Sicherheitsbulletin
Microsoft Security Bulletin MS09-062 – Kritisch
Sicherheitsrisiken in GDI+ könnten Remotecodeausführung zulassen (957488)
Veröffentlicht: 13. Oktober 2009 | Aktualisiert: 12. Januar 2010
Version: 2.2
Allgemeine Informationen
Kurzfassung
Dieses Sicherheitsupdate behebt mehrere privat gemeldete Sicherheitsrisiken in Microsoft Windows GDI+. Diese Sicherheitsanfälligkeiten könnten die Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Bilddatei mithilfe der betroffenen Software angezeigt oder eine Website durchsucht hat, die speziell gestaltete Inhalte enthält. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.
Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Windows XP und Windows Server 2003 als kritisch eingestuft. Windows Vista und Windows Vista Service Pack 1; Windows Vista x64 Edition und Windows Vista x64 Edition Service Pack 1; Windows Server 2008 für 32-Bit-Systeme, Windows Server 2008 für x64-basierte Systeme und Windows Server 2008 für Itanium-basierte Systeme; Microsoft Internet Explorer 6 Service Pack 1 bei Installation auf Microsoft Windows 2000 Service Pack 4, SQL Server 2000 Reporting Services Service Pack 2, alle unterstützten Editionen von SQL Server 2005, Microsoft Report Viewer 2005 Service Pack 1 Redistributable Package, Microsoft Report Viewer 2008 Redistributable Package und Microsoft Report Viewer 2008 Redistributable Package Service Pack 1.
Dieses Sicherheitsupdate ist für alle unterstützten Editionen von Microsoft .NET Framework 1.1 und Microsoft .NET Framework 2.0 unter Microsoft Windows 2000 als wichtig eingestuft. Microsoft Office XP; Microsoft Office 2003; alle betroffenen Office Viewer-Software für Microsoft Office 2003; 2007 Microsoft Office System; alle betroffenen Office Viewer-Software für 2007 Microsoft Office System; Microsoft Office Compatibility Pack; Microsoft Office Project 2002; Microsoft Visio 2002; Microsoft Works 8.5; und Microsoft Forefront Client Security 1.0.
Weitere Informationen finden Sie im Unterabschnitt, betroffene und nicht betroffene Software in diesem Abschnitt.
Das Sicherheitsupdate behebt die Sicherheitsanfälligkeiten, indem beim Rendern von WMF-Bildern ordnungsgemäße Datenüberprüfungen innerhalb von GDI+ eingeführt werden; ändern, wie GDI+ beim Lesen einer PNG-Datei einen Heappuffer verwaltet; ändern, wie GDI+ einen Puffer zuweist, der beim Lesen von TIFF-Dateien verwendet wird; ändern, wie GDI+ Puffer verwaltet, wenn bestimmte .NET-API-Aufrufe erfolgen; ändern, wie GDI+ die erforderliche Größe eines Puffers berechnet, während ein PNG-Bild analysiert wird; und ändern Sie die Art und Weise, wie Microsoft Office speziell gestaltete Dateien öffnet. Weitere Informationen zu den Sicherheitsrisiken finden Sie im Unterabschnitt häufig gestellte Fragen (FAQ) für den spezifischen Sicherheitsrisikoeintrag im nächsten Abschnitt, Sicherheitsrisikoinformationen.
Empfehlung Microsoft empfiehlt Kunden, das Update sofort anzuwenden.
Bekannte Probleme.Microsoft Knowledge Base-Artikel 957488 dokumentiert die derzeit bekannten Probleme, die Kunden bei der Installation dieses Sicherheitsupdates auftreten können. Der Artikel dokumentiert auch empfohlene Lösungen für diese Probleme.
Betroffene und nicht betroffene Software
Die folgende Software wurde getestet, um zu ermitteln, welche Versionen oder Editionen betroffen sind. Andere Versionen oder Editionen liegen entweder über ihren Supportlebenszyklus oder sind nicht betroffen. Um den Supportlebenszyklus für Ihre Softwareversion oder -edition zu ermitteln, besuchen Sie Microsoft-Support Lifecycle.
Microsoft Windows und Komponenten
Betriebssystem | Komponente | Maximale Sicherheitswirkung | Bewertung des aggregierten Schweregrads | Bulletins ersetzt durch dieses Update |
---|---|---|---|---|
Microsoft Windows | ||||
Windows XP Service Pack 2 und Windows XP Service Pack 3 (KB958869) | Nicht zutreffend | Remoteausführung von Code | Kritisch | MS08-052 |
Windows XP Professional x64 Edition Service Pack 2 (KB958869) | Nicht zutreffend | Remoteausführung von Code | Kritisch | MS08-052 |
Windows Server 2003 Service Pack 2 (KB958869) | Nicht zutreffend | Remoteausführung von Code | Kritisch | MS08-052 |
Windows Server 2003 x64 Edition Service Pack 2 (KB958869) | Nicht zutreffend | Remoteausführung von Code | Kritisch | MS08-052 |
Windows Server 2003 mit SP2 für Itanium-basierte Systeme (KB958869) | Nicht zutreffend | Remoteausführung von Code | Kritisch | MS08-052 |
Windows Vista und Windows Vista Service Pack 1 (KB958869) | Nicht zutreffend | Remoteausführung von Code | Kritisch | MS08-052 |
Windows Vista x64 Edition und Windows Vista x64 Edition Service Pack 1 (KB958869) | Nicht zutreffend | Remoteausführung von Code | Kritisch | MS08-052 |
Windows Server 2008 für 32-Bit-Systeme* (KB958869) | Nicht zutreffend | Remoteausführung von Code | Kritisch | MS08-052 |
Windows Server 2008 für x64-basierte Systeme* (KB958869) | Nicht zutreffend | Remoteausführung von Code | Kritisch | MS08-052 |
Windows Server 2008 für Itanium-basierte Systeme (KB958869) | Nicht zutreffend | Remoteausführung von Code | Kritisch | MS08-052 |
Internet Explorer | ||||
Microsoft Windows 2000 Service Pack 4 | Microsoft Internet Explorer 6 Service Pack 1 (KB958869) | Remoteausführung von Code | Kritisch | MS08-052 |
Microsoft .NET Framework | ||||
Microsoft Windows 2000 Service Pack 4 | Microsoft .NET Framework 1.1 Service Pack 1 (KB971108) Microsoft .NET Framework 2.0 Service Pack 1 (KB971110) | Remoteausführung von Code | Wichtig | MS08-052 |
Microsoft Windows 2000 Service Pack 4 | Microsoft .NET Framework 2.0 Service Pack 2 (KB971111) | Remoteausführung von Code | Wichtig | Keine |
*Server Core-Installation ist nicht betroffen. Die von diesem Update behobenen Sicherheitsrisiken wirken sich nicht auf unterstützte Editionen von Windows Server 2008 oder Windows Server 2008 R2 aus, wie angegeben, wenn sie mit der Server Core-Installationsoption installiert werden. Weitere Informationen zu dieser Installationsoption finden Sie in den MSDN-Artikeln, Server Core und Server Core für Windows Server 2008 R2. Beachten Sie, dass die Server Core-Installationsoption nicht für bestimmte Editionen von Windows Server 2008 und Windows Server 2008 R2 gilt; siehe Vergleich der Server Core-Installationsoptionen.
Microsoft Office
*Diese Updates sind identisch.
**Diese Updates sind identisch.
Diese Updates sind identisch.
Hinweis : Office Communicator 2005 und Office Communicator 2007 verteilen eine Kopie von gdiplus.dll, die den betroffenen Code enthält. Die Microsoft-Analyse hat jedoch gezeigt, dass in diesen Produkten keine zuverlässigen Angriffsvektoren verfügbar sind.
Microsoft SQL Server
Je nach Ihrer Softwareversion oder Edition müssen Sie möglicherweise zwischen den Links zu DDR- und QFE-Softwareupdates unten wählen, um Ihr Update manuell aus dem Microsoft Download Center zu installieren. Weitere Informationen dazu, welches Update auf Ihrem System installiert werden soll, finden Sie in diesem Abschnitt in den häufig gestellten Fragen (FAQ) zu diesem Sicherheitsupdate-Unterabschnitt .
DDR-Softwareupdates | QFE-Softwareupdates | Maximale Sicherheitswirkung | Bewertung des aggregierten Schweregrads | Bulletins ersetzt durch dieses Update |
---|---|---|---|---|
Nicht zutreffend | SQL Server 2000 Reporting Services Service Pack 2\ (KB970899) | Remoteausführung von Code | Kritisch | MS08-052 |
SQL Server 2005 Service Pack 2\ (KB970895)* | SQL Server 2005 Service Pack 2\ (KB970896)* | Remoteausführung von Code | Kritisch | MS09-004 |
SQL Server 2005 x64 Edition Service Pack 2\ (KB970895)* | SQL Server 2005 x64 Edition Service Pack 2\ (KB970896)* | Remoteausführung von Code | Kritisch | MS09-004 |
SQL Server 2005 für Itanium-basierte Systeme Service Pack 2\ (KB970895)* | SQL Server 2005 für Itanium-basierte Systeme Service Pack 2\ (KB970896)* | Remoteausführung von Code | Kritisch | MS09-004 |
SQL Server 2005 Service Pack 3\ (KB970892)** | SQL Server 2005 Service Pack 3\ (KB970894)** | Remoteausführung von Code | Kritisch | Keine |
SQL Server 2005 x64 Edition Service Pack 3\ (KB970892)** | SQL Server 2005 x64 Edition Service Pack 3\ (KB970894)** | Remoteausführung von Code | Kritisch | Keine |
SQL Server 2005 für Itanium-basierte Systeme Service Pack 3\ (KB970892)** | SQL Server 2005 für Itanium-basierte Systeme Service Pack 3\ (KB970894)** | Remoteausführung von Code | Kritisch | Keine |
*SQL Server 2005 Service Pack 2-Kunden mit einer SharePoint-Abhängigkeit von Reporting Services sind ebenfalls erforderlich, um das Microsoft SQL Server 2005 Reporting Services-Add-In für Service Pack 2 aus dem Microsoft Download Center zu installieren.
**SQL Server 2005 Service Pack 3-Kunden mit einer SharePoint-Abhängigkeit von Reporting Services sind ebenfalls erforderlich, um das Microsoft SQL Server 2005 Reporting Services-Add-In für Service Pack 3 aus dem Microsoft Download Center zu installieren.
Entwickler-Tools
Software | Maximale Sicherheitswirkung | Bewertung des aggregierten Schweregrads | Bulletins ersetzt durch dieses Update |
---|---|---|---|
Microsoft Visual Studio .NET 2003 Service Pack 1\ (KB971022) | Keine | None[1] | MS08-052 |
Microsoft Visual Studio 2005 Service Pack 1\ (KB971023) | Keine | None[1] | MS08-052 |
Microsoft Visual Studio 2008\ (KB972221) | Keine | None[1] | MS08-052 |
Microsoft Visual Studio 2008 Service Pack 1\ (KB972222) | Keine | None[1] | Keine |
Microsoft Report Viewer 2005 Service Pack 1 Redistributable Package\ (KB971117) | Remoteausführung von Code | Kritisch | MS08-052 |
Microsoft Report Viewer 2008 Redistributable Package\ (KB971118) | Remoteausführung von Code | Kritisch | MS08-052 |
Microsoft Report Viewer 2008 Redistributable Package Service Pack 1\ (KB971119) | Remoteausführung von Code | Kritisch | Keine |
Microsoft Visual FoxPro 8.0 Service Pack 1 , wenn es auf Microsoft Windows 2000 Service Pack 4\ installiert ist (KB971104) | Keine | None[1] | MS08-052 |
Microsoft Visual FoxPro 9.0 Service Pack 2 bei Installation auf Microsoft Windows 2000 Service Pack 4\ (KB971105) | Keine | None[1] | MS08-052 |
Microsoft Platform SDK Redistributable: GDI+\ (KB975337) | Keine | None[1] | MS08-052 |
[1]Schweregradbewertungen gelten nicht für dieses Update, da Microsoft keine Angriffsvektoren im Zusammenhang mit den in diesem Bulletin spezifischen Sicherheitsrisiken identifiziert hat. Dieses Sicherheitsupdate wird Jedoch Entwicklern angeboten, die diese Software verwenden, damit sie ihre eigene aktualisierte Version ihrer Anwendungen ausstellen können. Lesen Sie den Eintrag in den häufig gestellten Fragen (FAQ) im Zusammenhang mit diesem Sicherheitsupdate unten.
Sicherheitssoftware
Software | Maximale Sicherheitswirkung | Bewertung des aggregierten Schweregrads | Bulletins ersetzt durch dieses Update |
---|---|---|---|
Microsoft Forefront Client Security 1.0 bei Installation auf Microsoft Windows 2000 Service Pack 4\ (KB975962) | Remoteausführung von Code | Wichtig | MS08-052 |
Nicht betroffene Software
Software | Komponente |
---|---|
Betriebssysteme und Komponenten | |
Microsoft Windows 2000 Service Pack 4 | Nicht zutreffend |
Windows Vista Service Pack 2 | Nicht zutreffend |
Windows Vista x64 Edition Service Pack 2 | Nicht zutreffend |
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 | Nicht zutreffend |
Windows Server 2008 für x64-basierte Systeme Service Pack 2 | Nicht zutreffend |
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 | Nicht zutreffend |
Windows 7 für 32-Bit-Systeme | Nicht zutreffend |
Windows 7 für x64-basierte Systeme | Nicht zutreffend |
Windows Server 2008 R2 für x64-basierte Systeme | Nicht zutreffend |
Windows Server 2008 R2 für Itanium-basierte Systeme | Nicht zutreffend |
Microsoft Windows 2000 Service Pack 4 | Microsoft Internet Explorer 5.01 Service Pack 4 Windows Messenger 5.1 |
Windows XP Service Pack 2 und Windows XP Service Pack 3 | Microsoft Internet Explorer 6 Windows Internet Explorer 7 Windows Internet Explorer 8 Microsoft .NET Framework 1.0 Service Pack 3 Microsoft .NET Framework 1.1 Service Pack 1 Microsoft .NET Framework 2.0 Microsoft .NET Framework 2.0 Service Pack 1 Microsoft .NET Framework 1 Microsoft .NET Framework 1 2.0 Service Pack 2 Microsoft .NET Framework 3.0 Microsoft .NET Framework 3.0 Service Pack 1 Microsoft .NET Framework 3.5 Microsoft .NET Framework 3.5 Service Pack 1 Windows Messenger 4.7 Windows Messenger 5.1 |
Windows XP Professional x64 Edition Service Pack 2 | Microsoft Internet Explorer 6 Windows Internet Explorer 7 Windows Internet Explorer 8 Microsoft .NET Framework 1.0 Service Pack 3 Microsoft .NET Framework 1.1 Service Pack 1 Microsoft .NET Framework 2.0 Microsoft .NET Framework 2.0 Service Pack 1 Microsoft .NET Framework 1 Microsoft .NET Framework 1 2.0 Service Pack 2 Microsoft .NET Framework 3.0 Microsoft .NET Framework 3.0 Service Pack 1 Microsoft .NET Framework 3.5 Microsoft .NET Framework 3.5 Service Pack 1 Windows Messenger 4.7 Windows Messenger 5.1 |
Windows Server 2003 Service Pack 2 | Microsoft Internet Explorer 6 Windows Internet Explorer 7 Windows Internet Explorer 8 Microsoft .NET Framework 1.0 Service Pack 3 Microsoft .NET Framework 1.1 Service Pack 1 Microsoft .NET Framework 2.0 Microsoft .NET Framework 2.0 Service Pack 1 Microsoft .NET Framework 1 Microsoft .NET Framework 1 2.0 Service Pack 2 Microsoft .NET Framework 3.0 Microsoft .NET Framework 3.0 Service Pack 1 Microsoft .NET Framework 3.5 Microsoft .NET Framework 3.5 Service Pack 1 Windows Messenger 4.7 Windows Messenger 5.1 |
Windows Server 2003 x64 Edition Service Pack 2 | Microsoft Internet Explorer 6 Windows Internet Explorer 7 Windows Internet Explorer 8 Microsoft .NET Framework 1.0 Service Pack 3 Microsoft .NET Framework 1.1 Service Pack 1 Microsoft .NET Framework 2.0 Microsoft .NET Framework 2.0 Service Pack 1 Microsoft .NET Framework 1 Microsoft .NET Framework 1 2.0 Service Pack 2 Microsoft .NET Framework 3.0 Microsoft .NET Framework 3.0 Service Pack 1 Microsoft .NET Framework 3.5 Microsoft .NET Framework 3.5 Service Pack 1 Windows Messenger 4.7 Windows Messenger 5.1 |
Windows Server 2003 mit SP2 für Itanium-basierte Systeme | Microsoft Internet Explorer 6 Windows Internet Explorer 7 Windows Internet Explorer 8 Microsoft .NET Framework 1.0 Service Pack 3 Microsoft .NET Framework 1.1 Service Pack 1 Microsoft .NET Framework 2.0 Microsoft .NET Framework 2.0 Service Pack 1 Microsoft .NET Framework 2.0 Service Pack 2 Microsoft .NET Framework 3.0 Microsoft .NET Framework 3.0 Service Pack 1 Microsoft .NET Framework 3.5 Microsoft .NET Framework 3.5 Service Pack 1 Windows Messenger 4.7 |
Windows Vista, Windows Vista Service Pack 1 und Windows Vista Service Pack 2 | Windows Internet Explorer 7 Windows Internet Explorer 8 Microsoft .NET Framework 1.0 Service Pack 3 Microsoft .NET Framework 1.1 Service Pack 1 Microsoft .NET Framework 2.0 Microsoft .NET Framework 2.0 Service Pack 1 Microsoft .NET Framework 1 2.0 Service Pack 2 Microsoft .NET Framework 3.0 Microsoft .NET Framework 3.0 Service Pack 1 Microsoft .NET Framework 3.5 Microsoft .NET Framework 3.5 Service Pack 1 Windows Messenger 4.7 |
Windows Vista x64 Edition, Windows Vista x64 Edition Service Pack 1 und Windows Vista x64 Edition Service Pack 2 | Windows Internet Explorer 7 Windows Internet Explorer 8 Microsoft .NET Framework 1.0 Service Pack 3 Microsoft .NET Framework 1.1 Service Pack 1 Microsoft .NET Framework 2.0 Microsoft .NET Framework 2.0 Service Pack 1 Microsoft .NET Framework 1 2.0 Service Pack 2 Microsoft .NET Framework 3.0 Microsoft .NET Framework 3.0 Service Pack 1 Microsoft .NET Framework 3.5 Microsoft .NET Framework 3.5 Service Pack 1 Windows Messenger 4.7 |
Windows Server 2008 für 32-Bit-Systeme und Windows Server 2008 für 32-Bit-Systeme Service Pack 2 | Windows Internet Explorer 7 Microsoft .NET Framework 1.0 Service Pack 3 Microsoft .NET Framework 1.1 Service Pack 1 Microsoft .NET Framework 2.0 Microsoft .NET Framework 2.0 Service Pack 1 Microsoft .NET Framework 2 .0 Service Pack 2 Microsoft .NET Framework 3.0 Microsoft .NET Framework 3.0 Service Pack 1 Microsoft .NET Framework 3.5 Microsoft .NET Framework 3.5 Service Pack 1 Windows Messenger 4.7 |
Windows Server 2008 für x64-basierte Systeme und Windows Server 2008 für x64-basierte Systeme Service Pack 2 | Windows Internet Explorer 7 Windows Internet Explorer 8 Microsoft .NET Framework 1.0 Service Pack 3 Microsoft .NET Framework 1.1 Service Pack 1 Microsoft .NET Framework 2.0 Microsoft .NET Framework 2.0 Service Pack 1 Microsoft .NET Framework 1 2.0 Service Pack 2 Microsoft .NET Framework 3.0 Microsoft .NET Framework 3.0 Service Pack 1 Microsoft .NET Framework 3.5 Microsoft .NET Framework 3.5 Service Pack 1 Windows Messenger 4.7 |
Windows Server 2008 für Itanium-basierte Systeme und Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 | Windows Internet Explorer 7 Windows Internet Explorer 8 Microsoft .NET Framework 1.0 Service Pack 3 Microsoft .NET Framework 1.1 Service Pack 1 Microsoft .NET Framework 2.0 Microsoft .NET Framework 2.0 Service Pack 1 Microsoft .NET Framework 1 2.0 Service Pack 2 Microsoft .NET Framework 3.0 Microsoft .NET Framework 3.0 Service Pack 1 Microsoft .NET Framework 3.5 Microsoft .NET Framework 3.5 Service Pack 1 Windows Messenger 4.7 |
Andere Office-Software | |
Microsoft Visio 2003 Viewer | Nicht zutreffend |
Microsoft Office SharePoint Server 2007 | Nicht zutreffend |
Microsoft Office SharePoint Server 2007 Service Pack 1 | Nicht zutreffend |
Microsoft Works 9.0 | Nicht zutreffend |
Microsoft Works Suite 2005 | Nicht zutreffend |
Microsoft Works Suite 2006 | Nicht zutreffend |
Microsoft Office 2004 für Mac | Nicht zutreffend |
Microsoft Office 2008 für Mac | Nicht zutreffend |
Microsoft SQL Server | |
SQL Server 7.0 Service Pack 4 | Nicht zutreffend |
SQL Server 2000 Service Pack 4 | Nicht zutreffend |
SQL Server 2000 Itanium-basierte Edition Service Pack 4 | Nicht zutreffend |
SQL Server 2008 für 32-Bit-Systeme | Nicht zutreffend |
SQL Server 2008 für 32-Bit-Systeme Service Pack 1 | Nicht zutreffend |
SQL Server 2008 für x64-basierte Systeme | Nicht zutreffend |
SQL Server 2008 für x64-basierte Systeme Service Pack 1 | Nicht zutreffend |
SQL Server 2008 für Itanium-basierte Systeme | Nicht zutreffend |
SQL Server 2008 für Itanium-basierte Systeme Service Pack 1 | Nicht zutreffend |
Microsoft Data Engine (MSDE) 1.0 | Nicht zutreffend |
Microsoft SQL Server 2000 Desktop Engine (MSDE 2000) | Nicht zutreffend |
Microsoft SQL Server 2005 Express Edition Service Pack 2 und Microsoft SQL Server 2005 Express Edition Service Pack 3 | Nicht zutreffend |
Häufig gestellte Fragen (FAQ) zu diesem Sicherheitsupdate
Warum wurde dieses Bulletin am 12. Januar 2010 überarbeitet?
Dieses Bulletin wurde überarbeitet, um mehrere Korrekturen und Ergänzungen vorzunehmen:
- Korrigierte die Liste der betroffenen Software mit einer Schweregradbewertung von "Wichtig" in der Zusammenfassung der Geschäftsleitung, indem Sie Microsoft Expression Web und Microsoft Office Groove entfernen.
- Korrigierte mehrere Einträge im Abschnitt "Andere Office-Software" der Tabelle "Betroffene Software".
- Korrigierte die Häufig gestellten Fragen: "Ich habe eine nicht anfällige Version von Software installiert, warum werde ich dieses Update angeboten?" in diesem Abschnitt.
- Die häufig gestellten Fragen wurden hinzugefügt: "Stellt das Angebot zum Aktualisieren einer nicht anfälligen Version von Software ein Problem im Microsoft Update-Mechanismus dar?" in diesem Abschnitt.
- Korrigierte mehrere Einträge im Abschnitt "Andere Office-Software" der Tabelle "Schweregradbewertungen und Sicherheitslücken-IDs" .
- Korrigierte mehrere Einträge im Abschnitt "Microsoft Office Suites and Other Office Software" der Tabelle MBSA 2.1 im Abschnitt "Erkennungs- und Bereitstellungstools und Anleitungen ".
- Korrigierte mehrere Einträge im Abschnitt "Microsoft Office Suites and Other Office Software" der Tabelle "Systems Management Server" im Abschnitt "Erkennungs- und Bereitstellungstools und Anleitungen ".
- Die Abschnittsüberschrift "Erkennungs- und Bereitstellungstools und Anleitungen" für "Microsoft Office System 2007 (alle Editionen), Die 2007 Microsoft Office System Viewers und Microsoft Office Compatibility Pack für Word, Excel und PowerPoint 2007-Dateiformate wurden geändert."
Wo befinden sich die Dateiinformationen?
Die Dateiinformationen finden Sie im Microsoft Knowledge Base-Artikel 957488.
Welche bekannten Probleme treten bei der Installation dieses Sicherheitsupdates auf?
Microsoft Knowledge Base-Artikel 957488 dokumentiert die derzeit bekannten Probleme, die Kunden beim Installieren dieses Sicherheitsupdates auftreten können. Der Artikel dokumentiert auch empfohlene Lösungen für diese Probleme.
Es gibt sowohl DDR- als auch QFE-Updates für meine Version von SQL. Gewusst wie wissen, welches Update verwendet werden soll?
Ermitteln Sie zunächst Die SQL Server-Versionsnummer. Weitere Informationen zum Ermitteln der SQL Server-Versionsnummer finden Sie im Microsoft Knowledge Base-Artikel 321185.
Suchen Sie in der folgenden Tabelle nach dem Versionsbereich, in dem die SQL Server-Versionsnummer enthalten ist. Das entsprechende Update ist das Update, das Sie installieren müssen.
Hinweis : Wenn Ihre SQL Server-Versionsnummer nicht in einen der Bereiche in der nachstehenden Tabelle fällt, wird Ihre SQL Server-Version nicht mehr unterstützt. Aktualisieren Sie bitte auf das neueste Service Pack- oder SQL Server-Produkt, um diese und zukünftige Sicherheitsupdates anzuwenden.
9.00.3042-9.00.3079 | 9.00.3150-9.00.3352 | 9.00.4035-9.00.4052 | 9.00.4205-9.00.4261 |
SQL Server Update | |||
SQL Server 2005 Service Pack 2 DDR (KB970895) | SQL Server 2005 Service Pack 2 QFE (KB970896) | SQL Server 2005 Service Pack 3 DDR (KB970892) | SQL Server 2005 Service Pack 3 QFE (KB970894) |
Weitere Installationsanweisungen finden Sie im Unterabschnitt "Sicherheitsupdateinformationen" für Ihre SQL Server-Edition im Abschnitt "Updateinformation ".
Ich habe Microsoft Works 8 nicht auf meinem System, aber Microsoft Office hat ein Unterverzeichnis "Works" mit gdiplus.dll installiert. Ist mein System anfällig?
Die Kopie von gdiplus.dll im Unterverzeichnis Works wird nicht von anfälliger Software verwendet und muss nicht aktualisiert werden, wenn Microsoft Works nicht installiert ist.
Ich habe eine nicht anfällige Version von Software installiert, warum wird dieses Update angeboten?
Einige der nicht betroffenen Software, einschließlich Microsoft SQL Server 2005 Express Edition Service Pack 3 und Microsoft Office Compatibility Pack für Word, Excel und PowerPoint 2007-Dateiformate, enthalten die anfälligen freigegebenen Office-Komponenten, aber weil sie nicht auf den anfälligen Code zugreifen, sind sie von dieser Sicherheitsanfälligkeit nicht betroffen. Da der anfällige Code vorhanden ist, wird dieses Update jedoch angeboten. Sowohl Expression Web als auch Groove wurden aus der Tabelle "Betroffene Software" entfernt, da diese Produkte zwar mit der betroffenen Binärdatei geliefert werden, aber nicht betroffen sind. Die vollständige Liste der Software, die von der Version 2007 Microsoft Office System aktualisiert wurde, einschließlich betroffener und nicht betroffener, aber angebotener Produkte, finden Sie im Microsoft Knowledge Base-Artikel 972581.
Stellt das Angebot, eine nicht anfällige Version von Software zu aktualisieren, ein Problem im Microsoft Update-Mechanismus dar?
Nein, der Updatemechanismus funktioniert ordnungsgemäß, da eine Version der Dateien mit einer älteren Buildnummer auf dem System als im Updatepaket erkannt wird und somit das Update anbietet.
Die letzten beiden Microsoft-Sicherheitsbulletins für GDI+, MS04-028 und MS08-052 enthalten betroffene und nicht betroffene Software, die in diesem Bulletin nicht aufgeführt sind. Warum?
Die in diesem Bulletin aufgeführte Software wurde getestet, um festzustellen, welche unterstützten Versionen oder Editionen betroffen sind und welche unterstützten Versionen nicht betroffen sind. Andere Versionen oder Editionen, die in ms04-028 und MS08-052 aufgeführt sind, sind über ihren Supportlebenszyklus hinausgegangen. Um den Supportlebenszyklus für Ihre Softwareversion oder -edition zu ermitteln, besuchen Sie Microsoft-Support Lifecycle.
Warum sind Microsoft Visual Studio, Microsoft Visual FoxPro und Microsoft Platform SDK Redistributable: GDI+ in der Tabelle "Betroffene Software" aufgeführt, wenn sie nicht von den in diesem Bulletin beschriebenen Sicherheitsrisiken betroffen sind?
Microsoft hat keine Angriffsvektoren für diese Sicherheitsrisiken identifiziert, die für die betroffene Software spezifisch für Microsoft Visual Studio, Microsoft Visual FoxPro oder Microsoft Platform SDK Redistributable: GDI+ aktualisiert wurden. Dieses Sicherheitsupdate wird Entwicklern angeboten, die Microsoft Visual Studio, Microsoft Visual FoxPro oder Microsoft Platform SDK Redistributable verwenden: GDI+ so, dass sie ihre eigene aktualisierte Version ihrer Anwendungen ausgeben können.
Ist Microsoft Windows 2000 Service Pack 4 von den in diesem Bulletin aufgeführten Sicherheitsrisiken betroffen?
Nein Standardmäßig ist Microsoft Windows 2000 Service Pack 4 nicht betroffen und wird das Update nicht angeboten. Die folgende Software ist jedoch anfällig, wenn sie auf Microsoft Windows 2000 Service Pack 4 installiert ist:
- Microsoft Internet Explorer 6*
- Microsoft .NET Framework 1.1 Service Pack 1**
- Microsoft .NET Framework 2.0 Service Pack 1**
- Microsoft .NET Framework 2.0 Service Pack 2**
- RSClientPrint ActiveX-Steuerelement*
- Microsoft Forefront Client Security 1.0*
*Diese Software ist nur anfällig, wenn sie auf Microsoft Windows 2000 Service Pack 4 installiert ist.
**Diese Software ist für alle unterstützten Betriebssysteme anfällig. Die Sicherheitsupdates für diese Software werden nur für Windows 2000 Service Pack 4 angeboten. Kunden, die die Sicherheitsupdates für unterstützte Editionen von Windows XP, Windows Server 2003, Windows Vista und Windows Server 2008 anwenden, werden auch durch die Sicherheitsanfälligkeiten in dieser Software geschützt.
Darüber hinaus gelten die Updates für Entwickler, die Microsoft Visual FoxPro 8.0 Service Pack 1, Microsoft Visual FoxPro 9.0 Service Pack 2 und Microsoft Platform SDK Redistributable verwenden: GDI+ gilt nur für Anwendungsentwickler, die ihre Software auf Systemen entwickeln, auf denen Microsoft Windows 2000 Service Pack 4 ausgeführt wird.
Warum wird Dieses Update von Windows Server 2008 Server Core angeboten?
Die von diesem Update behobenen Sicherheitsrisiken wirken sich nicht auf unterstützte Editionen von Windows Server 2008 aus, wenn Windows Server 2008 mit der Server Core-Installationsoption installiert wurde, auch wenn die von diesen Sicherheitsrisiken betroffenen Dateien möglicherweise auf dem System vorhanden sind. Benutzern mit den betroffenen Dateien wird dieses Update jedoch weiterhin angeboten, da die Updatedateien neuer (mit höheren Versionsnummern) als die Dateien sind, die sich derzeit auf Ihrem System befinden. Weitere Informationen zu dieser Installationsoption finden Sie unter Server Core. Beachten Sie, dass die Server Core-Installationsoption nicht für bestimmte Editionen von Windows Server 2008 gilt; siehe Vergleich der Server Core-Installationsoptionen.
Ich verwende Microsoft Office 2003 Service Pack 2. Sind zusätzliche Sicherheitsfeatures in diesem Update enthalten?
Ja, als Teil des Wartungsmodells für Microsoft Office 2003, wenn Benutzer von Microsoft Office 2003 Service Pack 2 dieses Update installieren, werden ihre Systeme auf Sicherheitsfunktionen aktualisiert, die ursprünglich mit Microsoft Office 2003 Service Pack 3 veröffentlicht wurden. Alle nach dem 1. Januar 2008 für Microsoft Office 2003 Service Pack 2 veröffentlichten Updates enthalten diese Sicherheitsfeatures, die in Microsoft Office 2003 Service Pack 3 eingeführt wurden. Wir haben dieses Update gründlich getestet, aber wie bei allen Updates empfehlen wir, dass Benutzer Tests durchführen, die für die Umgebung und Konfiguration ihrer Systeme geeignet sind. Weitere Informationen zu diesem Problem finden Sie im Microsoft Knowledge Base-Artikel 951646.
Wenn ich eine Installation von SQL Server habe, wie bin ich betroffen?
Wenn SQL Server Reporting Services installiert ist, können die betroffenen Installationen der SQL Server-Software das RSClientPrint ActiveX-Steuerelement hosten. Dieses ActiveX-Steuerelement verteilt eine Kopie von gdiplus.dll, die den betroffenen Code enthält. Kunden sind nur betroffen, wenn das ACTIVEX-Steuerelement RSClientPrint auf Microsoft Windows 2000-Betriebssystemen installiert ist. Wenn das ACTIVEX-Steuerelement RSClientPrint auf einem anderen Betriebssystem installiert ist, wird die Systemversion von GDI+ verwendet, und das entsprechende Betriebssystemupdate schützt sie.
Kunden mit betroffenen Installationen von SQL Server, die auf Windows 2000-Betriebssystemen installiert sind und über das RSClientPrint ActiveX-Steuerelement verfügen, sollten das Update sofort anwenden.
SQL Server Reporting Services ist eine optionale Komponente und muss installiert werden, damit dieses Sicherheitsupdate angewendet werden kann. SQL Server-Instanzen, auf denen SQL Server Reporting Services nicht installiert ist, sind nicht anfällig, werden aber weiterhin dieses Update angeboten.
Welche Editionen von Microsoft SQL Server 2005 Service Pack 2 umfassen SQL Server Reporting Services?
SQL Server Reporting Services ist eine optionale Komponente in den folgenden Editionen von Microsoft SQL Server 2005 Service Pack 2:
- Microsoft SQL Server 2005 Enterprise Edition
- Microsoft SQL Server 2005 Standard Edition
- Microsoft SQL Server 2005 Developer Edition
- Microsoft SQL Server 2005 Workgroup Edition
- Microsoft SQL Server 2005 Evaluation Edition
- Microsoft SQL Server 2005 Enterprise X64 Edition
- Microsoft SQL Server 2005 Standard X64 Edition
- Microsoft SQL Server 2005 Developer x64 Edition
- Microsoft SQL Server 2005 Evaluation x64 Edition
- Microsoft SQL Server 2005 Enterprise Edition für Itanium-basierte Systeme
- Microsoft SQL Server 2005 Standard Edition für Itanium-basierte Systeme
- Microsoft SQL Server 2005 Developer Edition für Itanium-basierte Systeme
- Microsoft SQL Server 2005 Evaluation Edition für Itanium-basierte Systeme
- Microsoft SQL Server 2005 Express Edition mit Advanced Services
Was ist das RSClientPrint ActiveX-Steuerelement?
Das Microsoft ActiveX-Steuerelement RSClientPrint bietet clientseitiges Drucken für Berichte, die im HTML-Viewer angezeigt werden. Es enthält das Dialogfeld Drucken, mit dessen Hilfe ein Benutzer Druckaufträge initiieren, Berichte in der Vorschau anzeigen, Seiten zum Drucken angeben und Ränder ändern kann. Während eines clientseitigen Druckvorgangs rendert der Berichtsserver den Bericht als EMF-Image (Enhanced Metafile) und verwendet die Druckfunktionen des Betriebssystems, um den Druckauftrag zu erstellen und an einen Drucker zu senden. Weitere Informationen zum RSClientPrint ActiveX-Steuerelement finden Sie unter Verwenden des RSClientPrint-Steuerelements in benutzerdefinierten Anwendungen.
Ich habe SQL Server Reporting Services installiert, und ich habe Microsoft Windows 2000-Clients. Welche Aktionen zieht das für mich nach sich?
Zuerst sollten Sie das Sicherheitsupdate auf Ihre SQL Server Reporting Services-Server anwenden. Nach Abschluss dieser Installation sollten Ihre Microsoft Windows 2000-Clients eine Verbindung mit dem SQL Server Reporting Services-Server herstellen: Dadurch wird das ActiveX-Steuerelement auf den Microsoft Windows 2000-Systemen automatisch aktualisiert.
Ich habe SQL Server Reporting Services installiert, und ich habe Windows-Clients für andere Versionen als Microsoft Windows 2000. Welche Aktionen zieht das für mich nach sich?
Sie sollten das Sicherheitsupdate anwenden, das für die Version von Microsoft Windows verfügbar ist, die für die Windows-Clientsysteme geeignet ist. Kunden, die nicht über Microsoft Windows 2000-Clients verfügen, müssen das Update nicht auf ihre SQL Server Reporting Services-Server anwenden. Microsoft empfiehlt diesen Kunden, das Update auf die betroffenen Installationen von SQL Server zu installieren, sobald das Potenzial besteht, dass ihre SQL Server Reporting Services-Server Microsoft Windows 2000-Clients unterstützen.
Als umfassende Verteidigungsmaßnahme wird ein zukünftiges Updaterollup für ActiveX Kill Bits ein Kill Bit enthalten, um zu verhindern, dass das RSClientPrint ActiveX-Steuerelement in Internet Explorer ausgeführt wird. Kunden, die dieses zukünftige Kill Bit-Update anwenden und ihre betroffenen Installationen von SQL Server derzeit nicht aktualisiert haben, können Druckaufträge erst initiieren, wenn ihre SQL Server mit diesem Sicherheitsupdate aktualisiert werden.
Gibt es eine bevorzugte Reihenfolge für die Aktualisierung meiner Betriebssysteme und Installationen von SQL Server?
Die in diesem Sicherheitsupdate behobene Sicherheitsanfälligkeit wirkt sich auf Microsoft Windows 2000 Service Pack 4-Betriebssysteme mit dem RSClientPrint ActiveX-Steuerelement sowie auf die betroffene SQL Server-Software aus.
Für betroffene Installationen von SQL Server-Software, die das Sicherheitsupdate nicht angewendet haben:
- Kunden mit betroffenen Installationen von SQL Server-Software, die auf Microsoft Windows 2000-Betriebssystemen mit dem installierten RSClientPrint ActiveX-Steuerelement installiert sind, sollten das Sicherheitsupdate für maximale Sicherheit anwenden.
- Kunden mit Microsoft Windows 2000-Betriebssystemen mit installierten RSClientPrint ActiveX-Steuerelementen müssen manuell die bereitgestellte Kill-Bit-Problemumgehung für das RSClientPrint ActiveX-Steuerelement für maximale Sicherheit anwenden. Kunden können Druckaufträge von diesen Systemen erst initiieren, wenn ihre betroffenen Installationen von SQL Server mit dem Sicherheitsupdate aktualisiert werden.
- Kunden, die Windows XP weiter ausführen und das Betriebssystemupdate installiert haben, müssen keine weiteren Maßnahmen ergreifen, da das ACTIVEX-Steuerelement RSClientPrint die Betriebssystemversion von gdiplus.dll verwendet.
Für betroffene Installationen von SQL Server-Software, die das Sicherheitsupdate angewendet haben:
- Kunden mit Microsoft Windows 2000 Service Pack 4-Betriebssystemen mit installiertem RSClientPrint ActiveX-Steuerelement werden das aktualisierte ActiveX-Steuerelement angeboten, wenn sie versuchen, einen Druckauftrag zu initiieren.
- Kunden, die Windows XP weiter ausführen und das Betriebssystemupdate installiert haben, müssen keine weiteren Maßnahmen ergreifen, da das ACTIVEX-Steuerelement RSClientPrint die Betriebssystemversion von gdiplus.dll verwendet. Diese Clients werden jedoch auch das aktualisierte ActiveX-Steuerelement angeboten, wenn sie versuchen, einen Druckauftrag zu initiieren.
Ich bin ein Drittanbieter-Anwendungsentwickler und verwende gdiplus.dll in meiner Anwendung. Ist meine Anwendung anfällig und wie aktualisiere ich sie?
Entwickler, die gdiplus.dll weitervertreiben, sollten sicherstellen, dass sie die Version von gdiplus.dll aktualisieren, die mit ihrer Anwendung installiert ist, indem Sie das in diesem Bulletin bereitgestellte Update herunterladen. Entwickler werden ermutigt, die empfohlenen bewährten Methoden für die Verwendung einer freigegebenen Komponente zu befolgen. Weitere Informationen zu bewährten Methoden für die Verwendung gemeinsam genutzter Komponenten finden Sie im Microsoft Knowledge Base-Artikel 835322 zu isolierten Anwendungen.
Ich entwickelt Software, die die weiterverteilbare Datei gdiplus.dll enthält. Was soll ich tun?
Sie sollten das in diesem Sicherheitsbulletin enthaltene Sicherheitsupdate für Ihre Entwicklungssoftware installieren. Wenn Sie gdiplus.dll für Ihre Anwendung weiterverteilt haben, sollten Sie ihren Kunden eine aktualisierte Version Ihrer Anwendung mit der aktualisierten Version dieser Datei ausstellen, die im Download dieses Sicherheitsupdates für Ihre Entwicklungssoftware enthalten ist.
Wenn Anwendungen von Drittanbietern die betroffene gdiplus.dll Komponente verwenden oder installieren, kann ich auch nach der Installation aller erforderlichen Microsoft-Sicherheitsupdates weiterhin anfällig sein?
Nein, dieses Sicherheitsupdate ersetzt und registriert die betroffene Komponente erneut, die mit dem Betriebssystem bereitgestellt wird. Wenn Anwendungen von Drittanbietern die empfohlenen bewährten Methoden für die Verwendung einer freigegebenen Komponente als parallele Assembly befolgen, sind sie ebenfalls nicht betroffen. Kunden sind potenziell gefährdet, wenn Anwendungen von Drittanbietern nicht den empfohlenen bewährten Methoden folgen und stattdessen eine alte Version von gdiplus.dll mit ihrer Anwendung verteilen. Kunden, die manuell nach den registrierten betroffenen Dateien suchen möchten, können Anwendungen vergleichen, die auf ihren Systemen installiert sind, mit denen, die im Microsoft Knowledge Base-Artikel 957488 aufgeführt sind. Kunden werden aufgefordert, sich an den Entwickler ihrer Drittanbieterlösungen zu wenden, um weitere Informationen zu erhalten.
Warum behebt dieses Update mehrere gemeldete Sicherheitsrisiken?
Dieses Update enthält Unterstützung für mehrere Sicherheitsrisiken, da sich die Änderungen, die zum Beheben dieser Probleme erforderlich sind, in verwandten Dateien befinden. Anstatt mehrere Updates installieren zu müssen, die fast gleich sind, müssen Kunden dieses Update nur installieren.
Enthält dieses Update sicherheitsbezogene Änderungen an Funktionen?
Nach der Installation dieses Sicherheitsupdates können Kunden GDI+-Imageparser für bestimmte Dateiformate selektiv deaktivieren. Als umfassende Verteidigungsmaßnahme können Kunden ihre Angriffsfläche reduzieren, indem Sie die Registrierung bearbeiten, um die Formate BMP, EMF, GIF, ICO, JPEG, PNG, TIFF und WMF zu deaktivieren. Die Anweisungen zum Deaktivieren der Formate BMP, GIF, ICO, JPEG, PNG und TIFF finden Sie im Microsoft Knowledge Base-Artikel 958911. Die Anweisungen zum Deaktivieren der EMF- und WMF-Formate finden Sie im Microsoft Knowledge Base-Artikel 941835.
Was ist GDI+?
GDI+ ist eine Grafikgeräteschnittstelle, die anwendungen und Programmierern zweidimensionale Vektorgrafiken, Bildverarbeitung und Typografie bereitstellt.
Was ist VML?
Vector Markup Language (VML) ist ein XML-basiertes Austausch-, Bearbeitungs- und Übermittlungsformat für hochwertige Vektorgrafiken im Web, das die Anforderungen von Produktivitätsbenutzern und Grafikdesignexperten erfüllt. XML ist eine einfache, flexible und offene textbasierte Sprache, die HTML ergänzt. Weitere Informationen zum VML finden Sie in der Produktdokumentation.
Ich verwende eine ältere Version der Software, die in diesem Sicherheitsbulletin erläutert wird. Wie sollte ich vorgehen?
Die in diesem Bulletin aufgeführte betroffene Software wurde getestet, um festzustellen, welche Versionen betroffen sind. Andere Versionen sind über ihren Supportlebenszyklus hinweg. Um den Supportlebenszyklus für Ihre Softwareversion zu ermitteln, besuchen Sie Microsoft-Support Lifecycle.
Es sollte eine Priorität für Kunden sein, die über ältere Versionen der Software verfügen, um zu unterstützten Versionen zu migrieren, um potenzielle Gefährdungen durch Sicherheitsrisiken zu verhindern. Weitere Informationen zum Windows-Produktlebenszyklus finden Sie unter Microsoft-Support Lifecycle. Weitere Informationen zum erweiterten Sicherheitsupdate-Supportzeitraum für diese Softwareversionen oder Editionen finden Sie unter Microsoft Product Support Services.
Kunden, die benutzerdefinierten Support für ältere Versionen benötigen, müssen sich an ihren Microsoft-Kontoteammitarbeiter, ihren Technical Account Manager oder den entsprechenden Microsoft-Partnermitarbeiter wenden, um benutzerdefinierte Supportoptionen zu erhalten. Kunden ohne Allianz-, Premier- oder autorisierten Vertrag können sich an ihr lokales Microsoft-Vertriebsbüro wenden. Wenn Sie Kontaktinformationen benötigen, besuchen Sie Microsoft Worldwide Information, wählen Sie das Land aus, und klicken Sie dann auf "Gehe zu", um eine Liste der Telefonnummern anzuzeigen. Wenn Sie anrufen, bitten Sie, mit dem lokalen Premier Support Sales Manager zu sprechen. Weitere Informationen finden Sie in den Häufig gestellten Fragen zum Supportlebenszyklus des Windows-Betriebssystems.
Informationen zu Sicherheitsrisiken
Schweregradbewertungen und Sicherheitslücken-IDs
Die folgenden Schweregradbewertungen gehen von der potenziellen maximalen Auswirkung der Sicherheitsanfälligkeit aus. Informationen zur Wahrscheinlichkeit, dass innerhalb von 30 Tagen nach der Veröffentlichung dieses Sicherheitsbulletins die Ausnutzbarkeit der Sicherheitsanfälligkeit in Bezug auf die Schweregradbewertung und die Sicherheitsauswirkungen besteht, lesen Sie bitte den Exploitability Index in der Bulletinzusammenfassung im Oktober. Weitere Informationen finden Sie unter Microsoft Exploitability Index.
Betroffene Software | Sicherheitsanfälligkeit in GDI+ WMF Integer Overflow – CVE-2009-2500 | GDI+ PNG-Heap-Überlaufrisiko – CVE-2009-2501 | Sicherheitsanfälligkeit in GDI+ TIFF-Pufferüberlauf – CVE-2009-2502 | Sicherheitsanfälligkeit in GDI+ TIFF bezüglich Speicherbeschädigung – CVE-2009-2503 | Sicherheitsanfälligkeit in GDI+ .NET-API – CVE-2009-2504 | Sicherheitsanfälligkeit in GDI+ PNG Integer Overflow – CVE-2009-3126 | Sicherheitsanfälligkeit in Speicherbeschädigung – CVE-2009-2528 | Sicherheitsanfälligkeit in Office BMP Integer Overflow – CVE-2009-2518 | Bewertung des aggregierten Schweregrads |
---|---|---|---|---|---|---|---|---|---|
Windows 2000 und Komponenten | |||||||||
Microsoft Internet Explorer 6 Service Pack 1 bei Installation auf Microsoft Windows 2000 Service Pack 4 | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Nicht zutreffend | Kritische Remotecodeausführung | Nicht zutreffend | Nicht zutreffend | Kritisch |
Microsoft .NET Framework 1.1 Service Pack 1 bei Installation auf Microsoft Windows 2000 Service Pack 4 | None[1] | None[1] | None[1] | None[1] | Wichtige Remotecodeausführung | None[1] | Nicht zutreffend | Nicht zutreffend | Wichtig |
Microsoft .NET Framework 2.0 Service Pack 1, wenn auf Microsoft Windows 2000 Service Pack 4 installiert | None[1] | None[1] | None[1] | None[1] | Wichtige Remotecodeausführung | None[1] | Nicht zutreffend | Nicht zutreffend | Wichtig |
Microsoft .NET Framework 2.0 Service Pack 2 bei Installation auf Microsoft Windows 2000 Service Pack 4 | None[1] | None[1] | None[1] | None[1] | Wichtige Remotecodeausführung | None[1] | Nicht zutreffend | Nicht zutreffend | Wichtig |
Windows XP und Komponenten | |||||||||
Windows XP Service Pack 2 und Windows XP Service Pack 3 | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Nicht zutreffend | Nicht zutreffend | Kritisch |
Windows XP Professional x64 Edition Service Pack 2 | Nicht zutreffend | Nicht verfügbar | Nicht zutreffend | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Nicht zutreffend | Nicht verfügbar | Nicht zutreffend | Kritisch |
Windows Server 2003 und Komponenten | |||||||||
Windows Server 2003 Service Pack 2 | Nicht zutreffend | Nicht verfügbar | Nicht zutreffend | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Nicht zutreffend | Nicht verfügbar | Nicht zutreffend | Kritisch |
Windows Server 2003 x64 Edition Service Pack 2 | Nicht zutreffend | Nicht verfügbar | Nicht zutreffend | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Nicht zutreffend | Nicht verfügbar | Nicht zutreffend | Kritisch |
Windows Server 2003 mit SP2 für Itanium-basierte Systeme | Nicht zutreffend | Nicht verfügbar | Nicht zutreffend | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Nicht zutreffend | Nicht verfügbar | Nicht zutreffend | Kritisch |
Windows Vista und Komponenten | |||||||||
Windows Vista und Windows Vista Service Pack 1 | Nicht zutreffend | Nicht verfügbar | Nicht verfügbar | Nicht zutreffend | Kritische Remotecodeausführung | Nicht zutreffend | Nicht verfügbar | Nicht zutreffend | Kritisch |
Windows Vista x64 Edition und Windows Vista x64 Edition Service Pack 1 | Nicht zutreffend | Nicht verfügbar | Nicht verfügbar | Nicht zutreffend | Kritische Remotecodeausführung | Nicht zutreffend | Nicht verfügbar | Nicht zutreffend | Kritisch |
Windows Server 2008 und Komponenten | |||||||||
Windows Server 2008 für 32-Bit-Systeme* | Nicht zutreffend | Nicht verfügbar | Nicht verfügbar | Nicht zutreffend | Kritische Remotecodeausführung | Nicht zutreffend | Nicht verfügbar | Nicht zutreffend | Kritisch |
Windows Server 2008 für x64-basierte Systeme* | Nicht zutreffend | Nicht verfügbar | Nicht verfügbar | Nicht zutreffend | Kritische Remotecodeausführung | Nicht zutreffend | Nicht verfügbar | Nicht zutreffend | Kritisch |
Windows Server 2008 für Itanium-basierte Systeme | Nicht zutreffend | Nicht verfügbar | Nicht verfügbar | Nicht zutreffend | Kritische Remotecodeausführung | Nicht zutreffend | Nicht verfügbar | Nicht zutreffend | Kritisch |
Microsoft Office Suites | |||||||||
Microsoft Office XP Service Pack 3 | Wichtige Remotecodeausführung | Wichtige Remotecodeausführung | Wichtige Remotecodeausführung | Wichtige Remotecodeausführung | Wichtige Remotecodeausführung | Wichtige Remotecodeausführung | Wichtige Remotecodeausführung | Wichtige Remotecodeausführung | Wichtig |
Microsoft Office 2003 Service Pack 3 | Wichtige Remotecodeausführung | Wichtige Remotecodeausführung | Wichtige Remotecodeausführung | Wichtige Remotecodeausführung | Wichtige Remotecodeausführung | Wichtige Remotecodeausführung | Nicht zutreffend | Nicht zutreffend | Wichtig |
2007 Microsoft Office System Service Pack 1 | Wichtige Remotecodeausführung | Wichtige Remotecodeausführung | Wichtige Remotecodeausführung | Wichtige Remotecodeausführung | Wichtige Remotecodeausführung | Wichtige Remotecodeausführung | Nicht zutreffend | Nicht zutreffend | Wichtig |
2007 Microsoft Office System Service Pack 2 | Wichtige Remotecodeausführung | Wichtige Remotecodeausführung | Wichtige Remotecodeausführung | Wichtige Remotecodeausführung | Wichtige Remotecodeausführung | Wichtige Remotecodeausführung | Nicht zutreffend | Nicht zutreffend | Wichtig |
Andere Office-Software | |||||||||
Microsoft Office Project 2002 Service Pack 1 | Wichtige Remotecodeausführung | Wichtige Remotecodeausführung | Wichtige Remotecodeausführung | Wichtige Remotecodeausführung | Wichtige Remotecodeausführung | Wichtige Remotecodeausführung | Nicht zutreffend | Nicht zutreffend | Wichtig |
Microsoft Visio 2002 Service Pack 2 | Wichtige Remotecodeausführung | Wichtige Remotecodeausführung | Wichtige Remotecodeausführung | Wichtige Remotecodeausführung | Wichtige Remotecodeausführung | Wichtige Remotecodeausführung | Nicht zutreffend | Nicht zutreffend | Wichtig |
Microsoft Word Viewer 2003 Service Pack 3 und Microsoft Office Excel Viewer 2003 Service Pack 3 | Wichtige Remotecodeausführung | Wichtige Remotecodeausführung | Wichtige Remotecodeausführung | Wichtige Remotecodeausführung | Wichtige Remotecodeausführung | Wichtige Remotecodeausführung | Nicht zutreffend | Nicht zutreffend | Wichtig |
Microsoft Office Excel Viewer Service Pack 2, Microsoft Office Visio Viewer 2007 Service Pack 1 und Microsoft Office Visio Viewer 2007 Service Pack 2 | Wichtige Remotecodeausführung | Wichtige Remotecodeausführung | Wichtige Remotecodeausführung | Wichtige Remotecodeausführung | Wichtige Remotecodeausführung | Wichtige Remotecodeausführung | Nicht zutreffend | Nicht zutreffend | Wichtig |
Microsoft Office PowerPoint Viewer 2007 Service Pack 2 | Wichtige Remotecodeausführung | Wichtige Remotecodeausführung | Wichtige Remotecodeausführung | Wichtige Remotecodeausführung | Wichtige Remotecodeausführung | Wichtige Remotecodeausführung | Nicht zutreffend | Nicht zutreffend | Wichtig |
Microsoft Office Compatibility Pack für Word-, Excel- und PowerPoint 2007-Dateiformate Service Pack 1 | Wichtige Remotecodeausführung | Wichtige Remotecodeausführung | Wichtige Remotecodeausführung | Wichtige Remotecodeausführung | Wichtige Remotecodeausführung | Wichtige Remotecodeausführung | Nicht zutreffend | Nicht zutreffend | Wichtig |
Microsoft Office Compatibility Pack für Word-, Excel- und PowerPoint 2007-Dateiformate Service Pack 2 | Wichtige Remotecodeausführung | Wichtige Remotecodeausführung | Wichtige Remotecodeausführung | Wichtige Remotecodeausführung | Wichtige Remotecodeausführung | Wichtige Remotecodeausführung | Nicht zutreffend | Nicht zutreffend | Wichtig |
Microsoft Works 8.5 | Wichtige Remotecodeausführung | Wichtige Remotecodeausführung | Wichtige Remotecodeausführung | Wichtige Remotecodeausführung | Wichtige Remotecodeausführung | Wichtige Remotecodeausführung | Nicht zutreffend | Nicht zutreffend | Wichtig |
SQL Server | |||||||||
SQL Server 2000 Reporting Services Service Pack 2 | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Nicht zutreffend | Nicht zutreffend | Kritisch |
SQL Server 2005 Service Pack 2 | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Nicht zutreffend | Nicht zutreffend | Kritisch |
SQL Server 2005 x64 Edition Service Pack 2 | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Nicht zutreffend | Nicht zutreffend | Kritisch |
SQL Server 2005 für Itanium-basierte Systeme Service Pack 2 | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Nicht zutreffend | Nicht zutreffend | Kritisch |
SQL Server 2005 Service Pack 3 | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Nicht zutreffend | Nicht zutreffend | Kritisch |
SQL Server 2005 x64 Edition Service Pack 3 | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Nicht zutreffend | Nicht zutreffend | Kritisch |
SQL Server 2005 für Itanium-basierte Systeme Service Pack 3 | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Nicht zutreffend | Nicht zutreffend | Kritisch |
Entwicklertools | |||||||||
Microsoft Visual Studio .NET 2003 Service Pack 1 | None[1] | None[1] | None[1] | None[1] | None[1] | None[1] | Nicht zutreffend | Nicht zutreffend | None[1] |
Microsoft Visual Studio 2005 Service Pack 1 | None[1] | None[1] | None[1] | None[1] | None[1] | None[1] | Nicht zutreffend | Nicht zutreffend | None[1] |
Microsoft Visual Studio 2008 | None[1] | None[1] | None[1] | None[1] | None[1] | None[1] | Nicht zutreffend | Nicht zutreffend | None[1] |
Microsoft Visual Studio 2008 Service Pack 1 | None[1] | None[1] | None[1] | None[1] | None[1] | None[1] | Nicht zutreffend | Nicht zutreffend | None[1] |
Microsoft Report Viewer 2005 Service Pack 1 Redistributable Package | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Nicht zutreffend | Nicht zutreffend | Kritisch |
Microsoft Report Viewer 2008 Redistributable Package | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Nicht zutreffend | Nicht zutreffend | Kritisch |
Microsoft Report Viewer 2008 Redistributable Package Service Pack 1 | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Kritische Remotecodeausführung | Nicht zutreffend | Nicht zutreffend | Kritisch |
Microsoft Visual FoxPro 8.0 Service Pack 1, wenn auf Microsoft Windows 2000 Service Pack 4 installiert | None[1] | None[1] | None[1] | None[1] | None[1] | None[1] | Nicht zutreffend | Nicht zutreffend | None[1] |
Microsoft Visual FoxPro 9.0 Service Pack 2, wenn auf Microsoft Windows 2000 Service Pack 4 installiert | None[1] | None[1] | None[1] | None[1] | None[1] | None[1] | Nicht zutreffend | Nicht zutreffend | None[1] |
Microsoft Platform SDK Redistributable: GDI+ | None[1] | None[1] | None[1] | None[1] | None[1] | None[1] | Nicht zutreffend | Nicht zutreffend | None[1] |
Sicherheitssoftware | |||||||||
Microsoft Forefront Client Security 1.0, wenn auf Microsoft Windows 2000 Service Pack 4 installiert | Wichtige Remotecodeausführung | Wichtige Remotecodeausführung | Wichtige Remotecodeausführung | Wichtige Remotecodeausführung | Wichtige Remotecodeausführung | Wichtige Remotecodeausführung | Nicht zutreffend | Nicht zutreffend | Wichtig |
*Server Core-Installation ist nicht betroffen. Die von diesem Update behobenen Sicherheitsrisiken wirken sich nicht auf unterstützte Editionen von Windows Server 2008 oder Windows Server 2008 R2 aus, wie angegeben, wenn sie mit der Server Core-Installationsoption installiert werden. Weitere Informationen zu dieser Installationsoption finden Sie in den MSDN-Artikeln, Server Core und Server Core für Windows Server 2008 R2. Beachten Sie, dass die Server Core-Installationsoption nicht für bestimmte Editionen von Windows Server 2008 und Windows Server 2008 R2 gilt; siehe Vergleich der Server Core-Installationsoptionen.
[1]Schweregradbewertungen gelten nicht für dieses Update, da Microsoft keine Angriffsvektoren im Zusammenhang mit den in diesem Bulletin spezifischen Sicherheitsrisiken identifiziert hat. Dieses Sicherheitsupdate wird Jedoch Entwicklern angeboten, die diese Software verwenden, damit sie ihre eigene aktualisierte Version ihrer Anwendungen ausstellen können. Lesen Sie den Eintrag in den häufig gestellten Fragen (FAQ) im Zusammenhang mit diesem Sicherheitsupdate unten.
Sicherheitsanfälligkeit in GDI+ WMF Integer Overflow – CVE-2009-2500
Eine Sicherheitsanfälligkeit in Remotecodeausführung besteht darin, dass GDI+ beim Behandeln von WMF-Bilddateien Puffergröße zuweist. Die Sicherheitsanfälligkeit könnte die Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete WMF-Bilddatei öffnet oder zu einer Website naviziert, die speziell gestaltete Inhalte enthält. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die vollständige Kontrolle über ein betroffenes System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.
Informationen zum Anzeigen dieser Sicherheitsanfälligkeit als Standardeintrag in der Liste allgemeiner Sicherheitsanfälligkeiten finden Sie unter CVE-2009-2500.
Mildernde Faktoren für GDI+ WMF Integer Overflow-Sicherheitsanfälligkeit – CVE-2009-2500
Die Entschärfung bezieht sich auf eine Einstellung, eine allgemeine Konfiguration oder eine allgemeine bewährte Methode, die in einem Standardzustand vorhanden ist, wodurch der Schweregrad der Ausbeutung einer Sicherheitsanfälligkeit verringert werden kann. Die folgenden mildernden Faktoren können in Ihrer Situation hilfreich sein:
- Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte dieselben Benutzerrechte wie der lokale Benutzer erlangen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.
- In einem webbasierten Angriffsszenario könnte ein Angreifer eine Website hosten, die eine Webseite enthält, die verwendet wird, um diese Sicherheitsanfälligkeit auszunutzen. Darüber hinaus könnten kompromittierte Websites und Websites, die vom Benutzer bereitgestellte Inhalte oder Werbung akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen könnten. In allen Fällen hätte ein Angreifer jedoch keine Möglichkeit, Benutzer zu erzwingen, diese Websites zu besuchen. Stattdessen müsste ein Angreifer die Benutzer davon überzeugen, die Website zu besuchen, in der Regel durch Klicken auf einen Link in einer E-Mail- oder Instant Messenger-Nachricht, die Benutzer zur Website des Angreifers führt.
- Standardmäßig wird Internet Explorer unter Windows Server 2003 und Windows Server 2008 in einem eingeschränkten Modus ausgeführt, der als erweiterte Sicherheitskonfiguration bezeichnet wird. Dieser Modus legt die Sicherheitsstufe für die Internetzone auf "Hoch" fest. Dies ist ein mildernder Faktor für Websites, die Sie der Zone "Vertrauenswürdige Websites von Internet Explorer" nicht hinzugefügt haben. Weitere Informationen zur erweiterten Sicherheitskonfiguration von Internet Explorer finden Sie im Abschnitt "Häufig gestellte Fragen" dieses Abschnitts zu Sicherheitsanfälligkeiten.
- Die Sicherheitsanfälligkeit könnte von einem Angreifer ausgenutzt werden, der einen Benutzer zum Öffnen einer speziell gestalteten Datei überzeugt hat. Es gibt keine Möglichkeit für einen Angreifer, einen Benutzer zu zwingen, eine speziell gestaltete Datei zu öffnen.
Problemumgehungen für GDI+ WMF Integer Overflow Vulnerability – CVE-2009-2500
Die Problemumgehung bezieht sich auf eine Einstellung oder Konfigurationsänderung, die die zugrunde liegende Sicherheitsanfälligkeit nicht korrigiert, aber bekannte Angriffsvektoren blockiert, bevor Sie das Update anwenden. Microsoft hat die folgenden Problemumgehungen getestet und gibt in der Diskussion an, ob eine Problemumgehung die Funktionalität reduziert:
Deaktivieren der Metadateiverarbeitung
Klicken Sie auf "Start", klicken Sie auf "Ausführen", geben Sie "Regedit" ein, und klicken Sie dann auf "OK".
Klicken Sie auf den folgenden Registrierungsunterschlüssel:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\GRE_Initialize
Wählen Sie im Menü "Bearbeiten " die Option "Neu" aus, und klicken Sie dann auf DWORD.
Geben Sie DisableMetaFiles ein, und drücken Sie dann die EINGABETASTE.
Klicken Sie im Menü "Bearbeiten " auf " Ändern ", um den Registrierungseintrag "DisableMetaFiles" zu ändern.
Geben Sie in das Datenfeld Wert den Wert 1 ein, und klicken Sie dann auf OK.
Beenden Sie den Registrierungs-Editor.
Starten Sie den Computer neu.
Auswirkungen der Problemumgehung. Die Metadateiverarbeitung funktioniert nicht mehr.
So können Sie die Problemumgehung rückgängig machen.
Klicken Sie auf "Start", klicken Sie auf "Ausführen", geben Sie "Regedit" ein, und klicken Sie dann auf "OK".
Klicken Sie auf den folgenden Registrierungsunterschlüssel:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\GRE_Initialize
Klicken Sie im Menü "Bearbeiten " auf "Ändern" im Registrierungseintrag "DisableMetaFiles".
Geben Sie im Feld "Wert" "0" ein, und klicken Sie dann auf "OK".
Beenden Sie den Registrierungs-Editor.
Starten Sie den Computer neu.
Deaktivieren der Metadateiverarbeitung über GPO
- Speichern Sie Folgendes in einer Datei mit einer . REG-Erweiterung (z. B. Disable_MetaFiles.reg):
Windows-Registrierungs-Editor-Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\GRE_Initialize]
"DisableMetaFiles"=dword:00000001
- Führen Sie das obige Registrierungsskript auf dem Zielcomputer mit dem folgenden Befehl an einer Administrator-Eingabeaufforderung aus:
Regedit.exe /s Disable_MetaFiles.reg
- Starten Sie den Computer neu.
Auswirkungen der Problemumgehung. Die Metadateiverarbeitung funktioniert nicht mehr.
Einschränken des Zugriffs auf gdiplus.dll
- Führen Sie die folgenden Befehle an einer Eingabeaufforderung mit erhöhten Rechten aus.
for /F "tokens=*" %G IN ('dir /b /s %windir%\Microsoft.NET\Framework\gdiplus.dll') DO cacls %G /E /P everyone:N for /F "tokens=*" %G IN ('dir /b /s %windir%\winsxs\gdiplus.dll') DO cacls %G /E /P everyone:N for /F "tokens=*" %G IN ('dir /b /s ^"%windir%\Downloaded Program Files\gdiplus.dll^"') DO cacls %G /E /P everyone:N for /F "tokens=*" %G IN ('dir /b /s ^"%programfiles%\microsoft office\gdiplus.dll^"') DO cacls "%G" /E /P everyone:N for /F "tokens=*" %G IN ('dir /b /s ^"%programfiles^(86^)%\microsoft office\gdiplus.dll^"') DO cacls "%G" /E /P everyone:N cacls "%programfiles%\Common Files\Microsoft Shared\VFP\gdiplus.dll" /E /P everyone:N cacls "%programfiles(x86)%\Common Files\Microsoft Shared\VFP\gdiplus.dll" /E /P everyone:N cacls "%programfiles%\Microsoft Visual FoxPro 8\gdiplus.dll" /E /P everyone:N cacls "%programfiles(x86)%\Microsoft Visual FoxPro 8\gdiplus.dll" /E /P everyone:N cacls "%programfiles%\Microsoft Visual FoxPro 9\gdiplus.dll" /E /P everyone:N cacls "%programfiles(x86)%\Microsoft Visual FoxPro 9\gdiplus.dll" /E /P everyone:N cacls "%programfiles%\Microsoft Digital Image 2006\gdiplus.dll" /E /P everyone:N cacls "%programfiles(x86)%\Microsoft Digital Image 2006\gdiplus.dll" /E /P everyone:N cacls "%programfiles%\Common Files\Microsoft shared\Works Shared\gdiplus.dll" /E /P everyone:N cacls "%programfiles(x86)%\Common Files\Microsoft shared\Works Shared\gdiplus.dll" /E /P everyone:N cacls "%programfiles%\Microsoft Works\gdiplus.dll" /E /P everyone:N cacls "%programfiles(x86)%\Microsoft Works\gdiplus.dll" /E /P everyone:N cacls "%programfiles%\Common Files\Microsoft Shared\VGX\vgx.dll" /E /P everyone:N cacls "%programfiles(x86)%\Common Files\Microsoft Shared\VGX\vgx.dll" /E /P everyone:N
- Neu starten:
Auswirkungen der Problemumgehung. Windows Picture and Fax Viewer (in Editionen vor Windows Vista) und andere Anwendungen, die auf GDI+ basieren, können keine Bilder anzeigen. Außerdem werden Miniaturansichten in Windows Explorer (in Versionen vor Vista) nicht angezeigt.
So können Sie die Problemumgehung rückgängig machen.
- Führen Sie die folgenden Befehle an einer Eingabeaufforderung mit erhöhten Rechten aus.
for /F "tokens=*" %G IN ('dir /b /s %windir%\Microsoft.NET\Framework\gdiplus.dll') DO cacls %G /E /R everyone for /F "tokens=*" %G IN ('dir /b /s %windir%\winsxs\gdiplus.dll') DO cacls %G /E /R everyone for /F "tokens=*" %G IN ('dir /b /s ^"%windir%\Downloaded Program Files\gdiplus.dll^"') DO cacls %G /E /R everyone for /F "tokens=*" %G IN ('dir /b /s ^"%programfiles%\microsoft office\gdiplus.dll^"') DO cacls "%G" /E /R everyone for /F "tokens=*" %G IN ('dir /b /s ^"%programfiles^(86^)%\microsoft office\gdiplus.dll^"') DO cacls "%G" /E /R everyone cacls "%programfiles%\Common Files\Microsoft Shared\VFP\gdiplus.dll" /E /R everyone cacls "%programfiles(x86)%\Common Files\Microsoft Shared\VFP\gdiplus.dll" /E /R everyone cacls "%programfiles%\Microsoft Visual FoxPro 8\gdiplus.dll" /E /R everyone cacls "%programfiles(x86)%\Microsoft Visual FoxPro 8\gdiplus.dll" /E /R everyone cacls "%programfiles%\Microsoft Visual FoxPro 9\gdiplus.dll" /E /R everyone cacls "%programfiles(x86)%\Microsoft Visual FoxPro 9\gdiplus.dll" /E /R everyone cacls "%programfiles%\Microsoft Digital Image 2006\gdiplus.dll" /E /R everyone cacls "%programfiles(x86)%\Microsoft Digital Image 2006\gdiplus.dll" /E /R everyone cacls "%programfiles%\Common Files\Microsoft shared\Works Shared\gdiplus.dll" /E /R everyone cacls "%programfiles(x86)%\Common Files\Microsoft shared\Works Shared\gdiplus.dll" /E /R everyone cacls "%programfiles%\Microsoft Works\gdiplus.dll" /E /R everyone cacls "%programfiles(x86)%\Microsoft Works\gdiplus.dll" /E /R everyone cacls "%programfiles%\ Common Files\Microsoft Shared\VGX\vgx.dll" /E /R everyone cacls "%programfiles(x86)%\ Common Files\Microsoft Shared\VGX\vgx.dll" /E /R everyone
- Neu starten:
Aufheben der Registrierung vgx.dll
Klicken Sie auf "Start", klicken Sie auf "Ausführen", geben Sie "%SystemRoot%\System32\regsvr32.exe" -u "%CommonProgramFiles%\Microsoft Shared\VGX\vgx.dll" ein, und klicken Sie dann auf "OK".
Ein Dialogfeld wird angezeigt, um zu bestätigen, dass der Registrierungsprozess erfolgreich war. Klicken Sie auf OK , um das Dialogfeld zu schließen.
Auswirkungen der Problemumgehung. Anwendungen, die VML rendern, tun dies nicht mehr, nachdem vgx.dll die Registrierung aufgehoben wurde.
So können Sie die Problemumgehung rückgängig machen.
Klicken Sie auf "Start", klicken Sie auf "Ausführen", geben Sie "%SystemRoot%\System32\regsvr32.exe" "%CommonProgramFiles%\Microsoft Shared\VGX\vgx.dll" ein, und klicken Sie dann auf "OK".
Ein Dialogfeld wird angezeigt, um zu bestätigen, dass der Registrierungsprozess erfolgreich war. Klicken Sie auf OK , um das Dialogfeld zu schließen.
Verhindern der Ausführung von RSClientPrint in Internet Explorer
Sie können Versuche zum Instanziieren von RSClientPrint in Internet Explorer deaktivieren, indem Sie das Kill Bit für das Steuerelement in der Registrierung festlegen.
Warnung , wenn Sie den Registrierungs-Editor falsch verwenden, können schwerwiegende Probleme auftreten, die möglicherweise erfordern, dass Sie Ihr Betriebssystem neu installieren müssen. Microsoft kann nicht garantieren, dass Probleme, die von einer falschen Verwendung des Registrierungseditors herrühren, behoben werden können. Sie verwenden den Registrierungs-Editor auf eigene Verantwortung.
Ausführliche Schritte, mit denen Sie verhindern können, dass ein Steuerelement in Internet Explorer ausgeführt wird, finden Sie im Microsoft Knowledge Base-Artikel 240797. Führen Sie die folgenden Schritte in diesem Artikel aus, um einen Kompatibilitätskennzeichnungswert in der Registrierung zu erstellen, um zu verhindern, dass RSClientPrint in Internet Explorer instanziiert wird.
Fügen Sie den folgenden Text in einen Text-Editor wie Editor ein. Speichern Sie die Datei dann mithilfe der Dateinamenerweiterung .reg.
Windows-Registrierungs-Editor-Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{41861299-EAB2-4DCC-986C-802AE12AC499}]
"Kompatibilitätskennzeichnungen"=dword:00000400
[HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\ActiveX Compatibility\{41861299-EAB2-4DCC-986C-802AE12AC499}]
"Kompatibilitätskennzeichnungen"=dword:00000400
Sie können diese .reg Datei auf einzelne Systeme anwenden, indem Sie darauf doppelklicken. Sie können sie auch mithilfe von Gruppenrichtlinien anwenden Standard. Weitere Informationen zu Gruppenrichtlinien finden Sie auf den folgenden Microsoft-Websites:
- Gruppenrichtliniensammlung
- Was ist der Gruppenrichtlinienobjekt-Editor?
- Kerngruppenrichtlinientools und -einstellungen
Hinweis : Sie müssen Internet Explorer neu starten, damit ihre Änderungen wirksam werden.
Auswirkungen der Problemumgehung. Es gibt keine Auswirkungen, solange das Objekt nicht in Internet Explorer verwendet werden soll.
So können Sie die Problemumgehung rückgängig machen.
Fügen Sie den folgenden Text in einen Text-Editor wie Editor ein. Speichern Sie die Datei dann mithilfe der Dateinamenerweiterung .reg.
Windows-Registrierungs-Editor-Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{41861299-EAB2-4DCC-986C-802AE12AC499}]
"Kompatibilitätskennzeichnungen"=-
[HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\ActiveX Compatibility\{41861299-EAB2-4DCC-986C-802AE12AC499}]
"Kompatibilitätskennzeichnungen"=-
Sie können diese .reg Datei auf einzelne Systeme anwenden, indem Sie darauf doppelklicken. Sie können sie auch mithilfe von Gruppenrichtlinien anwenden Standard. Weitere Informationen zu Gruppenrichtlinien finden Sie auf den folgenden Microsoft-Websites:
- Gruppenrichtliniensammlung
- Was ist der Gruppenrichtlinienobjekt-Editor?
- Kerngruppenrichtlinientools und -einstellungen
Hinweis : Sie müssen Internet Explorer neu starten, damit ihre Änderungen wirksam werden.
Lesen von E-Mails im Nur-Text-Format
Um sich vor dem E-Mail-Angriffsvektor zu schützen, lesen Sie E-Mail-Nachrichten im Nur-Text-Format.
Microsoft Office Outlook 2002-Benutzer, die Office XP Service Pack 1 oder höher angewendet haben, und Microsoft Office Outlook Express 6-Benutzer, die Internet Explorer 6 Service Pack 1 oder eine höhere Version angewendet haben, können diese Einstellung aktivieren und E-Mail-Nachrichten anzeigen, die nicht digital signierte oder nicht verschlüsselte E-Mail-Nachrichten nur im Nur-Text-Format sind.
Digital signierte E-Mail-Nachrichten oder verschlüsselte E-Mail-Nachrichten sind von der Einstellung nicht betroffen und können in ihren ursprünglichen Formaten gelesen werden. Weitere Informationen zum Aktivieren dieser Einstellung in Outlook 2002 finden Sie im Microsoft Knowledge Base-Artikel 307594.
Informationen zu dieser Einstellung in Outlook Express 6 finden Sie im Microsoft Knowledge Base-Artikel 291387.
Auswirkungen der Problemumgehung. E-Mail-Nachrichten, die im Nur-Text-Format angezeigt werden, enthalten keine Bilder, spezielle Schriftarten, Animationen oder andere umfangreiche Inhalte. Außerdem wurde Folgendes durchgeführt:
- Die Änderungen werden auf den Vorschaubereich und auf das Öffnen von Nachrichten angewendet.
- Bilder werden zu Anlagen, sodass sie nicht verloren gehen.
- Da sich die Nachricht weiterhin im Rich-Text- oder HTML-Format im Speicher befindet, verhält sich das Objektmodell (benutzerdefinierte Codelösungen) möglicherweise unerwartet.
Häufig gestellte Fragen zur Sicherheitsanfälligkeit in GDI+ WMF Integer Overflow – CVE-2009-2500
Was ist der Umfang der Sicherheitsanfälligkeit?
Dies ist eine Sicherheitsanfälligkeit in Remotecodeausführung. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die vollständige Kontrolle über ein betroffenes System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.
Was verursacht die Sicherheitsanfälligkeit?
Die Sicherheitsanfälligkeit ergibt sich aus der nicht ordnungsgemäßen Überprüfung und Einschränkung der Pufferlängen, die an den Heap übergeben werden.
Was kann ein Angreifer tun, um die Sicherheitsanfälligkeit zu tun?
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte dieselben Benutzerrechte wie der angemeldete Benutzer erhalten. Wenn ein Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer die vollständige Kontrolle über das betroffene System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.
Wie kann ein Angreifer die Sicherheitsanfälligkeit ausnutzen?
Ein Angreifer könnte eine speziell gestaltete Website hosten, die diese Sicherheitsanfälligkeit über Internet Explorer ausnutzen soll, und dann einen Benutzer davon überzeugen, die Website anzuzeigen. Dies kann auch kompromittierte Websites und Websites umfassen, die vom Benutzer bereitgestellte Inhalte oder Werbung akzeptieren oder hosten. Diese Websites könnten speziell gestaltete Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen könnten. In allen Fällen hätte ein Angreifer jedoch keine Möglichkeit, Benutzer zu erzwingen, diese Websites zu besuchen. Stattdessen müsste ein Angreifer die Benutzer davon überzeugen, die Website zu besuchen, in der Regel durch Klicken auf einen Link in einer E-Mail-Nachricht oder in einer Instant Messenger-Anforderung, die Benutzer zur Website des Angreifers führt. Es könnte auch möglich sein, speziell gestaltete Webinhalte mithilfe von Banneranzeigen oder mithilfe anderer Methoden anzuzeigen, um Webinhalte an betroffene Systeme zu übermitteln.
In einem E-Mail-Angriffsszenario könnte ein Angreifer die Sicherheitsanfälligkeit ausnutzen, indem Outlook-Benutzer eine speziell gestaltete E-Mail senden oder ein speziell gestaltetes Office-Dokument an den Benutzer senden und den Benutzer überzeugen, die Datei zu öffnen oder die Nachricht zu lesen.
Angreifer könnten diese Sicherheitsanfälligkeit auch ausnutzen, indem sie ein schädliches Image auf einer Netzwerkfreigabe hosten und dann einen Benutzer überzeugen, zum Ordner im Windows-Explorer zu navigieren.
Welche Systeme sind in erster Linie durch die Sicherheitsanfälligkeit gefährdet?
Diese Sicherheitsanfälligkeit erfordert, dass ein Benutzer angemeldet ist und E-Mail-Nachrichten liest, Websites besucht oder Dateien aus einer Netzwerkfreigabe öffnet, damit schädliche Aktionen auftreten. Daher sind alle Systeme, in denen E-Mail-Nachrichten gelesen werden, in denen Internet Explorer häufig verwendet wird, oder wenn Benutzer Über Netzwerkfreigabezugriff haben, z. B. Arbeitsstationen oder Terminalserver, das größte Risiko von dieser Sicherheitsanfälligkeit. Systeme, die in der Regel nicht verwendet werden, um Websites zu besuchen, z. B. die meisten Serversysteme, sind mit einem reduzierten Risiko verbunden.
Was geschieht mit dem Update?
Das Update behebt die Sicherheitsanfälligkeit, indem beim Rendern von WMF-Bildern ordnungsgemäße Datenüberprüfungen innerhalb von GDI+ eingeführt werden.
Als dieses Sicherheitsbulletin ausgegeben wurde, wurde diese Sicherheitsanfälligkeit öffentlich offengelegt?
Nein Microsoft hat Informationen zu dieser Sicherheitsanfälligkeit durch verantwortungsvolle Offenlegung erhalten.
Als dieses Sicherheitsbulletin ausgegeben wurde, erhielt Microsoft alle Berichte, dass diese Sicherheitsanfälligkeit ausgenutzt wurde?
Nein Microsoft hatte keine Informationen erhalten, um anzugeben, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Kunden verwendet wurde und keine Beispiele für Machbarkeitscode angezeigt wurden, der veröffentlicht wurde, als dieses Sicherheitsbulletin ursprünglich ausgestellt wurde.
GDI+ PNG-Heap-Überlaufrisiko – CVE-2009-2501
Eine Sicherheitsanfälligkeit in Remotecodeausführung besteht in der Art und Weise, wie GDI+ Arbeitsspeicher zuweist. Die Sicherheitsanfälligkeit könnte die Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete PNG-Bilddatei öffnet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die vollständige Kontrolle über ein betroffenes System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.
Informationen zum Anzeigen dieser Sicherheitsanfälligkeit als Standardeintrag in der Liste allgemeiner Sicherheitsanfälligkeiten finden Sie unter CVE-2009-2501.
Mildernde Faktoren für GDI+ PNG-Heap-Überlaufrisiko – CVE-2009-2501
Die Entschärfung bezieht sich auf eine Einstellung, eine allgemeine Konfiguration oder eine allgemeine bewährte Methode, die in einem Standardzustand vorhanden ist, wodurch der Schweregrad der Ausbeutung einer Sicherheitsanfälligkeit verringert werden kann. Die folgenden mildernden Faktoren können in Ihrer Situation hilfreich sein:
- Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte dieselben Benutzerrechte wie der lokale Benutzer erlangen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.
- In einem webbasierten Angriffsszenario könnte ein Angreifer eine Website hosten, die eine Webseite enthält, die verwendet wird, um diese Sicherheitsanfälligkeit auszunutzen. Darüber hinaus könnten kompromittierte Websites und Websites, die vom Benutzer bereitgestellte Inhalte oder Werbung akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen könnten. In allen Fällen hätte ein Angreifer jedoch keine Möglichkeit, Benutzer zu erzwingen, diese Websites zu besuchen. Stattdessen müsste ein Angreifer die Benutzer davon überzeugen, die Website zu besuchen, in der Regel durch Klicken auf einen Link in einer E-Mail- oder Instant Messenger-Nachricht, die Benutzer zur Website des Angreifers führt.
- Standardmäßig wird Internet Explorer unter Windows Server 2003 und Windows Server 2008 in einem eingeschränkten Modus ausgeführt, der als erweiterte Sicherheitskonfiguration bezeichnet wird. Dieser Modus legt die Sicherheitsstufe für die Internetzone auf "Hoch" fest. Dies ist ein mildernder Faktor für Websites, die Sie der Zone "Vertrauenswürdige Websites von Internet Explorer" nicht hinzugefügt haben. Weitere Informationen zur erweiterten Sicherheitskonfiguration von Internet Explorer finden Sie im Abschnitt "Häufig gestellte Fragen" dieses Abschnitts zu Sicherheitsanfälligkeiten.
Problemumgehungen für GDI+ PNG-Heap-Überlaufrisiko – CVE-2009-2501
Die Problemumgehung bezieht sich auf eine Einstellung oder Konfigurationsänderung, die die zugrunde liegende Sicherheitsanfälligkeit nicht korrigiert, aber bekannte Angriffsvektoren blockiert, bevor Sie das Update anwenden. Microsoft hat die folgenden Problemumgehungen getestet und gibt in der Diskussion an, ob eine Problemumgehung die Funktionalität reduziert:
Einschränken des Zugriffs auf gdiplus.dll
- Führen Sie die folgenden Befehle an einer Eingabeaufforderung mit erhöhten Rechten aus.
for /F "tokens=*" %G IN ('dir /b /s %windir%\Microsoft.NET\Framework\gdiplus.dll') DO cacls %G /E /P everyone:N for /F "tokens=*" %G IN ('dir /b /s %windir%\winsxs\gdiplus.dll') DO cacls %G /E /P everyone:N for /F "tokens=*" %G IN ('dir /b /s ^"%windir%\Downloaded Program Files\gdiplus.dll^"') DO cacls %G /E /P everyone:N for /F "tokens=*" %G IN ('dir /b /s ^"%programfiles%\microsoft office\gdiplus.dll^"') DO cacls "%G" /E /P everyone:N for /F "tokens=*" %G IN ('dir /b /s ^"%programfiles^(86^)%\microsoft office\gdiplus.dll^"') DO cacls "%G" /E /P everyone:N cacls "%programfiles%\Common Files\Microsoft Shared\VFP\gdiplus.dll" /E /P everyone:N cacls "%programfiles(x86)%\Common Files\Microsoft Shared\VFP\gdiplus.dll" /E /P everyone:N cacls "%programfiles%\Microsoft Visual FoxPro 8\gdiplus.dll" /E /P everyone:N cacls "%programfiles(x86)%\Microsoft Visual FoxPro 8\gdiplus.dll" /E /P everyone:N cacls "%programfiles%\Microsoft Visual FoxPro 9\gdiplus.dll" /E /P everyone:N cacls "%programfiles(x86)%\Microsoft Visual FoxPro 9\gdiplus.dll" /E /P everyone:N cacls "%programfiles%\Microsoft Digital Image 2006\gdiplus.dll" /E /P everyone:N cacls "%programfiles(x86)%\Microsoft Digital Image 2006\gdiplus.dll" /E /P everyone:N cacls "%programfiles%\Common Files\Microsoft shared\Works Shared\gdiplus.dll" /E /P everyone:N cacls "%programfiles(x86)%\Common Files\Microsoft shared\Works Shared\gdiplus.dll" /E /P everyone:N cacls "%programfiles%\Microsoft Works\gdiplus.dll" /E /P everyone:N cacls "%programfiles(x86)%\Microsoft Works\gdiplus.dll" /E /P everyone:N cacls "%programfiles%\Common Files\Microsoft Shared\VGX\vgx.dll" /E /P everyone:N cacls "%programfiles(x86)%\Common Files\Microsoft Shared\VGX\vgx.dll" /E /P everyone:N
- Neu starten:
Auswirkungen der Problemumgehung. Windows Picture and Fax Viewer (in Editionen vor Windows Vista) und andere Anwendungen, die auf GDI+ basieren, können keine Bilder anzeigen. Außerdem werden Miniaturansichten in Windows Explorer (in Versionen vor Vista) nicht angezeigt.
So können Sie die Problemumgehung rückgängig machen.
- Führen Sie die folgenden Befehle an einer Eingabeaufforderung mit erhöhten Rechten aus.
for /F "tokens=*" %G IN ('dir /b /s %windir%\Microsoft.NET\Framework\gdiplus.dll') DO cacls %G /E /R everyone for /F "tokens=*" %G IN ('dir /b /s %windir%\winsxs\gdiplus.dll') DO cacls %G /E /R everyone for /F "tokens=*" %G IN ('dir /b /s ^"%windir%\Downloaded Program Files\gdiplus.dll^"') DO cacls %G /E /R everyone for /F "tokens=*" %G IN ('dir /b /s ^"%programfiles%\microsoft office\gdiplus.dll^"') DO cacls "%G" /E /R everyone for /F "tokens=*" %G IN ('dir /b /s ^"%programfiles^(86^)%\microsoft office\gdiplus.dll^"') DO cacls "%G" /E /R everyone cacls "%programfiles%\Common Files\Microsoft Shared\VFP\gdiplus.dll" /E /R everyone cacls "%programfiles(x86)%\Common Files\Microsoft Shared\VFP\gdiplus.dll" /E /R everyone cacls "%programfiles%\Microsoft Visual FoxPro 8\gdiplus.dll" /E /R everyone cacls "%programfiles(x86)%\Microsoft Visual FoxPro 8\gdiplus.dll" /E /R everyone cacls "%programfiles%\Microsoft Visual FoxPro 9\gdiplus.dll" /E /R everyone cacls "%programfiles(x86)%\Microsoft Visual FoxPro 9\gdiplus.dll" /E /R everyone cacls "%programfiles%\Microsoft Digital Image 2006\gdiplus.dll" /E /R everyone cacls "%programfiles(x86)%\Microsoft Digital Image 2006\gdiplus.dll" /E /R everyone cacls "%programfiles%\Common Files\Microsoft shared\Works Shared\gdiplus.dll" /E /R everyone cacls "%programfiles(x86)%\Common Files\Microsoft shared\Works Shared\gdiplus.dll" /E /R everyone cacls "%programfiles%\Microsoft Works\gdiplus.dll" /E /R everyone cacls "%programfiles(x86)%\Microsoft Works\gdiplus.dll" /E /R everyone cacls "%programfiles%\ Common Files\Microsoft Shared\VGX\vgx.dll" /E /R everyone cacls "%programfiles(x86)%\ Common Files\Microsoft Shared\VGX\vgx.dll" /E /R everyone
- Neu starten:
Aufheben der Registrierung vgx.dll
Klicken Sie auf "Start", klicken Sie auf "Ausführen", geben Sie "%SystemRoot%\System32\regsvr32.exe" -u "%CommonProgramFiles%\Microsoft Shared\VGX\vgx.dll" ein, und klicken Sie dann auf "OK".
Ein Dialogfeld wird angezeigt, um zu bestätigen, dass der Registrierungsprozess erfolgreich war. Klicken Sie auf OK , um das Dialogfeld zu schließen.
Auswirkungen der Problemumgehung. Anwendungen, die VML rendern, tun dies nicht mehr, nachdem vgx.dll die Registrierung aufgehoben wurde.
So können Sie die Problemumgehung rückgängig machen.
Klicken Sie auf "Start", klicken Sie auf "Ausführen", geben Sie "%SystemRoot%\System32\regsvr32.exe" "%CommonProgramFiles%\Microsoft Shared\VGX\vgx.dll" ein, und klicken Sie dann auf "OK".
Ein Dialogfeld wird angezeigt, um zu bestätigen, dass der Registrierungsprozess erfolgreich war. Klicken Sie auf OK , um das Dialogfeld zu schließen.
Verhindern der Ausführung von RSClientPrint in Internet Explorer
Sie können Versuche zum Instanziieren von RSClientPrint in Internet Explorer deaktivieren, indem Sie das Kill Bit für das Steuerelement in der Registrierung festlegen.
Warnung , wenn Sie den Registrierungs-Editor falsch verwenden, können schwerwiegende Probleme auftreten, die möglicherweise erfordern, dass Sie Ihr Betriebssystem neu installieren müssen. Microsoft kann nicht garantieren, dass Probleme, die von einer falschen Verwendung des Registrierungseditors herrühren, behoben werden können. Sie verwenden den Registrierungs-Editor auf eigene Verantwortung.
Ausführliche Schritte, mit denen Sie verhindern können, dass ein Steuerelement in Internet Explorer ausgeführt wird, finden Sie im Microsoft Knowledge Base-Artikel 240797. Führen Sie die folgenden Schritte in diesem Artikel aus, um einen Kompatibilitätskennzeichnungswert in der Registrierung zu erstellen, um zu verhindern, dass RSClientPrint in Internet Explorer instanziiert wird.
Fügen Sie den folgenden Text in einen Text-Editor wie Editor ein. Speichern Sie die Datei dann mithilfe der Dateinamenerweiterung .reg.
Windows-Registrierungs-Editor-Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{41861299-EAB2-4DCC-986C-802AE12AC499}]
"Kompatibilitätskennzeichnungen"=dword:00000400
[HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\ActiveX Compatibility\{41861299-EAB2-4DCC-986C-802AE12AC499}]
"Kompatibilitätskennzeichnungen"=dword:00000400
Sie können diese .reg Datei auf einzelne Systeme anwenden, indem Sie darauf doppelklicken. Sie können sie auch mithilfe von Gruppenrichtlinien anwenden Standard. Weitere Informationen zu Gruppenrichtlinien finden Sie auf den folgenden Microsoft-Websites:
- Gruppenrichtliniensammlung
- Was ist der Gruppenrichtlinienobjekt-Editor?
- Kerngruppenrichtlinientools und -einstellungen
Hinweis : Sie müssen Internet Explorer neu starten, damit ihre Änderungen wirksam werden.
Auswirkungen der Problemumgehung. Es gibt keine Auswirkungen, solange das Objekt nicht in Internet Explorer verwendet werden soll.
So können Sie die Problemumgehung rückgängig machen.
Fügen Sie den folgenden Text in einen Text-Editor wie Editor ein. Speichern Sie die Datei dann mithilfe der Dateinamenerweiterung .reg.
Windows-Registrierungs-Editor-Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{41861299-EAB2-4DCC-986C-802AE12AC499}]
"Kompatibilitätskennzeichnungen"=-
[HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\ActiveX Compatibility\{41861299-EAB2-4DCC-986C-802AE12AC499}]
"Kompatibilitätskennzeichnungen"=-
Sie können diese .reg Datei auf einzelne Systeme anwenden, indem Sie darauf doppelklicken. Sie können sie auch mithilfe von Gruppenrichtlinien anwenden Standard. Weitere Informationen zu Gruppenrichtlinien finden Sie auf den folgenden Microsoft-Websites:
- Gruppenrichtliniensammlung
- Was ist der Gruppenrichtlinienobjekt-Editor?
- Kerngruppenrichtlinientools und -einstellungen
Hinweis : Sie müssen Internet Explorer neu starten, damit ihre Änderungen wirksam werden.
Lesen von E-Mails im Nur-Text-Format
Um sich vor dem E-Mail-Angriffsvektor zu schützen, lesen Sie E-Mail-Nachrichten im Nur-Text-Format.
Microsoft Office Outlook 2002-Benutzer, die Office XP Service Pack 1 oder höher angewendet haben, und Microsoft Office Outlook Express 6-Benutzer, die Internet Explorer 6 Service Pack 1 oder eine höhere Version angewendet haben, können diese Einstellung aktivieren und E-Mail-Nachrichten anzeigen, die nicht digital signierte oder nicht verschlüsselte E-Mail-Nachrichten nur im Nur-Text-Format sind.
Digital signierte E-Mail-Nachrichten oder verschlüsselte E-Mail-Nachrichten sind von der Einstellung nicht betroffen und können in ihren ursprünglichen Formaten gelesen werden. Weitere Informationen zum Aktivieren dieser Einstellung in Outlook 2002 finden Sie im Microsoft Knowledge Base-Artikel 307594.
Informationen zu dieser Einstellung in Outlook Express 6 finden Sie im Microsoft Knowledge Base-Artikel 291387.
Auswirkungen der Problemumgehung. E-Mail-Nachrichten, die im Nur-Text-Format angezeigt werden, enthalten keine Bilder, spezielle Schriftarten, Animationen oder andere umfangreiche Inhalte. Außerdem wurde Folgendes durchgeführt:
- Die Änderungen werden auf den Vorschaubereich und auf das Öffnen von Nachrichten angewendet.
- Bilder werden zu Anlagen, sodass sie nicht verloren gehen.
- Da sich die Nachricht weiterhin im Rich-Text- oder HTML-Format im Speicher befindet, verhält sich das Objektmodell (benutzerdefinierte Codelösungen) möglicherweise unerwartet.
Häufig gestellte Fragen zu GDI+ PNG-Heap-Überlaufrisiko – CVE-2009-2501
Was ist der Umfang der Sicherheitsanfälligkeit?
Dies ist eine Sicherheitsanfälligkeit in Remotecodeausführung. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die vollständige Kontrolle über ein betroffenes System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.
Was verursacht die Sicherheitsanfälligkeit?
Diese Sicherheitsanfälligkeit wird durch einen deaktivierten Puffer in der PNG-Verarbeitung durch GDI+ verursacht.
Was kann ein Angreifer tun, um die Sicherheitsanfälligkeit zu tun?
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte dieselben Benutzerrechte wie der angemeldete Benutzer erhalten. Wenn ein Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer die vollständige Kontrolle über das betroffene System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.
Wie kann ein Angreifer die Sicherheitsanfälligkeit ausnutzen?
Ein Angreifer könnte eine speziell gestaltete Website hosten, die diese Sicherheitsanfälligkeit über Internet Explorer ausnutzen soll, und dann einen Benutzer davon überzeugen, die Website anzuzeigen. Dies kann auch kompromittierte Websites und Websites umfassen, die vom Benutzer bereitgestellte Inhalte oder Werbung akzeptieren oder hosten. Diese Websites könnten speziell gestaltete Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen könnten. In allen Fällen hätte ein Angreifer jedoch keine Möglichkeit, Benutzer zu erzwingen, diese Websites zu besuchen. Stattdessen müsste ein Angreifer die Benutzer davon überzeugen, die Website zu besuchen, in der Regel durch Klicken auf einen Link in einer E-Mail-Nachricht oder in einer Instant Messenger-Anforderung, die Benutzer zur Website des Angreifers führt. Es könnte auch möglich sein, speziell gestaltete Webinhalte mithilfe von Banneranzeigen oder mithilfe anderer Methoden anzuzeigen, um Webinhalte an betroffene Systeme zu übermitteln.
In einem E-Mail-Angriffsszenario könnte ein Angreifer die Sicherheitsanfälligkeit ausnutzen, indem Outlook-Benutzer eine speziell gestaltete E-Mail senden oder ein speziell gestaltetes Office-Dokument an den Benutzer senden und den Benutzer überzeugen, die Datei zu öffnen oder die Nachricht zu lesen. .
Angreifer könnten diese Sicherheitsanfälligkeit auch ausnutzen, indem sie ein schädliches Image auf einer Netzwerkfreigabe hosten und dann einen Benutzer überzeugen, zum Ordner im Windows-Explorer zu navigieren.
Welche Systeme sind in erster Linie durch die Sicherheitsanfälligkeit gefährdet?
Diese Sicherheitsanfälligkeit erfordert, dass ein Benutzer angemeldet ist und E-Mail-Nachrichten liest, Websites besucht oder Dateien aus einer Netzwerkfreigabe öffnet, damit schädliche Aktionen auftreten. Daher sind alle Systeme, in denen E-Mail-Nachrichten gelesen werden, in denen Internet Explorer häufig verwendet wird, oder wenn Benutzer Über Netzwerkfreigabezugriff haben, z. B. Arbeitsstationen oder Terminalserver, das größte Risiko von dieser Sicherheitsanfälligkeit. Systeme, die in der Regel nicht verwendet werden, um Websites zu besuchen, z. B. die meisten Serversysteme, sind mit einem reduzierten Risiko verbunden.
Was geschieht mit dem Update?
Das Update entfernt die Sicherheitsanfälligkeit, indem die Art und Weise geändert wird, wie GDI+ einen Heappuffer beim Lesen einer PNG-Datei verwaltet.
Als dieses Sicherheitsbulletin ausgegeben wurde, wurde diese Sicherheitsanfälligkeit öffentlich offengelegt?
Nein Microsoft hat Informationen zu dieser Sicherheitsanfälligkeit durch verantwortungsvolle Offenlegung erhalten.
Als dieses Sicherheitsbulletin ausgegeben wurde, erhielt Microsoft alle Berichte, dass diese Sicherheitsanfälligkeit ausgenutzt wurde?
Nein Microsoft hatte keine Informationen erhalten, um anzugeben, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Kunden verwendet wurde und keine Beispiele für Machbarkeitscode angezeigt wurden, der veröffentlicht wurde, als dieses Sicherheitsbulletin ursprünglich ausgestellt wurde.
Sicherheitsanfälligkeit in GDI+ TIFF-Pufferüberlauf – CVE-2009-2502
Eine Sicherheitsanfälligkeit in Remotecodeausführung besteht in der Art und Weise, wie GDI+ Arbeitsspeicher zuweist. Die Sicherheitsanfälligkeit könnte die Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete TIFF-Datei öffnet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die vollständige Kontrolle über ein betroffenes System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.
Informationen zum Anzeigen dieser Sicherheitsanfälligkeit als Standardeintrag in der Liste allgemeiner Sicherheitsanfälligkeiten finden Sie unter CVE-2009-2502.
Mildernde Faktoren für die Sicherheitsanfälligkeit in GDI+ TIFF-Pufferüberlauf – CVE-2009-2502
Die Entschärfung bezieht sich auf eine Einstellung, eine allgemeine Konfiguration oder eine allgemeine bewährte Methode, die in einem Standardzustand vorhanden ist, wodurch der Schweregrad der Ausbeutung einer Sicherheitsanfälligkeit verringert werden kann. Die folgenden mildernden Faktoren können in Ihrer Situation hilfreich sein:
- Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte dieselben Benutzerrechte wie der lokale Benutzer erlangen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.
- In einem webbasierten Angriffsszenario könnte ein Angreifer eine Website hosten, die eine Webseite enthält, die verwendet wird, um diese Sicherheitsanfälligkeit auszunutzen. Darüber hinaus könnten kompromittierte Websites und Websites, die vom Benutzer bereitgestellte Inhalte oder Werbung akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen könnten. In allen Fällen hätte ein Angreifer jedoch keine Möglichkeit, Benutzer zu erzwingen, diese Websites zu besuchen. Stattdessen müsste ein Angreifer die Benutzer davon überzeugen, die Website zu besuchen, in der Regel durch Klicken auf einen Link in einer E-Mail- oder Instant Messenger-Nachricht, die Benutzer zur Website des Angreifers führt.
- Standardmäßig wird Internet Explorer unter Windows Server 2003 und Windows Server 2008 in einem eingeschränkten Modus ausgeführt, der als erweiterte Sicherheitskonfiguration bezeichnet wird. Dieser Modus legt die Sicherheitsstufe für die Internetzone auf "Hoch" fest. Dies ist ein mildernder Faktor für Websites, die Sie der Zone "Vertrauenswürdige Websites von Internet Explorer" nicht hinzugefügt haben. Weitere Informationen zur erweiterten Sicherheitskonfiguration von Internet Explorer finden Sie im Abschnitt "Häufig gestellte Fragen" dieses Abschnitts zu Sicherheitsanfälligkeiten.
Problemumgehungen für die Sicherheitsanfälligkeit in GDI+ TIFF-Pufferüberlauf – CVE-2009-2502
Die Problemumgehung bezieht sich auf eine Einstellung oder Konfigurationsänderung, die die zugrunde liegende Sicherheitsanfälligkeit nicht korrigiert, aber bekannte Angriffsvektoren blockiert, bevor Sie das Update anwenden. Microsoft hat die folgenden Problemumgehungen getestet und gibt in der Diskussion an, ob eine Problemumgehung die Funktionalität reduziert:
Einschränken des Zugriffs auf gdiplus.dll
- Führen Sie die folgenden Befehle an einer Eingabeaufforderung mit erhöhten Rechten aus.
for /F "tokens=*" %G IN ('dir /b /s %windir%\Microsoft.NET\Framework\gdiplus.dll') DO cacls %G /E /P everyone:N for /F "tokens=*" %G IN ('dir /b /s %windir%\winsxs\gdiplus.dll') DO cacls %G /E /P everyone:N for /F "tokens=*" %G IN ('dir /b /s ^"%windir%\Downloaded Program Files\gdiplus.dll^"') DO cacls %G /E /P everyone:N for /F "tokens=*" %G IN ('dir /b /s ^"%programfiles%\microsoft office\gdiplus.dll^"') DO cacls "%G" /E /P everyone:N for /F "tokens=*" %G IN ('dir /b /s ^"%programfiles^(86^)%\microsoft office\gdiplus.dll^"') DO cacls "%G" /E /P everyone:N cacls "%programfiles%\Common Files\Microsoft Shared\VFP\gdiplus.dll" /E /P everyone:N cacls "%programfiles(x86)%\Common Files\Microsoft Shared\VFP\gdiplus.dll" /E /P everyone:N cacls "%programfiles%\Microsoft Visual FoxPro 8\gdiplus.dll" /E /P everyone:N cacls "%programfiles(x86)%\Microsoft Visual FoxPro 8\gdiplus.dll" /E /P everyone:N cacls "%programfiles%\Microsoft Visual FoxPro 9\gdiplus.dll" /E /P everyone:N cacls "%programfiles(x86)%\Microsoft Visual FoxPro 9\gdiplus.dll" /E /P everyone:N cacls "%programfiles%\Microsoft Digital Image 2006\gdiplus.dll" /E /P everyone:N cacls "%programfiles(x86)%\Microsoft Digital Image 2006\gdiplus.dll" /E /P everyone:N cacls "%programfiles%\Common Files\Microsoft shared\Works Shared\gdiplus.dll" /E /P everyone:N cacls "%programfiles(x86)%\Common Files\Microsoft shared\Works Shared\gdiplus.dll" /E /P everyone:N cacls "%programfiles%\Microsoft Works\gdiplus.dll" /E /P everyone:N cacls "%programfiles(x86)%\Microsoft Works\gdiplus.dll" /E /P everyone:N cacls "%programfiles%\Common Files\Microsoft Shared\VGX\vgx.dll" /E /P everyone:N cacls "%programfiles(x86)%\Common Files\Microsoft Shared\VGX\vgx.dll" /E /P everyone:N
- Neu starten:
Auswirkungen der Problemumgehung. Windows Picture and Fax Viewer (in Editionen vor Windows Vista) und andere Anwendungen, die auf GDI+ basieren, können keine Bilder anzeigen. Außerdem werden Miniaturansichten in Windows Explorer (in Versionen vor Vista) nicht angezeigt.
So können Sie die Problemumgehung rückgängig machen.
- Führen Sie die folgenden Befehle an einer Eingabeaufforderung mit erhöhten Rechten aus.
for /F "tokens=*" %G IN ('dir /b /s %windir%\Microsoft.NET\Framework\gdiplus.dll') DO cacls %G /E /R everyone for /F "tokens=*" %G IN ('dir /b /s %windir%\winsxs\gdiplus.dll') DO cacls %G /E /R everyone for /F "tokens=*" %G IN ('dir /b /s ^"%windir%\Downloaded Program Files\gdiplus.dll^"') DO cacls %G /E /R everyone for /F "tokens=*" %G IN ('dir /b /s ^"%programfiles%\microsoft office\gdiplus.dll^"') DO cacls "%G" /E /R everyone for /F "tokens=*" %G IN ('dir /b /s ^"%programfiles^(86^)%\microsoft office\gdiplus.dll^"') DO cacls "%G" /E /R everyone cacls "%programfiles%\Common Files\Microsoft Shared\VFP\gdiplus.dll" /E /R everyone cacls "%programfiles(x86)%\Common Files\Microsoft Shared\VFP\gdiplus.dll" /E /R everyone cacls "%programfiles%\Microsoft Visual FoxPro 8\gdiplus.dll" /E /R everyone cacls "%programfiles(x86)%\Microsoft Visual FoxPro 8\gdiplus.dll" /E /R everyone cacls "%programfiles%\Microsoft Visual FoxPro 9\gdiplus.dll" /E /R everyone cacls "%programfiles(x86)%\Microsoft Visual FoxPro 9\gdiplus.dll" /E /R everyone cacls "%programfiles%\Microsoft Digital Image 2006\gdiplus.dll" /E /R everyone cacls "%programfiles(x86)%\Microsoft Digital Image 2006\gdiplus.dll" /E /R everyone cacls "%programfiles%\Common Files\Microsoft shared\Works Shared\gdiplus.dll" /E /R everyone cacls "%programfiles(x86)%\Common Files\Microsoft shared\Works Shared\gdiplus.dll" /E /R everyone cacls "%programfiles%\Microsoft Works\gdiplus.dll" /E /R everyone cacls "%programfiles(x86)%\Microsoft Works\gdiplus.dll" /E /R everyone cacls "%programfiles%\ Common Files\Microsoft Shared\VGX\vgx.dll" /E /R everyone cacls "%programfiles(x86)%\ Common Files\Microsoft Shared\VGX\vgx.dll" /E /R everyone
- Neu starten:
Aufheben der Registrierung vgx.dll
Klicken Sie auf "Start", klicken Sie auf "Ausführen", geben Sie "%SystemRoot%\System32\regsvr32.exe" -u "%CommonProgramFiles%\Microsoft Shared\VGX\vgx.dll" ein, und klicken Sie dann auf "OK".
Ein Dialogfeld wird angezeigt, um zu bestätigen, dass der Registrierungsprozess erfolgreich war. Klicken Sie auf OK , um das Dialogfeld zu schließen.
Auswirkungen der Problemumgehung. Anwendungen, die VML rendern, tun dies nicht mehr, nachdem vgx.dll die Registrierung aufgehoben wurde.
So können Sie die Problemumgehung rückgängig machen.
Klicken Sie auf "Start", klicken Sie auf "Ausführen", geben Sie "%SystemRoot%\System32\regsvr32.exe" "%CommonProgramFiles%\Microsoft Shared\VGX\vgx.dll" ein, und klicken Sie dann auf "OK".
Ein Dialogfeld wird angezeigt, um zu bestätigen, dass der Registrierungsprozess erfolgreich war. Klicken Sie auf OK , um das Dialogfeld zu schließen.
Verhindern der Ausführung von RSClientPrint in Internet Explorer
Sie können Versuche zum Instanziieren von RSClientPrint in Internet Explorer deaktivieren, indem Sie das Kill Bit für das Steuerelement in der Registrierung festlegen.
Warnung , wenn Sie den Registrierungs-Editor falsch verwenden, können schwerwiegende Probleme auftreten, die möglicherweise erfordern, dass Sie Ihr Betriebssystem neu installieren müssen. Microsoft kann nicht garantieren, dass Probleme, die von einer falschen Verwendung des Registrierungseditors herrühren, behoben werden können. Sie verwenden den Registrierungs-Editor auf eigene Verantwortung.
Ausführliche Schritte, mit denen Sie verhindern können, dass ein Steuerelement in Internet Explorer ausgeführt wird, finden Sie im Microsoft Knowledge Base-Artikel 240797. Führen Sie die folgenden Schritte in diesem Artikel aus, um einen Kompatibilitätskennzeichnungswert in der Registrierung zu erstellen, um zu verhindern, dass RSClientPrint in Internet Explorer instanziiert wird.
Fügen Sie den folgenden Text in einen Text-Editor wie Editor ein. Speichern Sie die Datei dann mithilfe der Dateinamenerweiterung .reg.
Windows-Registrierungs-Editor-Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{41861299-EAB2-4DCC-986C-802AE12AC499}]
"Kompatibilitätskennzeichnungen"=dword:00000400
[HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\ActiveX Compatibility\{41861299-EAB2-4DCC-986C-802AE12AC499}]
"Kompatibilitätskennzeichnungen"=dword:00000400
Sie können diese .reg Datei auf einzelne Systeme anwenden, indem Sie darauf doppelklicken. Sie können sie auch mithilfe von Gruppenrichtlinien anwenden Standard. Weitere Informationen zu Gruppenrichtlinien finden Sie auf den folgenden Microsoft-Websites:
- Gruppenrichtliniensammlung
- Was ist der Gruppenrichtlinienobjekt-Editor?
- Kerngruppenrichtlinientools und -einstellungen
Hinweis : Sie müssen Internet Explorer neu starten, damit ihre Änderungen wirksam werden.
Auswirkungen der Problemumgehung. Es gibt keine Auswirkungen, solange das Objekt nicht in Internet Explorer verwendet werden soll.
So können Sie die Problemumgehung rückgängig machen.
Fügen Sie den folgenden Text in einen Text-Editor wie Editor ein. Speichern Sie die Datei dann mithilfe der Dateinamenerweiterung .reg.
Windows-Registrierungs-Editor-Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{41861299-EAB2-4DCC-986C-802AE12AC499}]
"Kompatibilitätskennzeichnungen"=-
[HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\ActiveX Compatibility\{41861299-EAB2-4DCC-986C-802AE12AC499}]
"Kompatibilitätskennzeichnungen"=-
Sie können diese .reg Datei auf einzelne Systeme anwenden, indem Sie darauf doppelklicken. Sie können sie auch mithilfe von Gruppenrichtlinien anwenden Standard. Weitere Informationen zu Gruppenrichtlinien finden Sie auf den folgenden Microsoft-Websites:
- Gruppenrichtliniensammlung
- Was ist der Gruppenrichtlinienobjekt-Editor?
- Kerngruppenrichtlinientools und -einstellungen
Hinweis : Sie müssen Internet Explorer neu starten, damit ihre Änderungen wirksam werden.
Lesen von E-Mails im Nur-Text-Format
Um sich vor dem E-Mail-Angriffsvektor zu schützen, lesen Sie E-Mail-Nachrichten im Nur-Text-Format.
Microsoft Office Outlook 2002-Benutzer, die Office XP Service Pack 1 oder höher angewendet haben, und Microsoft Office Outlook Express 6-Benutzer, die Internet Explorer 6 Service Pack 1 oder eine höhere Version angewendet haben, können diese Einstellung aktivieren und E-Mail-Nachrichten anzeigen, die nicht digital signierte oder nicht verschlüsselte E-Mail-Nachrichten nur im Nur-Text-Format sind.
Digital signierte E-Mail-Nachrichten oder verschlüsselte E-Mail-Nachrichten sind von der Einstellung nicht betroffen und können in ihren ursprünglichen Formaten gelesen werden. Weitere Informationen zum Aktivieren dieser Einstellung in Outlook 2002 finden Sie im Microsoft Knowledge Base-Artikel 307594.
Informationen zu dieser Einstellung in Outlook Express 6 finden Sie im Microsoft Knowledge Base-Artikel 291387.
Auswirkungen der Problemumgehung. E-Mail-Nachrichten, die im Nur-Text-Format angezeigt werden, enthalten keine Bilder, spezielle Schriftarten, Animationen oder andere umfangreiche Inhalte. Außerdem wurde Folgendes durchgeführt:
- Die Änderungen werden auf den Vorschaubereich und auf das Öffnen von Nachrichten angewendet.
- Bilder werden zu Anlagen, sodass sie nicht verloren gehen.
- Da sich die Nachricht weiterhin im Rich-Text- oder HTML-Format im Speicher befindet, verhält sich das Objektmodell (benutzerdefinierte Codelösungen) möglicherweise unerwartet.
Häufig gestellte Fragen zur Sicherheitsanfälligkeit in GDI+ TIFF-Pufferüberlauf – CVE-2009-2502
Was ist der Umfang der Sicherheitsanfälligkeit?
Dies ist eine Sicherheitsanfälligkeit in Remotecodeausführung. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die vollständige Kontrolle über ein betroffenes System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.
Was verursacht die Sicherheitsanfälligkeit?
Diese Sicherheitsanfälligkeit wird durch einen deaktivierten Puffer in der TIFF-Verarbeitung durch GDI+ verursacht.
Was kann ein Angreifer tun, um die Sicherheitsanfälligkeit zu tun?
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte dieselben Benutzerrechte wie der angemeldete Benutzer erhalten. Wenn ein Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer die vollständige Kontrolle über das betroffene System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.
Wie kann ein Angreifer die Sicherheitsanfälligkeit ausnutzen?
Ein Angreifer könnte eine speziell gestaltete Website hosten, die diese Sicherheitsanfälligkeit über Internet Explorer ausnutzen soll, und dann einen Benutzer davon überzeugen, die Website anzuzeigen. Dies kann auch kompromittierte Websites und Websites umfassen, die vom Benutzer bereitgestellte Inhalte oder Werbung akzeptieren oder hosten. Diese Websites könnten speziell gestaltete Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen könnten. In allen Fällen hätte ein Angreifer jedoch keine Möglichkeit, Benutzer zu erzwingen, diese Websites zu besuchen. Stattdessen müsste ein Angreifer die Benutzer davon überzeugen, die Website zu besuchen, in der Regel durch Klicken auf einen Link in einer E-Mail-Nachricht oder in einer Instant Messenger-Anforderung, die Benutzer zur Website des Angreifers führt. Es könnte auch möglich sein, speziell gestaltete Webinhalte mithilfe von Banneranzeigen oder mithilfe anderer Methoden anzuzeigen, um Webinhalte an betroffene Systeme zu übermitteln.
In einem E-Mail-Angriffsszenario könnte ein Angreifer die Sicherheitsanfälligkeit ausnutzen, indem Outlook-Benutzer eine speziell gestaltete E-Mail senden oder ein speziell gestaltetes Office-Dokument an den Benutzer senden und den Benutzer überzeugen, die Datei zu öffnen oder die Nachricht zu lesen.
Angreifer könnten diese Sicherheitsanfälligkeit auch ausnutzen, indem sie ein schädliches Image auf einer Netzwerkfreigabe hosten und dann einen Benutzer überzeugen, zum Ordner im Windows-Explorer zu navigieren.
Welche Systeme sind in erster Linie durch die Sicherheitsanfälligkeit gefährdet?
Diese Sicherheitsanfälligkeit erfordert, dass ein Benutzer angemeldet ist und E-Mail-Nachrichten liest, Websites besucht oder Dateien aus einer Netzwerkfreigabe öffnet, damit schädliche Aktionen auftreten. Daher sind alle Systeme, in denen E-Mail-Nachrichten gelesen werden, in denen Internet Explorer häufig verwendet wird, oder wenn Benutzer Über Netzwerkfreigabezugriff haben, z. B. Arbeitsstationen oder Terminalserver, das größte Risiko von dieser Sicherheitsanfälligkeit. Systeme, die in der Regel nicht verwendet werden, um Websites zu besuchen, z. B. die meisten Serversysteme, sind mit einem reduzierten Risiko verbunden.
Was geschieht mit dem Update?
Das Update entfernt die Sicherheitsanfälligkeit, indem die Art und Weise geändert wird, wie GDI+ einen Puffer zuweist, der beim Lesen von TIFF-Dateien verwendet wird.
Als dieses Sicherheitsbulletin ausgegeben wurde, wurde diese Sicherheitsanfälligkeit öffentlich offengelegt?
Nein Microsoft hat Informationen zu dieser Sicherheitsanfälligkeit durch verantwortungsvolle Offenlegung erhalten.
Als dieses Sicherheitsbulletin ausgegeben wurde, erhielt Microsoft alle Berichte, dass diese Sicherheitsanfälligkeit ausgenutzt wurde?
Nein Microsoft hatte keine Informationen erhalten, um anzugeben, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Kunden verwendet wurde und keine Beispiele für Machbarkeitscode angezeigt wurden, der veröffentlicht wurde, als dieses Sicherheitsbulletin ursprünglich ausgestellt wurde.
Sicherheitsanfälligkeit in GDI+ TIFF bezüglich Speicherbeschädigung – CVE-2009-2503
Eine Sicherheitsanfälligkeit in Remotecodeausführung besteht in der Art und Weise, wie GDI+ Arbeitsspeicher zuweist. Die Sicherheitsanfälligkeit könnte die Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete TIFF-Datei öffnet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die vollständige Kontrolle über ein betroffenes System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.
Informationen zum Anzeigen dieser Sicherheitsanfälligkeit als Standardeintrag in der Liste allgemeiner Sicherheitsanfälligkeiten finden Sie unter CVE-2009-2503.
Schadensminderungsfaktoren für die Sicherheitsanfälligkeit in GDI+ TIFF bezüglich Speicherbeschädigung – CVE-2009-2503
Die Entschärfung bezieht sich auf eine Einstellung, eine allgemeine Konfiguration oder eine allgemeine bewährte Methode, die in einem Standardzustand vorhanden ist, wodurch der Schweregrad der Ausbeutung einer Sicherheitsanfälligkeit verringert werden kann. Die folgenden mildernden Faktoren können in Ihrer Situation hilfreich sein:
- Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte dieselben Benutzerrechte wie der lokale Benutzer erlangen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.
- In einem webbasierten Angriffsszenario könnte ein Angreifer eine Website hosten, die eine Webseite enthält, die verwendet wird, um diese Sicherheitsanfälligkeit auszunutzen. Darüber hinaus könnten kompromittierte Websites und Websites, die vom Benutzer bereitgestellte Inhalte oder Werbung akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen könnten. In allen Fällen hätte ein Angreifer jedoch keine Möglichkeit, Benutzer zu erzwingen, diese Websites zu besuchen. Stattdessen müsste ein Angreifer die Benutzer davon überzeugen, die Website zu besuchen, in der Regel durch Klicken auf einen Link in einer E-Mail- oder Instant Messenger-Nachricht, die Benutzer zur Website des Angreifers führt.
- Standardmäßig wird Internet Explorer unter Windows Server 2003 und Windows Server 2008 in einem eingeschränkten Modus ausgeführt, der als erweiterte Sicherheitskonfiguration bezeichnet wird. Dieser Modus legt die Sicherheitsstufe für die Internetzone auf "Hoch" fest. Dies ist ein mildernder Faktor für Websites, die Sie der Zone "Vertrauenswürdige Websites von Internet Explorer" nicht hinzugefügt haben. Weitere Informationen zur erweiterten Sicherheitskonfiguration von Internet Explorer finden Sie im Abschnitt "Häufig gestellte Fragen" dieses Abschnitts zu Sicherheitsanfälligkeiten.
Problemumgehungen für die Sicherheitsanfälligkeit in GDI+ TIFF bezüglich Speicherbeschädigung – CVE-2009-2503
Die Problemumgehung bezieht sich auf eine Einstellung oder Konfigurationsänderung, die die zugrunde liegende Sicherheitsanfälligkeit nicht korrigiert, aber bekannte Angriffsvektoren blockiert, bevor Sie das Update anwenden. Microsoft hat die folgenden Problemumgehungen getestet und gibt in der Diskussion an, ob eine Problemumgehung die Funktionalität reduziert:
Einschränken des Zugriffs auf gdiplus.dll
- Führen Sie die folgenden Befehle an einer Eingabeaufforderung mit erhöhten Rechten aus.
for /F "tokens=*" %G IN ('dir /b /s %windir%\Microsoft.NET\Framework\gdiplus.dll') DO cacls %G /E /P everyone:N for /F "tokens=*" %G IN ('dir /b /s %windir%\winsxs\gdiplus.dll') DO cacls %G /E /P everyone:N for /F "tokens=*" %G IN ('dir /b /s ^"%windir%\Downloaded Program Files\gdiplus.dll^"') DO cacls %G /E /P everyone:N for /F "tokens=*" %G IN ('dir /b /s ^"%programfiles%\microsoft office\gdiplus.dll^"') DO cacls "%G" /E /P everyone:N for /F "tokens=*" %G IN ('dir /b /s ^"%programfiles^(86^)%\microsoft office\gdiplus.dll^"') DO cacls "%G" /E /P everyone:N cacls "%programfiles%\Common Files\Microsoft Shared\VFP\gdiplus.dll" /E /P everyone:N cacls "%programfiles(x86)%\Common Files\Microsoft Shared\VFP\gdiplus.dll" /E /P everyone:N cacls "%programfiles%\Microsoft Visual FoxPro 8\gdiplus.dll" /E /P everyone:N cacls "%programfiles(x86)%\Microsoft Visual FoxPro 8\gdiplus.dll" /E /P everyone:N cacls "%programfiles%\Microsoft Visual FoxPro 9\gdiplus.dll" /E /P everyone:N cacls "%programfiles(x86)%\Microsoft Visual FoxPro 9\gdiplus.dll" /E /P everyone:N cacls "%programfiles%\Microsoft Digital Image 2006\gdiplus.dll" /E /P everyone:N cacls "%programfiles(x86)%\Microsoft Digital Image 2006\gdiplus.dll" /E /P everyone:N cacls "%programfiles%\Common Files\Microsoft shared\Works Shared\gdiplus.dll" /E /P everyone:N cacls "%programfiles(x86)%\Common Files\Microsoft shared\Works Shared\gdiplus.dll" /E /P everyone:N cacls "%programfiles%\Microsoft Works\gdiplus.dll" /E /P everyone:N cacls "%programfiles(x86)%\Microsoft Works\gdiplus.dll" /E /P everyone:N cacls "%programfiles%\Common Files\Microsoft Shared\VGX\vgx.dll" /E /P everyone:N cacls "%programfiles(x86)%\Common Files\Microsoft Shared\VGX\vgx.dll" /E /P everyone:N
- Neu starten:
Auswirkungen der Problemumgehung. Windows Picture and Fax Viewer (in Editionen vor Windows Vista) und andere Anwendungen, die auf GDI+ basieren, können keine Bilder anzeigen. Außerdem werden Miniaturansichten in Windows Explorer (in Versionen vor Vista) nicht angezeigt.
So können Sie die Problemumgehung rückgängig machen.
- Führen Sie die folgenden Befehle an einer Eingabeaufforderung mit erhöhten Rechten aus.
for /F "tokens=*" %G IN ('dir /b /s %windir%\Microsoft.NET\Framework\gdiplus.dll') DO cacls %G /E /R everyone for /F "tokens=*" %G IN ('dir /b /s %windir%\winsxs\gdiplus.dll') DO cacls %G /E /R everyone for /F "tokens=*" %G IN ('dir /b /s ^"%windir%\Downloaded Program Files\gdiplus.dll^"') DO cacls %G /E /R everyone for /F "tokens=*" %G IN ('dir /b /s ^"%programfiles%\microsoft office\gdiplus.dll^"') DO cacls "%G" /E /R everyone for /F "tokens=*" %G IN ('dir /b /s ^"%programfiles^(86^)%\microsoft office\gdiplus.dll^"') DO cacls "%G" /E /R everyone cacls "%programfiles%\Common Files\Microsoft Shared\VFP\gdiplus.dll" /E /R everyone cacls "%programfiles(x86)%\Common Files\Microsoft Shared\VFP\gdiplus.dll" /E /R everyone cacls "%programfiles%\Microsoft Visual FoxPro 8\gdiplus.dll" /E /R everyone cacls "%programfiles(x86)%\Microsoft Visual FoxPro 8\gdiplus.dll" /E /R everyone cacls "%programfiles%\Microsoft Visual FoxPro 9\gdiplus.dll" /E /R everyone cacls "%programfiles(x86)%\Microsoft Visual FoxPro 9\gdiplus.dll" /E /R everyone cacls "%programfiles%\Microsoft Digital Image 2006\gdiplus.dll" /E /R everyone cacls "%programfiles(x86)%\Microsoft Digital Image 2006\gdiplus.dll" /E /R everyone cacls "%programfiles%\Common Files\Microsoft shared\Works Shared\gdiplus.dll" /E /R everyone cacls "%programfiles(x86)%\Common Files\Microsoft shared\Works Shared\gdiplus.dll" /E /R everyone cacls "%programfiles%\Microsoft Works\gdiplus.dll" /E /R everyone cacls "%programfiles(x86)%\Microsoft Works\gdiplus.dll" /E /R everyone cacls "%programfiles%\ Common Files\Microsoft Shared\VGX\vgx.dll" /E /R everyone cacls "%programfiles(x86)%\ Common Files\Microsoft Shared\VGX\vgx.dll" /E /R everyone
- Neu starten:
Aufheben der Registrierung vgx.dll
Klicken Sie auf "Start", klicken Sie auf "Ausführen", geben Sie "%SystemRoot%\System32\regsvr32.exe" -u "%CommonProgramFiles%\Microsoft Shared\VGX\vgx.dll" ein, und klicken Sie dann auf "OK".
Ein Dialogfeld wird angezeigt, um zu bestätigen, dass der Registrierungsprozess erfolgreich war. Klicken Sie auf OK , um das Dialogfeld zu schließen.
Auswirkungen der Problemumgehung. Anwendungen, die VML rendern, tun dies nicht mehr, nachdem vgx.dll die Registrierung aufgehoben wurde.
So können Sie die Problemumgehung rückgängig machen.
Klicken Sie auf "Start", klicken Sie auf "Ausführen", geben Sie "%SystemRoot%\System32\regsvr32.exe" "%CommonProgramFiles%\Microsoft Shared\VGX\vgx.dll" ein, und klicken Sie dann auf "OK".
Ein Dialogfeld wird angezeigt, um zu bestätigen, dass der Registrierungsprozess erfolgreich war. Klicken Sie auf OK , um das Dialogfeld zu schließen.
Verhindern der Ausführung von RSClientPrint in Internet Explorer
Sie können Versuche zum Instanziieren von RSClientPrint in Internet Explorer deaktivieren, indem Sie das Kill Bit für das Steuerelement in der Registrierung festlegen.
Warnung , wenn Sie den Registrierungs-Editor falsch verwenden, können schwerwiegende Probleme auftreten, die möglicherweise erfordern, dass Sie Ihr Betriebssystem neu installieren müssen. Microsoft kann nicht garantieren, dass Probleme, die von einer falschen Verwendung des Registrierungseditors herrühren, behoben werden können. Sie verwenden den Registrierungs-Editor auf eigene Verantwortung.
Ausführliche Schritte, mit denen Sie verhindern können, dass ein Steuerelement in Internet Explorer ausgeführt wird, finden Sie im Microsoft Knowledge Base-Artikel 240797. Führen Sie die folgenden Schritte in diesem Artikel aus, um einen Kompatibilitätskennzeichnungswert in der Registrierung zu erstellen, um zu verhindern, dass RSClientPrint in Internet Explorer instanziiert wird.
Fügen Sie den folgenden Text in einen Text-Editor wie Editor ein. Speichern Sie die Datei dann mithilfe der Dateinamenerweiterung .reg.
Windows-Registrierungs-Editor-Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{41861299-EAB2-4DCC-986C-802AE12AC499}]
"Kompatibilitätskennzeichnungen"=dword:00000400
[HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\ActiveX Compatibility\{41861299-EAB2-4DCC-986C-802AE12AC499}]
"Kompatibilitätskennzeichnungen"=dword:00000400
Sie können diese .reg Datei auf einzelne Systeme anwenden, indem Sie darauf doppelklicken. Sie können sie auch mithilfe von Gruppenrichtlinien anwenden Standard. Weitere Informationen zu Gruppenrichtlinien finden Sie auf den folgenden Microsoft-Websites:
- Gruppenrichtliniensammlung
- Was ist der Gruppenrichtlinienobjekt-Editor?
- Kerngruppenrichtlinientools und -einstellungen
Hinweis : Sie müssen Internet Explorer neu starten, damit ihre Änderungen wirksam werden.
Auswirkungen der Problemumgehung. Es gibt keine Auswirkungen, solange das Objekt nicht in Internet Explorer verwendet werden soll.
So können Sie die Problemumgehung rückgängig machen.
Fügen Sie den folgenden Text in einen Text-Editor wie Editor ein. Speichern Sie die Datei dann mithilfe der Dateinamenerweiterung .reg.
Windows-Registrierungs-Editor-Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{41861299-EAB2-4DCC-986C-802AE12AC499}]
"Kompatibilitätskennzeichnungen"=-
[HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\ActiveX Compatibility\{41861299-EAB2-4DCC-986C-802AE12AC499}]
"Kompatibilitätskennzeichnungen"=-
Sie können diese .reg Datei auf einzelne Systeme anwenden, indem Sie darauf doppelklicken. Sie können sie auch mithilfe von Gruppenrichtlinien anwenden Standard. Weitere Informationen zu Gruppenrichtlinien finden Sie auf den folgenden Microsoft-Websites:
- Gruppenrichtliniensammlung
- Was ist der Gruppenrichtlinienobjekt-Editor?
- Kerngruppenrichtlinientools und -einstellungen
Hinweis : Sie müssen Internet Explorer neu starten, damit ihre Änderungen wirksam werden.
Lesen von E-Mails im Nur-Text-Format
Um sich vor dem E-Mail-Angriffsvektor zu schützen, lesen Sie E-Mail-Nachrichten im Nur-Text-Format.
Microsoft Office Outlook 2002-Benutzer, die Office XP Service Pack 1 oder höher angewendet haben, und Microsoft Office Outlook Express 6-Benutzer, die Internet Explorer 6 Service Pack 1 oder eine höhere Version angewendet haben, können diese Einstellung aktivieren und E-Mail-Nachrichten anzeigen, die nicht digital signierte oder nicht verschlüsselte E-Mail-Nachrichten nur im Nur-Text-Format sind.
Digital signierte E-Mail-Nachrichten oder verschlüsselte E-Mail-Nachrichten sind von der Einstellung nicht betroffen und können in ihren ursprünglichen Formaten gelesen werden. Weitere Informationen zum Aktivieren dieser Einstellung in Outlook 2002 finden Sie im Microsoft Knowledge Base-Artikel 307594.
Informationen zu dieser Einstellung in Outlook Express 6 finden Sie im Microsoft Knowledge Base-Artikel 291387.
Auswirkungen der Problemumgehung. E-Mail-Nachrichten, die im Nur-Text-Format angezeigt werden, enthalten keine Bilder, spezielle Schriftarten, Animationen oder andere umfangreiche Inhalte. Außerdem wurde Folgendes durchgeführt:
- Die Änderungen werden auf den Vorschaubereich und auf das Öffnen von Nachrichten angewendet.
- Bilder werden zu Anlagen, sodass sie nicht verloren gehen.
- Da sich die Nachricht weiterhin im Rich-Text- oder HTML-Format im Speicher befindet, verhält sich das Objektmodell (benutzerdefinierte Codelösungen) möglicherweise unerwartet.
Häufig gestellte Fragen zur Sicherheitsanfälligkeit in GDI+ TIFF bezüglich Speicherbeschädigung – CVE-2009-2503
Was ist der Umfang der Sicherheitsanfälligkeit?
Dies ist eine Sicherheitsanfälligkeit in Remotecodeausführung. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die vollständige Kontrolle über ein betroffenes System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.
Was verursacht die Sicherheitsanfälligkeit?
Diese Sicherheitsanfälligkeit wird durch einen deaktivierten Puffer in der TIFF-Verarbeitung durch GDI+ verursacht.
Was kann ein Angreifer tun, um die Sicherheitsanfälligkeit zu tun?
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte dieselben Benutzerrechte wie der angemeldete Benutzer erhalten. Wenn ein Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer die vollständige Kontrolle über das betroffene System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.
Wie kann ein Angreifer die Sicherheitsanfälligkeit ausnutzen?
Ein Angreifer könnte eine speziell gestaltete Website hosten, die diese Sicherheitsanfälligkeit über Internet Explorer ausnutzen soll, und dann einen Benutzer davon überzeugen, die Website anzuzeigen. Dies kann auch kompromittierte Websites und Websites umfassen, die vom Benutzer bereitgestellte Inhalte oder Werbung akzeptieren oder hosten. Diese Websites könnten speziell gestaltete Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen könnten. In allen Fällen hätte ein Angreifer jedoch keine Möglichkeit, Benutzer zu erzwingen, diese Websites zu besuchen. Stattdessen müsste ein Angreifer die Benutzer davon überzeugen, die Website zu besuchen, in der Regel durch Klicken auf einen Link in einer E-Mail-Nachricht oder in einer Instant Messenger-Anforderung, die Benutzer zur Website des Angreifers führt. Es könnte auch möglich sein, speziell gestaltete Webinhalte mithilfe von Banneranzeigen oder mithilfe anderer Methoden anzuzeigen, um Webinhalte an betroffene Systeme zu übermitteln.
In einem E-Mail-Angriffsszenario könnte ein Angreifer die Sicherheitsanfälligkeit ausnutzen, indem Outlook-Benutzer eine speziell gestaltete E-Mail senden oder ein speziell gestaltetes Office-Dokument an den Benutzer senden und den Benutzer überzeugen, die Datei zu öffnen oder die Nachricht zu lesen.
Angreifer könnten diese Sicherheitsanfälligkeit auch ausnutzen, indem sie ein schädliches Image auf einer Netzwerkfreigabe hosten und dann einen Benutzer überzeugen, zum Ordner im Windows-Explorer zu navigieren.
Welche Systeme sind in erster Linie durch die Sicherheitsanfälligkeit gefährdet?
Diese Sicherheitsanfälligkeit erfordert, dass ein Benutzer angemeldet ist und E-Mail-Nachrichten liest, Websites besucht oder Dateien aus einer Netzwerkfreigabe öffnet, damit schädliche Aktionen auftreten. Daher sind alle Systeme, in denen E-Mail-Nachrichten gelesen werden, in denen Internet Explorer häufig verwendet wird, oder wenn Benutzer Über Netzwerkfreigabezugriff haben, z. B. Arbeitsstationen oder Terminalserver, das größte Risiko von dieser Sicherheitsanfälligkeit. Systeme, die in der Regel nicht verwendet werden, um Websites zu besuchen, z. B. die meisten Serversysteme, sind mit einem reduzierten Risiko verbunden.
Was geschieht mit dem Update?
Das Update entfernt die Sicherheitsanfälligkeit, indem die Art und Weise geändert wird, wie GDI+ einen Puffer zuweist, der beim Lesen von TIFF-Dateien verwendet wird.
Als dieses Sicherheitsbulletin ausgegeben wurde, wurde diese Sicherheitsanfälligkeit öffentlich offengelegt?
Nein Microsoft hat Informationen zu dieser Sicherheitsanfälligkeit durch verantwortungsvolle Offenlegung erhalten.
Als dieses Sicherheitsbulletin ausgegeben wurde, erhielt Microsoft alle Berichte, dass diese Sicherheitsanfälligkeit ausgenutzt wurde?
Nein Microsoft hatte keine Informationen erhalten, um anzugeben, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Kunden verwendet wurde und keine Beispiele für Machbarkeitscode angezeigt wurden, der veröffentlicht wurde, als dieses Sicherheitsbulletin ursprünglich ausgestellt wurde.
Sicherheitsanfälligkeit in GDI+ .NET-API – CVE-2009-2504
In GDI+ ist eine Sicherheitslücke zur Remotecodeausführung vorhanden, die es einer schädlichen Microsoft .NET-Anwendung ermöglichen kann, nicht verwaltete Codeausführungsberechtigungen zu erhalten. Microsoft .NET-Anwendungen, die nicht böswillig sind, sind aufgrund dieser Sicherheitsanfälligkeit nicht gefährdet.
Informationen zum Anzeigen dieser Sicherheitsanfälligkeit als Standardeintrag in der Liste allgemeiner Sicherheitsanfälligkeiten finden Sie unter CVE-2009-2504.
Mildernde Faktoren für die Sicherheitsanfälligkeit in GDI+ .NET-API – CVE-2009-2504
Die Entschärfung bezieht sich auf eine Einstellung, eine allgemeine Konfiguration oder eine allgemeine bewährte Methode, die in einem Standardzustand vorhanden ist, wodurch der Schweregrad der Ausbeutung einer Sicherheitsanfälligkeit verringert werden kann. Die folgenden mildernden Faktoren können in Ihrer Situation hilfreich sein:
- Es ist sehr unwahrscheinlich, dass ein Angreifer eine nicht schädliche .NET-Anwendung realistisch beeinflussen könnte, um die API-Aufrufe an die anfälligen Funktionen auf die richtige Weise zu tätigen, um die Sicherheitsanfälligkeit auszulösen.
- Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte dieselben Benutzerrechte wie der lokale Benutzer oder ASP.NET Konto erhalten. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.
- In einem webbasierten Angriffsszenario könnte ein Angreifer eine Website hosten, die eine Webseite enthält, die verwendet wird, um diese Sicherheitsanfälligkeit auszunutzen. Darüber hinaus könnten kompromittierte Websites und Websites, die vom Benutzer bereitgestellte Inhalte oder Werbung akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen könnten. In allen Fällen hätte ein Angreifer jedoch keine Möglichkeit, Benutzer zu erzwingen, diese Websites zu besuchen. Stattdessen müsste ein Angreifer die Benutzer davon überzeugen, die Website zu besuchen, in der Regel durch Klicken auf einen Link in einer E-Mail- oder Instant Messenger-Nachricht, die Benutzer zur Website des Angreifers führt.
- Standardmäßig wird Internet Explorer unter Windows Server 2003 und Windows Server 2008 in einem eingeschränkten Modus ausgeführt, der als erweiterte Sicherheitskonfiguration bezeichnet wird. Dieser Modus legt die Sicherheitsstufe für die Internetzone auf "Hoch" fest. Dies ist ein mildernder Faktor für Websites, die Sie der Zone "Vertrauenswürdige Websites von Internet Explorer" nicht hinzugefügt haben. Weitere Informationen zur erweiterten Sicherheitskonfiguration von Internet Explorer finden Sie im Abschnitt "Häufig gestellte Fragen" dieses Abschnitts zu Sicherheitsanfälligkeiten.
- Die Sicherheitsanfälligkeit könnte von einem Angreifer ausgenutzt werden, der einen Benutzer zum Öffnen einer speziell gestalteten Datei überzeugt hat. Es gibt keine Möglichkeit für einen Angreifer, einen Benutzer zu zwingen, eine speziell gestaltete Datei zu öffnen.
- Die Sicherheitsanfälligkeit konnte nicht automatisch per E-Mail ausgenutzt werden. Damit ein Angriff erfolgreich ist, muss ein Benutzer eine Anlage öffnen, die in einer E-Mail-Nachricht gesendet wird.
Problemumgehungen für die Sicherheitsanfälligkeit in GDI+ .NET-API – CVE-2009-2504
Die Problemumgehung bezieht sich auf eine Einstellung oder Konfigurationsänderung, die die zugrunde liegende Sicherheitsanfälligkeit nicht korrigiert, aber bekannte Angriffsvektoren blockiert, bevor Sie das Update anwenden. Microsoft hat die folgenden Problemumgehungen getestet und gibt in der Diskussion an, ob eine Problemumgehung die Funktionalität reduziert:
Einschränken des Zugriffs auf gdiplus.dll
- Führen Sie die folgenden Befehle an einer Eingabeaufforderung mit erhöhten Rechten aus.
for /F "tokens=*" %G IN ('dir /b /s %windir%\Microsoft.NET\Framework\gdiplus.dll') DO cacls %G /E /P everyone:N for /F "tokens=*" %G IN ('dir /b /s %windir%\winsxs\gdiplus.dll') DO cacls %G /E /P everyone:N for /F "tokens=*" %G IN ('dir /b /s ^"%windir%\Downloaded Program Files\gdiplus.dll^"') DO cacls %G /E /P everyone:N for /F "tokens=*" %G IN ('dir /b /s ^"%programfiles%\microsoft office\gdiplus.dll^"') DO cacls "%G" /E /P everyone:N for /F "tokens=*" %G IN ('dir /b /s ^"%programfiles^(86^)%\microsoft office\gdiplus.dll^"') DO cacls "%G" /E /P everyone:N cacls "%programfiles%\Common Files\Microsoft Shared\VFP\gdiplus.dll" /E /P everyone:N cacls "%programfiles(x86)%\Common Files\Microsoft Shared\VFP\gdiplus.dll" /E /P everyone:N cacls "%programfiles%\Microsoft Visual FoxPro 8\gdiplus.dll" /E /P everyone:N cacls "%programfiles(x86)%\Microsoft Visual FoxPro 8\gdiplus.dll" /E /P everyone:N cacls "%programfiles%\Microsoft Visual FoxPro 9\gdiplus.dll" /E /P everyone:N cacls "%programfiles(x86)%\Microsoft Visual FoxPro 9\gdiplus.dll" /E /P everyone:N cacls "%programfiles%\Microsoft Digital Image 2006\gdiplus.dll" /E /P everyone:N cacls "%programfiles(x86)%\Microsoft Digital Image 2006\gdiplus.dll" /E /P everyone:N cacls "%programfiles%\Common Files\Microsoft shared\Works Shared\gdiplus.dll" /E /P everyone:N cacls "%programfiles(x86)%\Common Files\Microsoft shared\Works Shared\gdiplus.dll" /E /P everyone:N cacls "%programfiles%\Microsoft Works\gdiplus.dll" /E /P everyone:N cacls "%programfiles(x86)%\Microsoft Works\gdiplus.dll" /E /P everyone:N cacls "%programfiles%\Common Files\Microsoft Shared\VGX\vgx.dll" /E /P everyone:N cacls "%programfiles(x86)%\Common Files\Microsoft Shared\VGX\vgx.dll" /E /P everyone:N
- Neu starten:
Auswirkungen der Problemumgehung. Windows Picture and Fax Viewer (in Editionen vor Windows Vista) und andere Anwendungen, die auf GDI+ basieren, können keine Bilder anzeigen. Außerdem werden Miniaturansichten in Windows Explorer (in Versionen vor Vista) nicht angezeigt.
So können Sie die Problemumgehung rückgängig machen.
- Führen Sie die folgenden Befehle an einer Eingabeaufforderung mit erhöhten Rechten aus.
for /F "tokens=*" %G IN ('dir /b /s %windir%\Microsoft.NET\Framework\gdiplus.dll') DO cacls %G /E /R everyone for /F "tokens=*" %G IN ('dir /b /s %windir%\winsxs\gdiplus.dll') DO cacls %G /E /R everyone for /F "tokens=*" %G IN ('dir /b /s ^"%windir%\Downloaded Program Files\gdiplus.dll^"') DO cacls %G /E /R everyone for /F "tokens=*" %G IN ('dir /b /s ^"%programfiles%\microsoft office\gdiplus.dll^"') DO cacls "%G" /E /R everyone for /F "tokens=*" %G IN ('dir /b /s ^"%programfiles^(86^)%\microsoft office\gdiplus.dll^"') DO cacls "%G" /E /R everyone cacls "%programfiles%\Common Files\Microsoft Shared\VFP\gdiplus.dll" /E /R everyone cacls "%programfiles(x86)%\Common Files\Microsoft Shared\VFP\gdiplus.dll" /E /R everyone cacls "%programfiles%\Microsoft Visual FoxPro 8\gdiplus.dll" /E /R everyone cacls "%programfiles(x86)%\Microsoft Visual FoxPro 8\gdiplus.dll" /E /R everyone cacls "%programfiles%\Microsoft Visual FoxPro 9\gdiplus.dll" /E /R everyone cacls "%programfiles(x86)%\Microsoft Visual FoxPro 9\gdiplus.dll" /E /R everyone cacls "%programfiles%\Microsoft Digital Image 2006\gdiplus.dll" /E /R everyone cacls "%programfiles(x86)%\Microsoft Digital Image 2006\gdiplus.dll" /E /R everyone cacls "%programfiles%\Common Files\Microsoft shared\Works Shared\gdiplus.dll" /E /R everyone cacls "%programfiles(x86)%\Common Files\Microsoft shared\Works Shared\gdiplus.dll" /E /R everyone cacls "%programfiles%\Microsoft Works\gdiplus.dll" /E /R everyone cacls "%programfiles(x86)%\Microsoft Works\gdiplus.dll" /E /R everyone cacls "%programfiles%\ Common Files\Microsoft Shared\VGX\vgx.dll" /E /R everyone cacls "%programfiles(x86)%\ Common Files\Microsoft Shared\VGX\vgx.dll" /E /R everyone
- Neu starten:
Deaktivieren von XAML-Browseranwendungen in Internet Explorer
Sie können vor dieser Sicherheitsanfälligkeit schützen, indem Sie Ihre Einstellungen ändern, um vor dem Ausführen von XAML-Browseranwendungen aufzufordern oder XAML-Browseranwendungen vollständig in der Sicherheitszone "Internet" und "Lokales Intranet" zu deaktivieren. Gehen Sie hierzu folgendermaßen vor:
Klicken Sie in Internet Explorer im Menü "Extras" auf "Internetoptionen".
Klicken Sie auf die Registerkarte Sicherheit .
Klicken Sie auf "Internet" und dann auf " Benutzerdefinierte Ebene".
Klicken Sie unter Einstellungen im Abschnitt .NET Framework unter XAML-Browseranwendungen auf "Eingabeaufforderung" oder "Deaktivieren", und klicken Sie dann auf "OK".
Klicken Sie auf "Lokales Intranet" und dann auf " Benutzerdefinierte Ebene".
Klicken Sie unter Einstellungen im Abschnitt .NET Framework unter XAML-Browseranwendungen auf "Eingabeaufforderung" oder "Deaktivieren", und klicken Sie dann auf "OK".
Wenn Sie aufgefordert werden, zu bestätigen, dass Sie diese Einstellungen ändern möchten, klicken Sie auf "Ja".
Klicken Sie auf "OK" , um zu Internet Explorer zurückzukehren.
Auswirkungen der Problemumgehung. XBAP-Anwendungen werden nicht ausgeführt oder ohne Aufforderung nicht ausgeführt.
Hinweis : Das Deaktivieren von XAML-Browseranwendungen in internet- und lokalen Intranetsicherheitszonen kann dazu führen, dass einige Websites falsch funktionieren. Wenn Sie Schwierigkeiten haben, eine Website zu verwenden, nachdem Sie diese Einstellung geändert haben und sie sicher sind, dass die Website sicher zu verwenden ist, können Sie diese Website ihrer Liste der vertrauenswürdigen Websites hinzufügen. Dadurch kann die Website ordnungsgemäß funktionieren.
So können Sie die Problemumgehung rückgängig machen.
Klicken Sie in Internet Explorer im Menü "Extras" auf "Internetoptionen".
Klicken Sie auf die Registerkarte Sicherheit .
Klicken Sie auf "Internet" und dann auf " Benutzerdefinierte Ebene".
Klicken Sie unter Einstellungen im Abschnitt .NET Framework unter XAML-Browseranwendungen auf "Aktivieren" und dann auf "OK".
Klicken Sie auf "Lokales Intranet" und dann auf " Benutzerdefinierte Ebene".
Klicken Sie unter Einstellungen im Abschnitt .NET Framework unter XAML-Browseranwendungen auf "Aktivieren" und dann auf "OK".
Wenn Sie aufgefordert werden, zu bestätigen, dass Sie diese Einstellungen ändern möchten, klicken Sie auf "Ja".
Klicken Sie auf "OK" , um zu Internet Explorer zurückzukehren.
Teilweise vertrauenswürdige .NET-Anwendungen deaktivieren
Wenn Sie verhindern, dass alle .NET-Anwendungen ohne vollständige Vertrauenswürdigkeit ausgeführt werden, wird diese Sicherheitsanfälligkeit effektiv abgeschirmt, da .NET-Anwendungen mit voller Vertrauenswürdigkeit bereits Änderungen am System vornehmen können. Um alle .NET-Anwendungen zu deaktivieren, die bei teilweiser Vertrauensstellung ausgeführt werden, führen Sie die folgenden Befehle an einer Eingabeaufforderung mit erhöhten Rechten aus:
caspol -pp offcaspol -m -resetlockdowncaspol -pp on
Auswirkungen der Problemumgehung. Einige .NET-Anwendungen werden nicht ausgeführt.
So können Sie die Problemumgehung rückgängig machen.
Um die .NET-Sicherheitsrichtlinien auf Standardwerte zurückzusetzen, führen Sie die folgenden Befehle an einer Eingabeaufforderung mit erhöhten Rechten aus:
caspol -pp offcaspol -m -resetcaspol -pp on
Verhindern der Ausführung von RSClientPrint in Internet Explorer
Sie können Versuche zum Instanziieren von RSClientPrint in Internet Explorer deaktivieren, indem Sie das Kill Bit für das Steuerelement in der Registrierung festlegen.
Warnung , wenn Sie den Registrierungs-Editor falsch verwenden, können schwerwiegende Probleme auftreten, die möglicherweise erfordern, dass Sie Ihr Betriebssystem neu installieren müssen. Microsoft kann nicht garantieren, dass Probleme, die von einer falschen Verwendung des Registrierungseditors herrühren, behoben werden können. Sie verwenden den Registrierungs-Editor auf eigene Verantwortung.
Ausführliche Schritte, mit denen Sie verhindern können, dass ein Steuerelement in Internet Explorer ausgeführt wird, finden Sie im Microsoft Knowledge Base-Artikel 240797. Führen Sie die folgenden Schritte in diesem Artikel aus, um einen Kompatibilitätskennzeichnungswert in der Registrierung zu erstellen, um zu verhindern, dass RSClientPrint in Internet Explorer instanziiert wird.
Fügen Sie den folgenden Text in einen Text-Editor wie Editor ein. Speichern Sie die Datei dann mithilfe der Dateinamenerweiterung .reg.
Windows-Registrierungs-Editor-Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{41861299-EAB2-4DCC-986C-802AE12AC499}]
"Kompatibilitätskennzeichnungen"=dword:00000400
[HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\ActiveX Compatibility\{41861299-EAB2-4DCC-986C-802AE12AC499}]
"Kompatibilitätskennzeichnungen"=dword:00000400
Sie können diese .reg Datei auf einzelne Systeme anwenden, indem Sie darauf doppelklicken. Sie können sie auch mithilfe von Gruppenrichtlinien anwenden Standard. Weitere Informationen zu Gruppenrichtlinien finden Sie auf den folgenden Microsoft-Websites:
- Gruppenrichtliniensammlung
- Was ist der Gruppenrichtlinienobjekt-Editor?
- Kerngruppenrichtlinientools und -einstellungen
Hinweis : Sie müssen Internet Explorer neu starten, damit ihre Änderungen wirksam werden.
Auswirkungen der Problemumgehung. Es gibt keine Auswirkungen, solange das Objekt nicht in Internet Explorer verwendet werden soll.
So können Sie die Problemumgehung rückgängig machen.
Fügen Sie den folgenden Text in einen Text-Editor wie Editor ein. Speichern Sie die Datei dann mithilfe der Dateinamenerweiterung .reg.
Windows-Registrierungs-Editor-Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{41861299-EAB2-4DCC-986C-802AE12AC499}]
"Kompatibilitätskennzeichnungen"=-
[HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\ActiveX Compatibility\{41861299-EAB2-4DCC-986C-802AE12AC499}]
"Kompatibilitätskennzeichnungen"=-
Sie können diese .reg Datei auf einzelne Systeme anwenden, indem Sie darauf doppelklicken. Sie können sie auch mithilfe von Gruppenrichtlinien anwenden Standard. Weitere Informationen zu Gruppenrichtlinien finden Sie auf den folgenden Microsoft-Websites:
- Gruppenrichtliniensammlung
- Was ist der Gruppenrichtlinienobjekt-Editor?
- Kerngruppenrichtlinientools und -einstellungen
Hinweis : Sie müssen Internet Explorer neu starten, damit ihre Änderungen wirksam werden.
Häufig gestellte Fragen zur Sicherheitsanfälligkeit in GDI+ .NET-API – CVE-2009-2504
Was ist der Umfang der Sicherheitsanfälligkeit?
Dies ist eine Sicherheitsanfälligkeit in Remotecodeausführung. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann Code entweder im Kontext des aktuell angemeldeten Benutzers oder im Kontext des Dienstkontos ausführen, das einer Anwendungspoolidentität zugeordnet ist.
Was verursacht die Sicherheitsanfälligkeit?
Diese Sicherheitsanfälligkeit ist ein Ergebnis eines ganzzahligen Überlaufs in bestimmten GDI+-APIs, auf die von .NET Framework-Anwendungen zugegriffen werden kann.
Was ist CAS?
Code Access Security (CAS) ist ein Mechanismus, der den Zugriff, den Code auf geschützte Ressourcen und Vorgänge hat, einschränken kann. Weitere Informationen zu CAS finden Sie im MSDN-Artikel " Einführung in die Codezugriffssicherheit".
Was ist ein XBAP?
Eine XAML-Browseranwendung (XBAP) kombiniert Features von Webanwendungen und Rich-Client-Anwendungen. Wie Webanwendungen können XBAPs auf einem Webserver veröffentlicht und über Internet Explorer gestartet werden. XBAPs können von den Funktionen von WPF profitieren, genau wie Rich Client-Anwendungen. Weitere Informationen zu XBAPs finden Sie im MSDN-Artikel windows Presentation Foundation XAML Browser Applications Overview.
Was kann ein Angreifer tun, um die Sicherheitsanfälligkeit zu tun?
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte dieselben Benutzerrechte wie der angemeldete Benutzer erhalten. Wenn ein Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer die vollständige Kontrolle über das betroffene System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.
Im Webhostingszenario kann ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, dieselben Berechtigungen wie das Dienstkonto erhalten, das der Anwendungspoolidentität des Anwendungspools zugeordnet ist, unter dem eine Microsoft .NET-Anwendung ausgeführt wird. Abhängig von der Konfiguration der Anwendungspoolisolation und den Berechtigungen, die dem Dienstkonto gewährt werden, kann ein Angreifer möglicherweise die Kontrolle über andere Anwendungspools auf dem Webserver übernehmen oder die vollständige Kontrolle über das betroffene System übernehmen. Weitere Informationen zu Anwendungspoolidentitäten und -konfiguration finden Sie im TechNet-Artikel " Konfigurieren der Anwendungspoolidentität".
Wie kann ein Angreifer die Sicherheitsanfälligkeit ausnutzen?
Es gibt drei Szenarien, die für die Nutzung dieser Sicherheitsanfälligkeit möglich sind: ein Webbrowsenszenario, ein Webhostingszenario und ein Microsoft .NET Framework-Anwendungsszenario. Diese Szenarien werden unten beschrieben:
- Webbrowsenszenario
Ein Angreifer könnte eine speziell gestaltete Website hosten, die eine speziell gestaltete XBAP (XAML-Browseranwendung) enthält, die diese Sicherheitsanfälligkeit ausnutzen und dann einen Benutzer davon überzeugen kann, die Website anzuzeigen. Der Angreifer könnte auch kompromittierte Websites und Websites nutzen, die vom Benutzer bereitgestellte Inhalte oder Werbung akzeptieren oder hosten. Diese Websites könnten speziell gestaltete Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen könnten. In allen Fällen hätte ein Angreifer jedoch keine Möglichkeit, Benutzer zu erzwingen, diese Websites zu besuchen. Stattdessen müsste ein Angreifer benutzer davon überzeugen, die Website zu besuchen, in der Regel durch Klicken auf einen Link in einer E-Mail-Nachricht oder in einer Instant Messenger-Nachricht, die Benutzer zur Website des Angreifers bringt. Es könnte auch möglich sein, speziell gestaltete Webinhalte mithilfe von Banneranzeigen oder mithilfe anderer Methoden anzuzeigen, um Webinhalte an betroffene Systeme zu übermitteln. - Webhostingszenario
Wenn benutzer in einer Webhostingumgebung benutzerdefinierte ASP.NET Anwendungen hochladen können, könnte ein Angreifer eine schädliche ASP.NET Anwendung hochladen, die diese Sicherheitsanfälligkeit verwendet, um die von dem Hostingunternehmen verwendete CAS-Sandbox aufzubrechen, um zu verhindern, dass ASP.NET Code schädliche Aktionen auf dem Serversystem ausführt. - Microsoft .NET Framework-Anwendungsszenario
Ein Angreifer könnte eine schädliche Microsoft .NET Framework-Anwendung auf einer Netzwerkfreigabe platzieren und Benutzer in diesem Netzwerk dazu verlocken, diese Anwendung auszuführen.
Welche Systeme sind in erster Linie durch die Sicherheitsanfälligkeit gefährdet?
Es gibt zwei Arten von Systemen, die von dieser Sicherheitsanfälligkeit gefährdet sind, wie unten beschrieben: Systeme, die das Webbrowsenszenario verwenden, und Systeme, die das Webhostingszenario verwenden.
- Webbrowsenszenario
Eine erfolgreiche Nutzung dieser Sicherheitsanfälligkeit erfordert, dass ein Benutzer angemeldet ist und Websites mit einem Webbrowser besucht, der XBAPs instanziieren kann. Daher sind alle Systeme, bei denen ein Webbrowser häufig verwendet wird, z. B. Arbeitsstationen oder Terminalserver, am meisten gefahrlos von dieser Sicherheitsanfälligkeit. Server sind möglicherweise riskanter, wenn Administratoren Benutzern das Durchsuchen und Lesen von E-Mails auf Servern gestatten. Bewährte Methoden raten jedoch dringend davon ab, dies zuzulassen. - Webhostingszenario
Webhostingwebsites, die Es Benutzern ermöglichen, benutzerdefinierte ASP.NET Anwendungen hochzuladen, sind mit erhöhtem Risiko verbunden.
Was geschieht mit dem Update?
Dieses Update ändert die Art und Weise, wie GDI+ Puffer verwaltet, wenn bestimmte .NET-API-Aufrufe ausgeführt werden.
Als dieses Sicherheitsbulletin ausgegeben wurde, wurde diese Sicherheitsanfälligkeit öffentlich offengelegt?
Nein Microsoft hat Informationen zu dieser Sicherheitsanfälligkeit durch verantwortungsvolle Offenlegung erhalten.
Als dieses Sicherheitsbulletin ausgegeben wurde, erhielt Microsoft alle Berichte, dass diese Sicherheitsanfälligkeit ausgenutzt wurde?
Nein Microsoft hatte keine Informationen erhalten, um anzugeben, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Kunden verwendet wurde und keine Beispiele für Machbarkeitscode angezeigt wurden, der veröffentlicht wurde, als dieses Sicherheitsbulletin ursprünglich ausgestellt wurde.
Sicherheitsanfälligkeit in GDI+ PNG Integer Overflow – CVE-2009-3126
Eine Sicherheitsanfälligkeit in Remotecodeausführung besteht in der Art und Weise, wie GDI+ Arbeitsspeicher zuweist. Die Sicherheitsanfälligkeit könnte die Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete PNG-Bilddatei öffnet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die vollständige Kontrolle über ein betroffenes System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.
Informationen zum Anzeigen dieser Sicherheitsanfälligkeit als Standardeintrag in der Liste allgemeiner Sicherheitsanfälligkeiten finden Sie unter CVE-2009-3126.
Mildernde Faktoren für GDI+ PNG Integer Overflow Vulnerability – CVE-2009-3126
Die Entschärfung bezieht sich auf eine Einstellung, eine allgemeine Konfiguration oder eine allgemeine bewährte Methode, die in einem Standardzustand vorhanden ist, wodurch der Schweregrad der Ausbeutung einer Sicherheitsanfälligkeit verringert werden kann. Die folgenden mildernden Faktoren können in Ihrer Situation hilfreich sein:
- Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte dieselben Benutzerrechte wie der lokale Benutzer erlangen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.
- In einem webbasierten Angriffsszenario könnte ein Angreifer eine Website hosten, die eine Webseite enthält, die verwendet wird, um diese Sicherheitsanfälligkeit auszunutzen. Darüber hinaus könnten kompromittierte Websites und Websites, die vom Benutzer bereitgestellte Inhalte oder Werbung akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen könnten. In allen Fällen hätte ein Angreifer jedoch keine Möglichkeit, Benutzer zu erzwingen, diese Websites zu besuchen. Stattdessen müsste ein Angreifer die Benutzer davon überzeugen, die Website zu besuchen, in der Regel durch Klicken auf einen Link in einer E-Mail- oder Instant Messenger-Nachricht, die Benutzer zur Website des Angreifers führt.
- Standardmäßig wird Internet Explorer unter Windows Server 2003 und Windows Server 2008 in einem eingeschränkten Modus ausgeführt, der als erweiterte Sicherheitskonfiguration bezeichnet wird. Dieser Modus legt die Sicherheitsstufe für die Internetzone auf "Hoch" fest. Dies ist ein mildernder Faktor für Websites, die Sie der Zone "Vertrauenswürdige Websites von Internet Explorer" nicht hinzugefügt haben. Weitere Informationen zur erweiterten Sicherheitskonfiguration von Internet Explorer finden Sie im Abschnitt "Häufig gestellte Fragen" dieses Abschnitts zu Sicherheitsanfälligkeiten.
- Die Sicherheitsanfälligkeit könnte von einem Angreifer ausgenutzt werden, der einen Benutzer zum Öffnen einer speziell gestalteten Datei überzeugt hat. Es gibt keine Möglichkeit für einen Angreifer, einen Benutzer zu zwingen, eine speziell gestaltete Datei zu öffnen.
- Die Sicherheitsanfälligkeit konnte nicht automatisch per E-Mail ausgenutzt werden. Damit ein Angriff erfolgreich ist, muss ein Benutzer eine Anlage öffnen, die in einer E-Mail-Nachricht gesendet wird.
Problemumgehungen für die Sicherheitsanfälligkeit in GDI+ PNG Integer Overflow – CVE-2009-3126
Die Problemumgehung bezieht sich auf eine Einstellung oder Konfigurationsänderung, die die zugrunde liegende Sicherheitsanfälligkeit nicht korrigiert, aber bekannte Angriffsvektoren blockiert, bevor Sie das Update anwenden. Microsoft hat die folgenden Problemumgehungen getestet und gibt in der Diskussion an, ob eine Problemumgehung die Funktionalität reduziert:
Einschränken des Zugriffs auf gdiplus.dll
- Führen Sie die folgenden Befehle an einer Eingabeaufforderung mit erhöhten Rechten aus.
for /F "tokens=*" %G IN ('dir /b /s %windir%\Microsoft.NET\Framework\gdiplus.dll') DO cacls %G /E /P everyone:N for /F "tokens=*" %G IN ('dir /b /s %windir%\winsxs\gdiplus.dll') DO cacls %G /E /P everyone:N for /F "tokens=*" %G IN ('dir /b /s ^"%windir%\Downloaded Program Files\gdiplus.dll^"') DO cacls %G /E /P everyone:N for /F "tokens=*" %G IN ('dir /b /s ^"%programfiles%\microsoft office\gdiplus.dll^"') DO cacls "%G" /E /P everyone:N for /F "tokens=*" %G IN ('dir /b /s ^"%programfiles^(86^)%\microsoft office\gdiplus.dll^"') DO cacls "%G" /E /P everyone:N cacls "%programfiles%\Common Files\Microsoft Shared\VFP\gdiplus.dll" /E /P everyone:N cacls "%programfiles(x86)%\Common Files\Microsoft Shared\VFP\gdiplus.dll" /E /P everyone:N cacls "%programfiles%\Microsoft Visual FoxPro 8\gdiplus.dll" /E /P everyone:N cacls "%programfiles(x86)%\Microsoft Visual FoxPro 8\gdiplus.dll" /E /P everyone:N cacls "%programfiles%\Microsoft Visual FoxPro 9\gdiplus.dll" /E /P everyone:N cacls "%programfiles(x86)%\Microsoft Visual FoxPro 9\gdiplus.dll" /E /P everyone:N cacls "%programfiles%\Microsoft Digital Image 2006\gdiplus.dll" /E /P everyone:N cacls "%programfiles(x86)%\Microsoft Digital Image 2006\gdiplus.dll" /E /P everyone:N cacls "%programfiles%\Common Files\Microsoft shared\Works Shared\gdiplus.dll" /E /P everyone:N cacls "%programfiles(x86)%\Common Files\Microsoft shared\Works Shared\gdiplus.dll" /E /P everyone:N cacls "%programfiles%\Microsoft Works\gdiplus.dll" /E /P everyone:N cacls "%programfiles(x86)%\Microsoft Works\gdiplus.dll" /E /P everyone:N cacls "%programfiles%\Common Files\Microsoft Shared\VGX\vgx.dll" /E /P everyone:N cacls "%programfiles(x86)%\Common Files\Microsoft Shared\VGX\vgx.dll" /E /P everyone:N
- Neu starten:
Auswirkungen der Problemumgehung. Windows Picture and Fax Viewer (in Editionen vor Windows Vista) und andere Anwendungen, die auf GDI+ basieren, können keine Bilder anzeigen. Außerdem werden Miniaturansichten in Windows Explorer (in Versionen vor Vista) nicht angezeigt.
So können Sie die Problemumgehung rückgängig machen.
- Führen Sie die folgenden Befehle an einer Eingabeaufforderung mit erhöhten Rechten aus.
for /F "tokens=*" %G IN ('dir /b /s %windir%\Microsoft.NET\Framework\gdiplus.dll') DO cacls %G /E /R everyone for /F "tokens=*" %G IN ('dir /b /s %windir%\winsxs\gdiplus.dll') DO cacls %G /E /R everyone for /F "tokens=*" %G IN ('dir /b /s ^"%windir%\Downloaded Program Files\gdiplus.dll^"') DO cacls %G /E /R everyone for /F "tokens=*" %G IN ('dir /b /s ^"%programfiles%\microsoft office\gdiplus.dll^"') DO cacls "%G" /E /R everyone for /F "tokens=*" %G IN ('dir /b /s ^"%programfiles^(86^)%\microsoft office\gdiplus.dll^"') DO cacls "%G" /E /R everyone cacls "%programfiles%\Common Files\Microsoft Shared\VFP\gdiplus.dll" /E /R everyone cacls "%programfiles(x86)%\Common Files\Microsoft Shared\VFP\gdiplus.dll" /E /R everyone cacls "%programfiles%\Microsoft Visual FoxPro 8\gdiplus.dll" /E /R everyone cacls "%programfiles(x86)%\Microsoft Visual FoxPro 8\gdiplus.dll" /E /R everyone cacls "%programfiles%\Microsoft Visual FoxPro 9\gdiplus.dll" /E /R everyone cacls "%programfiles(x86)%\Microsoft Visual FoxPro 9\gdiplus.dll" /E /R everyone cacls "%programfiles%\Microsoft Digital Image 2006\gdiplus.dll" /E /R everyone cacls "%programfiles(x86)%\Microsoft Digital Image 2006\gdiplus.dll" /E /R everyone cacls "%programfiles%\Common Files\Microsoft shared\Works Shared\gdiplus.dll" /E /R everyone cacls "%programfiles(x86)%\Common Files\Microsoft shared\Works Shared\gdiplus.dll" /E /R everyone cacls "%programfiles%\Microsoft Works\gdiplus.dll" /E /R everyone cacls "%programfiles(x86)%\Microsoft Works\gdiplus.dll" /E /R everyone cacls "%programfiles%\ Common Files\Microsoft Shared\VGX\vgx.dll" /E /R everyone cacls "%programfiles(x86)%\ Common Files\Microsoft Shared\VGX\vgx.dll" /E /R everyone
- Neu starten:
Aufheben der Registrierung vgx.dll
Klicken Sie auf "Start", klicken Sie auf "Ausführen", geben Sie "%SystemRoot%\System32\regsvr32.exe" -u "%CommonProgramFiles%\Microsoft Shared\VGX\vgx.dll" ein, und klicken Sie dann auf "OK".
Ein Dialogfeld wird angezeigt, um zu bestätigen, dass der Registrierungsprozess erfolgreich war. Klicken Sie auf OK , um das Dialogfeld zu schließen.
Auswirkungen der Problemumgehung. Anwendungen, die VML rendern, tun dies nicht mehr, nachdem vgx.dll die Registrierung aufgehoben wurde.
So können Sie die Problemumgehung rückgängig machen.
Klicken Sie auf "Start", klicken Sie auf "Ausführen", geben Sie "%SystemRoot%\System32\regsvr32.exe" "%CommonProgramFiles%\Microsoft Shared\VGX\vgx.dll" ein, und klicken Sie dann auf "OK".
Ein Dialogfeld wird angezeigt, um zu bestätigen, dass der Registrierungsprozess erfolgreich war. Klicken Sie auf OK , um das Dialogfeld zu schließen.
Verhindern der Ausführung von RSClientPrint in Internet Explorer
Sie können Versuche zum Instanziieren von RSClientPrint in Internet Explorer deaktivieren, indem Sie das Kill Bit für das Steuerelement in der Registrierung festlegen.
Warnung , wenn Sie den Registrierungs-Editor falsch verwenden, können schwerwiegende Probleme auftreten, die möglicherweise erfordern, dass Sie Ihr Betriebssystem neu installieren müssen. Microsoft kann nicht garantieren, dass Probleme, die von einer falschen Verwendung des Registrierungseditors herrühren, behoben werden können. Sie verwenden den Registrierungs-Editor auf eigene Verantwortung.
Ausführliche Schritte, mit denen Sie verhindern können, dass ein Steuerelement in Internet Explorer ausgeführt wird, finden Sie im Microsoft Knowledge Base-Artikel 240797. Führen Sie die folgenden Schritte in diesem Artikel aus, um einen Kompatibilitätskennzeichnungswert in der Registrierung zu erstellen, um zu verhindern, dass RSClientPrint in Internet Explorer instanziiert wird.
Fügen Sie den folgenden Text in einen Text-Editor wie Editor ein. Speichern Sie die Datei dann mithilfe der Dateinamenerweiterung .reg.
Windows-Registrierungs-Editor-Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{41861299-EAB2-4DCC-986C-802AE12AC499}]
"Kompatibilitätskennzeichnungen"=dword:00000400
[HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\ActiveX Compatibility\{41861299-EAB2-4DCC-986C-802AE12AC499}]
"Kompatibilitätskennzeichnungen"=dword:00000400
Sie können diese .reg Datei auf einzelne Systeme anwenden, indem Sie darauf doppelklicken. Sie können sie auch mithilfe von Gruppenrichtlinien anwenden Standard. Weitere Informationen zu Gruppenrichtlinien finden Sie auf den folgenden Microsoft-Websites:
- Gruppenrichtliniensammlung
- Was ist der Gruppenrichtlinienobjekt-Editor?
- Kerngruppenrichtlinientools und -einstellungen
Hinweis : Sie müssen Internet Explorer neu starten, damit ihre Änderungen wirksam werden.
Auswirkungen der Problemumgehung. Es gibt keine Auswirkungen, solange das Objekt nicht in Internet Explorer verwendet werden soll.
So können Sie die Problemumgehung rückgängig machen.
Fügen Sie den folgenden Text in einen Text-Editor wie Editor ein. Speichern Sie die Datei dann mithilfe der Dateinamenerweiterung .reg.
Windows-Registrierungs-Editor-Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{41861299-EAB2-4DCC-986C-802AE12AC499}]
"Kompatibilitätskennzeichnungen"=-
[HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\ActiveX Compatibility\{41861299-EAB2-4DCC-986C-802AE12AC499}]
"Kompatibilitätskennzeichnungen"=-
Sie können diese .reg Datei auf einzelne Systeme anwenden, indem Sie darauf doppelklicken. Sie können sie auch mithilfe von Gruppenrichtlinien anwenden Standard. Weitere Informationen zu Gruppenrichtlinien finden Sie auf den folgenden Microsoft-Websites:
- Gruppenrichtliniensammlung
- Was ist der Gruppenrichtlinienobjekt-Editor?
- Kerngruppenrichtlinientools und -einstellungen
Hinweis : Sie müssen Internet Explorer neu starten, damit ihre Änderungen wirksam werden.
Häufig gestellte Fragen zur Sicherheitsanfälligkeit in GDI+ PNG Integer Overflow – CVE-2009-3126
Was ist der Umfang der Sicherheitsanfälligkeit?
Dies ist eine Sicherheitsanfälligkeit in Remotecodeausführung. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die vollständige Kontrolle über ein betroffenes System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.
Was verursacht die Sicherheitsanfälligkeit?
Diese Sicherheitsanfälligkeit wird durch eine falsche Berechnung des Speichers verursacht, der für die Analyse eines von GDI+ verarbeiteten PNG-Datei erforderlich ist.
Was kann ein Angreifer tun, um die Sicherheitsanfälligkeit zu tun?
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte dieselben Benutzerrechte wie der angemeldete Benutzer erhalten. Wenn ein Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer die vollständige Kontrolle über das betroffene System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.
Wie kann ein Angreifer die Sicherheitsanfälligkeit ausnutzen?
Ein Angreifer könnte eine speziell gestaltete Website hosten, die diese Sicherheitsanfälligkeit über Internet Explorer ausnutzen soll, und dann einen Benutzer davon überzeugen, die Website anzuzeigen. Dies kann auch kompromittierte Websites und Websites umfassen, die vom Benutzer bereitgestellte Inhalte oder Werbung akzeptieren oder hosten. Diese Websites könnten speziell gestaltete Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen könnten. In allen Fällen hätte ein Angreifer jedoch keine Möglichkeit, Benutzer zu erzwingen, diese Websites zu besuchen. Stattdessen müsste ein Angreifer die Benutzer davon überzeugen, die Website zu besuchen, in der Regel durch Klicken auf einen Link in einer E-Mail-Nachricht oder in einer Instant Messenger-Anforderung, die Benutzer zur Website des Angreifers führt. Es könnte auch möglich sein, speziell gestaltete Webinhalte mithilfe von Banneranzeigen oder mithilfe anderer Methoden anzuzeigen, um Webinhalte an betroffene Systeme zu übermitteln.
Welche Systeme sind in erster Linie durch die Sicherheitsanfälligkeit gefährdet?
Diese Sicherheitsanfälligkeit erfordert, dass ein Benutzer angemeldet ist und E-Mail-Nachrichten liest, Websites besucht oder Dateien aus einer Netzwerkfreigabe öffnet, damit schädliche Aktionen auftreten. Daher sind alle Systeme, in denen E-Mail-Nachrichten gelesen werden, in denen Internet Explorer häufig verwendet wird, oder wenn Benutzer Über Netzwerkfreigabezugriff haben, z. B. Arbeitsstationen oder Terminalserver, das größte Risiko von dieser Sicherheitsanfälligkeit. Systeme, die in der Regel nicht verwendet werden, um Websites zu besuchen, z. B. die meisten Serversysteme, sind mit einem reduzierten Risiko verbunden.
Was geschieht mit dem Update?
Das Update entfernt die Sicherheitsanfälligkeit, indem die Art und Weise geändert wird, wie GDI+ die erforderliche Größe eines Puffers berechnet, während ein PNG-Bild analysiert wird.
Als dieses Sicherheitsbulletin ausgegeben wurde, wurde diese Sicherheitsanfälligkeit öffentlich offengelegt?
Nein Microsoft hat Informationen zu dieser Sicherheitsanfälligkeit durch verantwortungsvolle Offenlegung erhalten.
Als dieses Sicherheitsbulletin ausgegeben wurde, erhielt Microsoft alle Berichte, dass diese Sicherheitsanfälligkeit ausgenutzt wurde?
Nein Microsoft hatte keine Informationen erhalten, um anzugeben, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Kunden verwendet wurde und keine Beispiele für Machbarkeitscode angezeigt wurden, der veröffentlicht wurde, als dieses Sicherheitsbulletin ursprünglich ausgestellt wurde.
Sicherheitsanfälligkeit in Speicherbeschädigung – CVE-2009-2528
In Microsoft Office ist eine Sicherheitslücke zur Remotecodeausführung vorhanden, die remotecodeausführung zulassen kann, wenn ein Benutzer eine speziell gestaltete Office-Datei öffnet, die ein falsch formatiertes Objekt enthält. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die vollständige Kontrolle über ein betroffenes System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen.
Informationen zum Anzeigen dieser Sicherheitsanfälligkeit als Standardeintrag in der Liste allgemeiner Sicherheitsanfälligkeiten finden Sie unter CVE-2009-2528.
Schadensminderungsfaktoren für die Sicherheitsanfälligkeit in Speicherbeschädigung – CVE-2009-2528
Die Entschärfung bezieht sich auf eine Einstellung, eine allgemeine Konfiguration oder eine allgemeine bewährte Methode, die in einem Standardzustand vorhanden ist, wodurch der Schweregrad der Ausbeutung einer Sicherheitsanfälligkeit verringert werden kann. Die folgenden mildernden Faktoren können in Ihrer Situation hilfreich sein:
- Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte dieselben Benutzerrechte wie der lokale Benutzer erlangen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.
- In einem webbasierten Angriffsszenario könnte ein Angreifer eine Website hosten, die eine Webseite enthält, die verwendet wird, um diese Sicherheitsanfälligkeit auszunutzen. Darüber hinaus könnten kompromittierte Websites und Websites, die vom Benutzer bereitgestellte Inhalte oder Werbung akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen könnten. In allen Fällen hätte ein Angreifer jedoch keine Möglichkeit, Benutzer zu erzwingen, diese Websites zu besuchen. Stattdessen müsste ein Angreifer die Benutzer davon überzeugen, die Website zu besuchen, in der Regel durch Klicken auf einen Link in einer E-Mail- oder Instant Messenger-Nachricht, die Benutzer zur Website des Angreifers führt.
- Die Sicherheitsanfälligkeit konnte nicht automatisch per E-Mail ausgenutzt werden. Damit ein Angriff erfolgreich ist, muss ein Benutzer eine Anlage öffnen, die in einer E-Mail-Nachricht gesendet wird.
Problemumgehungen für Sicherheitsanfälligkeit in Speicherbeschädigung – CVE-2009-2528
Die Problemumgehung bezieht sich auf eine Einstellung oder Konfigurationsänderung, die die zugrunde liegende Sicherheitsanfälligkeit nicht korrigiert, aber bekannte Angriffsvektoren blockiert, bevor Sie das Update anwenden. Microsoft hat die folgenden Problemumgehungen getestet und gibt in der Diskussion an, ob eine Problemumgehung die Funktionalität reduziert:
- Öffnen Sie keine Office-Dateien, die Sie von nicht vertrauenswürdigen Quellen erhalten oder unerwartet von vertrauenswürdigen Quellen erhalten. Diese Sicherheitsanfälligkeit kann ausgenutzt werden, wenn ein Benutzer eine speziell gestaltete Datei öffnet.
Häufig gestellte Fragen zur Sicherheitsanfälligkeit bezüglich Speicherbeschädigung – CVE-2009-2528
Was ist der Umfang der Sicherheitsanfälligkeit?
Dies ist eine Sicherheitsanfälligkeit in Remotecodeausführung. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die vollständige Kontrolle über ein betroffenes System remote übernehmen. Ein Angreifer könnte dann Programme installieren oder Daten anzeigen, ändern oder löschen; oder erstellen Sie neue Konten mit vollständigen Benutzerrechten.
Was verursacht die Sicherheitsanfälligkeit?
Die Sicherheitsanfälligkeit besteht darin, dass Microsoft Office Beim Öffnen eines speziell gestalteten Office-Dokuments Office Art-Eigenschaftentabellen analysiert.
Was kann ein Angreifer tun, um die Sicherheitsanfälligkeit zu tun?
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann beliebigen Code als angemeldeter Benutzer ausführen. Wenn ein Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer die vollständige Kontrolle über das betroffene System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.
Wie kann ein Angreifer die Sicherheitsanfälligkeit ausnutzen?
Diese Sicherheitsanfälligkeit erfordert, dass ein Benutzer ein speziell gestaltetes Office-Dokument mit einer betroffenen Version von Microsoft Office öffnet.
Welche Systeme sind in erster Linie durch die Sicherheitsanfälligkeit gefährdet?
Systeme, in denen Microsoft Office verwendet wird, einschließlich Arbeitsstationen und Terminalservern, sind in erster Linie gefährdet. Server sind möglicherweise riskanter, wenn Administratoren benutzern erlauben, sich bei Servern anzumelden und Programme auszuführen. Bewährte Methoden raten jedoch dringend davon ab, dies zuzulassen.
Was geschieht mit dem Update?
Dieses Update entfernt die Sicherheitsanfälligkeit, indem die Art und Weise geändert wird, wie Microsoft Office speziell gestaltete Office-Dokumente öffnet.
Als dieses Sicherheitsbulletin ausgegeben wurde, wurde diese Sicherheitsanfälligkeit öffentlich offengelegt?
Nein Microsoft hat Informationen zu dieser Sicherheitsanfälligkeit durch verantwortungsvolle Offenlegung erhalten.
Als dieses Sicherheitsbulletin ausgegeben wurde, erhielt Microsoft alle Berichte, dass diese Sicherheitsanfälligkeit ausgenutzt wurde?
Nein Microsoft hatte keine Informationen erhalten, um anzugeben, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Kunden verwendet wurde und keine Beispiele für Machbarkeitscode angezeigt wurden, der veröffentlicht wurde, als dieses Sicherheitsbulletin ursprünglich ausgestellt wurde.
Sicherheitsanfälligkeit in Office BMP Integer Overflow – CVE-2009-2518
Eine Sicherheitsanfälligkeit in Remotecodeausführung besteht darin, dass Microsoft Office speziell gestaltete Office-Dokumente verarbeitet, die BMP-Bilder enthalten. Die Sicherheitsanfälligkeit könnte die Remotecodeausführung ermöglichen, wenn ein Outlook-Benutzer eine speziell gestaltete E-Mail öffnet oder ein Office-Dokument mit einer falsch formatierten Bitmapdatei öffnet. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.
Informationen zum Anzeigen dieser Sicherheitsanfälligkeit als Standardeintrag in der Liste allgemeiner Sicherheitsanfälligkeiten finden Sie unter CVE-2009-2518.
Mildernde Faktoren für Die Sicherheitsanfälligkeit in Office BMP Integer Overflow – CVE-2009-2518
Die Entschärfung bezieht sich auf eine Einstellung, eine allgemeine Konfiguration oder eine allgemeine bewährte Methode, die in einem Standardzustand vorhanden ist, wodurch der Schweregrad der Ausbeutung einer Sicherheitsanfälligkeit verringert werden kann. Die folgenden mildernden Faktoren können in Ihrer Situation hilfreich sein:
- Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte dieselben Benutzerrechte wie der lokale Benutzer erlangen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.
- In einem webbasierten Angriffsszenario könnte ein Angreifer eine Website hosten, die eine Webseite enthält, die verwendet wird, um diese Sicherheitsanfälligkeit auszunutzen. Darüber hinaus könnten kompromittierte Websites und Websites, die vom Benutzer bereitgestellte Inhalte oder Werbung akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen könnten. In allen Fällen hätte ein Angreifer jedoch keine Möglichkeit, Benutzer zu erzwingen, diese Websites zu besuchen. Stattdessen müsste ein Angreifer die Benutzer davon überzeugen, die Website zu besuchen, in der Regel durch Klicken auf einen Link in einer E-Mail- oder Instant Messenger-Nachricht, die Benutzer zur Website des Angreifers führt.
Problemumgehungen für Die Sicherheitsanfälligkeit in Office BMP Integer Overflow – CVE-2009-2518
Die Problemumgehung bezieht sich auf eine Einstellung oder Konfigurationsänderung, die die zugrunde liegende Sicherheitsanfälligkeit nicht korrigiert, aber bekannte Angriffsvektoren blockiert, bevor Sie das Update anwenden. Microsoft hat die folgenden Problemumgehungen getestet und gibt in der Diskussion an, ob eine Problemumgehung die Funktionalität reduziert:
Öffnen Sie keine Office-Dateien, die Sie von nicht vertrauenswürdigen Quellen erhalten oder unerwartet von vertrauenswürdigen Quellen erhalten
Diese Sicherheitsanfälligkeit kann ausgenutzt werden, wenn ein Benutzer eine speziell gestaltete Datei öffnet.
Lesen von E-Mails im Nur-Text-Format
Um sich vor dem E-Mail-Angriffsvektor zu schützen, lesen Sie E-Mail-Nachrichten im Nur-Text-Format.
Microsoft Office Outlook 2002-Benutzer, die Office XP Service Pack 1 oder höher angewendet haben, und Microsoft Office Outlook Express 6-Benutzer, die Internet Explorer 6 Service Pack 1 oder eine höhere Version angewendet haben, können diese Einstellung aktivieren und E-Mail-Nachrichten anzeigen, die nicht digital signierte oder nicht verschlüsselte E-Mail-Nachrichten nur im Nur-Text-Format sind.
Digital signierte E-Mail-Nachrichten oder verschlüsselte E-Mail-Nachrichten sind von der Einstellung nicht betroffen und können in ihren ursprünglichen Formaten gelesen werden. Weitere Informationen zum Aktivieren dieser Einstellung in Outlook 2002 finden Sie im Microsoft Knowledge Base-Artikel 307594.
Informationen zu dieser Einstellung in Outlook Express 6 finden Sie im Microsoft Knowledge Base-Artikel 291387.
Auswirkungen der Problemumgehung. E-Mail-Nachrichten, die im Nur-Text-Format angezeigt werden, enthalten keine Bilder, spezielle Schriftarten, Animationen oder andere umfangreiche Inhalte. Außerdem wurde Folgendes durchgeführt:
- Die Änderungen werden auf den Vorschaubereich und auf das Öffnen von Nachrichten angewendet.
- Bilder werden zu Anlagen, sodass sie nicht verloren gehen.
- Da sich die Nachricht weiterhin im Rich-Text- oder HTML-Format im Speicher befindet, verhält sich das Objektmodell (benutzerdefinierte Codelösungen) möglicherweise unerwartet.
Häufig gestellte Fragen zur Sicherheitsanfälligkeit in Office BMP Integer Overflow – CVE-2009-2518
Was ist der Umfang der Sicherheitsanfälligkeit?
Dies ist eine Sicherheitsanfälligkeit in Remotecodeausführung. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die vollständige Kontrolle über ein betroffenes System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen.
Was verursacht die Sicherheitsanfälligkeit?
Wenn ein Benutzer eine speziell gestaltete Office-Datei öffnet, die einen speziell gestalteten BMP enthält, kann der Systemspeicher so beschädigt werden, dass ein Angreifer beliebigen Code ausführen kann.
Was kann ein Angreifer tun, um die Sicherheitsanfälligkeit zu tun?
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann beliebigen Code als angemeldeter Benutzer ausführen. Wenn ein Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer die vollständige Kontrolle über das betroffene System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.
Wie kann ein Angreifer die Sicherheitsanfälligkeit ausnutzen?
In einem E-Mail-Angriffsszenario könnte ein Angreifer die Sicherheitsanfälligkeit ausnutzen, indem Outlook-Benutzer eine speziell gestaltete E-Mail senden oder ein speziell gestaltetes Office-Dokument an den Benutzer senden und den Benutzer überzeugen, die Datei zu öffnen oder die Nachricht zu lesen.
In einem webbasierten Angriffsszenario müsste ein Angreifer eine Website hosten, die ein Office-Dokument enthält, das verwendet wird, um diese Sicherheitsanfälligkeit auszunutzen. Außerdem könnten kompromittierte Websites und Websites, die vom Benutzer bereitgestellte Inhalte akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen könnten. Ein Angreifer hätte keine Möglichkeit, Benutzer zu erzwingen, eine speziell gestaltete Website zu besuchen. Stattdessen müsste ein Angreifer sie davon überzeugen, die Website zu besuchen, in der Regel durch Klicken auf einen Link, der sie zur Website des Angreifers führt.
Welche Systeme sind in erster Linie durch die Sicherheitsanfälligkeit gefährdet?
Systeme, bei denen die betroffene Software verwendet wird, einschließlich Arbeitsstationen und Terminalservern, sind in erster Linie gefährdet. Server sind möglicherweise riskanter, wenn Administratoren benutzern erlauben, sich bei Servern anzumelden und Programme auszuführen. Bewährte Methoden raten jedoch dringend davon ab, dies zuzulassen.
Was geschieht mit dem Update?
Das Update entfernt die Sicherheitsanfälligkeit, indem die Art und Weise geändert wird, wie Microsoft Office speziell gestaltete Dateien öffnet.
Als dieses Sicherheitsbulletin ausgegeben wurde, wurde diese Sicherheitsanfälligkeit öffentlich offengelegt?
Nein Microsoft hat Informationen zu dieser Sicherheitsanfälligkeit durch verantwortungsvolle Offenlegung erhalten.
Als dieses Sicherheitsbulletin ausgegeben wurde, erhielt Microsoft alle Berichte, dass diese Sicherheitsanfälligkeit ausgenutzt wurde?
Nein Microsoft hatte keine Informationen erhalten, um anzugeben, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Kunden verwendet wurde und keine Beispiele für Machbarkeitscode angezeigt wurden, der veröffentlicht wurde, als dieses Sicherheitsbulletin ursprünglich ausgestellt wurde.
Informationen aktualisieren
Erkennungs- und Bereitstellungstools und Anleitungen
Verwalten Sie die Software- und Sicherheitsupdates, die Sie für die Server, Desktop- und mobilen Systeme in Ihrer Organisation bereitstellen müssen. Weitere Informationen finden Sie im TechNet Update Management Center. Die Microsoft TechNet Security-Website enthält zusätzliche Informationen zur Sicherheit in Microsoft-Produkten.
Sicherheitsupdates sind über Microsoft Update und Windows Update verfügbar. Sicherheitsupdates sind auch im Microsoft Download Center verfügbar. Sie können sie am einfachsten finden, indem Sie eine Schlüsselwort (keyword) Suche nach "Sicherheitsupdate" durchführen.
Schließlich können Sicherheitsupdates aus dem Microsoft Update-Katalog heruntergeladen werden. Der Microsoft Update-Katalog bietet einen durchsuchbaren Katalog von Inhalten, die über Windows Update und Microsoft Update verfügbar gemacht werden, einschließlich Sicherheitsupdates, Treibern und Service Packs. Wenn Sie mithilfe der Sicherheitsbulletinnummer (z. B. "MS07-036") suchen, können Sie alle anwendbaren Updates zu Ihrem Warenkorb (einschließlich verschiedener Sprachen für ein Update) hinzufügen und in den Ordner Ihrer Wahl herunterladen. Weitere Informationen zum Microsoft Update-Katalog finden Sie in den häufig gestellten Fragen zum Microsoft Update-Katalog.
Hinweis: Microsoft hat den Support für Office Update und das Office Update Inventory Tool ab dem 1. August 2009 eingestellt. Verwenden Sie Microsoft Update, um weiterhin die neuesten Updates für Microsoft Office-Produkte zu erhalten. Weitere Informationen finden Sie unter "Informationen zu Microsoft Office Update: Häufig gestellte Fragen".
Leitfaden zur Erkennung und Bereitstellung
Microsoft bietet Erkennungs- und Bereitstellungsanleitungen für Sicherheitsupdates. Diese Anleitung enthält Empfehlungen und Informationen, die IT-Experten dabei helfen können, zu verstehen, wie verschiedene Tools für die Erkennung und Bereitstellung von Sicherheitsupdates verwendet werden. Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 961747.
Microsoft Baseline Security Analyzer
Microsoft Baseline Security Analyzer (MBSA) ermöglicht Administratoren das Scannen lokaler und Remotesysteme auf fehlende Sicherheitsupdates sowie allgemeine Sicherheitsfehler. Weitere Informationen zu MBSA finden Sie unter Microsoft Baseline Security Analyzer.
Die folgende Tabelle enthält die MBSA-Erkennungszusammenfassung für dieses Sicherheitsupdate.
Software | MBSA 2.1 |
---|---|
Windows-Betriebssysteme und -Komponenten | |
Microsoft Windows 2000 Service Pack 4 | Ja |
Windows XP Service Pack 2 und Windows XP Service Pack 3 | Ja |
Windows XP Professional x64 Edition Service Pack 2 | Ja |
Windows Server 2003 Service Pack 2 | Ja |
Windows Server 2003 x64 Edition Service Pack 2 | Ja |
Windows Server 2003 mit SP2 für Itanium-basierte Systeme | Ja |
Windows Vista und Windows Vista Service Pack 1 | Ja |
Windows Vista x64 Edition und Windows Vista x64 Edition Service Pack 1 | Ja |
Windows Server 2008 für 32-Bit-Systeme | Ja |
Windows Server 2008 für x64-basierte Systeme | Ja |
Windows Server 2008 für Itanium-basierte Systeme | Ja |
Microsoft Office Suites und andere Office-Software | |
Microsoft Office XP Service Pack 3 | Ja |
Microsoft Office 2003 Service Pack 3 | Ja |
2007 Microsoft Office System Service Pack 1 | Ja |
2007 Microsoft Office System Service Pack 2 | Ja |
Microsoft Office Project 2002 Service Pack 1 | Ja |
Microsoft Visio 2002 Service Pack 2 | Ja |
Microsoft Word Viewer 2003 Service Pack 3 und Microsoft Office Excel Viewer 2003 Service Pack 3 | Ja |
Microsoft Office Excel Viewer Service Pack 2, Microsoft Office Visio Viewer 2007 Service Pack 1 und Microsoft Office Visio Viewer 2007 Service Pack 2 | Ja |
Microsoft Office PowerPoint Viewer 2007 Service Pack 2 | Ja |
Microsoft Office Compatibility Pack für Word-, Excel- und PowerPoint 2007-Dateiformate Service Pack 1 und Microsoft Office Compatibility Pack für Word-, Excel- und PowerPoint 2007-Dateiformate Service Pack 2 | Ja |
Works 8.5 | Ja |
Microsoft SQL Server | |
SQL Server 2000 Reporting Services Service Pack 2 | Ja |
SQL Server 2005 Service Pack 2 | Ja |
SQL Server 2005 x64 Edition Service Pack 2 | Ja |
SQL Server 2005 für Itanium-basierte Systeme Service Pack 2 | Ja |
SQL Server 2005 Service Pack 3 | Ja |
SQL Server 2005 x64 Edition Service Pack 3 | Ja |
SQL Server 2005 für Itanium-basierte Systeme Service Pack 3 | Ja |
Entwicklertools | |
Microsoft Visual Studio .NET 2003 Service Pack 1 | No |
Microsoft Visual Studio 2005 Service Pack 1 | Ja |
Microsoft Visual Studio 2008 | Ja |
Microsoft Visual Studio 2008 Service Pack 1 | Ja |
Microsoft Report Viewer 2005 Service Pack 1 Redistributable Package | Ja |
Microsoft Report Viewer 2008 Redistributable Package | Ja |
Microsoft Report Viewer 2008 Redistributable Package Service Pack 1 | Ja |
Microsoft Visual FoxPro 8.0 Service Pack 1 | No |
Microsoft Visual FoxPro 9.0 Service Pack 2 | No |
Microsoft Platform SDK Redistributable: GDI+ | No |
Sicherheitssoftware | |
Microsoft Forefront Client Security 1.0, wenn auf Microsoft Windows 2000 Service Pack 4 installiert | Ja |
Weitere Informationen zu MBSA 2.1 finden Sie unter MBSA 2.1 Häufig gestellte Fragen.
Windows Server Update Services
Mithilfe von Windows Server Update Services (WSUS) können Administratoren die neuesten kritischen Updates und Sicherheitsupdates für Windows 2000-Betriebssysteme und höher, Office XP und höher, Exchange Server 2003 und SQL Server 2000 bereitstellen. Weitere Informationen zum Bereitstellen dieses Sicherheitsupdates mit Windows Server Update Services finden Sie auf der Windows Server Update Services-Website.
Systems Management Server
Die folgende Tabelle enthält die SMS-Erkennungs- und Bereitstellungszusammenfassung für dieses Sicherheitsupdate.
Software | SMS 2.0 | SMS 2003 mit SUIT | SMS 2003 mit ITMU | Configuration Manager 2007 |
---|---|---|---|---|
Windows-Betriebssysteme und -Komponenten | ||||
Microsoft Windows 2000 Service Pack 4 | Ja | Ja | Ja | Ja |
Windows XP Service Pack 2 und Windows XP Service Pack 3 | Ja | Ja | Ja | Ja |
Windows XP Professional x64 Edition Service Pack 2 | No | Nein | Ja | Ja |
Windows Server 2003 Service Pack 2 | Ja | Ja | Ja | Ja |
Windows Server 2003 x64 Edition Service Pack 2 | No | Nein | Ja | Ja |
Windows Server 2003 mit SP2 für Itanium-basierte Systeme | No | Nein | Ja | Ja |
Windows Vista und Windows Vista Service Pack 1 | No | No | Siehe Hinweis für Windows Vista und Windows Server 2008 unten | Ja |
Windows Vista x64 Edition und Windows Vista x64 Edition Service Pack 1 | No | No | Siehe Hinweis für Windows Vista und Windows Server 2008 unten | Ja |
Windows Server 2008 für 32-Bit-Systeme | No | No | Siehe Hinweis für Windows Vista und Windows Server 2008 unten | Ja |
Windows Server 2008 für x64-basierte Systeme | No | No | Siehe Hinweis für Windows Vista und Windows Server 2008 unten | Ja |
Windows Server 2008 für Itanium-basierte Systeme | No | No | Siehe Hinweis für Windows Vista und Windows Server 2008 unten | Ja |
Microsoft Office Suites und andere Office-Software | ||||
Microsoft Office XP Service Pack 3 | No | Nein | Ja | Ja |
Microsoft Office 2003 Service Pack 3 | No | Nein | Ja | Ja |
2007 Microsoft Office System Service Pack 1 | No | Nein | Ja | Ja |
2007 Microsoft Office System Service Pack 2 | No | Nein | Ja | Ja |
Microsoft Office Project 2002 Service Pack 1 | No | Nein | Ja | Ja |
Microsoft Visio 2002 Service Pack 2 | No | Nein | Ja | Ja |
Microsoft Word Viewer 2003 Service Pack 3 und Microsoft Office Excel Viewer 2003 Service Pack 3 | No | Nein | Ja | Ja |
Microsoft Office Excel Viewer Service Pack 2, Microsoft Office Visio Viewer 2007 Service Pack 1 und Microsoft Office Visio Viewer 2007 Service Pack 2 | No | Nein | Ja | Ja |
Microsoft Office PowerPoint Viewer 2007 Service Pack 2 | No | Nein | Ja | Ja |
Microsoft Office Compatibility Pack für Word-, Excel- und PowerPoint 2007-Dateiformate Service Pack 1 und Microsoft Office Compatibility Pack für Word-, Excel- und PowerPoint 2007-Dateiformate Service Pack 2 | No | Nein | Ja | Ja |
Works 8.5 | No | Nein | Ja | Ja |
Microsoft SQL Server | ||||
SQL Server 2000 Reporting Services Service Pack 2 | No | Nein | Ja | Ja |
SQL Server 2005 Service Pack 2 | No | Nein | Ja | Ja |
SQL Server 2005 x64 Edition Service Pack 2 | No | Nein | Ja | Ja |
SQL Server 2005 für Itanium-basierte Systeme Service Pack 2 | No | Nein | Ja | Ja |
SQL Server 2005 Service Pack 3 | No | Nein | Ja | Ja |
SQL Server 2005 x64 Edition Service Pack 3 | No | Nein | Ja | Ja |
SQL Server 2005 für Itanium-basierte Systeme Service Pack 3 | No | Nein | Ja | Ja |
Entwicklertools | ||||
Microsoft Visual Studio .NET 2003 Service Pack 1 | No | Nr. | Nr. | No |
Microsoft Visual Studio 2005 Service Pack 1 | No | Nein | Ja | Ja |
Microsoft Visual Studio 2008 | No | Nein | Ja | Ja |
Microsoft Visual Studio 2008 Service Pack 1 | No | Nein | Ja | Ja |
Microsoft Report Viewer 2005 Service Pack 1 Redistributable Package | No | Nein | Ja | Ja |
Microsoft Report Viewer 2008 Redistributable Package | No | Nein | Ja | Ja |
Microsoft Report Viewer 2008 Redistributable Package Service Pack 1 | No | Nein | Ja | Ja |
Microsoft Visual FoxPro 8.0 Service Pack 1 | Ja | Ja | Nr. | No |
Microsoft Visual FoxPro 9.0 Service Pack 2 | No | Nr. | Nr. | No |
Microsoft Platform SDK Redistributable: GDI+ | No | Nr. | Nr. | No |
Sicherheitssoftware | ||||
Microsoft Forefront Client Security 1.0, wenn auf Microsoft Windows 2000 Service Pack 4 installiert | No | Nein | Ja | Ja |
Für SMS 2.0 und SMS 2003 kann das Sicherheitsupdateinventartool (SUIT) von SMS verwendet werden, um Sicherheitsupdates zu erkennen. Siehe auch Downloads für Systems Management Server 2.0.
Für SMS 2003 kann das SMS 2003 Inventory Tool for Microsoft Updates (ITMU) von SMS verwendet werden, um Sicherheitsupdates zu erkennen, die von Microsoft Update angeboten werden und von Windows Server Update Services unterstützt werden. Weitere Informationen zum SMS 2003 ITMU finden Sie unter SMS 2003 Inventory Tool for Microsoft Updates. Weitere Informationen zu SMS-Scantools finden Sie unter SMS 2003 Software Update Scanning Tools. Siehe auch Downloads für Systems Management Server 2003.
System Center Configuration Manager 2007 verwendet WSUS 3.0 zur Erkennung von Updates. Weitere Informationen zu Configuration Manager 2007 Software Update Management finden Sie unter System Center Configuration Manager 2007.
Hinweis für Windows Vista und Windows Server 2008 Microsoft Systems Management Server 2003 mit Service Pack 3 umfasst Unterstützung für die Verwaltbarkeit von Windows Vista und Windows Server 2008.
Weitere Informationen zu SMS finden Sie auf der SMS-Website.
Ausführlichere Informationen finden Sie im Microsoft Knowledge Base-Artikel 910723: Zusammenfassungsliste der monatlichen Erkennungs- und Bereitstellungsleitfäden.
Aktualisieren der Kompatibilitätsbewertung und des Anwendungskompatibilitäts-Toolkits
Updates schreiben häufig in dieselben Dateien und Registrierungseinstellungen, die für die Ausführung Ihrer Anwendungen erforderlich sind. Dies kann Inkompatibilitäten auslösen und die Zeit erhöhen, die zum Bereitstellen von Sicherheitsupdates benötigt wird. Sie können das Testen und Überprüfen von Windows-Updates für installierte Anwendungen mit den Komponenten der Updatekompatibilitäts-Evaluator optimieren, die im Application Compatibility Toolkit enthalten sind.
Das Application Compatibility Toolkit (ACT) enthält die erforderlichen Tools und Dokumentationen, um Anwendungskompatibilitätsprobleme auszuwerten und zu beheben, bevor Sie Microsoft Windows Vista, ein Windows Update, ein Microsoft-Sicherheitsupdate oder eine neue Version von Windows Internet Explorer in Ihrer Umgebung bereitstellen.
Bereitstellung von Sicherheitsupdates
Betroffene Software
Klicken Sie auf den entsprechenden Link, um Informationen zum spezifischen Sicherheitsupdate für Ihre betroffene Software zu erhalten:
Windows 2000 (alle Editionen)
Referenztabelle
Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software. Weitere Informationen finden Sie im Unterabschnitt " Bereitstellungsinformationen" in diesem Abschnitt.
Aufnahme in zukünftige Service Packs | Das Update für dieses Problem kann in einem zukünftigen Updaterollup enthalten sein. |
Bereitstellung | |
Installation ohne Benutzereingriff | IE6.0sp1-KB958869-Windows2000-x86-enu /quiet |
Installieren ohne Neustart | IE6.0sp1-KB958869-Windows2000-x86-enu /norestart |
Protokolldatei aktualisieren | KB958869-IE6SP1-20090818.120000.log |
Weitere Informationen | Siehe Unterabschnitt, Erkennungs- und Bereitstellungstools und Anleitungen |
Anforderung für neustarten | |
Neustart erforderlich? | Ja, Sie müssen das System neu starten, nachdem Sie dieses Sicherheitsupdate angewendet haben. |
HotPatching | Nicht zutreffend |
Entfernungsinformationen | Verwenden sie das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung oder dem Spuninst.exe Hilfsprogramm "%Windir%\$NtUninstallKB 958869-IE6SP1-20090818.120000$\spuninst". |
Dateiinformationen | Siehe Microsoft Knowledge Base-Artikel 958869 |
Überprüfung des Registrierungsschlüssels | HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Internet Explorer 6\SP1\KB958869-IE6SP1-20090818.120000\Filelist |
Bereitstellungsinformationen
Installieren des Updates
Wenn Sie dieses Sicherheitsupdate installieren, überprüft das Installationsprogramm, ob mindestens eine der Dateien, die auf Ihrem System aktualisiert werden, zuvor von einem Microsoft-Hotfix aktualisiert wurden.
Wenn Sie zuvor einen Hotfix installiert haben, um eine dieser Dateien zu aktualisieren, kopiert das Installationsprogramm die RTMQFE-, SP1QFE- oder SP2QFE-Dateien in Ihr System. Andernfalls kopiert das Installationsprogramm die RTMGDR-, SP1GDR- oder SP2GDR-Dateien in Ihr System. Sicherheitsupdates enthalten möglicherweise nicht alle Variationen dieser Dateien. Weitere Informationen zu diesem Verhalten finden Sie im Microsoft Knowledge Base-Artikel 824994.
Weitere Informationen zum Installationsprogramm finden Sie auf der Microsoft TechNet-Website.
Weitere Informationen zur Terminologie, die in diesem Bulletin angezeigt wird, z . B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.
Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen.
Schalter | Beschreibung |
---|---|
/help | Zeigt die Befehlszeilenoptionen an. |
Setupmodi | |
/passive | Unbeaufsichtigter Setupmodus. Es ist keine Benutzerinteraktion erforderlich, aber der Installationsstatus wird angezeigt. Wenn am Ende des Setups ein Neustart erforderlich ist, wird dem Benutzer ein Dialogfeld mit einer Timerwarnung angezeigt, dass der Computer in 30 Sekunden neu gestartet wird. |
/quiet | Stiller Modus. Dies ist identisch mit dem unbeaufsichtigten Modus, aber es werden keine Status- oder Fehlermeldungen angezeigt. |
Optionen für den Neustart | |
/norestart | Startet nicht neu, wenn die Installation abgeschlossen ist. |
/forcerestart | Startet den Computer nach der Installation neu und erzwingt, dass andere Anwendungen beim Herunterfahren geschlossen werden, ohne zuerst geöffnete Dateien zu speichern. |
/warnrestart[:x] | Zeigt ein Dialogfeld mit einer Timerwarnung an, dass der Computer in x Sekunden neu gestartet wird. (Die Standardeinstellung beträgt 30 Sekunden.) Vorgesehen für die Verwendung mit dem /quiet-Schalter oder dem /passiven Schalter. |
/promptrestart | Zeigt ein Dialogfeld an, in dem der lokale Benutzer aufgefordert wird, einen Neustart zuzulassen. |
Sonderoptionen | |
/overwriteoem | Überschreibt OEM-Dateien ohne Aufforderung. |
/nobackup | Dateien, die für die Deinstallation erforderlich sind, werden nicht gesichert. |
/forceappsclose | Erzwingt, dass andere Programme geschlossen werden, wenn der Computer heruntergefahren wird. |
/log:path | Ermöglicht die Umleitung von Installationsprotokolldateien. |
/extract[:p ath] | Extrahiert Dateien, ohne das Setupprogramm zu starten. |
/ER | Aktiviert die erweiterte Fehlerberichterstattung. |
/verbose | Aktiviert ausführliche Protokollierung. Erstellt während der Installation %Windir%\CabBuild.log. In diesem Protokoll werden die dateien beschrieben, die kopiert werden. Die Verwendung dieses Switches kann dazu führen, dass die Installation langsamer fortgesetzt wird. |
Hinweis : Sie können diese Schalter in einem Einzigen Befehl kombinieren. Aus Gründen der Abwärtskompatibilität unterstützt das Sicherheitsupdate auch die Setupoptionen, die von der früheren Version des Setupprogramms verwendet werden. Weitere Informationen zu den unterstützten Installationsoptionen finden Sie im Microsoft Knowledge Base-Artikel 262841.
Entfernen des Updates
Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen.
Schalter | Beschreibung |
---|---|
/help | Zeigt die Befehlszeilenoptionen an. |
Setupmodi | |
/passive | Unbeaufsichtigter Setupmodus. Es ist keine Benutzerinteraktion erforderlich, aber der Installationsstatus wird angezeigt. Wenn am Ende des Setups ein Neustart erforderlich ist, wird dem Benutzer ein Dialogfeld mit einer Timerwarnung angezeigt, dass der Computer in 30 Sekunden neu gestartet wird. |
/quiet | Stiller Modus. Dies ist identisch mit dem unbeaufsichtigten Modus, aber es werden keine Status- oder Fehlermeldungen angezeigt. |
Optionen für den Neustart | |
/norestart | Startet nicht neu, wenn die Installation abgeschlossen ist. |
/forcerestart | Startet den Computer nach der Installation neu und erzwingt, dass andere Anwendungen beim Herunterfahren geschlossen werden, ohne zuerst geöffnete Dateien zu speichern. |
/warnrestart[:x] | Zeigt ein Dialogfeld mit einer Timerwarnung an, dass der Computer in x Sekunden neu gestartet wird. (Die Standardeinstellung beträgt 30 Sekunden.) Vorgesehen für die Verwendung mit dem /quiet-Schalter oder dem /passiven Schalter. |
/promptrestart | Zeigt ein Dialogfeld an, in dem der lokale Benutzer aufgefordert wird, einen Neustart zuzulassen. |
Sonderoptionen | |
/forceappsclose | Erzwingt, dass andere Programme geschlossen werden, wenn der Computer heruntergefahren wird. |
/log:path | Ermöglicht die Umleitung von Installationsprotokolldateien. |
Überprüfen, ob das Update angewendet wurde
Microsoft Baseline Security Analyzer
Um zu überprüfen, ob ein Sicherheitsupdate auf ein betroffenes System angewendet wurde, können Sie möglicherweise das Microsoft Baseline Security Analyzer (MBSA)-Tool verwenden. Weitere Informationen finden Sie im Abschnitt " Erkennungs- und Bereitstellungstools und Anleitungen" weiter oben in diesem Bulletin.
Überprüfung der Dateiversion
Da es mehrere Editionen von Microsoft Windows gibt, können die folgenden Schritte auf Ihrem System unterschiedlich sein. Wenn dies der Artikel ist, lesen Sie Ihre Produktdokumentation, um diese Schritte auszuführen.
- Klicken Sie auf "Start" und dann auf "Suchen".
- Klicken Sie im Bereich "Suchergebnisse" unter "Begleiter suchen" auf "Alle Dateien und Ordner".
- Geben Sie im Feld "Alle" oder "Teil des Dateinamens " einen Dateinamen aus der entsprechenden Dateiinformationstabelle ein, und klicken Sie dann auf "Suchen".
- Klicken Sie in der Liste der Dateien mit der rechten Maustaste auf einen Dateinamen aus der entsprechenden Dateiinformationstabelle, und klicken Sie dann auf "Eigenschaften".
Beachten Sie abhängig von der Edition des Betriebssystems oder der programme, die auf Ihrem System installiert sind, einige der Dateien, die in der Dateiinformationstabelle aufgeführt sind, möglicherweise nicht installiert werden. - Ermitteln Sie auf der Registerkarte "Version " die Version der Datei, die auf Ihrem System installiert ist, indem Sie sie mit der Version vergleichen, die in der entsprechenden Dateiinformationstabelle dokumentiert ist.
Hinweis Attribute außer der Dateiversion können sich während der Installation ändern. Der Vergleich anderer Dateiattribute mit den Informationen in der Dateiinformationstabelle ist keine unterstützte Methode, um zu überprüfen, ob das Update angewendet wurde. In bestimmten Fällen können Dateien auch während der Installation umbenannt werden. Wenn die Datei- oder Versionsinformationen nicht vorhanden sind, verwenden Sie eine der anderen verfügbaren Methoden, um die Updateinstallation zu überprüfen.
Überprüfung des Registrierungsschlüssels
Möglicherweise können Sie auch die Dateien überprüfen, die dieses Sicherheitsupdate installiert hat, indem Sie die Registrierungsschlüssel überprüfen, die in der Referenztabelle in diesem Abschnitt aufgeführt sind.
Diese Registrierungsschlüssel enthalten möglicherweise keine vollständige Liste der installierten Dateien. Außerdem werden diese Registrierungsschlüssel möglicherweise nicht ordnungsgemäß erstellt, wenn ein Administrator oder OEM dieses Sicherheitsupdate in die Windows-Installationsquelldateien integriert oder einteilt.
Windows XP (alle Editionen)
Referenztabelle
Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software. Weitere Informationen finden Sie im Unterabschnitt " Bereitstellungsinformationen" in diesem Abschnitt.
Aufnahme in zukünftige Service Packs | Das Update für dieses Problem wird in einem zukünftigen Service Pack oder Updaterollup enthalten sein. |
---|---|
Bereitstellung | |
Installation ohne Benutzereingriff | Für Windows XP Service Pack 2 und Windows XP Service Pack 3:\ WindowsXP-KB958869-x86-enu /quiet |
Für Windows XP Professional x64 Edition und Windows XP Professional x64 Edition Service Pack 2:\ WindowsServer2003.WindowsXP-KB958869-x64-enu /quiet | |
Installieren ohne Neustart | Für Windows XP Service Pack 2 und Windows XP Service Pack 3:\ WindowsXP-KB958869-x86-enu /norestart |
Für Windows XP Professional x64 Edition und Windows XP Professional x64 Edition Service Pack 2:\ WindowsServer2003.WindowsXP-KB958869-x64-enu /norestart | |
Protokolldatei aktualisieren | KB958869.log |
Weitere Informationen | Siehe Unterabschnitt, Erkennungs- und Bereitstellungstools und Anleitungen |
Anforderung für neustarten | |
Neustart erforderlich? | Ja, Sie müssen das System neu starten, nachdem Sie dieses Sicherheitsupdate angewendet haben. |
HotPatching | Nicht zutreffend |
Entfernungsinformationen | Verwenden sie das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung oder im Ordner "%Windir%$NTUninstallKB 958869$\Spuninst" oder im Ordner "%Windir%Spuninst.exe". |
Dateiinformationen | Siehe Microsoft Knowledge Base-Artikel 958869 |
Überprüfung des Registrierungsschlüssels | Für alle unterstützten 32-Bit-Editionen von Windows XP:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP4\KB958869\Filelist |
Für alle unterstützten x64-basierten Editionen von Windows XP:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP3\KB958869\Filelist |
Hinweis Für unterstützte Versionen von Windows XP Professional x64 Edition ist dieses Sicherheitsupdate mit den unterstützten Versionen des Windows Server 2003 x64 Edition-Sicherheitsupdates identisch.
Bereitstellungsinformationen
Installieren des Updates
Wenn Sie dieses Sicherheitsupdate installieren, überprüft das Installationsprogramm, ob mindestens eine der Dateien, die auf Ihrem System aktualisiert werden, zuvor von einem Microsoft-Hotfix aktualisiert wurden.
Wenn Sie zuvor einen Hotfix installiert haben, um eine dieser Dateien zu aktualisieren, kopiert das Installationsprogramm die RTMQFE-, SP1QFE- oder SP2QFE-Dateien in Ihr System. Andernfalls kopiert das Installationsprogramm die RTMGDR-, SP1GDR- oder SP2GDR-Dateien in Ihr System. Sicherheitsupdates enthalten möglicherweise nicht alle Variationen dieser Dateien. Weitere Informationen zu diesem Verhalten finden Sie im Microsoft Knowledge Base-Artikel 824994.
Weitere Informationen zum Installationsprogramm finden Sie auf der Microsoft TechNet-Website.
Weitere Informationen zur Terminologie, die in diesem Bulletin angezeigt wird, z . B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.
Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen.
Schalter | Beschreibung |
---|---|
/help | Zeigt die Befehlszeilenoptionen an. |
Setupmodi | |
/passive | Unbeaufsichtigter Setupmodus. Es ist keine Benutzerinteraktion erforderlich, aber der Installationsstatus wird angezeigt. Wenn am Ende des Setups ein Neustart erforderlich ist, wird dem Benutzer ein Dialogfeld mit einer Timerwarnung angezeigt, dass der Computer in 30 Sekunden neu gestartet wird. |
/quiet | Stiller Modus. Dies ist identisch mit dem unbeaufsichtigten Modus, aber es werden keine Status- oder Fehlermeldungen angezeigt. |
Optionen für den Neustart | |
/norestart | Startet nicht neu, wenn die Installation abgeschlossen ist. |
/forcerestart | Startet den Computer nach der Installation neu und erzwingt, dass andere Anwendungen beim Herunterfahren geschlossen werden, ohne zuerst geöffnete Dateien zu speichern. |
/warnrestart[:x] | Zeigt ein Dialogfeld mit einer Timerwarnung an, dass der Computer in x Sekunden neu gestartet wird. (Die Standardeinstellung beträgt 30 Sekunden.) Vorgesehen für die Verwendung mit dem /quiet-Schalter oder dem /passiven Schalter. |
/promptrestart | Zeigt ein Dialogfeld an, in dem der lokale Benutzer aufgefordert wird, einen Neustart zuzulassen. |
Sonderoptionen | |
/overwriteoem | Überschreibt OEM-Dateien ohne Aufforderung. |
/nobackup | Dateien, die für die Deinstallation erforderlich sind, werden nicht gesichert. |
/forceappsclose | Erzwingt, dass andere Programme geschlossen werden, wenn der Computer heruntergefahren wird. |
/log:path | Ermöglicht die Umleitung von Installationsprotokolldateien. |
/integrate:path | Integriert das Update in die Windows-Quelldateien. Diese Dateien befinden sich im Pfad, der in der Option angegeben ist. |
/extract[:p ath] | Extrahiert Dateien, ohne das Setupprogramm zu starten. |
/ER | Aktiviert die erweiterte Fehlerberichterstattung. |
/verbose | Aktiviert ausführliche Protokollierung. Erstellt während der Installation %Windir%\CabBuild.log. In diesem Protokoll werden die dateien beschrieben, die kopiert werden. Die Verwendung dieses Switches kann dazu führen, dass die Installation langsamer fortgesetzt wird. |
Hinweis : Sie können diese Schalter in einem Einzigen Befehl kombinieren. Aus Gründen der Abwärtskompatibilität unterstützt das Sicherheitsupdate auch die Setupoptionen, die von der früheren Version des Setupprogramms verwendet werden. Weitere Informationen zu den unterstützten Installationsoptionen finden Sie im Microsoft Knowledge Base-Artikel 262841.
Entfernen des Updates
Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen.
Schalter | Beschreibung |
---|---|
/help | Zeigt die Befehlszeilenoptionen an. |
Setupmodi | |
/passive | Unbeaufsichtigter Setupmodus. Es ist keine Benutzerinteraktion erforderlich, aber der Installationsstatus wird angezeigt. Wenn am Ende des Setups ein Neustart erforderlich ist, wird dem Benutzer ein Dialogfeld mit einer Timerwarnung angezeigt, dass der Computer in 30 Sekunden neu gestartet wird. |
/quiet | Stiller Modus. Dies ist identisch mit dem unbeaufsichtigten Modus, aber es werden keine Status- oder Fehlermeldungen angezeigt. |
Optionen für den Neustart | |
/norestart | Startet nicht neu, wenn die Installation abgeschlossen ist |
/forcerestart | Startet den Computer nach der Installation neu und erzwingt, dass andere Anwendungen beim Herunterfahren geschlossen werden, ohne zuerst geöffnete Dateien zu speichern. |
/warnrestart[:x] | Zeigt ein Dialogfeld mit einer Timerwarnung an, dass der Computer in x Sekunden neu gestartet wird. (Die Standardeinstellung beträgt 30 Sekunden.) Vorgesehen für die Verwendung mit dem /quiet-Schalter oder dem /passiven Schalter. |
/promptrestart | Zeigt ein Dialogfeld an, in dem der lokale Benutzer aufgefordert wird, einen Neustart zuzulassen. |
Sonderoptionen | |
/forceappsclose | Erzwingt, dass andere Programme geschlossen werden, wenn der Computer heruntergefahren wird. |
/log:path | Ermöglicht die Umleitung von Installationsprotokolldateien. |
Überprüfen, ob das Update angewendet wurde
Microsoft Baseline Security Analyzer
Um zu überprüfen, ob ein Sicherheitsupdate auf ein betroffenes System angewendet wurde, können Sie möglicherweise das Microsoft Baseline Security Analyzer (MBSA)-Tool verwenden. Weitere Informationen finden Sie im Abschnitt " Erkennungs- und Bereitstellungstools und Anleitungen" weiter oben in diesem Bulletin.
Überprüfung der Dateiversion
Da es mehrere Editionen von Microsoft Windows gibt, können die folgenden Schritte auf Ihrem System unterschiedlich sein. Wenn dies der Artikel ist, lesen Sie Ihre Produktdokumentation, um diese Schritte auszuführen.
- Klicken Sie auf "Start" und dann auf "Suchen".
- Klicken Sie im Bereich "Suchergebnisse" unter "Begleiter suchen" auf "Alle Dateien und Ordner".
- Geben Sie im Feld "Alle" oder "Teil des Dateinamens " einen Dateinamen aus der entsprechenden Dateiinformationstabelle ein, und klicken Sie dann auf "Suchen".
- Klicken Sie in der Liste der Dateien mit der rechten Maustaste auf einen Dateinamen aus der entsprechenden Dateiinformationstabelle, und klicken Sie dann auf "Eigenschaften".
Beachten Sie abhängig von der Edition des Betriebssystems oder der programme, die auf Ihrem System installiert sind, einige der Dateien, die in der Dateiinformationstabelle aufgeführt sind, möglicherweise nicht installiert werden. - Ermitteln Sie auf der Registerkarte "Version " die Version der Datei, die auf Ihrem System installiert ist, indem Sie sie mit der Version vergleichen, die in der entsprechenden Dateiinformationstabelle dokumentiert ist.
Hinweis Attribute außer der Dateiversion können sich während der Installation ändern. Der Vergleich anderer Dateiattribute mit den Informationen in der Dateiinformationstabelle ist keine unterstützte Methode, um zu überprüfen, ob das Update angewendet wurde. In bestimmten Fällen können Dateien auch während der Installation umbenannt werden. Wenn die Datei- oder Versionsinformationen nicht vorhanden sind, verwenden Sie eine der anderen verfügbaren Methoden, um die Updateinstallation zu überprüfen.
Überprüfung des Registrierungsschlüssels
Möglicherweise können Sie auch die Dateien überprüfen, die dieses Sicherheitsupdate installiert hat, indem Sie die Registrierungsschlüssel überprüfen, die in der Referenztabelle in diesem Abschnitt aufgeführt sind.
Diese Registrierungsschlüssel enthalten möglicherweise keine vollständige Liste der installierten Dateien. Außerdem werden diese Registrierungsschlüssel möglicherweise nicht ordnungsgemäß erstellt, wenn ein Administrator oder OEM dieses Sicherheitsupdate in die Windows-Installationsquelldateien integriert oder einteilt.
Windows Server 2003 (alle Editionen)
Referenztabelle
Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software. Weitere Informationen finden Sie im Unterabschnitt " Bereitstellungsinformationen" in diesem Abschnitt.
Aufnahme in zukünftige Service Packs | Das Update für dieses Problem wird in einem zukünftigen Service Pack oder Updaterollup enthalten sein. |
---|---|
Bereitstellung | |
Installation ohne Benutzereingriff | Für alle unterstützten 32-Bit-Editionen von Windows Server 2003:\ WindowsServer2003-KB958869-x86-enu /quiet |
Für alle unterstützten x64-basierten Editionen von Windows Server 2003:\ WindowsServer2003.WindowsXP-KB958869-x64-enu /quiet | |
Für alle unterstützten Itanium-basierten Editionen von Windows Server 2003:\ WindowsServer2003-KB958869-ia64-enu /quiet | |
Installieren ohne Neustart | Für alle unterstützten 32-Bit-Editionen von Windows Server 2003:\ WindowsServer2003-KB958869-x86-enu /norestart |
Für alle unterstützten x64-basierten Editionen von Windows Server 2003:\ WindowsServer2003.WindowsXP-KB958869-x64-enu /norestart | |
Für alle unterstützten Itanium-basierten Editionen von Windows Server 2003:\ WindowsServer2003-KB958869-ia64-enu /norestart | |
Protokolldatei aktualisieren | KB958869.log |
Weitere Informationen | Siehe Unterabschnitt, Erkennungs- und Bereitstellungstools und Anleitungen |
Anforderung für neustarten | |
Neustart erforderlich? | Ja, Sie müssen das System neu starten, nachdem Sie dieses Sicherheitsupdate angewendet haben. |
HotPatching | Dieses Sicherheitsupdate unterstützt HotPatching nicht. Weitere Informationen zu HotPatching finden Sie im Microsoft Knowledge Base-Artikel 897341. |
Entfernungsinformationen | Verwenden sie das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung oder im Ordner "%Windir%$NTUninstallKB 958869$\Spuninst" oder im Ordner "%Windir%Spuninst.exe". |
Dateiinformationen | Siehe Microsoft Knowledge Base-Artikel 958869 |
Überprüfung des Registrierungsschlüssels | HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP3\KB958869\Filelist |
Bereitstellungsinformationen
Installieren des Updates
Wenn Sie dieses Sicherheitsupdate installieren, überprüft das Installationsprogramm, ob mindestens eine der Dateien, die auf Ihrem System aktualisiert werden, zuvor von einem Microsoft-Hotfix aktualisiert wurden.
Wenn Sie zuvor einen Hotfix installiert haben, um eine dieser Dateien zu aktualisieren, kopiert das Installationsprogramm die RTMQFE-, SP1QFE- oder SP2QFE-Dateien in Ihr System. Andernfalls kopiert das Installationsprogramm die RTMGDR-, SP1GDR- oder SP2GDR-Dateien in Ihr System. Sicherheitsupdates enthalten möglicherweise nicht alle Variationen dieser Dateien. Weitere Informationen zu diesem Verhalten finden Sie im Microsoft Knowledge Base-Artikel 824994.
Weitere Informationen zum Installationsprogramm finden Sie auf der Microsoft TechNet-Website.
Weitere Informationen zur Terminologie, die in diesem Bulletin angezeigt wird, z . B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.
Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen.
Schalter | Beschreibung |
---|---|
/help | Zeigt die Befehlszeilenoptionen an. |
Setupmodi | |
/passive | Unbeaufsichtigter Setupmodus. Es ist keine Benutzerinteraktion erforderlich, aber der Installationsstatus wird angezeigt. Wenn am Ende des Setups ein Neustart erforderlich ist, wird dem Benutzer ein Dialogfeld mit einer Timerwarnung angezeigt, dass der Computer in 30 Sekunden neu gestartet wird. |
/quiet | Stiller Modus. Dies ist identisch mit dem unbeaufsichtigten Modus, aber es werden keine Status- oder Fehlermeldungen angezeigt. |
Optionen für den Neustart | |
/norestart | Startet nicht neu, wenn die Installation abgeschlossen ist. |
/forcerestart | Startet den Computer nach der Installation neu und erzwingt, dass andere Anwendungen beim Herunterfahren geschlossen werden, ohne zuerst geöffnete Dateien zu speichern. |
/warnrestart[:x] | Zeigt ein Dialogfeld mit einer Timerwarnung an, dass der Computer in x Sekunden neu gestartet wird. (Die Standardeinstellung beträgt 30 Sekunden.) Vorgesehen für die Verwendung mit dem /quiet-Schalter oder dem /passiven Schalter. |
/promptrestart | Zeigt ein Dialogfeld an, in dem der lokale Benutzer aufgefordert wird, einen Neustart zuzulassen. |
Sonderoptionen | |
/overwriteoem | Überschreibt OEM-Dateien ohne Aufforderung. |
/nobackup | Dateien, die für die Deinstallation erforderlich sind, werden nicht gesichert. |
/forceappsclose | Erzwingt, dass andere Programme geschlossen werden, wenn der Computer heruntergefahren wird. |
/log:path | Ermöglicht die Umleitung von Installationsprotokolldateien. |
/integrate:path | Integriert das Update in die Windows-Quelldateien. Diese Dateien befinden sich im Pfad, der in der Option angegeben ist. |
/extract[:p ath] | Extrahiert Dateien, ohne das Setupprogramm zu starten. |
/ER | Aktiviert die erweiterte Fehlerberichterstattung. |
/verbose | Aktiviert ausführliche Protokollierung. Erstellt während der Installation %Windir%\CabBuild.log. In diesem Protokoll werden die dateien beschrieben, die kopiert werden. Die Verwendung dieses Switches kann dazu führen, dass die Installation langsamer fortgesetzt wird. |
Hinweis : Sie können diese Schalter in einem Einzigen Befehl kombinieren. Aus Gründen der Abwärtskompatibilität unterstützt das Sicherheitsupdate auch viele der Setupoptionen, die von der früheren Version des Setupprogramms verwendet werden. Weitere Informationen zu den unterstützten Installationsoptionen finden Sie im Microsoft Knowledge Base-Artikel 262841.
Entfernen des Updates
Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen.
Schalter | Beschreibung |
---|---|
/help | Zeigt die Befehlszeilenoptionen an. |
Setupmodi | |
/passive | Unbeaufsichtigter Setupmodus. Es ist keine Benutzerinteraktion erforderlich, aber der Installationsstatus wird angezeigt. Wenn am Ende des Setups ein Neustart erforderlich ist, wird dem Benutzer ein Dialogfeld mit einer Timerwarnung angezeigt, dass der Computer in 30 Sekunden neu gestartet wird. |
/quiet | Stiller Modus. Dies ist identisch mit dem unbeaufsichtigten Modus, aber es werden keine Status- oder Fehlermeldungen angezeigt. |
Optionen für den Neustart | |
/norestart | Startet nicht neu, wenn die Installation abgeschlossen ist. |
/forcerestart | Startet den Computer nach der Installation neu und erzwingt, dass andere Anwendungen beim Herunterfahren geschlossen werden, ohne zuerst geöffnete Dateien zu speichern. |
/warnrestart[:x] | Zeigt ein Dialogfeld mit einer Timerwarnung an, dass der Computer in x Sekunden neu gestartet wird. (Die Standardeinstellung beträgt 30 Sekunden.) Vorgesehen für die Verwendung mit dem /quiet-Schalter oder dem /passiven Schalter. |
/promptrestart | Zeigt ein Dialogfeld an, in dem der lokale Benutzer aufgefordert wird, einen Neustart zuzulassen. |
Sonderoptionen | |
/forceappsclose | Erzwingt, dass andere Programme geschlossen werden, wenn der Computer heruntergefahren wird. |
/log:path | Ermöglicht die Umleitung von Installationsprotokolldateien. |
Überprüfen, ob das Update angewendet wurde
Microsoft Baseline Security Analyzer
Um zu überprüfen, ob ein Sicherheitsupdate auf ein betroffenes System angewendet wurde, können Sie möglicherweise das Microsoft Baseline Security Analyzer (MBSA)-Tool verwenden. Weitere Informationen finden Sie im Abschnitt "Erkennungs- und Bereitstellungstools und Anleitungen" weiter oben in diesem Bulletin.
Überprüfung der Dateiversion
Da es mehrere Editionen von Microsoft Windows gibt, können die folgenden Schritte auf Ihrem System unterschiedlich sein. Wenn dies der Artikel ist, lesen Sie Ihre Produktdokumentation, um diese Schritte auszuführen.
- Klicken Sie auf "Start" und dann auf "Suchen".
- Klicken Sie im Bereich "Suchergebnisse" unter "Begleiter suchen" auf "Alle Dateien und Ordner".
- Geben Sie im Feld "Alle" oder "Teil des Dateinamens " einen Dateinamen aus der entsprechenden Dateiinformationstabelle ein, und klicken Sie dann auf "Suchen".
- Klicken Sie in der Liste der Dateien mit der rechten Maustaste auf einen Dateinamen aus der entsprechenden Dateiinformationstabelle, und klicken Sie dann auf "Eigenschaften".
Beachten Sie abhängig von der Edition des Betriebssystems oder der programme, die auf Ihrem System installiert sind, einige der Dateien, die in der Dateiinformationstabelle aufgeführt sind, möglicherweise nicht installiert werden. - Ermitteln Sie auf der Registerkarte "Version " die Version der Datei, die auf Ihrem System installiert ist, indem Sie sie mit der Version vergleichen, die in der entsprechenden Dateiinformationstabelle dokumentiert ist.
Hinweis Attribute außer der Dateiversion können sich während der Installation ändern. Der Vergleich anderer Dateiattribute mit den Informationen in der Dateiinformationstabelle ist keine unterstützte Methode, um zu überprüfen, ob das Update angewendet wurde. In bestimmten Fällen können Dateien auch während der Installation umbenannt werden. Wenn die Datei- oder Versionsinformationen nicht vorhanden sind, verwenden Sie eine der anderen verfügbaren Methoden, um die Updateinstallation zu überprüfen.
Überprüfung des Registrierungsschlüssels
Möglicherweise können Sie auch die Dateien überprüfen, die dieses Sicherheitsupdate installiert hat, indem Sie die Registrierungsschlüssel überprüfen, die in der Referenztabelle in diesem Abschnitt aufgeführt sind.
Diese Registrierungsschlüssel enthalten möglicherweise keine vollständige Liste der installierten Dateien. Außerdem werden diese Registrierungsschlüssel möglicherweise nicht ordnungsgemäß erstellt, wenn ein Administrator oder OEM dieses Sicherheitsupdate in die Windows-Installationsquelldateien integriert oder einteilt.
Windows Vista
Referenztabelle
Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software. Weitere Informationen finden Sie im Unterabschnitt " Bereitstellungsinformationen" in diesem Abschnitt.
Aufnahme in zukünftige Service Packs | Das Update für dieses Problem wird in einem zukünftigen Service Pack oder Updaterollup enthalten sein. |
---|---|
Bereitstellung | |
Installation ohne Benutzereingriff | Für Windows Vista und Windows Vista Service Pack 1:\ Windows6.0-KB958869-x86 /quiet\ \ Für Windows Vista x64 Edition und Windows Vista x64 Edition Service Pack 1:\ Windows6.0-KB958869-x64 /quiet |
Installieren ohne Neustart | Für Windows Vista und Windows Vista Service Pack 1:\ Windows6.0-KB958869-x86 /quiet /norestart\ \ Für Windows Vista x64 Edition und Windows Vista x64 Edition Service Pack 1:\ Windows6.0-KB958869-x64 /quiet /norestart |
Weitere Informationen | Siehe Unterabschnitt, Erkennungs- und Bereitstellungstools und Anleitungen |
Anforderung für neustarten | |
Neustart erforderlich? | Ja, Sie müssen das System neu starten, nachdem Sie dieses Sicherheitsupdate angewendet haben. |
HotPatching | Nicht zutreffend. |
Entfernungsinformationen | WUSA.exe unterstützt keine Deinstallation von Updates. Um ein von WUSA installiertes Update zu deinstallieren, klicken Sie auf Systemsteuerung, und klicken Sie dann auf "Sicherheit". Klicken Sie unter Windows Update auf " Installierte Updates anzeigen", und wählen Sie aus der Liste der Updates aus. |
Dateiinformationen | Siehe Microsoft Knowledge Base-Artikel 958869 |
Überprüfung des Registrierungsschlüssels | Hinweis: Ein Registrierungsschlüssel ist nicht vorhanden, um das Vorhandensein dieses Updates zu überprüfen. |
Bereitstellungsinformationen
Installieren des Updates
Wenn Sie dieses Sicherheitsupdate installieren, überprüft das Installationsprogramm, ob mindestens eine der Dateien, die auf Ihrem System aktualisiert werden, zuvor von einem Microsoft-Hotfix aktualisiert wurden.
Weitere Informationen zur Terminologie, die in diesem Bulletin angezeigt wird, z . B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.
Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen.
Unterstützte Sicherheitsupdate-Installationsoptionen
Schalter | Beschreibung |
---|---|
/?, /h, /help | Zeigt Hilfe zu unterstützten Schaltern an. |
/quiet | Unterdrückt die Anzeige von Status- oder Fehlermeldungen. |
/norestart | In Kombination mit /quiet wird das System nach der Installation nicht neu gestartet, auch wenn ein Neustart erforderlich ist, um die Installation abzuschließen. |
Hinweis : Weitere Informationen zum wusa.exe Installer finden Sie im Microsoft Knowledge Base-Artikel 934307.
Überprüfen, ob das Update angewendet wurde
Microsoft Baseline Security Analyzer
Um zu überprüfen, ob ein Sicherheitsupdate auf ein betroffenes System angewendet wurde, können Sie möglicherweise das Microsoft Baseline Security Analyzer (MBSA)-Tool verwenden. Weitere Informationen finden Sie im Abschnitt " Erkennungs- und Bereitstellungstools und Anleitungen" weiter oben in diesem Bulletin.
Überprüfung der Dateiversion
Da es mehrere Editionen von Microsoft Windows gibt, können die folgenden Schritte auf Ihrem System unterschiedlich sein. Wenn dies der Artikel ist, lesen Sie Ihre Produktdokumentation, um diese Schritte auszuführen.
- Klicken Sie auf "Start" , und geben Sie dann in "Suche starten" einen Namen für die Aktualisierungsdatei ein.
- Wenn die Datei unter "Programme" angezeigt wird, klicken Sie mit der rechten Maustaste auf den Dateinamen, und klicken Sie auf "Eigenschaften".
- Vergleichen Sie auf der Registerkarte "Allgemein " die Dateigröße mit den Im Bulletin KB-Artikel angegebenen Dateiinformationstabellen.
- Sie können auch auf die Registerkarte "Details " klicken und Informationen vergleichen, z. B. Dateiversion und Änderungsdatum, mit den Im Bulletin KB-Artikel bereitgestellten Dateiinformationstabellen.
- Schließlich können Sie auch auf die Registerkarte "Vorherige Versionen " klicken und Dateiinformationen für die vorherige Version der Datei mit den Dateiinformationen für die neue oder aktualisierte Version der Datei vergleichen.
Windows Server 2008
Referenztabelle
Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software. Weitere Informationen finden Sie im Unterabschnitt " Bereitstellungsinformationen" in diesem Abschnitt.
Aufnahme in zukünftige Service Packs | Das Update für dieses Problem wird in einem zukünftigen Service Pack oder Updaterollup enthalten sein. |
---|---|
Bereitstellung | |
Installation ohne Benutzereingriff | Für Windows Server 2008 für 32-Bit-Systeme:\ Windows6.0-KB958869-x86 /quiet\ \ Für Windows Server 2008 für x64-basierte Systeme:\ Windows6.0-KB958869-x64 /quiet\ \ Für Windows Server 2008 für Itanium-basierte Systeme:\ Windows6.0-KB958869-ia64 /quiet |
Installieren ohne Neustart | Für Windows Server 2008 für 32-Bit-Systeme:\ Windows6.0-KB958869-x86 /quiet /norestart\ \ Für Windows Server 2008 für x64-basierte Systeme:\ Windows6 .0-KB958869-x64 /quiet /norestart\ \ Für Windows Server 2008 für Itanium-basierte Systeme:\ Windows6.0-KB958869-ia64 /quiet /norestart |
Weitere Informationen | Siehe Unterabschnitt, Erkennungs- und Bereitstellungstools und Anleitungen |
Anforderung für neustarten | |
Neustart erforderlich? | Ja, Sie müssen das System neu starten, nachdem Sie dieses Sicherheitsupdate angewendet haben. |
HotPatching | Nicht zutreffend. |
Entfernungsinformationen | WUSA.exe unterstützt keine Deinstallation von Updates. Um ein von WUSA installiertes Update zu deinstallieren, klicken Sie auf Systemsteuerung, und klicken Sie dann auf "Sicherheit". Klicken Sie unter Windows Update auf " Installierte Updates anzeigen", und wählen Sie aus der Liste der Updates aus. |
Dateiinformationen | Siehe Microsoft Knowledge Base-Artikel 958869 |
Überprüfung des Registrierungsschlüssels | Hinweis: Ein Registrierungsschlüssel ist nicht vorhanden, um das Vorhandensein dieses Updates zu überprüfen. |
Bereitstellungsinformationen
Installieren des Updates
Wenn Sie dieses Sicherheitsupdate installieren, überprüft das Installationsprogramm, ob mindestens eine der Dateien, die auf Ihrem System aktualisiert werden, zuvor von einem Microsoft-Hotfix aktualisiert wurden.
Weitere Informationen zur Terminologie, die in diesem Bulletin angezeigt wird, z . B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.
Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen.
Unterstützte Sicherheitsupdate-Installationsoptionen
Schalter | Beschreibung |
---|---|
/?, /h, /help | Zeigt Hilfe zu unterstützten Schaltern an. |
/quiet | Unterdrückt die Anzeige von Status- oder Fehlermeldungen. |
/norestart | In Kombination mit /quiet wird das System nach der Installation nicht neu gestartet, auch wenn ein Neustart erforderlich ist, um die Installation abzuschließen. |
Hinweis : Weitere Informationen zum wusa.exe Installer finden Sie im Microsoft Knowledge Base-Artikel 934307.
Überprüfen, ob das Update angewendet wurde
Microsoft Baseline Security Analyzer
Um zu überprüfen, ob ein Sicherheitsupdate auf ein betroffenes System angewendet wurde, können Sie möglicherweise das Microsoft Baseline Security Analyzer (MBSA)-Tool verwenden. Weitere Informationen finden Sie im Abschnitt " Erkennungs- und Bereitstellungstools und Anleitungen" weiter oben in diesem Bulletin.
Überprüfung der Dateiversion
Da es mehrere Editionen von Microsoft Windows gibt, können die folgenden Schritte auf Ihrem System unterschiedlich sein. Wenn dies der Artikel ist, lesen Sie Ihre Produktdokumentation, um diese Schritte auszuführen.
- Klicken Sie auf "Start" , und geben Sie dann in "Suche starten" einen Namen für die Aktualisierungsdatei ein.
- Wenn die Datei unter "Programme" angezeigt wird, klicken Sie mit der rechten Maustaste auf den Dateinamen, und klicken Sie auf "Eigenschaften".
- Vergleichen Sie auf der Registerkarte "Allgemein " die Dateigröße mit den Im Bulletin KB-Artikel angegebenen Dateiinformationstabellen.
- Sie können auch auf die Registerkarte "Details " klicken und Informationen vergleichen, z. B. Dateiversion und Änderungsdatum, mit den Im Bulletin KB-Artikel bereitgestellten Dateiinformationstabellen.
- Schließlich können Sie auch auf die Registerkarte "Vorherige Versionen " klicken und Dateiinformationen für die vorherige Version der Datei mit den Dateiinformationen für die neue oder aktualisierte Version der Datei vergleichen.
Microsoft .NET Framework 1.1
Referenztabelle
Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software. Weitere Informationen finden Sie im Unterabschnitt " Bereitstellungsinformationen" in diesem Abschnitt.
Aufnahme in zukünftige Service Packs | Das Update für dieses Problem ist in Microsoft .NET Framework 1.1 Service Pack 2 enthalten. |
---|---|
Bereitstellung | |
Installation ohne Benutzereingriff | Für Microsoft .NET Framework 1.1 Service Pack 1:\ NDP1.1sp1-KB971108-X86 /qn |
Installieren ohne Neustart | Für Microsoft .NET Framework 1.1 Service Pack 1:\ NDP1.1sp1-KB971108-X86 /norestart |
Protokolldatei aktualisieren | KB971108.log |
Weitere Informationen | Siehe Unterabschnitt, Microsoft Detection and Deployment Tools and Guidance |
Anforderung für neustarten | |
Neustart erforderlich | Sie müssen das System neu starten, nachdem Sie dieses Sicherheitsupdate angewendet haben. |
Hotpatching | Nicht zutreffend |
Entfernungsinformationen | Verwenden des Tools "Programme hinzufügen oder entfernen" in Systemsteuerung |
Dateiinformationen | Informationen zu Microsoft .NET Framework 1.1 Service Pack 1:\ finden Sie im Microsoft Knowledge Base-Artikel 971108 |
Überprüfung des Registrierungsschlüssels | Für Microsoft .NET Framework 1.1 Service Pack 1:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates.NETFramework\1.1\M971108\ "Installed" = dword:1 |
Bereitstellungsinformationen
Installieren des Updates
Wenn Sie dieses Sicherheitsupdate installieren, überprüft das Installationsprogramm, ob mindestens eine der Dateien, die auf Ihrem System aktualisiert werden, zuvor von einem Microsoft-Hotfix aktualisiert wurden.
Weitere Informationen zur Terminologie, die in diesem Bulletin angezeigt wird, z . B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.
Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen.
Schalter | Beschreibung | ||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
/help | Zeigt das Dialogfeld "Verwendung" an. | ||||||||||||||
Setupmodi | |||||||||||||||
**/q[n | b | r | f]** | Legt die Ebene der Benutzeroberfläche fest | |||||||||||
n – keine Benutzeroberfläche | |||||||||||||||
b - Grundlegende Ui | |||||||||||||||
r – reduzierte UI | |||||||||||||||
f – vollständige BENUTZEROBERFLÄCHE (Standard) | |||||||||||||||
Installationsoptionen | |||||||||||||||
/extract [verzeichnis] | Extrahieren Sie das Paket in das angegebene Verzeichnis. | ||||||||||||||
Optionen für den Neustart | |||||||||||||||
/norestart | Startet nicht neu, wenn die Installation abgeschlossen ist. | ||||||||||||||
/forcerestart | Startet den Computer nach der Installation immer neu. | ||||||||||||||
/promptrestart | Fordert den Benutzer auf, bei Bedarf neu zu starten. | ||||||||||||||
Protokollierungsoptionen | |||||||||||||||
**/l[i | a | e | a | r | n | c | m | o | p | v | x | + | ! | *] <LogFile>** | Legt Protokollierungsoptionen fest |
i – Statusmeldungen | |||||||||||||||
w - nicht tödliche Warnungen | |||||||||||||||
e - alle Fehlermeldungen | |||||||||||||||
a – Starten von Aktionen | |||||||||||||||
r – aktionsspezifische Datensätze | |||||||||||||||
u – Benutzeranforderung | |||||||||||||||
c – Anfängliche UI-Parameter | |||||||||||||||
m – Nicht genügend Arbeitsspeicher- oder fatale Ausgangsinformationen | |||||||||||||||
o – Nachrichten außerhalb des Datenträgerspeichers | |||||||||||||||
p - Terminaleigenschaften | |||||||||||||||
v - ausführliche Ausgabe | |||||||||||||||
x – zusätzliche Debuginformationen | |||||||||||||||
+ – An vorhandene Protokolldatei anfügen | |||||||||||||||
! - Löscht jede Zeile im Protokoll. | |||||||||||||||
* - Protokollieren aller Informationen mit Ausnahme von v- und x-Optionen | |||||||||||||||
/log <LogFile> | Entsprechung von /l* <LogFile> |
Überprüfen der Updateinstallation
Microsoft Baseline Security Analyzer
Um zu überprüfen, ob ein Sicherheitsupdate auf ein betroffenes System angewendet wurde, können Sie möglicherweise das Microsoft Baseline Security Analyzer (MBSA)-Tool verwenden. Weitere Informationen finden Sie im Abschnitt "Erkennungs- und Bereitstellungstools und Anleitungen" weiter oben in diesem Bulletin.
Überprüfung der Dateiversion
Hinweis : Da es mehrere Versionen von Microsoft Windows gibt, können die folgenden Schritte auf Ihrem Computer unterschiedlich sein. Wenn dies der Artikel ist, lesen Sie Ihre Produktdokumentation, um diese Schritte auszuführen.
Klicken Sie auf "Start" und dann auf "Suchen".
Klicken Sie im Bereich "Suchergebnisse" unter "Begleiter suchen" auf "Alle Dateien und Ordner".
Geben Sie im Feld "Alle" oder "Teil des Dateinamens " einen Dateinamen aus der entsprechenden Dateiinformationstabelle ein, und klicken Sie dann auf "Suchen".
Klicken Sie in der Liste der Dateien mit der rechten Maustaste auf einen Dateinamen aus der entsprechenden Dateiinformationstabelle, und klicken Sie dann auf "Eigenschaften".
Beachten Sie abhängig von der Edition des Betriebssystems oder der programme, die auf Ihrem System installiert sind, einige der Dateien, die in der Dateiinformationstabelle aufgeführt sind, möglicherweise nicht installiert werden.Ermitteln Sie auf der Registerkarte "Version " die Version der Datei, die auf Ihrem System installiert ist, indem Sie sie mit der Version vergleichen, die in der entsprechenden Dateiinformationstabelle dokumentiert ist.
Hinweis Attribute außer der Dateiversion können sich während der Installation ändern. Der Vergleich anderer Dateiattribute mit den Informationen in der Dateiinformationstabelle ist keine unterstützte Methode, um zu überprüfen, ob das Update angewendet wurde. In bestimmten Fällen können Dateien auch während der Installation umbenannt werden. Wenn die Datei- oder Versionsinformationen nicht vorhanden sind, verwenden Sie eine der anderen verfügbaren Methoden, um die Updateinstallation zu überprüfen.
Microsoft .NET Framework 2.0
Referenztabelle
Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software. Weitere Informationen finden Sie im Unterabschnitt " Bereitstellungsinformationen" in diesem Abschnitt.
Aufnahme in zukünftige Service Packs | Das Update für dieses Problem wird in Microsoft .NET Framework 2.0 Service Pack 3 enthalten sein. |
---|---|
Bereitstellung | |
Installation ohne Benutzereingriff | Für Microsoft .NET Framework 2.0 Service Pack 1:\ NDP20SP1-KB971110-x86 /qn |
Für Microsoft .NET Framework 2.0 Service Pack 2:\ NDP20SP2-KB971111-x86 /qn | |
Installieren ohne Neustart | Für Microsoft .NET Framework 2.0 Service Pack 1:\ NDP20SP1-KB971110-x86 /norestart |
Für Microsoft .NET Framework 2.0 Service Pack 2:\ NDP20SP2-KB971111-x86 /norestart | |
Protokolldatei aktualisieren | KB971110.log oder KB971111.log |
Weitere Informationen | Siehe Unterabschnitt, Microsoft Detection and Deployment Tools and Guidance |
Anforderung für neustarten | |
Neustart erforderlich | Sie müssen das System neu starten, nachdem Sie dieses Sicherheitsupdate angewendet haben. |
Hotpatching | Nicht zutreffend |
Entfernungsinformationen | Verwenden des Tools "Programme hinzufügen oder entfernen" in Systemsteuerung |
Dateiinformationen | Informationen zu Microsoft .NET Framework 2.0 Service Pack 1:\ finden Sie im Microsoft Knowledge Base-Artikel 971110\ \ Für Microsoft .NET Framework 2.0 Service Pack 2:\ Siehe Microsoft Knowledge Base-Artikel 971111 |
Überprüfung des Registrierungsschlüssels | Für Microsoft .NET Framework 2.0 Service Pack 1:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 2.0 Service Pack 1\SP1\KB971110\ "Installed" = dword:1 |
Für Microsoft .NET Framework 2.0 Service Pack 2:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 2.0\KB971111\ "Installed" = dword:1 |
Bereitstellungsinformationen
Installieren des Updates
Weitere Informationen zur Terminologie, die in diesem Bulletin angezeigt wird, z . B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.
Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen.
Schalter | Beschreibung | ||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
/help | Zeigt das Dialogfeld "Verwendung" an. | ||||||||||||||
Setupmodi | |||||||||||||||
**/q[n | b | r | f]** | Legt die Ebene der Benutzeroberfläche fest | |||||||||||
n – keine Benutzeroberfläche | |||||||||||||||
b - Grundlegende Ui | |||||||||||||||
r – reduzierte UI | |||||||||||||||
f – vollständige BENUTZEROBERFLÄCHE (Standard) | |||||||||||||||
Installationsoptionen | |||||||||||||||
/extract [verzeichnis] | Extrahieren Sie das Paket in das angegebene Verzeichnis. | ||||||||||||||
Optionen für den Neustart | |||||||||||||||
/norestart | Startet nicht neu, wenn die Installation abgeschlossen ist. | ||||||||||||||
/forcerestart | Startet den Computer nach der Installation immer neu. | ||||||||||||||
/promptrestart | Fordert den Benutzer auf, bei Bedarf neu zu starten. | ||||||||||||||
Protokollierungsoptionen | |||||||||||||||
**/l[i | a | e | a | r | n | c | m | o | p | v | x | + | ! | *] <LogFile>** | Legt Protokollierungsoptionen fest |
i – Statusmeldungen | |||||||||||||||
w - nicht tödliche Warnungen | |||||||||||||||
e - alle Fehlermeldungen | |||||||||||||||
a – Starten von Aktionen | |||||||||||||||
r – aktionsspezifische Datensätze | |||||||||||||||
u – Benutzeranforderung | |||||||||||||||
c – Anfängliche UI-Parameter | |||||||||||||||
m – Nicht genügend Arbeitsspeicher- oder fatale Ausgangsinformationen | |||||||||||||||
o – Nachrichten außerhalb des Datenträgerspeichers | |||||||||||||||
p - Terminaleigenschaften | |||||||||||||||
v - ausführliche Ausgabe | |||||||||||||||
x – zusätzliche Debuginformationen | |||||||||||||||
+ – An vorhandene Protokolldatei anfügen | |||||||||||||||
! - Löscht jede Zeile im Protokoll. | |||||||||||||||
* - Protokollieren aller Informationen mit Ausnahme von v- und x-Optionen | |||||||||||||||
/log <LogFile> | Entsprechung von /l* <LogFile> |
Entfernen von Informationen Zum Entfernen dieses Updates verwenden Sie das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung.
Überprüfen der Updateinstallation
Microsoft Baseline Security Analyzer
Um zu überprüfen, ob ein Sicherheitsupdate auf ein betroffenes System angewendet wurde, können Sie möglicherweise das Microsoft Baseline Security Analyzer (MBSA)-Tool verwenden. Weitere Informationen finden Sie im Abschnitt "Erkennungs- und Bereitstellungstools und Anleitungen" weiter oben in diesem Bulletin.
Überprüfung der Dateiversion
Hinweis : Da es mehrere Versionen von Microsoft Windows gibt, können die folgenden Schritte auf Ihrem Computer unterschiedlich sein. Wenn dies der Artikel ist, lesen Sie Ihre Produktdokumentation, um diese Schritte auszuführen.
Klicken Sie auf "Start" und dann auf "Suchen".
Klicken Sie im Bereich "Suchergebnisse" unter "Begleiter suchen" auf "Alle Dateien und Ordner".
Geben Sie im Feld "Alle" oder "Teil des Dateinamens " einen Dateinamen aus der entsprechenden Dateiinformationstabelle ein, und klicken Sie dann auf "Suchen".
Klicken Sie in der Liste der Dateien mit der rechten Maustaste auf einen Dateinamen aus der entsprechenden Dateiinformationstabelle, und klicken Sie dann auf "Eigenschaften".
Beachten Sie abhängig von der Edition des Betriebssystems oder der programme, die auf Ihrem System installiert sind, einige der Dateien, die in der Dateiinformationstabelle aufgeführt sind, möglicherweise nicht installiert werden.Ermitteln Sie auf der Registerkarte "Version " die Version der Datei, die auf Ihrem System installiert ist, indem Sie sie mit der Version vergleichen, die in der entsprechenden Dateiinformationstabelle dokumentiert ist.
Hinweis Attribute außer der Dateiversion können sich während der Installation ändern. Der Vergleich anderer Dateiattribute mit den Informationen in der Dateiinformationstabelle ist keine unterstützte Methode, um zu überprüfen, ob das Update angewendet wurde. In bestimmten Fällen können Dateien auch während der Installation umbenannt werden. Wenn die Datei- oder Versionsinformationen nicht vorhanden sind, verwenden Sie eine der anderen verfügbaren Methoden, um die Updateinstallation zu überprüfen.
Office XP (alle Editionen) und Microsoft Office Project 2002
Referenztabelle
Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software. Weitere Informationen finden Sie im Unterabschnitt " Bereitstellungsinformationen" in diesem Abschnitt.
Aufnahme in zukünftige Service Packs | Für diese Software sind keine weiteren Service Packs geplant. Das Update für dieses Problem kann in einem zukünftigen Updaterollup enthalten sein. |
---|---|
Bereitstellung | |
Installation ohne Benutzereingriff | OfficeXP-KB974811-FullFile-enu /q:a |
Installieren ohne Neustart | OfficeXP-KB974811-FullFile-enu /r:n |
Protokolldatei aktualisieren | Nicht zutreffend |
Weitere Informationen | Informationen zur Erkennung und Bereitstellung finden Sie im abschnitt " Erkennungs- und Bereitstellungstools und Anleitungen". \ \ Für Features, die Sie selektiv installieren können, lesen Sie den Unterabschnitt "Office-Features für Administrative Installationen " in diesem Abschnitt. |
Anforderung für neustarten | |
Neustart erforderlich? | In einigen Fällen ist für dieses Update kein Neustart erforderlich. Wenn die erforderlichen Dateien verwendet werden, erfordert dieses Update einen Neustart. Wenn dieses Verhalten auftritt, wird eine Meldung angezeigt, in der Sie aufgefordert werden, neu zu starten.\ \ Um die Wahrscheinlichkeiten zu verringern, dass ein Neustart erforderlich ist, beenden Sie alle betroffenen Dienste, und schließen Sie alle Anwendungen, die die betroffenen Dateien vor der Installation des Sicherheitsupdates verwenden können. Weitere Informationen zu den Gründen, warum Sie möglicherweise zum Neustart aufgefordert werden, finden Sie im Microsoft Knowledge Base-Artikel 887012. |
Hotpatching | Nicht zutreffend |
Entfernungsinformationen | Verwenden Sie das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung.Hinweis: Wenn Sie dieses Update entfernen, werden Sie möglicherweise aufgefordert, die Microsoft Office XP-CD in das CD-Laufwerk einzufügen. Darüber hinaus haben Sie möglicherweise nicht die Möglichkeit, das Update aus dem Tool "Programme hinzufügen" oder "Entfernen" in Systemsteuerung zu deinstallieren. Für dieses Problem gibt es mehrere mögliche Ursachen. Weitere Informationen zum Entfernen finden Sie im Microsoft Knowledge Base-Artikel 903771. |
Dateiinformationen | Siehe Microsoft Knowledge Base-Artikel 974811 |
Überprüfung des Registrierungsschlüssels | Nicht zutreffend |
Office-Features
Die folgende Tabelle enthält die Liste der Featurenamen (Groß-/Kleinschreibung), die für das Update neu installiert werden müssen. Um alle Features zu installieren, können Sie NEUINSTALLATION=ALLE verwenden oder die folgenden Features installieren:
Produkt | Funktion |
---|---|
ACCESS, FP, OUTLOOK, PPT, ACCESSRT, PUB | ProductFiles |
PIPC1, PROPLUS, PRO, SBE, STD, STDEDU | ProductFiles |
EXCEL | EXCELNonBootFiles, ProductFiles |
Beachten Sie, dass Administratoren, die in verwalteten Umgebungen arbeiten, vollständige Ressourcen für die Bereitstellung von Office-Updates in einer Organisation im Office Admin Update Center finden können. Scrollen Sie auf dieser Website nach unten, und suchen Sie im Abschnitt "Updateressourcen " nach der Softwareversion, die Sie aktualisieren. Die Windows Installer-Dokumentation enthält auch weitere Informationen zu den parametern, die von Windows Installer unterstützt werden.
Bereitstellungsinformationen
Installieren des Updates
Sie können das Update über den entsprechenden Downloadlink im Abschnitt "Betroffene und nicht betroffene Software" installieren. Wenn Sie Ihre Anwendung von einem Serverspeicherort installiert haben, muss der Serveradministrator stattdessen den Serverspeicherort mit dem Administratorupdate aktualisieren und dieses Update auf Ihrem System bereitstellen. Weitere Informationen zu Administrativen Installationspunkten finden Sie im Unterabschnitt "Erkennungs- und Bereitstellungstools und Anleitungen" unter "Office Administrative Installation Point".
Für dieses Sicherheitsupdate muss Windows Installer 2.0 oder höher auf dem System installiert sein. Alle unterstützten Versionen von Windows enthalten Windows Installer 2.0 oder eine höhere Version.
Um die Version 2.0 oder höher von Windows Installer zu installieren, besuchen Sie eine der folgenden Microsoft-Websites:
- Windows Installer 4.5 Redistributable für Windows Server 2008, Windows Vista, Windows Server 2003 und Windows XP
- Windows Installer 3.1 Redistributable für Windows Server 2003, Windows XP und Windows 2000
- Windows Installer 2.0 Redistributable für Windows 2000 und Windows NT 4.0
Weitere Informationen zur Terminologie, die in diesem Bulletin angezeigt wird, z . B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.
Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen.
Unterstützte Sicherheitsupdate-Installationsoptionen
Schalter | Beschreibung |
---|---|
/q | Gibt den stillen Modus an oder unterdrückt Eingabeaufforderungen, wenn Dateien extrahiert werden. |
/q:u | Gibt den benutzerfreundlichen Modus an, in dem dem Benutzer einige Dialogfelder angezeigt werden. |
/q:a | Gibt den ruhefreien Modus für Administratoren an, in dem dem Benutzer keine Dialogfelder angezeigt werden. |
/t:path | Gibt den Zielordner zum Extrahieren von Dateien an. |
/c | Extrahiert die Dateien, ohne sie zu installieren. Wenn /t:path nicht angegeben ist, werden Sie zur Eingabe eines Zielordners aufgefordert. |
/c:path | Überschreibt den Installationsbefehl, der vom Autor definiert wird. Gibt den Pfad und den Namen der Datei "Setup.inf" oder ".exe" an. |
/r:n | Startet das System nach der Installation nie neu. |
/r:I | Fordert den Benutzer auf, das System neu zu starten, wenn ein Neustart erforderlich ist, mit Ausnahme der Verwendung mit /q:a. |
/r:a | Startet das System nach der Installation immer neu. |
/r:s | Startet das System nach der Installation neu, ohne den Benutzer aufzufordern. |
/n:v | Keine Versionsüberprüfung – Installieren Sie das Programm über eine frühere Version. |
Hinweis : Sie können diese Schalter in einem Einzigen Befehl kombinieren. Aus Gründen der Abwärtskompatibilität unterstützt das Sicherheitsupdate auch die Setupoptionen, die von der früheren Version des Setupprogramms verwendet werden. Weitere Informationen zu den unterstützten Installationsoptionen finden Sie im Microsoft Knowledge Base-Artikel 262841.
Entfernen des Updates
Verwenden Sie zum Entfernen dieses Sicherheitsupdates das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung. Hinweis : Wenn Sie dieses Update entfernen, werden Sie möglicherweise aufgefordert, die Microsoft Office XP-CD in das CD-Laufwerk einzufügen. Darüber hinaus haben Sie möglicherweise nicht die Möglichkeit, das Update aus dem Tool "Programme hinzufügen" oder "Entfernen" in Systemsteuerung zu deinstallieren. Für dieses Problem gibt es mehrere mögliche Ursachen. Weitere Informationen zum Entfernen finden Sie im Microsoft Knowledge Base-Artikel 903771.
Überprüfen, ob das Update angewendet wurde
Microsoft Baseline Security Analyzer
Um zu überprüfen, ob ein Sicherheitsupdate auf ein betroffenes System angewendet wurde, können Sie möglicherweise das Microsoft Baseline Security Analyzer (MBSA)-Tool verwenden. Weitere Informationen finden Sie im Abschnitt " Erkennungs- und Bereitstellungstools und Anleitungen" weiter oben in diesem Bulletin.
Überprüfung der Dateiversion
Da es mehrere Versionen und Editionen von Microsoft Windows gibt, können die folgenden Schritte auf Ihrem System unterschiedlich sein. Wenn dies der Artikel ist, lesen Sie Ihre Produktdokumentation, um diese Schritte auszuführen.
- Klicken Sie auf "Start" und dann auf "Suchen".
- Klicken Sie im Bereich "Suchergebnisse" unter "Begleiter suchen" auf "Alle Dateien und Ordner".
- Geben Sie im Feld "Alle" oder "Teil des Dateinamens " einen Dateinamen aus der entsprechenden Dateiinformationstabelle ein, und klicken Sie dann auf "Suchen".
- Klicken Sie in der Liste der Dateien mit der rechten Maustaste auf einen Dateinamen aus der entsprechenden Dateiinformationstabelle, und klicken Sie dann auf "Eigenschaften".
Beachten Sie je nach installierter Version des Betriebssystems oder der installierten Programme einige der Dateien, die in der Dateiinformationstabelle aufgeführt sind, möglicherweise nicht installiert werden. - Ermitteln Sie auf der Registerkarte "Version " die Version der Datei, die auf Ihrem System installiert ist, indem Sie sie mit der Version vergleichen, die in der entsprechenden Dateiinformationstabelle dokumentiert ist.
Hinweis Attribute außer der Dateiversion können sich während der Installation ändern. Der Vergleich anderer Dateiattribute mit den Informationen in der Dateiinformationstabelle ist keine unterstützte Methode, um zu überprüfen, ob das Update angewendet wurde. In bestimmten Fällen können Dateien auch während der Installation umbenannt werden. Wenn die Datei- oder Versionsinformationen nicht vorhanden sind, verwenden Sie eine der anderen verfügbaren Methoden, um die Updateinstallation zu überprüfen.
Office 2003 (alle Editionen) und Office 2003 Viewer
Referenztabelle
Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software. Weitere Informationen finden Sie im Unterabschnitt " Bereitstellungsinformationen" in diesem Abschnitt.
Aufnahme in zukünftige Service Packs | Für diese Software sind keine weiteren Service Packs geplant. Das Update für dieses Problem kann in einem zukünftigen Updaterollup enthalten sein. |
---|---|
Bereitstellung | |
Installation ohne Benutzereingriff | Office2003-KB972580-FullFile-enu /q:a |
Installieren ohne Neustart | Office2003-KB972580-FullFile-enu /r:n |
Protokolldatei aktualisieren | Nicht zutreffend |
Weitere Informationen | Informationen zur Erkennung und Bereitstellung finden Sie im abschnitt " Erkennungs- und Bereitstellungstools und Anleitungen". \ \ Für Features, die Sie selektiv installieren können, lesen Sie den Unterabschnitt "Office-Features für Administrative Installationen " in diesem Abschnitt. |
Anforderung für neustarten | |
Neustart erforderlich? | In einigen Fällen ist für dieses Update kein Neustart erforderlich. Wenn die erforderlichen Dateien verwendet werden, erfordert dieses Update einen Neustart. Wenn dieses Verhalten auftritt, wird eine Meldung angezeigt, in der Sie aufgefordert werden, neu zu starten.\ \ Um die Wahrscheinlichkeiten zu verringern, dass ein Neustart erforderlich ist, beenden Sie alle betroffenen Dienste, und schließen Sie alle Anwendungen, die die betroffenen Dateien vor der Installation des Sicherheitsupdates verwenden können. Weitere Informationen zu den Gründen, warum Sie möglicherweise zum Neustart aufgefordert werden, finden Sie im Microsoft Knowledge Base-Artikel 887012. |
Hotpatching | Nicht zutreffend |
Entfernungsinformationen | Verwenden Sie das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung.Hinweis: Wenn Sie dieses Update entfernen, werden Sie möglicherweise aufgefordert, die Microsoft Office 2003-CD in das CD-Laufwerk einzufügen. Darüber hinaus haben Sie möglicherweise nicht die Möglichkeit, das Update aus dem Tool "Programme hinzufügen" oder "Entfernen" in Systemsteuerung zu deinstallieren. Für dieses Problem gibt es mehrere mögliche Ursachen. Weitere Informationen zum Entfernen finden Sie im Microsoft Knowledge Base-Artikel 903771. |
Dateiinformationen | Siehe Microsoft Knowledge Base-Artikel 972580 |
Überprüfung des Registrierungsschlüssels | Nicht zutreffend |
Office-Features
Die folgende Tabelle enthält die Liste der Featurenamen (Groß-/Kleinschreibung), die für das Update neu installiert werden müssen. Um alle Features zu installieren, können Sie NEUINSTALLATION=ALLE verwenden oder die folgenden Features installieren:
Produkt | Funktion |
---|---|
VISVEA, PPT11, RMS, STD11, ACCESSRT, ACC11, BASIC11, FP11, ONOTE11, OUTLS11, OUTL11, OUTLSM11, PERS11, PRO11SB, PROI11, PRO11, PUB11, STDP11, WORD11, INF11, EXCEL11, PRJPROE, PRJPROE, PRJSTDE, PRJSTD, VISPROD, VISPROR, VISSTD, VISSTDR | ProductNonBootFiles |
WORDVIEW | WORDVIEWFiles |
XLVIEW | ExcelViewer |
Beachten Sie, dass Administratoren, die in verwalteten Umgebungen arbeiten, vollständige Ressourcen für die Bereitstellung von Office-Updates in einer Organisation im Office Admin Update Center finden können. Scrollen Sie auf dieser Website nach unten, und suchen Sie im Abschnitt "Updateressourcen " nach der Softwareversion, die Sie aktualisieren. Die Windows Installer-Dokumentation enthält auch weitere Informationen zu den parametern, die von Windows Installer unterstützt werden.
Bereitstellungsinformationen
Installieren des Updates
Sie können das Update über den entsprechenden Downloadlink im Abschnitt "Betroffene und nicht betroffene Software" installieren. Wenn Sie Ihre Anwendung von einem Serverspeicherort installiert haben, muss der Serveradministrator stattdessen den Serverspeicherort mit dem Administratorupdate aktualisieren und dieses Update auf Ihrem System bereitstellen. Weitere Informationen zu Administrativen Installationspunkten finden Sie im Unterabschnitt "Erkennungs- und Bereitstellungstools und Anleitungen" unter "Office Administrative Installation Point".
Für dieses Sicherheitsupdate muss Windows Installer 2.0 oder höher auf dem System installiert sein. Alle unterstützten Versionen von Windows enthalten Windows Installer 2.0 oder eine höhere Version.
Um die Version 2.0 oder höher von Windows Installer zu installieren, besuchen Sie eine der folgenden Microsoft-Websites:
- Windows Installer 4.5 Redistributable für Windows Server 2008, Windows Vista, Windows Server 2003 und Windows XP
- Windows Installer 3.1 Redistributable für Windows Server 2003, Windows XP und Windows 2000
- Windows Installer 2.0 Redistributable für Windows 2000 und Windows NT 4.0
Weitere Informationen zur Terminologie, die in diesem Bulletin angezeigt wird, z . B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.
Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen.
Unterstützte Sicherheitsupdate-Installationsoptionen
Schalter | Beschreibung |
---|---|
/q | Gibt den stillen Modus an oder unterdrückt Eingabeaufforderungen, wenn Dateien extrahiert werden. |
/q:u | Gibt den benutzerfreundlichen Modus an, in dem dem Benutzer einige Dialogfelder angezeigt werden. |
/q:a | Gibt den ruhefreien Modus für Administratoren an, in dem dem Benutzer keine Dialogfelder angezeigt werden. |
/t:path | Gibt den Zielordner zum Extrahieren von Dateien an. |
/c | Extrahiert die Dateien, ohne sie zu installieren. Wenn /t:path nicht angegeben ist, werden Sie zur Eingabe eines Zielordners aufgefordert. |
/c:path | Überschreibt den Installationsbefehl, der vom Autor definiert wird. Gibt den Pfad und den Namen der Datei "Setup.inf" oder ".exe" an. |
/r:n | Startet das System nach der Installation nie neu. |
/r:I | Fordert den Benutzer auf, das System neu zu starten, wenn ein Neustart erforderlich ist, mit Ausnahme der Verwendung mit /q:a. |
/r:a | Startet das System nach der Installation immer neu. |
/r:s | Startet das System nach der Installation neu, ohne den Benutzer aufzufordern. |
/n:v | Keine Versionsüberprüfung – Installieren Sie das Programm über eine frühere Version. |
Hinweis : Sie können diese Schalter in einem Einzigen Befehl kombinieren. Aus Gründen der Abwärtskompatibilität unterstützt das Sicherheitsupdate auch viele der Setupoptionen, die von der früheren Version des Setupprogramms verwendet werden. Weitere Informationen zu den unterstützten Installationsoptionen finden Sie im Microsoft Knowledge Base-Artikel 262841.
Entfernen des Updates
Verwenden Sie zum Entfernen dieses Sicherheitsupdates das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung.
Hinweis : Wenn Sie dieses Update entfernen, werden Sie möglicherweise aufgefordert, die Microsoft Office 2003-CD in das CD-Laufwerk einzufügen. Darüber hinaus haben Sie möglicherweise nicht die Möglichkeit, das Update aus dem Tool "Programme hinzufügen" oder "Entfernen" in Systemsteuerung zu deinstallieren. Für dieses Problem gibt es mehrere mögliche Ursachen. Weitere Informationen zum Entfernen finden Sie im Microsoft Knowledge Base-Artikel 903771.
Überprüfen, ob das Update angewendet wurde
Microsoft Baseline Security Analyzer
Um zu überprüfen, ob ein Sicherheitsupdate auf ein betroffenes System angewendet wurde, können Sie möglicherweise das Microsoft Baseline Security Analyzer (MBSA)-Tool verwenden. Weitere Informationen finden Sie im Abschnitt " Erkennungs- und Bereitstellungstools und Anleitungen" weiter oben in diesem Bulletin.
Überprüfung der Dateiversion
Da es mehrere Editionen von Microsoft Windows gibt, können die folgenden Schritte auf Ihrem System unterschiedlich sein. Wenn dies der Artikel ist, lesen Sie Ihre Produktdokumentation, um diese Schritte auszuführen.
- Klicken Sie auf "Start" , und geben Sie dann in "Suche starten" einen Namen für die Aktualisierungsdatei ein.
- Wenn die Datei unter "Programme" angezeigt wird, klicken Sie mit der rechten Maustaste auf den Dateinamen, und klicken Sie auf "Eigenschaften".
- Vergleichen Sie auf der Registerkarte "Allgemein " die Dateigröße mit den Im Bulletin KB-Artikel angegebenen Dateiinformationstabellen.
- Sie können auch auf die Registerkarte "Details " klicken und Informationen vergleichen, z. B. Dateiversion und Änderungsdatum, mit den Im Bulletin KB-Artikel bereitgestellten Dateiinformationstabellen.
- Schließlich können Sie auch auf die Registerkarte "Vorherige Versionen " klicken und Dateiinformationen für die vorherige Version der Datei mit den Dateiinformationen für die neue oder aktualisierte Version der Datei vergleichen.
Das Microsoft Office System 2007 (alle Editionen), die Microsoft Office System Viewers 2007 und das Microsoft Office Compatibility Pack für Word, Excel und PowerPoint 2007-Dateiformate
Referenztabelle
Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software. Weitere Informationen finden Sie im Unterabschnitt " Bereitstellungsinformationen" in diesem Abschnitt.
Aufnahme in zukünftige Service Packs | Das Update für dieses Problem wird in einem zukünftigen Service Pack oder Updaterollup enthalten sein. |
---|---|
Bereitstellung | |
Installation ohne Benutzereingriff | Office2007-KB972581-FullFile-x86-glb /passive |
Installieren ohne Neustart | Office2007-KB972581-FullFile-x86-glb /norestart |
Protokolldatei aktualisieren | Nicht zutreffend |
Weitere Informationen | Informationen zur Erkennung und Bereitstellung finden Sie im vorherigen Abschnitt, Den Erkennungs- und Bereitstellungstools und Anleitungen. |
Anforderung für neustarten | |
Neustart erforderlich? | In einigen Fällen ist für dieses Update kein Neustart erforderlich. Wenn die erforderlichen Dateien verwendet werden, erfordert dieses Update einen Neustart. Wenn dieses Verhalten auftritt, wird eine Meldung angezeigt, in der Sie aufgefordert werden, neu zu starten.\ \ Um die Wahrscheinlichkeiten zu verringern, dass ein Neustart erforderlich ist, beenden Sie alle betroffenen Dienste, und schließen Sie alle Anwendungen, die die betroffenen Dateien vor der Installation des Sicherheitsupdates verwenden können. Weitere Informationen zu den Gründen, warum Sie möglicherweise zum Neustart aufgefordert werden, finden Sie im Microsoft Knowledge Base-Artikel 887012. |
Hotpatching | Nicht zutreffend |
Entfernungsinformationen | Verwenden Sie das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung. |
Dateiinformationen | Siehe Microsoft Knowledge Base-Artikel 972581 |
Überprüfung des Registrierungsschlüssels | Nicht zutreffend |
Bereitstellungsinformationen
Installieren des Updates
Sie können das Update über den entsprechenden Downloadlink im Abschnitt "Betroffene und nicht betroffene Software" installieren. Wenn Sie Ihre Anwendung von einem Serverspeicherort installiert haben, muss der Serveradministrator stattdessen den Serverspeicherort mit dem Administratorupdate aktualisieren und dieses Update auf Ihrem System bereitstellen. Weitere Informationen zu Administrativen Installationspunkten finden Sie im Unterabschnitt "Erkennungs- und Bereitstellungstools und Anleitungen" unter "Office Administrative Installation Point".
Für dieses Sicherheitsupdate muss Windows Installer 3.1 oder höher auf dem System installiert sein.
Um die Version 3.1 oder höher von Windows Installer zu installieren, besuchen Sie eine der folgenden Microsoft-Websites:
- Windows Installer 4.5 Redistributable für Windows Server 2008, Windows Vista, Windows Server 2003 und Windows XP
- Windows Installer 3.1 Redistributable für Windows Server 2003, Windows XP und Windows 2000
Weitere Informationen zur Terminologie, die in diesem Bulletin angezeigt wird, z . B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.
Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen.
Unterstützte Sicherheitsupdate-Installationsoptionen
Schalter | BESCHREIBUNG |
---|---|
/? oder /help | Zeigt das Verwendungsdialogfeld an. |
/passive | Gibt den passiven Modus an. Erfordert keine Benutzerinteraktion; Benutzern werden grundlegende Statusdialoge angezeigt, können aber nicht abgebrochen werden. |
/quiet | Gibt den stillen Modus an oder unterdrückt Eingabeaufforderungen, wenn Dateien extrahiert werden. |
/norestart | Unterdrückt den Neustart des Systems, wenn für das Update ein Neustart erforderlich ist. |
/forcerestart | Startet das System nach der Anwendung des Updates automatisch neu, unabhängig davon, ob das Update den Neustart erfordert. |
/Extrahieren | Extrahiert die Dateien, ohne sie zu installieren. Sie werden aufgefordert, einen Zielordner einzufordern. |
/extract:<path> | Überschreibt den Installationsbefehl, der vom Autor definiert wird. Gibt den Pfad und den Namen der Datei "Setup.inf" oder ".exe" an. |
/lang:<LCID> | Erzwingt die Verwendung einer bestimmten Sprache, wenn das Updatepaket diese Sprache unterstützt. |
/log:<log file> | Aktiviert die Protokollierung sowohl von Vnox als auch vom Installer während der Updateinstallation. |
Hinweis : Sie können diese Schalter in einem Einzigen Befehl kombinieren. Aus Gründen der Abwärtskompatibilität unterstützt das Sicherheitsupdate auch viele der Setupoptionen, die von der früheren Version des Setupprogramms verwendet werden. Weitere Informationen zu den unterstützten Installationsoptionen finden Sie im Microsoft Knowledge Base-Artikel 262841.
Entfernen des Updates
Verwenden Sie zum Entfernen dieses Sicherheitsupdates das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung.
Hinweis : Wenn Sie dieses Update entfernen, werden Sie möglicherweise aufgefordert, die 2007 Microsoft Office-CD in das CD-Laufwerk einzufügen. Darüber hinaus haben Sie möglicherweise nicht die Möglichkeit, das Update aus dem Tool "Programme hinzufügen" oder "Entfernen" in Systemsteuerung zu deinstallieren. Für dieses Problem gibt es mehrere mögliche Ursachen. Weitere Informationen zum Entfernen finden Sie im Microsoft Knowledge Base-Artikel 903771.
Überprüfen, ob das Update angewendet wurde
Microsoft Baseline Security Analyzer
Um zu überprüfen, ob ein Sicherheitsupdate auf ein betroffenes System angewendet wurde, können Sie möglicherweise das Microsoft Baseline Security Analyzer (MBSA)-Tool verwenden. Weitere Informationen finden Sie im Abschnitt " Erkennungs- und Bereitstellungstools und Anleitungen" weiter oben in diesem Bulletin.
Überprüfung der Dateiversion
Da es mehrere Editionen von Microsoft Windows gibt, können die folgenden Schritte auf Ihrem System unterschiedlich sein. Wenn dies der Artikel ist, lesen Sie Ihre Produktdokumentation, um diese Schritte auszuführen.
- Klicken Sie auf "Start" , und geben Sie dann in "Suche starten" einen Namen für die Aktualisierungsdatei ein.
- Wenn die Datei unter "Programme" angezeigt wird, klicken Sie mit der rechten Maustaste auf den Dateinamen, und klicken Sie auf "Eigenschaften".
- Vergleichen Sie auf der Registerkarte "Allgemein " die Dateigröße mit den Im Bulletin KB-Artikel angegebenen Dateiinformationstabellen.
- Sie können auch auf die Registerkarte "Details " klicken und Informationen vergleichen, z. B. Dateiversion und Änderungsdatum, mit den Im Bulletin KB-Artikel bereitgestellten Dateiinformationstabellen.
- Schließlich können Sie auch auf die Registerkarte "Vorherige Versionen " klicken und Dateiinformationen für die vorherige Version der Datei mit den Dateiinformationen für die neue oder aktualisierte Version der Datei vergleichen.
Visio 2002
Referenztabelle
Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software. Weitere Informationen finden Sie im Unterabschnitt " Bereitstellungsinformationen" in diesem Abschnitt.
Aufnahme in zukünftige Service Packs | Für diese Software sind keine weiteren Service Packs geplant. Das Update für dieses Problem kann in einem zukünftigen Updaterollup enthalten sein. |
---|---|
Bereitstellung | |
Installation ohne Benutzereingriff | Visio2002-KB975365-FullFile-enu /q:a |
Installieren ohne Neustart | Visio2002-KB975365-FullFile-enu /r:n |
Protokolldatei aktualisieren | Nicht zutreffend |
Weitere Informationen | Informationen zur Erkennung und Bereitstellung finden Sie im vorherigen Abschnitt **Erkennungs- und Bereitstellungstools und Anleitungen.**Features, die Sie selektiv installieren können, finden Sie im Unterabschnitt "Office-Features für Administrative Installationen " in diesem Abschnitt. |
Anforderung für neustarten | |
Neustart erforderlich? | Für dieses Update ist kein Neustart erforderlich. |
Hotpatching | Nicht zutreffend |
Entfernungsinformationen | Dieses Update kann nicht deinstalliert werden. |
Dateiinformationen | Siehe Microsoft Knowledge Base-Artikel 975365 |
Überprüfung des Registrierungsschlüssels | Nicht zutreffend |
Office-Features
Die folgende Tabelle enthält die Liste der Featurenamen (Groß-/Kleinschreibung), die für das Update neu installiert werden müssen. Um alle Features zu installieren, können Sie NEUINSTALLATION=ALLE verwenden oder die folgenden Features installieren:
Produkt | Funktion |
---|---|
VISVEA, VISPRO, VISPROR | Building_Plan_Unitless,CAD_Drawing_Display_Unitless,Database_Design_Unitless,Organization_Charts_Unitless,Software_Design_Unitless,VisioCore |
VISSTD, VISSTDR | Building_Plan_Unitless,CAD_Drawing_Display_Unitless,Organization_Charts_Unitless,VisioCore |
Beachten Sie, dass Administratoren, die in verwalteten Umgebungen arbeiten, vollständige Ressourcen für die Bereitstellung von Office-Updates in einer Organisation im Office Admin Update Center finden können. Scrollen Sie auf dieser Website nach unten, und suchen Sie im Abschnitt "Updateressourcen " nach der Softwareversion, die Sie aktualisieren. Die Windows Installer-Dokumentation enthält auch weitere Informationen zu den parametern, die von Windows Installer unterstützt werden.
Bereitstellungsinformationen
Installieren des Updates
Sie können das Update über den entsprechenden Downloadlink im Abschnitt "Betroffene und nicht betroffene Software" installieren. Wenn Sie Ihre Anwendung von einem Serverspeicherort installiert haben, muss der Serveradministrator stattdessen den Serverspeicherort mit dem Administratorupdate aktualisieren und dieses Update auf Ihrem System bereitstellen. Weitere Informationen zu Administrativen Installationspunkten finden Sie im Unterabschnitt "Erkennungs- und Bereitstellungstools und Anleitungen" unter "Office Administrative Installation Point".
Für dieses Sicherheitsupdate muss Windows Installer 2.0 oder höher auf dem System installiert sein. Alle unterstützten Versionen von Windows enthalten Windows Installer 2.0 oder eine höhere Version.
Um die neueste Version von Windows Installer zu installieren, besuchen Sie eine der folgenden Microsoft-Websites:
- Windows Installer 3.1 Redistributable
- Windows Installer 2.0 Redistributable für Windows 2000 und Windows NT 4.0
- Windows Installer 2.0 Redistributable für Windows 95, Windows 98, Windows 98 SE und Windows Millennium Edition
Weitere Informationen zur Terminologie, die in diesem Bulletin angezeigt wird, z . B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.
Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen.
Unterstützte Sicherheitsupdate-Installationsoptionen
Schalter | Beschreibung |
---|---|
/q | Gibt den stillen Modus an oder unterdrückt Eingabeaufforderungen, wenn Dateien extrahiert werden. |
/q:u | Gibt den benutzerfreundlichen Modus an, in dem dem Benutzer einige Dialogfelder angezeigt werden. |
/q:a | Gibt den ruhefreien Modus für Administratoren an, in dem dem Benutzer keine Dialogfelder angezeigt werden. |
/t:path | Gibt den Zielordner zum Extrahieren von Dateien an. |
/c | Extrahiert die Dateien, ohne sie zu installieren. Wenn /t:path nicht angegeben ist, werden Sie zur Eingabe eines Zielordners aufgefordert. |
/c:path | Überschreibt den Installationsbefehl, der vom Autor definiert wird. Gibt den Pfad und den Namen der Datei "Setup.inf" oder ".exe" an. |
/r:n | Startet das System nach der Installation nie neu. |
/r:I | Fordert den Benutzer auf, das System neu zu starten, wenn ein Neustart erforderlich ist, mit Ausnahme der Verwendung mit /q:a. |
/r:a | Startet das System nach der Installation immer neu. |
/r:s | Startet das System nach der Installation neu, ohne den Benutzer aufzufordern. |
/n:v | Keine Versionsüberprüfung – Installieren Sie das Programm über eine frühere Version. |
Hinweis : Sie können diese Schalter in einem Einzigen Befehl kombinieren. Aus Gründen der Abwärtskompatibilität unterstützt das Sicherheitsupdate auch die Setupoptionen, die von der früheren Version des Setupprogramms verwendet werden. Weitere Informationen zu den unterstützten Installationsoptionen finden Sie im Microsoft Knowledge Base-Artikel 262841.
Entfernen des Updates
Dieses Update kann nicht deinstalliert werden.
Überprüfen, ob das Update angewendet wurde
Microsoft Baseline Security Analyzer
Um zu überprüfen, ob ein Sicherheitsupdate auf ein betroffenes System angewendet wurde, können Sie möglicherweise das Microsoft Baseline Security Analyzer (MBSA)-Tool verwenden. Weitere Informationen finden Sie in der Überschrift "Microsoft Baseline Security Analyzer" im Abschnitt " Erkennungs- und Bereitstellungstools und Anleitungen " weiter oben in diesem Bulletin.
Überprüfung der Dateiversion
Da es mehrere Versionen und Editionen von Microsoft Windows gibt, können die folgenden Schritte auf Ihrem System unterschiedlich sein. Wenn dies der Artikel ist, lesen Sie Ihre Produktdokumentation, um diese Schritte auszuführen.
Klicken Sie auf "Start" und dann auf "Suchen".
Klicken Sie im Bereich "Suchergebnisse" unter "Begleiter suchen" auf "Alle Dateien und Ordner".
Geben Sie im Feld "Alle" oder "Teil des Dateinamens " einen Dateinamen aus der entsprechenden Dateiinformationstabelle ein, und klicken Sie dann auf "Suchen".
Klicken Sie in der Liste der Dateien mit der rechten Maustaste auf einen Dateinamen aus der entsprechenden Dateiinformationstabelle, und klicken Sie dann auf "Eigenschaften".
Beachten Sie je nach installierter Version des Betriebssystems oder der installierten Programme einige der Dateien, die in der Dateiinformationstabelle aufgeführt sind, möglicherweise nicht installiert werden.Ermitteln Sie auf der Registerkarte "Version " die Version der Datei, die auf Ihrem System installiert ist, indem Sie sie mit der Version vergleichen, die in der entsprechenden Dateiinformationstabelle dokumentiert ist.
Hinweis Attribute außer der Dateiversion können sich während der Installation ändern. Der Vergleich anderer Dateiattribute mit den Informationen in der Dateiinformationstabelle ist keine unterstützte Methode, um zu überprüfen, ob das Update angewendet wurde. In bestimmten Fällen können Dateien auch während der Installation umbenannt werden. Wenn die Datei- oder Versionsinformationen nicht vorhanden sind, verwenden Sie eine der anderen verfügbaren Methoden, um die Updateinstallation zu überprüfen.
Works 8.5
Referenztabelle
Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software. Weitere Informationen finden Sie im Unterabschnitt " Bereitstellungsinformationen" in diesem Abschnitt.
Bereitstellung | |
---|---|
Installation ohne Benutzereingriff | Works8_KB973636_en-US /passive |
Installieren ohne Neustart | Works8_KB973636_en-US /norestart |
Protokolldatei aktualisieren | Nicht zutreffend |
Weitere Informationen | Informationen zur Erkennung und Bereitstellung finden Sie im vorherigen Abschnitt, Den Erkennungs- und Bereitstellungstools und Anleitungen. |
Anforderung für neustarten | |
Neustart erforderlich? | In einigen Fällen ist für dieses Update kein Neustart erforderlich. Wenn die erforderlichen Dateien verwendet werden, erfordert dieses Update einen Neustart. Wenn dieses Verhalten auftritt, wird eine Meldung angezeigt, in der Sie aufgefordert werden, neu zu starten.\ \ Um die Wahrscheinlichkeiten zu verringern, dass ein Neustart erforderlich ist, beenden Sie alle betroffenen Dienste, und schließen Sie alle Anwendungen, die die betroffenen Dateien vor der Installation des Sicherheitsupdates verwenden können. Weitere Informationen zu den Gründen, warum Sie möglicherweise zum Neustart aufgefordert werden, finden Sie im Microsoft Knowledge Base-Artikel 887012. |
Hotpatching | Nicht zutreffend |
Entfernungsinformationen | Verwenden Sie das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung. |
Dateiinformationen | Siehe Microsoft Knowledge Base-Artikel 973636 |
Überprüfung des Registrierungsschlüssels | Nicht zutreffend |
Bereitstellungsinformationen
Installieren des Updates
Sie können das Update über den entsprechenden Downloadlink im Abschnitt "Betroffene und nicht betroffene Software" installieren. Wenn Sie Ihre Anwendung von einem Serverspeicherort installiert haben, muss der Serveradministrator stattdessen den Serverspeicherort mit dem Administratorupdate aktualisieren und dieses Update auf Ihrem System bereitstellen. Weitere Informationen zu Administrativen Installationspunkten finden Sie im Unterabschnitt "Erkennungs- und Bereitstellungstools und Anleitungen" unter "Office Administrative Installation Point".
Für dieses Sicherheitsupdate muss Windows Installer 3.1 oder höher auf dem System installiert sein.
Um die Version 3.1 oder höher von Windows Installer zu installieren, besuchen Sie eine der folgenden Microsoft-Websites:
- Windows Installer 4.5 Redistributable für Windows Server 2008, Windows Vista, Windows Server 2003 und Windows XP
- Windows Installer 3.1 Redistributable für Windows Server 2003, Windows XP und Windows 2000
Weitere Informationen zur Terminologie, die in diesem Bulletin angezeigt wird, z . B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.
Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen.
Schalter | BESCHREIBUNG |
---|---|
/? oder /help | Zeigt das Verwendungsdialogfeld an. |
/passive | Gibt den passiven Modus an. Erfordert keine Benutzerinteraktion; Benutzern werden grundlegende Statusdialoge angezeigt, können aber nicht abgebrochen werden. |
/quiet | Gibt den stillen Modus an oder unterdrückt Eingabeaufforderungen, wenn Dateien extrahiert werden. |
/norestart | Unterdrückt den Neustart des Systems, wenn für das Update ein Neustart erforderlich ist. |
/forcerestart | Startet das System nach der Anwendung des Updates automatisch neu, unabhängig davon, ob das Update den Neustart erfordert. |
/Extrahieren | Extrahiert die Dateien, ohne sie zu installieren. Sie werden aufgefordert, einen Zielordner einzufordern. |
/extract:<path> | Überschreibt den Installationsbefehl, der vom Autor definiert wird. Gibt den Pfad und den Namen der Datei "Setup.inf" oder ".exe" an. |
/lang:<LCID> | Erzwingt die Verwendung einer bestimmten Sprache, wenn das Updatepaket diese Sprache unterstützt. |
/log:<log file> | Aktiviert die Protokollierung sowohl von Vnox als auch vom Installer während der Updateinstallation. |
Hinweis : Sie können diese Schalter in einem Einzigen Befehl kombinieren. Aus Gründen der Abwärtskompatibilität unterstützt das Sicherheitsupdate auch viele der Setupoptionen, die von der früheren Version des Setupprogramms verwendet werden. Weitere Informationen zu den unterstützten Installationsoptionen finden Sie im Microsoft Knowledge Base-Artikel 262841.
Entfernen des Updates
Verwenden Sie zum Entfernen dieses Sicherheitsupdates das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung.
Hinweis : Wenn Sie dieses Update entfernen, werden Sie möglicherweise aufgefordert, die 2007 Microsoft Office-CD in das CD-Laufwerk einzufügen. Darüber hinaus haben Sie möglicherweise nicht die Möglichkeit, das Update aus dem Tool "Programme hinzufügen" oder "Entfernen" in Systemsteuerung zu deinstallieren. Für dieses Problem gibt es mehrere mögliche Ursachen. Weitere Informationen zum Entfernen finden Sie im Microsoft Knowledge Base-Artikel 903771.
Überprüfen, ob das Update angewendet wurde
Microsoft Baseline Security Analyzer
Um zu überprüfen, ob ein Sicherheitsupdate auf ein betroffenes System angewendet wurde, können Sie möglicherweise das Microsoft Baseline Security Analyzer (MBSA)-Tool verwenden. Weitere Informationen finden Sie im Abschnitt " Erkennungs- und Bereitstellungstools und Anleitungen" weiter oben in diesem Bulletin.
Überprüfung der Dateiversion
Da es mehrere Editionen von Microsoft Windows gibt, können die folgenden Schritte auf Ihrem System unterschiedlich sein. Wenn dies der Artikel ist, lesen Sie Ihre Produktdokumentation, um diese Schritte auszuführen.
- Klicken Sie auf "Start" , und geben Sie dann in "Suche starten" einen Namen für die Aktualisierungsdatei ein.
- Wenn die Datei unter "Programme" angezeigt wird, klicken Sie mit der rechten Maustaste auf den Dateinamen, und klicken Sie auf "Eigenschaften".
- Vergleichen Sie auf der Registerkarte "Allgemein " die Dateigröße mit den Im Bulletin KB-Artikel angegebenen Dateiinformationstabellen.
- Sie können auch auf die Registerkarte "Details " klicken und Informationen vergleichen, z. B. Dateiversion und Änderungsdatum, mit den Im Bulletin KB-Artikel bereitgestellten Dateiinformationstabellen.
- Schließlich können Sie auch auf die Registerkarte "Vorherige Versionen " klicken und Dateiinformationen für die vorherige Version der Datei mit den Dateiinformationen für die neue oder aktualisierte Version der Datei vergleichen.
SQL Server 2000 Reporting Services
Referenztabelle
Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software. Weitere Informationen finden Sie im Unterabschnitt " Bereitstellungsinformationen" in diesem Abschnitt.
Aufnahme in zukünftige Service Packs | Es sind keine zukünftigen Service Packs geplant. |
---|---|
Bereitstellung | |
Installation ohne Benutzereingriff | Für SQL Server 2000 Reporting Services Service Pack 2:\ SQL2000. RS-KB970899-v8.00.1067.00-enu /quiet |
Installieren ohne Neustart | Für SQL Server 2000 Reporting Services Service Pack 2:\ SQL2000. RS-KB970899-v8.00.1067.00-enu /norestart |
Installieren einer einzelnen Instanz | Für SQL Server 2000 Reporting Services Service Pack 2:\ SQL2000. RS-KB970899-v8.00.1067.00-enu /quiet /InstanceName={instance} |
Protokolldatei aktualisieren | SQL2000. RS-KB970899-v8.00.1067.00-language<>.log |
Weitere Informationen | Siehe Unterabschnitt, Erkennungs- und Bereitstellungstools und Anleitungen |
Anforderung für neustarten | |
Neustart erforderlich | Für SQL Server 2000 Reporting Services Service Pack 2:A restart is recommended after the update installation to restart any dependent services. Weitere Informationen finden Sie unter "Wie kann ich feststellen, ob mein Update einen Neustart erfordert?" im Abschnitt "Häufig gestellte Fragen zum Aktualisieren" dieses Bulletins. Wenn ein Neustart erforderlich ist, fordert das Installationsprogramm den Ausgangscode 3010 auf oder gibt den Ausgangscode zurück. |
Hotpatching | Nicht zutreffend |
Entfernungsinformationen | Dieses Update kann nicht deinstalliert werden. |
Dateiinformationen | Siehe Microsoft Knowledge Base-Artikel 970899 |
Bereitstellungsinformationen
Installieren des Updates
Wenn Sie dieses Sicherheitsupdate installieren, überprüft das Installationsprogramm, ob mindestens eine der Dateien, die auf Ihrem System aktualisiert werden, zuvor von einem Microsoft-Hotfix aktualisiert wurden.
Weitere Informationen zur Terminologie, die in diesem Bulletin angezeigt wird, z . B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.
Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen.
Schalter | Beschreibung |
---|---|
/help | Zeigt die Befehlszeilenoptionen an. |
Setupmodi | |
/passive | Unbeaufsichtigter Setupmodus. Es ist keine Benutzerinteraktion erforderlich, aber der Installationsstatus wird angezeigt. Wenn am Ende des Setups ein Neustart erforderlich ist, wird dem Benutzer ein Dialogfeld mit einer Timerwarnung angezeigt, dass der Computer in 30 Sekunden neu gestartet wird. |
/quiet | Stiller Modus. Dies ist identisch mit dem unbeaufsichtigten Modus, aber es werden keine Status- oder Fehlermeldungen angezeigt. |
Optionen für den Neustart | |
/norestart | Startet nicht neu, wenn die Installation abgeschlossen ist |
/forcerestart | Startet den Computer nach der Installation neu und erzwingt, dass andere Anwendungen beim Herunterfahren geschlossen werden, ohne zuerst geöffnete Dateien zu speichern. |
/warnrestart[:x] | Zeigt ein Dialogfeld mit einer Timerwarnung an, dass der Computer in x Sekunden neu gestartet wird. (Die Standardeinstellung beträgt 30 Sekunden.) Vorgesehen für die Verwendung mit dem /quiet-Schalter oder dem /passiven Schalter. |
/promptrestart | Anzeigen eines Dialogfelds, in dem der lokale Benutzer aufgefordert wird, einen Neustart zuzulassen |
Sonderoptionen | |
/overwriteoem | Überschreibt OEM-Dateien ohne Aufforderung |
/nobackup | Dateien, die für die Deinstallation erforderlich sind, werden nicht gesichert. |
/forceappsclose | Erzwingt, dass andere Programme geschlossen werden, wenn der Computer heruntergefahren wird |
/log:path | Ermöglicht die Umleitung von Installationsprotokolldateien |
/integrate:path | Integriert das Update in die Windows-Quelldateien. Diese Dateien befinden sich im Pfad, der in der Option angegeben ist. |
Hinweis : Sie können diese Schalter in einem Einzigen Befehl kombinieren. Aus Gründen der Abwärtskompatibilität unterstützt das Sicherheitsupdate auch viele der Setupoptionen, die von der früheren Version des Setupprogramms verwendet werden. Weitere Informationen zu den unterstützten Installationsoptionen finden Sie im Microsoft Knowledge Base-Artikel 262841. Weitere Informationen zum Update.exe Installer finden Sie auf der Microsoft TechNet-Website.
Entfernen des Updates
Dieses Update kann nicht deinstalliert werden.
Überprüfen, ob das Update angewendet wurde
Microsoft Baseline Security Analyzer
Um zu überprüfen, ob ein Sicherheitsupdate auf ein betroffenes System angewendet wurde, können Sie möglicherweise das Microsoft Baseline Security Analyzer (MBSA)-Tool verwenden. Weitere Informationen finden Sie im Abschnitt "Erkennungs- und Bereitstellungstools und Anleitungen" weiter oben in diesem Bulletin.
Überprüfung der Dateiversion
Da es mehrere Versionen von Microsoft Windows gibt, können die folgenden Schritte auf Ihrem Computer unterschiedlich sein. Wenn dies der Artikel ist, lesen Sie Ihre Produktdokumentation, um diese Schritte auszuführen.
Klicken Sie auf "Start" und dann auf "Suchen".
Klicken Sie im Bereich "Suchergebnisse" unter "Begleiter suchen" auf "Alle Dateien und Ordner".
Geben Sie im Feld "Alle" oder "Teil des Dateinamens " einen Dateinamen aus der entsprechenden Dateiinformationstabelle ein, und klicken Sie dann auf "Suchen".
Klicken Sie in der Liste der Dateien mit der rechten Maustaste auf einen Dateinamen aus der entsprechenden Dateiinformationstabelle, und klicken Sie dann auf "Eigenschaften".
Beachten Sie abhängig von der Edition des Betriebssystems oder der programme, die auf Ihrem System installiert sind, einige der Dateien, die in der Dateiinformationstabelle aufgeführt sind, möglicherweise nicht installiert werden.Ermitteln Sie auf der Registerkarte "Version " die Version der Datei, die auf Ihrem System installiert ist, indem Sie sie mit der Version vergleichen, die in der entsprechenden Dateiinformationstabelle dokumentiert ist.
Hinweis Attribute außer der Dateiversion können sich während der Installation ändern. Der Vergleich anderer Dateiattribute mit den Informationen in der Dateiinformationstabelle ist keine unterstützte Methode, um zu überprüfen, ob das Update angewendet wurde. In bestimmten Fällen können Dateien auch während der Installation umbenannt werden. Wenn die Datei- oder Versionsinformationen nicht vorhanden sind, verwenden Sie eine der anderen verfügbaren Methoden, um die Updateinstallation zu überprüfen.
SQL Server 2005 (alle Editionen)
Referenztabelle
Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software. Weitere Informationen finden Sie im Unterabschnitt " Bereitstellungsinformationen" in diesem Abschnitt.
Aufnahme in zukünftige Service Packs | SQL Server 2005 Service Pack 4 |
---|---|
Bereitstellung | |
Installation ohne Benutzereingriff | Für DAS DDR-Update von SQL Server 2005 Service Pack 2:\ SQLServer2005-KB970895-x86-enu /quiet /allinstances |
Für DDR-Update von SQL Server 2005 x64 Edition Service Pack 2:\ SQLServer2005-KB970895-x64-enu /quiet /allinstances | |
Für DAS DDR-Update von SQL Server 2005 für Itanium-basierte Systeme Service Pack 2:\ SQLServer2005-KB970895-ia64-enu /quiet /allinstances | |
Für QFE-Update von SQL Server 2005 Service Pack 2:\ SQLServer2005-KB970896-x86-enu /quiet /allinstances | |
Für QFE-Update von SQL Server 2005 x64 Edition Service Pack 2:\ SQLServer2005-KB970896-x64-enu /quiet /allinstances | |
Für QFE-Update von SQL Server 2005 für Itanium-basierte Systeme Service Pack 2:\ SQLServer2005-KB970896-ia64-enu /quiet /allinstances | |
Für DDR-Update von SQL Server 2005 Service Pack 3:\ SQLServer2005-KB970892-x86-enu /quiet /allinstances | |
Für DDR-Update von SQL Server 2005 x64 Edition Service Pack 3:\ SQLServer2005-KB970892-x64-enu /quiet /allinstances | |
Für DDR-Update von SQL Server 2005 für Itanium-basierte Systeme Service Pack 3:\ SQLServer2005-KB970892-ia64-enu /quiet /allinstances | |
Für QFE-Update von SQL Server 2005 Service Pack 3:\ SQLServer2005-KB970894-x86-enu /quiet /allinstances | |
Für QFE-Update von SQL Server 2005 x64 Edition Service Pack 3:\ SQLServer2005-KB970894-x64-enu /quiet /allinstances | |
Für QFE-Update von SQL Server 2005 für Itanium-basierte Systeme Service Pack 3:\ SQLServer2005-KB970894-ia64-enu /quiet /allinstances | |
Installieren einer einzelnen Instanz | Für DAS DDR-Update von SQL Server 2005 Service Pack 2:\ SQLServer2005-KB970895-x86-enu /quiet /InstanceName={instance} |
Für DAS DDR-Update von SQL Server 2005 x64 Edition Service Pack 2:\ SQLServer2005-KB970895-x64-enu /quiet /InstanceName={instance} | |
Für DAS DDR-Update von SQL Server 2005 für Itanium-basierte Systeme Service Pack 2:\ SQLServer2005-KB970895-IA64-enu /quiet /InstanceName={instance} | |
Für QFE-Update von SQL Server 2005 Service Pack 2:\ SQLServer2005-KB970896-x86-enu /quiet /InstanceName={instance} | |
Für QFE-Update von SQL Server 2005 x64 Edition Service Pack 2:\ SQLServer2005-KB970896-x64-enu /quiet /InstanceName={instance} | |
Für QFE-Update von SQL Server 2005 für Itanium-basierte Systeme Service Pack 2:\ SQLServer2005-KB970896-ia64-enu /quiet /InstanceName={instance} | |
Für DAS DDR-Update von SQL Server 2005 Service Pack 3:\ SQLServer2005-KB970892-x86-enu /quiet /InstanceName={instance} | |
Für DAS DDR-Update von SQL Server 2005 x64 Edition Service Pack 3:\ SQLServer2005-KB970892-x64-enu /quiet /InstanceName={instance} | |
Für DAS DDR-Update von SQL Server 2005 für Itanium-basierte Systeme Service Pack 3:\ SQLServer2005-KB970892-ia64-enu /quiet /InstanceName={instance} | |
Für QFE-Update von SQL Server 2005 Service Pack 3:\ SQLServer2005-KB970894-x86-enu /quiet /InstanceName={instance} | |
Für QFE-Update von SQL Server 2005 x64 Edition Service Pack 3:\ SQLServer2005-KB970894-x64-enu /quiet /InstanceName={instance} | |
Für QFE-Update von SQL Server 2005 für Itanium-basierte Systeme Service Pack 3:\ SQLServer2005-KB970894-ia64-enu /quiet /InstanceName={instance} | |
Protokolldatei aktualisieren | %programfiles%\Microsoft SQL Server\90\Setup Bootstrap\LOG\Hotfix\Summary.log |
Spezielle Anweisungen | Das Update wird auch SQL Server 2005-Instanzen angeboten, die gruppiert sind. Updates für SQL Server 2005-Cluster erfordern eine Benutzerinteraktion.\ \ Wenn Ihr SQL Server 2005-Cluster einen passiven Knoten aufweist, empfiehlt Microsoft, zuerst das Update auf den aktiven Knoten zu überprüfen und anzuwenden und dann auf den passiven Knoten anzuwenden. Wenn alle Komponenten auf dem passiven Knoten aktualisiert wurden, wird das Update nicht mehr angeboten. |
Weitere Informationen | Siehe Unterabschnitt, Erkennungs- und Bereitstellungstools und Anleitungen |
Anforderung für neustarten | |
Neustart erforderlich? | Wenn ein Neustart erforderlich ist, fordert das Installationsprogramm den Ausgangscode 3010 auf oder gibt den Ausgangscode zurück. |
Hotpatching | Dieses Sicherheitsupdate unterstützt HotPatching nicht. Weitere Informationen zu HotPatching finden Sie im Microsoft Knowledge Base-Artikel 897341. |
Entfernungsinformationen | Für alle unterstützten Editionen von SQL Server 2005:\ Verwenden Sie das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung |
Dateiinformationen | Siehe Microsoft Knowledge Base-Artikel 957488 |
Bereitstellungsinformationen
Installieren des Updates
Wenn Sie dieses Sicherheitsupdate installieren, überprüft das Installationsprogramm, ob mindestens eine der Dateien, die auf Ihrem System aktualisiert werden, zuvor von einem Microsoft-Hotfix aktualisiert wurden.
Weitere Informationen zur Terminologie, die in diesem Bulletin angezeigt wird, z . B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.
Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen.
Unterstützte Sicherheitsupdate-Installationsoptionen
Schalter | BESCHREIBUNG |
---|---|
/? | Zeigt das Hilfedialogfeld an. |
/quiet | Führt Setup im ruhen Modus aus. |
/reportonly | Zeigt die Features an, die dieses Paket aktualisieren kann |
/allinstances | Aktualisiert alle SQL Server-Instanzen und alle freigegebenen Komponenten |
/Instancename | Aktualisiert eine bestimmte SQL Server-Instanz und alle freigegebenen Komponenten |
/sapwd | Kennwort für das SQL Server sa-Konto zum Ausführen von Skripts |
/Benutzer | Benutzerkonto zum Herstellen einer Verbindung mit einem Remoteclusterknoten |
/Passwort | Kennwort für benutzerkonto zum Herstellen einer Verbindung mit einem Remoteclusterknoten |
/rsupgradedatabaseaccount | Benutzerkonto für das Upgrade von Reporting Services |
/rsupgradepassword | Kennwort für das Benutzerkonto für das Upgrade von Reporting Services |
/rsupgradedatabase | Verhindert, dass die Reporting Services-Datenbank aktualisiert wird, wenn der Parameter gleich 0 ist. |
/allinstances | Wendet das Update auf alle Instanzen an. |
/InstanceName={instance} | Wendet das Update auf angegebene Instanz an. |
Hinweis : Sie können diese Schalter in einem Einzigen Befehl kombinieren. Aus Gründen der Abwärtskompatibilität unterstützt das Sicherheitsupdate auch viele der Setupoptionen, die von der früheren Version des Setupprogramms verwendet werden. Weitere Informationen zu den unterstützten Installationsoptionen finden Sie im Microsoft Knowledge Base-Artikel 262841. Weitere Informationen zum Update.exe Installer finden Sie auf der Microsoft TechNet-Website.
Entfernen des Updates
Beispiel zum Entfernen von QFE aus einer einzelnen Instanz:
%windir%\SQL9_KB960090_ENU\hotfix.exe /quiet /uninstall /instancename=foo
Beispiel zum Entfernen von QFE aus allen Instanzen:
%windir%\SQL9_KB960090_ENU\hotfix.exe /quiet /uninstall /allinstances
Überprüfen, ob das Update angewendet wurde
Microsoft Baseline Security Analyzer
Um zu überprüfen, ob ein Sicherheitsupdate auf ein betroffenes System angewendet wurde, können Sie möglicherweise das Microsoft Baseline Security Analyzer (MBSA)-Tool verwenden. Weitere Informationen finden Sie im Abschnitt "Erkennungs- und Bereitstellungstools und Anleitungen" weiter oben in diesem Bulletin.
Überprüfung der Dateiversion
Da es mehrere Versionen von Microsoft Windows gibt, können die folgenden Schritte auf Ihrem Computer unterschiedlich sein. Wenn dies der Artikel ist, lesen Sie Ihre Produktdokumentation, um diese Schritte auszuführen.
- Klicken Sie auf "Start" und dann auf "Suchen".
- Klicken Sie im Bereich "Suchergebnisse" unter "Begleiter suchen" auf "Alle Dateien und Ordner".
- Geben Sie im Feld "Alle" oder "Teil des Dateinamens " einen Dateinamen aus der entsprechenden Dateiinformationstabelle ein, und klicken Sie dann auf "Suchen".
- Klicken Sie in der Liste der Dateien mit der rechten Maustaste auf einen Dateinamen aus der entsprechenden Dateiinformationstabelle, und klicken Sie dann auf "Eigenschaften".
Beachten Sie je nach installierter Version des Betriebssystems oder der installierten Programme einige der Dateien, die in der Dateiinformationstabelle aufgeführt sind, möglicherweise nicht installiert werden. - Ermitteln Sie auf der Registerkarte "Version " die Version der Datei, die auf Ihrem Computer installiert ist, indem Sie sie mit der Version vergleichen, die in der entsprechenden Dateiinformationstabelle dokumentiert ist.
Hinweis Attribute außer der Dateiversion können sich während der Installation ändern. Der Vergleich anderer Dateiattribute mit den Informationen in der Dateiinformationstabelle ist keine unterstützte Methode, um zu überprüfen, ob das Update angewendet wurde. In bestimmten Fällen können Dateien auch während der Installation umbenannt werden. Wenn die Datei- oder Versionsinformationen nicht vorhanden sind, verwenden Sie eine der anderen verfügbaren Methoden, um die Updateinstallation zu überprüfen.
Microsoft Visual Studio .NET 2003
Referenztabelle
Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software. Weitere Informationen finden Sie im Unterabschnitt " Bereitstellungsinformationen" in diesem Abschnitt.
Aufnahme in zukünftige Service Packs | Das Update für dieses Problem ist in Visual Studio .NET 2003 Service Pack 2 enthalten. |
---|---|
Bereitstellung | |
Installation ohne Benutzereingriff | VS7.1sp1-KB971022-x86 /q |
Installieren ohne Neustart | VS7.1sp1-KB971022-x86 /q |
Protokolldatei aktualisieren | Nicht zutreffend |
Weitere Informationen | Informationen zur Erkennung und Bereitstellung finden Sie im vorherigen Abschnitt, Den Erkennungs- und Bereitstellungstools und Anleitungen.\ \ Für Features, die Sie selektiv installieren können, see the Office Features for Administrative Installations subsection in this section. |
Anforderung für neustarten | |
Neustart erforderlich? | Für dieses Update ist ein Neustart erforderlich. |
Hotpatching | Nicht zutreffend |
Entfernungsinformationen | Verwenden Sie das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung. |
Dateiinformationen | Siehe Microsoft Knowledge Base-Artikel 971022 |
Überprüfung des Registrierungsschlüssels | HKEY_LOCAL_MACHINE\Software\Microsoft\Updates\Visual Studio\7.1\M971022\ "Installed" = dword:1 |
Bereitstellungsinformationen
Installieren des Updates
Sie können das Update über den entsprechenden Downloadlink im Abschnitt "Betroffene und nicht betroffene Software" installieren. Wenn Sie Ihre Anwendung von einem Serverspeicherort installiert haben, muss der Serveradministrator stattdessen den Serverspeicherort mit dem Administratorupdate aktualisieren und dieses Update auf Ihrem System bereitstellen. Weitere Informationen zu Administrativen Installationspunkten finden Sie im Unterabschnitt "Erkennungs- und Bereitstellungstools und Anleitungen" unter "Office Administrative Installation Point".
Für dieses Sicherheitsupdate muss Windows Installer 2.0 oder höher auf dem System installiert sein. Alle unterstützten Versionen von Windows enthalten Windows Installer 2.0 oder eine höhere Version.
Um die neueste Version von Windows Installer zu installieren, besuchen Sie die folgende Microsoft-Website:
Weitere Informationen zur Terminologie, die in diesem Bulletin angezeigt wird, z . B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.
Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen.
Schalter | Beschreibung | ||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
/? oder /h oder /help | Dialogfeld "Verwendung anzeigen" aus. | ||||||||||||||
Setupmodus | ** ** | ||||||||||||||
/q[n | b | r | f] | Legt benutzeroberflächenebene\ n - No UI\ b - Basic UI\ r - Reduced UI\ f - Full UI | |||||||||||
/quiet | Identisch mit /q | ||||||||||||||
/passive | Identisch mit /qb | ||||||||||||||
Installationsoptionen | ** ** | ||||||||||||||
/extract [verzeichnis] | Extrahieren Sie das Paket in das angegebene Verzeichnis. | ||||||||||||||
/uninstall oder /u | Deinstallieren Sie dieses Update. | ||||||||||||||
/addsource oder /as | Gibt den Quellpfad der Produkt-MSI an. Diese Option kann bei der Installation des Updates verwendet werden, ergibt eine Aufforderung zum Einfügen der Installationsquellmedien für das Produkt. Beispiel:\ <ausführbare> Datei /addsource "C:\Product MSI\Visual Studio\enu\vs_setup.msi" /addsource "C:\Product MSI\Net\Netfx.msi" | ||||||||||||||
Neustartoptionen | ** ** | ||||||||||||||
/norestart | Nach Abschluss der Installation nicht neu starten | ||||||||||||||
/promptrestart | Fordert den Benutzer bei Bedarf zum Neustart auf. | ||||||||||||||
/forcerestart | Starten Sie den Computer nach der Installation immer neu. | ||||||||||||||
Protokollierungsoptionen | ** ** | ||||||||||||||
/l[i | a | e | a | r | n | c | m | o | p | v | x | + | ! | *] <LogFile> | i - Statusmeldungen\ w - Nichtfatale Warnungen\ e - Alle Fehlermeldungen\ a - Start of actions\ r - Action-specific records\ u - User requests\ c - Initial UI parameters\ m - Out-of-memory or fatal exit information\ o - Out-of-disk-space messages\ p - Terminal properties\ v - Verbose output\ x - Extra debugging information\ + - Append to existing log file\ ! - Alle Zeilen im Protokoll leeren\ * - Alle Informationen protokollieren, mit Ausnahme von v- und x-Optionen |
/log <LogFile> | Entsprechung von /l* <LogFile> | ||||||||||||||
/sendreport | Senden Sie Installationsdaten für dieses Update als Watson-Bericht an Microsoft. Es werden keine personenbezogenen Informationen gesendet. |
Hinweis : Sie können diese Schalter in einem Einzigen Befehl kombinieren. Aus Gründen der Abwärtskompatibilität unterstützt das Sicherheitsupdate auch viele der Setupoptionen, die von der früheren Version des Setupprogramms verwendet werden. Weitere Informationen zu den unterstützten Installationsoptionen finden Sie im Microsoft Knowledge Base-Artikel 262841.
Entfernen des Updates
Verwenden Sie zum Entfernen dieses Sicherheitsupdates das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung.
Hinweis : Wenn Sie dieses Update entfernen, werden Sie möglicherweise aufgefordert, die 2007 Microsoft Office-CD in das CD-Laufwerk einzufügen. Darüber hinaus haben Sie möglicherweise nicht die Möglichkeit, das Update aus dem Tool "Programme hinzufügen" oder "Entfernen" in Systemsteuerung zu deinstallieren. Für dieses Problem gibt es mehrere mögliche Ursachen. Weitere Informationen zum Entfernen finden Sie im Microsoft Knowledge Base-Artikel 903771.
Überprüfen, ob das Update angewendet wurde
Microsoft Baseline Security Analyzer
Um zu überprüfen, ob ein Sicherheitsupdate auf ein betroffenes System angewendet wurde, können Sie möglicherweise das Microsoft Baseline Security Analyzer (MBSA)-Tool verwenden. Weitere Informationen finden Sie unter der Überschrift "Microsoft Baseline Security Analyzer" unter dem Abschnitt "Microsoft Detection and Deployment Tools and Guidance".
Überprüfung der Dateiversion
Hinweis : Da es mehrere Versionen und Editionen von Microsoft Windows gibt, können die folgenden Schritte auf Ihrem System unterschiedlich sein. Wenn dies der Artikel ist, lesen Sie Ihre Produktdokumentation, um diese Schritte auszuführen.
Klicken Sie auf "Start" und dann auf "Suchen".
Klicken Sie im Bereich "Suchergebnisse" unter "Begleiter suchen" auf "Alle Dateien und Ordner".
Geben Sie im Feld "Alle" oder "Teil des Dateinamens " einen Dateinamen aus der entsprechenden Dateiinformationstabelle ein, und klicken Sie dann auf "Suchen".
Klicken Sie in der Liste der Dateien mit der rechten Maustaste auf einen Dateinamen aus der entsprechenden Dateiinformationstabelle, und klicken Sie dann auf "Eigenschaften".
Beachten Sie abhängig von der Edition des Betriebssystems oder der programme, die auf Ihrem System installiert sind, einige der Dateien, die in der Dateiinformationstabelle aufgeführt sind, möglicherweise nicht installiert werden.Ermitteln Sie auf der Registerkarte "Version " die Version der Datei, die auf Ihrem System installiert ist, indem Sie sie mit der Version vergleichen, die in der entsprechenden Dateiinformationstabelle dokumentiert ist.
Hinweis Attribute außer der Dateiversion können sich während der Installation ändern. Der Vergleich anderer Dateiattribute mit den Informationen in der Dateiinformationstabelle ist keine unterstützte Methode, um zu überprüfen, ob das Update angewendet wurde. In bestimmten Fällen können Dateien auch während der Installation umbenannt werden. Wenn die Datei- oder Versionsinformationen nicht vorhanden sind, verwenden Sie eine der anderen verfügbaren Methoden, um die Updateinstallation zu überprüfen.
Microsoft Visual Studio 2005
Referenztabelle
Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software. Weitere Informationen finden Sie im Unterabschnitt " Bereitstellungsinformationen" in diesem Abschnitt.
Aufnahme in zukünftige Service Packs | Das Update für dieses Problem wird in Visual Studio 2005 Service Pack 2 enthalten sein. |
---|---|
Bereitstellung | |
Installation ohne Benutzereingriff | VS80sp1-KB971023-x86-INTL /qn |
Installieren ohne Neustart | VS80sp1-KB971023-x86-INTL /norestart |
Protokolldatei aktualisieren | Nicht zutreffend |
Weitere Informationen | Informationen zur Erkennung und Bereitstellung finden Sie im vorherigen Abschnitt, Den Erkennungs- und Bereitstellungstools und Anleitungen.\ \ Für Features, die Sie selektiv installieren können, see the Office Features for Administrative Installations subsection in this section. |
Anforderung für neustarten | |
Neustart erforderlich? | Für dieses Update ist ein Neustart erforderlich. |
Hotpatching | Nicht zutreffend |
Entfernungsinformationen | Verwenden Sie das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung. |
Dateiinformationen | Siehe Microsoft Knowledge Base-Artikel 971023 |
Überprüfung des Registrierungsschlüssels | HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft Visual Studio 2005 Professional Edition – ENU\KB971023\ "Installed" = dword:1 |
Bereitstellungsinformationen
Installieren des Updates
Sie können das Update über den entsprechenden Downloadlink im Abschnitt "Betroffene und nicht betroffene Software" installieren. Wenn Sie Ihre Anwendung von einem Serverspeicherort installiert haben, muss der Serveradministrator stattdessen den Serverspeicherort mit dem Administratorupdate aktualisieren und dieses Update auf Ihrem System bereitstellen. Weitere Informationen zu Administrativen Installationspunkten finden Sie im Unterabschnitt "Erkennungs- und Bereitstellungstools und Anleitungen" unter "Office Administrative Installation Point".
Für dieses Sicherheitsupdate muss Windows Installer 2.0 oder höher auf dem System installiert sein. Alle unterstützten Versionen von Windows enthalten Windows Installer 2.0 oder eine höhere Version.
Um die neueste Version von Windows Installer zu installieren, besuchen Sie die folgende Microsoft-Website:
Weitere Informationen zur Terminologie, die in diesem Bulletin angezeigt wird, z . B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.
Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen.
Schalter | Beschreibung | ||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
/? oder /h oder /help | Dialogfeld "Verwendung anzeigen" aus. | ||||||||||||||
Setupmodus | ** ** | ||||||||||||||
/q[n | b | r | f] | Legt benutzeroberflächenebene\ n - No UI\ b - Basic UI\ r - Reduced UI\ f - Full UI | |||||||||||
/quiet | Identisch mit /q | ||||||||||||||
/passive | Identisch mit /qb | ||||||||||||||
Installationsoptionen | ** ** | ||||||||||||||
/extract [verzeichnis] | Extrahieren Sie das Paket in das angegebene Verzeichnis. | ||||||||||||||
/uninstall oder /u | Deinstallieren Sie dieses Update. | ||||||||||||||
/addsource oder /as | Gibt den Quellpfad der Produkt-MSI an. Diese Option kann bei der Installation des Updates verwendet werden, ergibt eine Aufforderung zum Einfügen der Installationsquellmedien für das Produkt. Beispiel:\ <ausführbare> Datei /addsource "C:\Product MSI\Visual Studio\enu\vs_setup.msi" /addsource "C:\Product MSI\Net\Netfx.msi" | ||||||||||||||
Neustartoptionen | ** ** | ||||||||||||||
/norestart | Nach Abschluss der Installation nicht neu starten | ||||||||||||||
/promptrestart | Fordert den Benutzer bei Bedarf zum Neustart auf. | ||||||||||||||
/forcerestart | Starten Sie den Computer nach der Installation immer neu. | ||||||||||||||
Protokollierungsoptionen | ** ** | ||||||||||||||
/l[i | a | e | a | r | n | c | m | o | p | v | x | + | ! | *] <LogFile> | i - Statusmeldungen\ w - Nichtfatale Warnungen\ e - Alle Fehlermeldungen\ a - Start of actions\ r - Action-specific records\ u - User requests\ c - Initial UI parameters\ m - Out-of-memory or fatal exit information\ o - Out-of-disk-space messages\ p - Terminal properties\ v - Verbose output\ x - Extra debugging information\ + - Append to existing log file\ ! - Alle Zeilen im Protokoll leeren\ * - Alle Informationen protokollieren, mit Ausnahme von v- und x-Optionen |
/log <LogFile> | Entsprechung von /l* <LogFile> | ||||||||||||||
/sendreport | Senden Sie Installationsdaten für dieses Update als Watson-Bericht an Microsoft. Es werden keine personenbezogenen Informationen gesendet. |
Hinweis : Sie können diese Schalter in einem Einzigen Befehl kombinieren. Aus Gründen der Abwärtskompatibilität unterstützt das Sicherheitsupdate auch viele der Setupoptionen, die von der früheren Version des Setupprogramms verwendet werden. Weitere Informationen zu den unterstützten Installationsoptionen finden Sie im Microsoft Knowledge Base-Artikel 262841.
Entfernen des Updates
Verwenden Sie zum Entfernen dieses Sicherheitsupdates das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung.
Hinweis : Wenn Sie dieses Update entfernen, werden Sie möglicherweise aufgefordert, die 2007 Microsoft Office-CD in das CD-Laufwerk einzufügen. Darüber hinaus haben Sie möglicherweise nicht die Möglichkeit, das Update aus dem Tool "Programme hinzufügen" oder "Entfernen" in Systemsteuerung zu deinstallieren. Für dieses Problem gibt es mehrere mögliche Ursachen. Weitere Informationen zum Entfernen finden Sie im Microsoft Knowledge Base-Artikel 903771.
Überprüfen, ob das Update angewendet wurde
Microsoft Baseline Security Analyzer
Um zu überprüfen, ob ein Sicherheitsupdate auf ein betroffenes System angewendet wurde, können Sie möglicherweise das Microsoft Baseline Security Analyzer (MBSA)-Tool verwenden. Weitere Informationen finden Sie unter der Überschrift "Microsoft Baseline Security Analyzer" unter dem Abschnitt "Microsoft Detection and Deployment Tools and Guidance".
Überprüfung der Dateiversion
Hinweis : Da es mehrere Versionen und Editionen von Microsoft Windows gibt, können die folgenden Schritte auf Ihrem System unterschiedlich sein. Wenn dies der Artikel ist, lesen Sie Ihre Produktdokumentation, um diese Schritte auszuführen.
Klicken Sie auf "Start" und dann auf "Suchen".
Klicken Sie im Bereich "Suchergebnisse" unter "Begleiter suchen" auf "Alle Dateien und Ordner".
Geben Sie im Feld "Alle" oder "Teil des Dateinamens " einen Dateinamen aus der entsprechenden Dateiinformationstabelle ein, und klicken Sie dann auf "Suchen".
Klicken Sie in der Liste der Dateien mit der rechten Maustaste auf einen Dateinamen aus der entsprechenden Dateiinformationstabelle, und klicken Sie dann auf "Eigenschaften".
Beachten Sie abhängig von der Edition des Betriebssystems oder der programme, die auf Ihrem System installiert sind, einige der Dateien, die in der Dateiinformationstabelle aufgeführt sind, möglicherweise nicht installiert werden.Ermitteln Sie auf der Registerkarte "Version " die Version der Datei, die auf Ihrem System installiert ist, indem Sie sie mit der Version vergleichen, die in der entsprechenden Dateiinformationstabelle dokumentiert ist.
Hinweis Attribute außer der Dateiversion können sich während der Installation ändern. Der Vergleich anderer Dateiattribute mit den Informationen in der Dateiinformationstabelle ist keine unterstützte Methode, um zu überprüfen, ob das Update angewendet wurde. In bestimmten Fällen können Dateien auch während der Installation umbenannt werden. Wenn die Datei- oder Versionsinformationen nicht vorhanden sind, verwenden Sie eine der anderen verfügbaren Methoden, um die Updateinstallation zu überprüfen.
Microsoft Visual Studio 2008
Referenztabelle
Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software. Weitere Informationen finden Sie im Unterabschnitt " Bereitstellungsinformationen" in diesem Abschnitt.
Aufnahme in zukünftige Service Packs | Das Update für dieses Problem wird in Visual Studio 2008 Service Pack 2 enthalten sein. |
---|---|
Bereitstellung | |
Installation ohne Benutzereingriff | Für Microsoft Visual Studio 2008\ VS90-KB972221-x86 /q |
Für Microsoft Visual Studio 2008 Service Pack 1\ VS90SP1-KB972222-x86 /q | |
Installieren ohne Neustart | Für Microsoft Visual Studio 2008\ VS90-KB972221-x86 /norestart |
Für Microsoft Visual Studio 2008 Service Pack 1\ VS90SP1-KB972222-x86 /norestart | |
Protokolldatei aktualisieren | Nicht zutreffend |
Weitere Informationen | Informationen zur Erkennung und Bereitstellung finden Sie im vorherigen Abschnitt, Den Erkennungs- und Bereitstellungstools und Anleitungen.\ \ Für Features, die Sie selektiv installieren können, see the Office Features for Administrative Installations subsection in this section. |
Anforderung für neustarten | |
Neustart erforderlich? | Für dieses Update ist ein Neustart erforderlich. |
Hotpatching | Nicht zutreffend |
Entfernungsinformationen | Verwenden Sie das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung. |
Dateiinformationen | Microsoft Visual Studio 2008\ Siehe Microsoft Knowledge Base-Artikel 972221\ \ Für Microsoft Visual Studio 2008 Service Pack 1\ Siehe Microsoft Knowledge Base-Artikel 972222 |
Überprüfung des Registrierungsschlüssels | Für Microsoft Visual Studio 2008\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft Visual Studio 2005 Professional Edition – ENU\KB972221\ "ThisVersionInstalled" = REG_SZ:"Y"\ \ For Microsoft Visual Studio 2008 Service Pack 1\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft Visual Studio 2005 Professional Edition – ENU\KB972222\ "ThisVersionInstalled" = REG_SZ:"Y" |
Bereitstellungsinformationen
Installieren des Updates
Sie können das Update über den entsprechenden Downloadlink im Abschnitt "Betroffene und nicht betroffene Software" installieren. Wenn Sie Ihre Anwendung von einem Serverspeicherort installiert haben, muss der Serveradministrator stattdessen den Serverspeicherort mit dem Administratorupdate aktualisieren und dieses Update auf Ihrem System bereitstellen. Weitere Informationen zu Administrativen Installationspunkten finden Sie im Unterabschnitt "Erkennungs- und Bereitstellungstools und Anleitungen" unter "Office Administrative Installation Point".
Für dieses Sicherheitsupdate muss Windows Installer 2.0 oder höher auf dem System installiert sein. Alle unterstützten Versionen von Windows enthalten Windows Installer 2.0 oder eine höhere Version.
Um die neueste Version von Windows Installer zu installieren, besuchen Sie die folgende Microsoft-Website:
Weitere Informationen zur Terminologie, die in diesem Bulletin angezeigt wird, z . B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.
Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen.
Schalter | Beschreibung | ||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
/? oder /h oder /help | Dialogfeld "Verwendung anzeigen" aus. | ||||||||||||||
Setupmodus | ** ** | ||||||||||||||
/q[n | b | r | f] | Legt benutzeroberflächenebene\ n - No UI\ b - Basic UI\ r - Reduced UI\ f - Full UI | |||||||||||
/quiet | Identisch mit /q | ||||||||||||||
/passive | Identisch mit /qb | ||||||||||||||
Installationsoptionen | ** ** | ||||||||||||||
/extract [verzeichnis] | Extrahieren Sie das Paket in das angegebene Verzeichnis. | ||||||||||||||
/uninstall oder /u | Deinstallieren Sie dieses Update. | ||||||||||||||
/addsource oder /as | Gibt den Quellpfad der Produkt-MSI an. Diese Option kann bei der Installation des Updates verwendet werden, ergibt eine Aufforderung zum Einfügen der Installationsquellmedien für das Produkt. Beispiel:\ <ausführbare> Datei /addsource "C:\Product MSI\Visual Studio\enu\vs_setup.msi" /addsource "C:\Product MSI\Net\Netfx.msi" | ||||||||||||||
Neustartoptionen | ** ** | ||||||||||||||
/norestart | Nach Abschluss der Installation nicht neu starten | ||||||||||||||
/promptrestart | Fordert den Benutzer bei Bedarf zum Neustart auf. | ||||||||||||||
/forcerestart | Starten Sie den Computer nach der Installation immer neu. | ||||||||||||||
Protokollierungsoptionen | ** ** | ||||||||||||||
/l[i | a | e | a | r | n | c | m | o | p | v | x | + | ! | *] <LogFile> | i - Statusmeldungen\ w - Nichtfatale Warnungen\ e - Alle Fehlermeldungen\ a - Start of actions\ r - Action-specific records\ u - User requests\ c - Initial UI parameters\ m - Out-of-memory or fatal exit information\ o - Out-of-disk-space messages\ p - Terminal properties\ v - Verbose output\ x - Extra debugging information\ + - Append to existing log file\ ! - Alle Zeilen im Protokoll leeren\ * - Alle Informationen protokollieren, mit Ausnahme von v- und x-Optionen |
/log <LogFile> | Entsprechung von /l* <LogFile> | ||||||||||||||
/sendreport | Senden Sie Installationsdaten für dieses Update als Watson-Bericht an Microsoft. Es werden keine personenbezogenen Informationen gesendet. |
Hinweis : Sie können diese Schalter in einem Einzigen Befehl kombinieren. Aus Gründen der Abwärtskompatibilität unterstützt das Sicherheitsupdate auch viele der Setupoptionen, die von der früheren Version des Setupprogramms verwendet werden. Weitere Informationen zu den unterstützten Installationsoptionen finden Sie im Microsoft Knowledge Base-Artikel 262841.
Entfernen des Updates
Verwenden Sie zum Entfernen dieses Sicherheitsupdates das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung.
Hinweis : Wenn Sie dieses Update entfernen, werden Sie möglicherweise aufgefordert, die 2007 Microsoft Office-CD in das CD-Laufwerk einzufügen. Darüber hinaus haben Sie möglicherweise nicht die Möglichkeit, das Update aus dem Tool "Programme hinzufügen" oder "Entfernen" in Systemsteuerung zu deinstallieren. Für dieses Problem gibt es mehrere mögliche Ursachen. Weitere Informationen zum Entfernen finden Sie im Microsoft Knowledge Base-Artikel 903771.
Überprüfen, ob das Update angewendet wurde
Microsoft Baseline Security Analyzer
Um zu überprüfen, ob ein Sicherheitsupdate auf ein betroffenes System angewendet wurde, können Sie möglicherweise das Microsoft Baseline Security Analyzer (MBSA)-Tool verwenden. Weitere Informationen finden Sie unter der Überschrift "Microsoft Baseline Security Analyzer" unter dem Abschnitt "Microsoft Detection and Deployment Tools and Guidance".
Überprüfung der Dateiversion
Hinweis : Da es mehrere Versionen und Editionen von Microsoft Windows gibt, können die folgenden Schritte auf Ihrem System unterschiedlich sein. Wenn dies der Artikel ist, lesen Sie Ihre Produktdokumentation, um diese Schritte auszuführen.
Klicken Sie auf "Start" und dann auf "Suchen".
Klicken Sie im Bereich "Suchergebnisse" unter "Begleiter suchen" auf "Alle Dateien und Ordner".
Geben Sie im Feld "Alle" oder "Teil des Dateinamens " einen Dateinamen aus der entsprechenden Dateiinformationstabelle ein, und klicken Sie dann auf "Suchen".
Klicken Sie in der Liste der Dateien mit der rechten Maustaste auf einen Dateinamen aus der entsprechenden Dateiinformationstabelle, und klicken Sie dann auf "Eigenschaften".
Beachten Sie abhängig von der Edition des Betriebssystems oder der programme, die auf Ihrem System installiert sind, einige der Dateien, die in der Dateiinformationstabelle aufgeführt sind, möglicherweise nicht installiert werden.Ermitteln Sie auf der Registerkarte "Version " die Version der Datei, die auf Ihrem System installiert ist, indem Sie sie mit der Version vergleichen, die in der entsprechenden Dateiinformationstabelle dokumentiert ist.
Hinweis Attribute außer der Dateiversion können sich während der Installation ändern. Der Vergleich anderer Dateiattribute mit den Informationen in der Dateiinformationstabelle ist keine unterstützte Methode, um zu überprüfen, ob das Update angewendet wurde. In bestimmten Fällen können Dateien auch während der Installation umbenannt werden. Wenn die Datei- oder Versionsinformationen nicht vorhanden sind, verwenden Sie eine der anderen verfügbaren Methoden, um die Updateinstallation zu überprüfen.
Microsoft Report Viewer 2005 Redistributable Package
Referenztabelle
Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software. Weitere Informationen finden Sie im Unterabschnitt " Bereitstellungsinformationen" in diesem Abschnitt.
Aufnahme in zukünftige Service Packs | Das Update für dieses Problem wird in der Berichtsanzeige 2005 Service Pack 2 Redistributable enthalten sein. |
---|---|
Bereitstellung | |
Installation ohne Benutzereingriff | Für Microsoft Report Viewer 2005 Service Pack 1 Redistributable Package:\ ReportViewer /q:a /c:"install.exe /q" /r:n |
Installieren ohne Neustart | Für Microsoft Report Viewer 2005 Service Pack 1 Redistributable Package:\ ReportViewer /r:n |
Protokolldatei aktualisieren | Nicht zutreffend |
Weitere Informationen | Informationen zur Erkennung und Bereitstellung finden Sie im vorherigen Abschnitt, Den Erkennungs- und Bereitstellungstools und Anleitungen.\ \ Für Features, die Sie selektiv installieren können, see the Office Features for Administrative Installations subsection in this section. |
Anforderung für neustarten | |
Neustart erforderlich? | Für dieses Update ist ein Neustart erforderlich. |
Hotpatching | Nicht zutreffend |
Entfernungsinformationen | Verwenden Sie das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung. |
Dateiinformationen | Siehe Microsoft Knowledge Base-Artikel 971117 |
Überprüfung des Registrierungsschlüssels | HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft Report Viewer Redistributable 2005\KB971117 |
Bereitstellungsinformationen
Installieren des Updates
Sie können das Update über den entsprechenden Downloadlink im Abschnitt "Betroffene und nicht betroffene Software" installieren. Wenn Sie Ihre Anwendung von einem Serverspeicherort installiert haben, muss der Serveradministrator stattdessen den Serverspeicherort mit dem Administratorupdate aktualisieren und dieses Update auf Ihrem System bereitstellen. Weitere Informationen zu Administrativen Installationspunkten finden Sie im Unterabschnitt "Erkennungs- und Bereitstellungstools und Anleitungen" unter "Office Administrative Installation Point".
Für dieses Sicherheitsupdate muss Windows Installer 2.0 oder höher auf dem System installiert sein. Alle unterstützten Versionen von Windows enthalten Windows Installer 2.0 oder eine höhere Version.
Um die neueste Version von Windows Installer zu installieren, besuchen Sie die folgende Microsoft-Website:
Weitere Informationen zur Terminologie, die in diesem Bulletin angezeigt wird, z . B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.
Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen.
Schalter | BESCHREIBUNG | |
---|---|---|
/? | Zeigt die Befehlszeilenoptionen an. | |
Setupmodi | ||
/q[:u | :a] | /q - Gibt den stillen Modus an, oder unterdrückt Eingabeaufforderungen.\ /q:u - Gibt den benutzerfreundlichen Modus an, der dem Benutzer einige Dialogfelder anzeigt.\ /q:a - Gibt den modus "administrator-quiet" an, der dem Benutzer keine Dialogfelder anzeigt. |
Installationsoptionen | ||
/C | Extrahiert die Dateien, ohne sie zu installieren. Wenn /t: pfad nicht angegeben ist, werden Sie zur Eingabe eines Zielordners aufgefordert. | |
/T:path | Gibt den Zielordner zum Extrahieren von Dateien an. | |
/C:path | Gibt den UNC-Pfad und den Namen der Setup-INF- oder .exe-Datei an. | |
/n:v | Keine Versionsüberprüfung – Installieren Sie das Paket über eine frühere Version. | |
Optionen für den Neustart | ||
/r:n | Startet den Computer nach der Installation nie neu. | |
/r:i | Fordert den Benutzer auf, den Computer neu zu starten, wenn ein Neustart erforderlich ist, mit Ausnahme der Verwendung mit /q:a. | |
/r:a | Startet den Computer nach der Installation immer neu. | |
/r:s | Startet den Computer nach der Installation neu, ohne den Benutzer aufzufordern. |
Hinweis : Sie können diese Schalter in einem Einzigen Befehl kombinieren. Aus Gründen der Abwärtskompatibilität unterstützt das Sicherheitsupdate auch viele der Setupoptionen, die von der früheren Version des Setupprogramms verwendet werden. Weitere Informationen zu den unterstützten Installationsoptionen finden Sie im Microsoft Knowledge Base-Artikel 262841.
Entfernen des Updates
Verwenden Sie zum Entfernen dieses Sicherheitsupdates das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung.
Hinweis : Wenn Sie dieses Update entfernen, werden Sie möglicherweise aufgefordert, die 2007 Microsoft Office-CD in das CD-Laufwerk einzufügen. Darüber hinaus haben Sie möglicherweise nicht die Möglichkeit, das Update aus dem Tool "Programme hinzufügen" oder "Entfernen" in Systemsteuerung zu deinstallieren. Für dieses Problem gibt es mehrere mögliche Ursachen. Weitere Informationen zum Entfernen finden Sie im Microsoft Knowledge Base-Artikel 903771.
Überprüfen, ob das Update angewendet wurde
Microsoft Baseline Security Analyzer
Um zu überprüfen, ob ein Sicherheitsupdate auf ein betroffenes System angewendet wurde, können Sie möglicherweise das Microsoft Baseline Security Analyzer (MBSA)-Tool verwenden. Weitere Informationen finden Sie unter der Überschrift "Microsoft Baseline Security Analyzer" unter dem Abschnitt "Microsoft Detection and Deployment Tools and Guidance".
Überprüfung der Dateiversion
Hinweis : Da es mehrere Versionen und Editionen von Microsoft Windows gibt, können die folgenden Schritte auf Ihrem System unterschiedlich sein. Wenn dies der Artikel ist, lesen Sie Ihre Produktdokumentation, um diese Schritte auszuführen.
Klicken Sie auf "Start" und dann auf "Suchen".
Klicken Sie im Bereich "Suchergebnisse" unter "Begleiter suchen" auf "Alle Dateien und Ordner".
Geben Sie im Feld "Alle" oder "Teil des Dateinamens " einen Dateinamen aus der entsprechenden Dateiinformationstabelle ein, und klicken Sie dann auf "Suchen".
Klicken Sie in der Liste der Dateien mit der rechten Maustaste auf einen Dateinamen aus der entsprechenden Dateiinformationstabelle, und klicken Sie dann auf "Eigenschaften".
Beachten Sie abhängig von der Edition des Betriebssystems oder der programme, die auf Ihrem System installiert sind, einige der Dateien, die in der Dateiinformationstabelle aufgeführt sind, möglicherweise nicht installiert werden.Ermitteln Sie auf der Registerkarte "Version " die Version der Datei, die auf Ihrem System installiert ist, indem Sie sie mit der Version vergleichen, die in der entsprechenden Dateiinformationstabelle dokumentiert ist.
Hinweis Attribute außer der Dateiversion können sich während der Installation ändern. Der Vergleich anderer Dateiattribute mit den Informationen in der Dateiinformationstabelle ist keine unterstützte Methode, um zu überprüfen, ob das Update angewendet wurde. In bestimmten Fällen können Dateien auch während der Installation umbenannt werden. Wenn die Datei- oder Versionsinformationen nicht vorhanden sind, verwenden Sie eine der anderen verfügbaren Methoden, um die Updateinstallation zu überprüfen.
Microsoft Report Viewer 2008 Redistributable Package
Referenztabelle
Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software. Weitere Informationen finden Sie im Unterabschnitt " Bereitstellungsinformationen" in diesem Abschnitt.
Aufnahme in zukünftige Service Packs | Das Update für dieses Problem wird in der Berichtsanzeige 2008 Service Pack 2 Redistributable enthalten sein. |
---|---|
Bereitstellung | |
Installation ohne Benutzereingriff | ReportViewer /q:a /c:"install.exe /q" /r:n |
Installieren ohne Neustart | ReportViewer /r:n |
Protokolldatei aktualisieren | Nicht zutreffend |
Weitere Informationen | Informationen zur Erkennung und Bereitstellung finden Sie im vorherigen Abschnitt, Den Erkennungs- und Bereitstellungstools und Anleitungen.\ \ Für Features, die Sie selektiv installieren können, see the Office Features for Administrative Installations subsection in this section. |
Anforderung für neustarten | |
Neustart erforderlich? | Für dieses Update ist kein Neustart erforderlich. |
Hotpatching | Nicht zutreffend |
Entfernungsinformationen | Verwenden Sie das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung. |
Dateiinformationen | Microsoft Report Viewer 2008 Redistributable Package\ Siehe Microsoft Knowledge Base-Artikel 971118\ \ Für Microsoft Report Viewer 2008 Redistributable Package Service Pack 1\ Siehe Microsoft Knowledge Base-Artikel 971119 |
Überprüfung des Registrierungsschlüssels | Für Microsoft Report Viewer 2008 Redistributable Package\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft Report Viewer Redistributable 2008 (KB971118)\KB971118\ For Microsoft Report Viewer 2008 Redistributable Package Service Pack 1\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft Report Viewer Redistributable 2008 (KB971119)\KB971119 |
Bereitstellungsinformationen
Installieren des Updates
Sie können das Update über den entsprechenden Downloadlink im Abschnitt "Betroffene und nicht betroffene Software" installieren. Wenn Sie Ihre Anwendung von einem Serverspeicherort installiert haben, muss der Serveradministrator stattdessen den Serverspeicherort mit dem Administratorupdate aktualisieren und dieses Update auf Ihrem System bereitstellen. Weitere Informationen zu Administrativen Installationspunkten finden Sie im Unterabschnitt "Erkennungs- und Bereitstellungstools und Anleitungen" unter "Office Administrative Installation Point".
Für dieses Sicherheitsupdate muss Windows Installer 2.0 oder höher auf dem System installiert sein. Alle unterstützten Versionen von Windows enthalten Windows Installer 2.0 oder eine höhere Version.
Um die neueste Version von Windows Installer zu installieren, besuchen Sie die folgende Microsoft-Website:
Weitere Informationen zur Terminologie, die in diesem Bulletin angezeigt wird, z . B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.
Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen.
Schalter | BESCHREIBUNG | |
---|---|---|
/? | Zeigt die Befehlszeilenoptionen an. | |
Setupmodi | ||
/q[:u | :a] | /q - Gibt den stillen Modus an, oder unterdrückt Eingabeaufforderungen.\ /q:u - Gibt den benutzerfreundlichen Modus an, der dem Benutzer einige Dialogfelder anzeigt.\ /q:a - Gibt den modus "administrator-quiet" an, der dem Benutzer keine Dialogfelder anzeigt. |
Installationsoptionen | ||
/C | Extrahiert die Dateien, ohne sie zu installieren. Wenn /t: pfad nicht angegeben ist, werden Sie zur Eingabe eines Zielordners aufgefordert. | |
/T:path | Gibt den Zielordner zum Extrahieren von Dateien an. | |
/C:path | Gibt den UNC-Pfad und den Namen der Setup-INF- oder .exe-Datei an. | |
/n:v | Keine Versionsüberprüfung – Installieren Sie das Paket über eine frühere Version. | |
Optionen für den Neustart | ||
/r:n | Startet den Computer nach der Installation nie neu. | |
/r:i | Fordert den Benutzer auf, den Computer neu zu starten, wenn ein Neustart erforderlich ist, mit Ausnahme der Verwendung mit /q:a. | |
/r:a | Startet den Computer nach der Installation immer neu. | |
/r:s | Startet den Computer nach der Installation neu, ohne den Benutzer aufzufordern. |
Hinweis : Sie können diese Schalter in einem Einzigen Befehl kombinieren. Aus Gründen der Abwärtskompatibilität unterstützt das Sicherheitsupdate auch viele der Setupoptionen, die von der früheren Version des Setupprogramms verwendet werden. Weitere Informationen zu den unterstützten Installationsoptionen finden Sie im Microsoft Knowledge Base-Artikel 262841.
Entfernen des Updates
Verwenden Sie zum Entfernen dieses Sicherheitsupdates das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung.
Hinweis : Wenn Sie dieses Update entfernen, werden Sie möglicherweise aufgefordert, die 2007 Microsoft Office-CD in das CD-Laufwerk einzufügen. Darüber hinaus haben Sie möglicherweise nicht die Möglichkeit, das Update aus dem Tool "Programme hinzufügen" oder "Entfernen" in Systemsteuerung zu deinstallieren. Für dieses Problem gibt es mehrere mögliche Ursachen. Weitere Informationen zum Entfernen finden Sie im Microsoft Knowledge Base-Artikel 903771.
Überprüfen, ob das Update angewendet wurde
Microsoft Baseline Security Analyzer
Um zu überprüfen, ob ein Sicherheitsupdate auf ein betroffenes System angewendet wurde, können Sie möglicherweise das Microsoft Baseline Security Analyzer (MBSA)-Tool verwenden. Weitere Informationen finden Sie unter der Überschrift "Microsoft Baseline Security Analyzer" unter dem Abschnitt "Microsoft Detection and Deployment Tools and Guidance".
Überprüfung der Dateiversion
Hinweis : Da es mehrere Versionen und Editionen von Microsoft Windows gibt, können die folgenden Schritte auf Ihrem System unterschiedlich sein. Wenn dies der Artikel ist, lesen Sie Ihre Produktdokumentation, um diese Schritte auszuführen.
Klicken Sie auf "Start" und dann auf "Suchen".
Klicken Sie im Bereich "Suchergebnisse" unter "Begleiter suchen" auf "Alle Dateien und Ordner".
Geben Sie im Feld "Alle" oder "Teil des Dateinamens " einen Dateinamen aus der entsprechenden Dateiinformationstabelle ein, und klicken Sie dann auf "Suchen".
Klicken Sie in der Liste der Dateien mit der rechten Maustaste auf einen Dateinamen aus der entsprechenden Dateiinformationstabelle, und klicken Sie dann auf "Eigenschaften".
Beachten Sie abhängig von der Edition des Betriebssystems oder der programme, die auf Ihrem System installiert sind, einige der Dateien, die in der Dateiinformationstabelle aufgeführt sind, möglicherweise nicht installiert werden.Ermitteln Sie auf der Registerkarte "Version " die Version der Datei, die auf Ihrem System installiert ist, indem Sie sie mit der Version vergleichen, die in der entsprechenden Dateiinformationstabelle dokumentiert ist.
Hinweis Attribute außer der Dateiversion können sich während der Installation ändern. Der Vergleich anderer Dateiattribute mit den Informationen in der Dateiinformationstabelle ist keine unterstützte Methode, um zu überprüfen, ob das Update angewendet wurde. In bestimmten Fällen können Dateien auch während der Installation umbenannt werden. Wenn die Datei- oder Versionsinformationen nicht vorhanden sind, verwenden Sie eine der anderen verfügbaren Methoden, um die Updateinstallation zu überprüfen.
Microsoft Visual FoxPro 8.0
Referenztabelle
Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software. Weitere Informationen finden Sie im Unterabschnitt " Bereitstellungsinformationen" in diesem Abschnitt.
Aufnahme in zukünftige Service Packs | Das Update für dieses Problem wird in Visual FoxPro 8.0 Service Pack 2 enthalten sein. |
---|---|
Bereitstellung | |
Installation ohne Benutzereingriff | Microsoft Visual FoxPro 8.0 Service Pack 1 bei Installation unter Microsoft Windows 2000 Service Pack 4\ VFP8.0sp1-KB971104-x86-enu /q |
Installieren ohne Neustart | bei Installation unter Microsoft Windows 2000 Service Pack 4\ VFP8.0sp1-KB971104-x86-enu /q |
Protokolldatei aktualisieren | Nicht zutreffend |
Weitere Informationen | Informationen zur Erkennung und Bereitstellung finden Sie im vorherigen Abschnitt, Den Erkennungs- und Bereitstellungstools und Anleitungen.\ \ Für Features, die Sie selektiv installieren können, see the Office Features for Administrative Installations subsection in this section. |
Anforderung für neustarten | |
Neustart erforderlich? | Für dieses Update ist ein Neustart erforderlich. |
Hotpatching | Nicht zutreffend |
Entfernungsinformationen | Verwenden Sie das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung. |
Dateiinformationen | Siehe Microsoft Knowledge Base-Artikel 971104 |
Überprüfung des Registrierungsschlüssels | SOFTWARE\Microsoft\Updates\Visual Studio\8.0\M971104\ "Installed" = dword:1 |
Bereitstellungsinformationen
Installieren des Updates
Sie können das Update über den entsprechenden Downloadlink im Abschnitt "Betroffene und nicht betroffene Software" installieren. Wenn Sie Ihre Anwendung von einem Serverspeicherort installiert haben, muss der Serveradministrator stattdessen den Serverspeicherort mit dem Administratorupdate aktualisieren und dieses Update auf Ihrem System bereitstellen. Weitere Informationen zu Administrativen Installationspunkten finden Sie im Unterabschnitt "Erkennungs- und Bereitstellungstools und Anleitungen" unter "Office Administrative Installation Point".
Für dieses Sicherheitsupdate muss Windows Installer 2.0 oder höher auf dem System installiert sein. Alle unterstützten Versionen von Windows enthalten Windows Installer 2.0 oder eine höhere Version.
Um die neueste Version von Windows Installer zu installieren, besuchen Sie die folgende Microsoft-Website:
Weitere Informationen zur Terminologie, die in diesem Bulletin angezeigt wird, z . B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.
Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen.
Schalter | BESCHREIBUNG | ||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
/? oder /h oder /help | Dialogfeld "Verwendung anzeigen" aus. | ||||||||||||||
Setupmodus | ** ** | ||||||||||||||
/q[n | b | r | f] | Legt die Ebene der Benutzeroberfläche fest | |||||||||||
n – Keine Benutzeroberfläche | |||||||||||||||
b – Grundlegende Benutzeroberfläche | |||||||||||||||
r - Reduzierte UI | |||||||||||||||
f – Vollständige Benutzeroberfläche | |||||||||||||||
/quiet | Identisch mit /q | ||||||||||||||
/passive | Identisch mit /qb | ||||||||||||||
Installationsoptionen | ** ** | ||||||||||||||
/extract [verzeichnis] | Extrahieren Sie das Paket in das angegebene Verzeichnis. | ||||||||||||||
/uninstall oder /u | Deinstallieren Sie dieses Update. | ||||||||||||||
/addsource oder /as | Gibt den Quellpfad der Produkt-MSI an. Diese Option kann bei der Installation des Updates verwendet werden, ergibt eine Aufforderung zum Einfügen der Installationsquellmedien für das Produkt. Beispiel:\ <ausführbare> Datei /addsource "C:\Product MSI\Visual Studio\enu\vs_setup.msi" /addsource "C:\Product MSI\Net\Netfx.msi" | ||||||||||||||
Neustartoptionen | ** ** | ||||||||||||||
/norestart | Nach Abschluss der Installation nicht neu starten | ||||||||||||||
/promptrestart | Fordert den Benutzer bei Bedarf zum Neustart auf. | ||||||||||||||
/forcerestart | Starten Sie den Computer nach der Installation immer neu. | ||||||||||||||
Protokollierungsoptionen | ** ** | ||||||||||||||
/l[i | a | e | a | r | n | c | m | o | p | v | x | + | ! | *] <LogFile> | i – Statusmeldungen |
w - Nichtfatale Warnungen | |||||||||||||||
e - Alle Fehlermeldungen | |||||||||||||||
a – Starten von Aktionen | |||||||||||||||
r – Aktionsspezifische Datensätze | |||||||||||||||
u – Benutzeranforderungen | |||||||||||||||
c – Anfängliche UI-Parameter | |||||||||||||||
m – Nicht genügend Arbeitsspeicher- oder fatale Ausgangsinformationen | |||||||||||||||
o – Nachrichten außerhalb des Speicherplatzes | |||||||||||||||
p - Terminaleigenschaften | |||||||||||||||
v - Ausführliche Ausgabe | |||||||||||||||
x – Zusätzliche Debuginformationen | |||||||||||||||
+ – An vorhandene Protokolldatei anfügen | |||||||||||||||
! - Alle Zeilen im Protokoll leeren | |||||||||||||||
* - Protokollieren aller Informationen mit Ausnahme von v- und x-Optionen | |||||||||||||||
/log <LogFile> | Entsprechung von /l* <LogFile> | ||||||||||||||
/sendreport | Senden Sie Installationsdaten für dieses Update als Watson-Bericht an Microsoft. Es werden keine personenbezogenen Informationen gesendet. |
Hinweis : Sie können diese Schalter in einem Einzigen Befehl kombinieren. Aus Gründen der Abwärtskompatibilität unterstützt das Sicherheitsupdate auch viele der Setupoptionen, die von der früheren Version des Setupprogramms verwendet werden. Weitere Informationen zu den unterstützten Installationsoptionen finden Sie im Microsoft Knowledge Base-Artikel 262841.
Entfernen des Updates
Verwenden Sie zum Entfernen dieses Sicherheitsupdates das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung.
Hinweis : Wenn Sie dieses Update entfernen, werden Sie möglicherweise aufgefordert, die 2007 Microsoft Office-CD in das CD-Laufwerk einzufügen. Darüber hinaus haben Sie möglicherweise nicht die Möglichkeit, das Update aus dem Tool "Programme hinzufügen" oder "Entfernen" in Systemsteuerung zu deinstallieren. Für dieses Problem gibt es mehrere mögliche Ursachen. Weitere Informationen zum Entfernen finden Sie im Microsoft Knowledge Base-Artikel 903771.
Überprüfen, ob das Update angewendet wurde
Microsoft Baseline Security Analyzer
Um zu überprüfen, ob ein Sicherheitsupdate auf ein betroffenes System angewendet wurde, können Sie möglicherweise das Microsoft Baseline Security Analyzer (MBSA)-Tool verwenden. Weitere Informationen finden Sie unter der Überschrift "Microsoft Baseline Security Analyzer" unter dem Abschnitt "Microsoft Detection and Deployment Tools and Guidance".
Überprüfung der Dateiversion
Hinweis : Da es mehrere Versionen und Editionen von Microsoft Windows gibt, können die folgenden Schritte auf Ihrem System unterschiedlich sein. Wenn dies der Artikel ist, lesen Sie Ihre Produktdokumentation, um diese Schritte auszuführen.
Klicken Sie auf "Start" und dann auf "Suchen".
Klicken Sie im Bereich "Suchergebnisse" unter "Begleiter suchen" auf "Alle Dateien und Ordner".
Geben Sie im Feld "Alle" oder "Teil des Dateinamens " einen Dateinamen aus der entsprechenden Dateiinformationstabelle ein, und klicken Sie dann auf "Suchen".
Klicken Sie in der Liste der Dateien mit der rechten Maustaste auf einen Dateinamen aus der entsprechenden Dateiinformationstabelle, und klicken Sie dann auf "Eigenschaften".
Beachten Sie abhängig von der Edition des Betriebssystems oder der programme, die auf Ihrem System installiert sind, einige der Dateien, die in der Dateiinformationstabelle aufgeführt sind, möglicherweise nicht installiert werden.Ermitteln Sie auf der Registerkarte "Version " die Version der Datei, die auf Ihrem System installiert ist, indem Sie sie mit der Version vergleichen, die in der entsprechenden Dateiinformationstabelle dokumentiert ist.
Hinweis Attribute außer der Dateiversion können sich während der Installation ändern. Der Vergleich anderer Dateiattribute mit den Informationen in der Dateiinformationstabelle ist keine unterstützte Methode, um zu überprüfen, ob das Update angewendet wurde. In bestimmten Fällen können Dateien auch während der Installation umbenannt werden. Wenn die Datei- oder Versionsinformationen nicht vorhanden sind, verwenden Sie eine der anderen verfügbaren Methoden, um die Updateinstallation zu überprüfen.
Microsoft Visual FoxPro 9.0
Referenztabelle
Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software. Weitere Informationen finden Sie im Unterabschnitt " Bereitstellungsinformationen" in diesem Abschnitt.
Aufnahme in zukünftige Service Packs | Das Update für dieses Problem wird in Visual FoxPro 9.0 Service Pack 3 enthalten sein. |
---|---|
Bereitstellung | |
Installation ohne Benutzereingriff | Microsoft Visual FoxPro 9.0 Service Pack 2 bei Installation unter Microsoft Windows 2000 Service Pack 4:\ VFP9.0sp2-KB971105-x86-enu /q |
Installieren ohne Neustart | Microsoft Visual FoxPro 9.0 Service Pack 2 bei Installation unter Microsoft Windows 2000 Service Pack 4:\ VFP9.0sp2-KB971105-x86-enu /q |
Protokolldatei aktualisieren | Nicht zutreffend |
Weitere Informationen | Informationen zur Erkennung und Bereitstellung finden Sie im vorherigen Abschnitt, Den Erkennungs- und Bereitstellungstools und Anleitungen.\ \ Für Features, die Sie selektiv installieren können, see the Office Features for Administrative Installations subsection in this section. |
Anforderung für neustarten | |
Neustart erforderlich? | Für dieses Update ist ein Neustart erforderlich. |
Hotpatching | Nicht zutreffend |
Entfernungsinformationen | Verwenden Sie das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung. |
Dateiinformationen | Siehe Microsoft Knowledge Base-Artikel 971105 |
Überprüfung des Registrierungsschlüssels | Microsoft Visual FoxPro 9.0 Service Pack 2 bei Installation auf Microsoft Windows 2000 Service Pack 4:\ SOFTWARE\Microsoft\Updates\Visual Studio\9.0\M971105\ "Installed" = dword:1 |
Bereitstellungsinformationen
Installieren des Updates
Sie können das Update über den entsprechenden Downloadlink im Abschnitt "Betroffene und nicht betroffene Software" installieren. Wenn Sie Ihre Anwendung von einem Serverspeicherort installiert haben, muss der Serveradministrator stattdessen den Serverspeicherort mit dem Administratorupdate aktualisieren und dieses Update auf Ihrem System bereitstellen. Weitere Informationen zu Administrativen Installationspunkten finden Sie im Unterabschnitt "Erkennungs- und Bereitstellungstools und Anleitungen" unter "Office Administrative Installation Point".
Für dieses Sicherheitsupdate muss Windows Installer 2.0 oder höher auf dem System installiert sein. Alle unterstützten Versionen von Windows enthalten Windows Installer 2.0 oder eine höhere Version.
Um die neueste Version von Windows Installer zu installieren, besuchen Sie die folgende Microsoft-Website:
Weitere Informationen zur Terminologie, die in diesem Bulletin angezeigt wird, z . B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.
Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen.
Schalter | BESCHREIBUNG | ||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
/? oder /h oder /help | Dialogfeld "Verwendung anzeigen" aus. | ||||||||||||||
Setupmodus | ** ** | ||||||||||||||
/q[n | b | r | f] | Legt die Ebene der Benutzeroberfläche fest | |||||||||||
n – Keine Benutzeroberfläche | |||||||||||||||
b – Grundlegende Benutzeroberfläche | |||||||||||||||
r - Reduzierte UI | |||||||||||||||
f – Vollständige Benutzeroberfläche | |||||||||||||||
/quiet | Identisch mit /q | ||||||||||||||
/passive | Identisch mit /qb | ||||||||||||||
Installationsoptionen | ** ** | ||||||||||||||
/extract [verzeichnis] | Extrahieren Sie das Paket in das angegebene Verzeichnis. | ||||||||||||||
/uninstall oder /u | Deinstallieren Sie dieses Update. | ||||||||||||||
/addsource oder /as | Gibt den Quellpfad der Produkt-MSI an. Diese Option kann bei der Installation des Updates verwendet werden, ergibt eine Aufforderung zum Einfügen der Installationsquellmedien für das Produkt. Beispiel:\ <ausführbare> Datei /addsource "C:\Product MSI\Visual Studio\enu\vs_setup.msi" /addsource "C:\Product MSI\Net\Netfx.msi" | ||||||||||||||
Neustartoptionen | ** ** | ||||||||||||||
/norestart | Nach Abschluss der Installation nicht neu starten | ||||||||||||||
/promptrestart | Fordert den Benutzer bei Bedarf zum Neustart auf. | ||||||||||||||
/forcerestart | Starten Sie den Computer nach der Installation immer neu. | ||||||||||||||
Protokollierungsoptionen | ** ** | ||||||||||||||
/l[i | a | e | a | r | n | c | m | o | p | v | x | + | ! | *] <LogFile> | i – Statusmeldungen |
w - Nichtfatale Warnungen | |||||||||||||||
e - Alle Fehlermeldungen | |||||||||||||||
a – Starten von Aktionen | |||||||||||||||
r – Aktionsspezifische Datensätze | |||||||||||||||
u – Benutzeranforderungen | |||||||||||||||
c – Anfängliche UI-Parameter | |||||||||||||||
m – Nicht genügend Arbeitsspeicher- oder fatale Ausgangsinformationen | |||||||||||||||
o – Nachrichten außerhalb des Speicherplatzes | |||||||||||||||
p - Terminaleigenschaften | |||||||||||||||
v - Ausführliche Ausgabe | |||||||||||||||
x – Zusätzliche Debuginformationen | |||||||||||||||
+ – An vorhandene Protokolldatei anfügen | |||||||||||||||
! - Alle Zeilen im Protokoll leeren | |||||||||||||||
* - Protokollieren aller Informationen mit Ausnahme von v- und x-Optionen | |||||||||||||||
/log <LogFile> | Entsprechung von /l* <LogFile> | ||||||||||||||
/sendreport | Senden Sie Installationsdaten für dieses Update als Watson-Bericht an Microsoft. Es werden keine personenbezogenen Informationen gesendet. |
Hinweis : Sie können diese Schalter in einem Einzigen Befehl kombinieren. Aus Gründen der Abwärtskompatibilität unterstützt das Sicherheitsupdate auch viele der Setupoptionen, die von der früheren Version des Setupprogramms verwendet werden. Weitere Informationen zu den unterstützten Installationsoptionen finden Sie im Microsoft Knowledge Base-Artikel 262841.
Entfernen des Updates
Verwenden Sie zum Entfernen dieses Sicherheitsupdates das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung.
Hinweis : Wenn Sie dieses Update entfernen, werden Sie möglicherweise aufgefordert, die 2007 Microsoft Office-CD in das CD-Laufwerk einzufügen. Darüber hinaus haben Sie möglicherweise nicht die Möglichkeit, das Update aus dem Tool "Programme hinzufügen" oder "Entfernen" in Systemsteuerung zu deinstallieren. Für dieses Problem gibt es mehrere mögliche Ursachen. Weitere Informationen zum Entfernen finden Sie im Microsoft Knowledge Base-Artikel 903771.
Überprüfen, ob das Update angewendet wurde
Microsoft Baseline Security Analyzer
Um zu überprüfen, ob ein Sicherheitsupdate auf ein betroffenes System angewendet wurde, können Sie möglicherweise das Microsoft Baseline Security Analyzer (MBSA)-Tool verwenden. Weitere Informationen finden Sie unter der Überschrift "Microsoft Baseline Security Analyzer" unter dem Abschnitt "Microsoft Detection and Deployment Tools and Guidance".
Überprüfung der Dateiversion
Hinweis : Da es mehrere Versionen und Editionen von Microsoft Windows gibt, können die folgenden Schritte auf Ihrem System unterschiedlich sein. Wenn dies der Artikel ist, lesen Sie Ihre Produktdokumentation, um diese Schritte auszuführen.
Klicken Sie auf "Start" und dann auf "Suchen".
Klicken Sie im Bereich "Suchergebnisse" unter "Begleiter suchen" auf "Alle Dateien und Ordner".
Geben Sie im Feld "Alle" oder "Teil des Dateinamens " einen Dateinamen aus der entsprechenden Dateiinformationstabelle ein, und klicken Sie dann auf "Suchen".
Klicken Sie in der Liste der Dateien mit der rechten Maustaste auf einen Dateinamen aus der entsprechenden Dateiinformationstabelle, und klicken Sie dann auf "Eigenschaften".
Beachten Sie abhängig von der Edition des Betriebssystems oder der programme, die auf Ihrem System installiert sind, einige der Dateien, die in der Dateiinformationstabelle aufgeführt sind, möglicherweise nicht installiert werden.Ermitteln Sie auf der Registerkarte "Version " die Version der Datei, die auf Ihrem System installiert ist, indem Sie sie mit der Version vergleichen, die in der entsprechenden Dateiinformationstabelle dokumentiert ist.
Hinweis Attribute außer der Dateiversion können sich während der Installation ändern. Der Vergleich anderer Dateiattribute mit den Informationen in der Dateiinformationstabelle ist keine unterstützte Methode, um zu überprüfen, ob das Update angewendet wurde. In bestimmten Fällen können Dateien auch während der Installation umbenannt werden. Wenn die Datei- oder Versionsinformationen nicht vorhanden sind, verwenden Sie eine der anderen verfügbaren Methoden, um die Updateinstallation zu überprüfen.
Microsoft Platform SDK Redistributable: GDI+
Referenztabelle
Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software. Weitere Informationen finden Sie im Unterabschnitt " Bereitstellungsinformationen" in diesem Abschnitt.
Bereitstellung | |
Installation ohne Benutzereingriff | WindowsXP-KB975337-x86-enu /q |
Installieren ohne Neustart | WindowsXP-KB975337-x86-enu /r:n |
Protokolldatei aktualisieren | Nicht zutreffend |
Weitere Informationen | Informationen zur Erkennung und Bereitstellung finden Sie im vorherigen Abschnitt, Den Erkennungs- und Bereitstellungstools und Anleitungen |
Anforderung für neustarten | |
Neustart erforderlich? | Für dieses Update ist kein Neustart erforderlich. |
Hotpatching | Nicht zutreffend |
Entfernungsinformationen | Verwenden Sie das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung. |
Dateiinformationen | Siehe Microsoft Knowledge Base-Artikel 975337 |
Bereitstellungsinformationen
Installieren des Updates
Sie können das Update über den entsprechenden Downloadlink im Abschnitt "Betroffene und nicht betroffene Software" installieren. Wenn Sie Ihre Anwendung von einem Serverspeicherort installiert haben, muss der Serveradministrator stattdessen den Serverspeicherort mit dem Administratorupdate aktualisieren und dieses Update auf Ihrem System bereitstellen. Weitere Informationen zu Administrativen Installationspunkten finden Sie im Unterabschnitt "Erkennungs- und Bereitstellungstools und Anleitungen" unter "Office Administrative Installation Point".
Für dieses Sicherheitsupdate muss Windows Installer 2.0 oder höher auf dem System installiert sein. Alle unterstützten Versionen von Windows enthalten Windows Installer 2.0 oder eine höhere Version.
Um die neueste Version von Windows Installer zu installieren, besuchen Sie die folgende Microsoft-Website:
Weitere Informationen zur Terminologie, die in diesem Bulletin angezeigt wird, z . B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.
Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen.
Schalter | BESCHREIBUNG | |
---|---|---|
/? | Zeigt die Befehlszeilenoptionen an. | |
Setupmodi | ||
/q[:u | :a] | /q - Gibt den stillen Modus an, oder unterdrückt Eingabeaufforderungen.\ /q:u - Gibt den benutzerfreundlichen Modus an, der dem Benutzer einige Dialogfelder anzeigt.\ /q:a - Gibt den modus "administrator-quiet" an, der dem Benutzer keine Dialogfelder anzeigt. |
Installationsoptionen | ||
/C | Extrahiert die Dateien, ohne sie zu installieren. Wenn /t: pfad nicht angegeben ist, werden Sie zur Eingabe eines Zielordners aufgefordert. | |
/T:path | Gibt den Zielordner zum Extrahieren von Dateien an. | |
/C:path | Gibt den UNC-Pfad und den Namen der Setup-INF- oder .exe-Datei an. | |
/n:v | Keine Versionsüberprüfung – Installieren Sie das Paket über eine frühere Version. | |
Neustartoptionen | ||
/r:n | Startet den Computer nach der Installation nie neu. | |
/r:i | Fordert den Benutzer auf, den Computer neu zu starten, wenn ein Neustart erforderlich ist, mit Ausnahme der Verwendung mit /q:a. | |
/r:a | Startet den Computer nach der Installation immer neu. | |
/r:s | Startet den Computer nach der Installation neu, ohne den Benutzer aufzufordern. |
Hinweis : Sie können diese Schalter in einem Einzigen Befehl kombinieren. Aus Gründen der Abwärtskompatibilität unterstützt das Sicherheitsupdate auch viele der Setupoptionen, die von der früheren Version des Setupprogramms verwendet werden. Weitere Informationen zu den unterstützten Installationsoptionen finden Sie im Microsoft Knowledge Base-Artikel 262841.
Entfernen des Updates
Verwenden Sie zum Entfernen dieses Sicherheitsupdates das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung.
Hinweis : Wenn Sie dieses Update entfernen, werden Sie möglicherweise aufgefordert, die 2007 Microsoft Office-CD in das CD-Laufwerk einzufügen. Darüber hinaus haben Sie möglicherweise nicht die Möglichkeit, das Update aus dem Tool "Programme hinzufügen" oder "Entfernen" in Systemsteuerung zu deinstallieren. Für dieses Problem gibt es mehrere mögliche Ursachen. Weitere Informationen zum Entfernen finden Sie im Microsoft Knowledge Base-Artikel 903771.
Überprüfen, ob das Update angewendet wurde
Microsoft Baseline Security Analyzer
Um zu überprüfen, ob ein Sicherheitsupdate auf ein betroffenes System angewendet wurde, können Sie möglicherweise das Microsoft Baseline Security Analyzer (MBSA)-Tool verwenden. Weitere Informationen finden Sie unter der Überschrift "Microsoft Baseline Security Analyzer" unter dem Abschnitt "Microsoft Detection and Deployment Tools and Guidance".
Überprüfung der Dateiversion
Hinweis : Da es mehrere Versionen und Editionen von Microsoft Windows gibt, können die folgenden Schritte auf Ihrem System unterschiedlich sein. Wenn dies der Artikel ist, lesen Sie Ihre Produktdokumentation, um diese Schritte auszuführen.
Klicken Sie auf "Start" und dann auf "Suchen".
Klicken Sie im Bereich "Suchergebnisse" unter "Begleiter suchen" auf "Alle Dateien und Ordner".
Geben Sie im Feld "Alle" oder "Teil des Dateinamens " einen Dateinamen aus der entsprechenden Dateiinformationstabelle ein, und klicken Sie dann auf "Suchen".
Klicken Sie in der Liste der Dateien mit der rechten Maustaste auf einen Dateinamen aus der entsprechenden Dateiinformationstabelle, und klicken Sie dann auf "Eigenschaften".
Beachten Sie abhängig von der Edition des Betriebssystems oder der programme, die auf Ihrem System installiert sind, einige der Dateien, die in der Dateiinformationstabelle aufgeführt sind, möglicherweise nicht installiert werden.Ermitteln Sie auf der Registerkarte "Version " die Version der Datei, die auf Ihrem System installiert ist, indem Sie sie mit der Version vergleichen, die in der entsprechenden Dateiinformationstabelle dokumentiert ist.
Hinweis Attribute außer der Dateiversion können sich während der Installation ändern. Der Vergleich anderer Dateiattribute mit den Informationen in der Dateiinformationstabelle ist keine unterstützte Methode, um zu überprüfen, ob das Update angewendet wurde. In bestimmten Fällen können Dateien auch während der Installation umbenannt werden. Wenn die Datei- oder Versionsinformationen nicht vorhanden sind, verwenden Sie eine der anderen verfügbaren Methoden, um die Updateinstallation zu überprüfen.
Microsoft Forefront Client Security 1.0
Referenztabelle
Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software. Weitere Informationen finden Sie im Unterabschnitt " Bereitstellungsinformationen" in diesem Abschnitt.
Aufnahme in zukünftige Service Packs | Das Update für dieses Problem ist in Microsoft Forefront Client Security 1.0 Service Pack 2 enthalten. |
---|---|
Bereitstellung | |
Installation ohne Benutzereingriff | FCSSSA-KB975962-x86-enu /quiet |
Protokolldatei aktualisieren | Nicht zutreffend |
Weitere Informationen | Informationen zur Erkennung und Bereitstellung finden Sie im vorherigen Abschnitt, Den Erkennungs- und Bereitstellungstools und Anleitungen.\ \ Für Features, die Sie selektiv installieren können, see the Office Features for Administrative Installations subsection in this section. |
Anforderung für neustarten | |
Neustart erforderlich? | Für dieses Update ist ein Neustart erforderlich. |
Hotpatching | Nicht zutreffend |
Entfernungsinformationen | Msiexec.exe /i {E8B56B38-A826-11DB-8C83-0011430C73A4} MSIPATCHREMOVE={1D07A92B-5945-4369-84B7-6BE19AF5714D} |
Dateiinformationen | Siehe Microsoft Knowledge Base-Artikel 975962 |
Überprüfung des Registrierungsschlüssels | HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Products\83B65B8E628ABD11C838001134C0374A\Patches\B29A70D154959634487BB61EA95F17D4%PROGRAMFILES%\Microsoft Forefront\Client Security\Client\Client\Antischadsoftware\gdiplus.dll |
Bereitstellungsinformationen
Installieren des Updates
Sie können das Update über den entsprechenden Downloadlink im Abschnitt "Betroffene und nicht betroffene Software" installieren. Wenn Sie Ihre Anwendung von einem Serverspeicherort installiert haben, muss der Serveradministrator stattdessen den Serverspeicherort mit dem Administratorupdate aktualisieren und dieses Update auf Ihrem System bereitstellen. Weitere Informationen zu Administrativen Installationspunkten finden Sie im Unterabschnitt "Erkennungs- und Bereitstellungstools und Anleitungen" unter "Office Administrative Installation Point".
Für dieses Sicherheitsupdate muss Windows Installer 2.0 oder höher auf dem System installiert sein. Alle unterstützten Versionen von Windows enthalten Windows Installer 2.0 oder eine höhere Version.
Um die neueste Version von Windows Installer zu installieren, besuchen Sie die folgende Microsoft-Website:
Weitere Informationen zur Terminologie, die in diesem Bulletin angezeigt wird, z . B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.
Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen.
Unterstützte Sicherheitsupdate-Installationsoptionen
Schalter | Beschreibung |
---|---|
/quiet | Gibt den stillen Modus an oder unterdrückt Eingabeaufforderungen, wenn Dateien extrahiert werden. |
/Extrahieren | Extrahiert die Dateien, ohne sie zu installieren. Sie werden aufgefordert, einen Zielordner einzufordern. |
/extract:<path> | Überschreibt den Installationsbefehl, der vom Autor definiert wird. Gibt den Pfad und den Namen der Datei "Setup.inf" oder ".exe" an. |
Hinweis : Sie können diese Schalter in einem Einzigen Befehl kombinieren. Aus Gründen der Abwärtskompatibilität unterstützt das Sicherheitsupdate auch viele der Setupoptionen, die von der früheren Version des Setupprogramms verwendet werden. Weitere Informationen zu den unterstützten Installationsoptionen finden Sie im Microsoft Knowledge Base-Artikel 262841.
Überprüfen, ob das Update angewendet wurde
Microsoft Baseline Security Analyzer
Um zu überprüfen, ob ein Sicherheitsupdate auf ein betroffenes System angewendet wurde, können Sie möglicherweise das Microsoft Baseline Security Analyzer (MBSA)-Tool verwenden. Weitere Informationen finden Sie unter der Überschrift "Microsoft Baseline Security Analyzer" unter dem Abschnitt "Microsoft Detection and Deployment Tools and Guidance".
Überprüfung der Dateiversion
Hinweis : Da es mehrere Versionen und Editionen von Microsoft Windows gibt, können die folgenden Schritte auf Ihrem System unterschiedlich sein. Wenn dies der Artikel ist, lesen Sie Ihre Produktdokumentation, um diese Schritte auszuführen.
Klicken Sie auf "Start" und dann auf "Suchen".
Klicken Sie im Bereich "Suchergebnisse" unter "Begleiter suchen" auf "Alle Dateien und Ordner".
Geben Sie im Feld "Alle" oder "Teil des Dateinamens " einen Dateinamen aus der entsprechenden Dateiinformationstabelle ein, und klicken Sie dann auf "Suchen".
Klicken Sie in der Liste der Dateien mit der rechten Maustaste auf einen Dateinamen aus der entsprechenden Dateiinformationstabelle, und klicken Sie dann auf "Eigenschaften".
Beachten Sie abhängig von der Edition des Betriebssystems oder der programme, die auf Ihrem System installiert sind, einige der Dateien, die in der Dateiinformationstabelle aufgeführt sind, möglicherweise nicht installiert werden.Ermitteln Sie auf der Registerkarte "Version " die Version der Datei, die auf Ihrem System installiert ist, indem Sie sie mit der Version vergleichen, die in der entsprechenden Dateiinformationstabelle dokumentiert ist.
Hinweis Attribute außer der Dateiversion können sich während der Installation ändern. Der Vergleich anderer Dateiattribute mit den Informationen in der Dateiinformationstabelle ist keine unterstützte Methode, um zu überprüfen, ob das Update angewendet wurde. In bestimmten Fällen können Dateien auch während der Installation umbenannt werden. Wenn die Datei- oder Versionsinformationen nicht vorhanden sind, verwenden Sie eine der anderen verfügbaren Methoden, um die Updateinstallation zu überprüfen.
Sonstige Informationen
Danksagungen
Microsoft danke ihnen für die Zusammenarbeit mit uns, um Kunden zu schützen:
- Yamata Li von Palo Alto Networks für die Meldung der Sicherheitsanfälligkeit in GDI+ WMF Integer Overflow (CVE-2009-2500)
- Thomas Garnier von SkyRecon zur Meldung der Sicherheitsanfälligkeit in GDI+ PNG (CVE-2009-2501)
- Wushi of VeriSign iDefense Labs for reporting the GDI+ TIFF Buffer Overflow Vulnerability (CVE-2009-2502)
- Ivan Fratric von Zero Day Initiative, Tavis Ormandy von Google Inc., und Carlo Di Dato (aka shinnai) zur Meldung der Sicherheitsanfälligkeit in GDI+ TIFF Speicherbeschädigung (CVE-2009-2503)
- Tavis Ormandy von Google Inc. zur Meldung der Sicherheitsanfälligkeit in GDI+ PNG Integer Overflow (CVE-2009-3126)
- Marsu Pilami von VeriSign iDefense Labs für die Meldung der Sicherheitsanfälligkeit bezüglich Speicherbeschädigung (CVE-2009-2528)
- Carsten H. Eiram von Secunia zum Melden der Sicherheitsanfälligkeit in Office BMP Integer Overflow (CVE-2009-2518)
Microsoft Active Protections Program (MAPP)
Um den Sicherheitsschutz für Kunden zu verbessern, stellt Microsoft Sicherheitsrisiken für wichtige Sicherheitssoftwareanbieter im Voraus jeder monatlichen Sicherheitsupdateversion bereit. Sicherheitssoftwareanbieter können diese Sicherheitsrisikoinformationen dann verwenden, um Kunden über ihre Sicherheitssoftware oder Geräte, z. B. Antivirensoftware, netzwerkbasierte Angriffserkennungssysteme oder hostbasierte Angriffsschutzsysteme, aktualisierte Schutzmaßnahmen bereitzustellen. Um festzustellen, ob aktive Schutzmaßnahmen von Sicherheitssoftwareanbietern verfügbar sind, besuchen Sie die aktiven Schutzwebsites, die von Programmpartnern bereitgestellt werden, die in Microsoft Active Protections Program (MAPP)-Partnern aufgeführt sind.
Unterstützung
- Kunden in den USA und Kanada können technischen Support vom Security Support oder 1-866-PCSAFETY erhalten. Es fallen keine Gebühren für Supportanrufe an, die Sicherheitsupdates zugeordnet sind. Weitere Informationen zu den verfügbaren Supportoptionen finden Sie unter Microsoft-Hilfe und -Support.
- Internationale Kunden können Support von ihren lokalen Microsoft-Tochtergesellschaften erhalten. Es gibt keine Kosten für Support, die Sicherheitsupdates zugeordnet sind. Weitere Informationen zum Kontaktieren von Microsoft für Supportprobleme finden Sie auf der Website für den internationalen Support.
Haftungsausschluss
Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Garantie bereitgestellt. Microsoft lehnt alle Gewährleistungen ab, entweder ausdrücklich oder impliziert, einschließlich der Gewährleistungen der Händlerbarkeit und Eignung für einen bestimmten Zweck. In keinem Fall haftet die Microsoft Corporation oder seine Lieferanten für jegliche Schäden, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder sonderschäden, auch wenn die Microsoft Corporation oder ihre Lieferanten über die Möglichkeit solcher Schäden informiert wurden. Einige Staaten lassen den Ausschluss oder die Haftungsbeschränkung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.
Revisionen
- V1.0 (13. Oktober 2009): Bulletin veröffentlicht.
- V1.1 (14. Oktober 2009): Microsoft SQL Server 2005 Express Edition Service Pack 3 zur Tabelle "Nicht betroffene Software" hinzugefügt und die Entwicklertools-Einträge im Abschnitt "Erkennungs- und Bereitstellungstools und Anleitungen " aktualisiert.
- V2.0 (28. Oktober 2009): Microsoft Office Visio Viewer 2007, Microsoft Office Visio Viewer 2007 Service Pack 1 und Microsoft Office Visio Viewer 2007 Service Pack 2 als betroffene Software hinzugefügt und SQL Server 2008 und SQL Server 2008 Service Pack 1 zur Tabelle "Nicht betroffene Software" hinzugefügt. Außerdem wurden Hinweise zur Tabelle "Betroffene Software" für SQL Server 2005-Kunden mit einer SharePoint-Abhängigkeit von Reporting Services hinzugefügt. korrigierte die MBSA-Erkennungseinträge für den Microsoft Report Viewer; und korrigierte die Überprüfungsinformationen für Protokolldatei und Registrierungsschlüssel für Microsoft Internet Explorer 6 Service Pack 1, wenn sie auf Microsoft Windows 2000 Service Pack 4 installiert sind.
- V2.1 (4. November 2009): Fehlerhafte Verweise auf die ursprüngliche Version von Microsoft Office Visio Viewer 2007 als betroffene Software entfernt; korrigierte die Setupoptionen für Microsoft .NET Framework 1.1 und Microsoft .NET Framework 2.0; erläuterte den Eintrag "Wenn ich eine Installation von SQL Server habe, wie bin ich betroffen?" im Faq-Abschnitt; und korrigiert die Entfernungsinformationen für Microsoft Windows 2000.
- V2.2 (12. Januar 2010): Korrigierte Verweise auf verschiedene Microsoft Office-Software. Lesen Sie den Eintrag zu den häufig gestellten Fragen (FAQ) im Zusammenhang mit diesem Sicherheitsupdate , in dem diese Überarbeitung erläutert wird. Kunden, die dieses Update erfolgreich installiert haben, müssen nicht erneut installiert werden.
Gebaut am 2014-04-18T13:49:36Z-07:00