Security Bulletin

Microsoft-beveiligingsbulletin MS12-016 - Kritiek

Beveiligingslekken in .NET Framework en Microsoft Silverlight kunnen leiden tot uitvoering van externe code (2651026)

Gepubliceerd: dinsdag 14 februari 2012 | Bijgewerkt: woensdag 15 februari 2012

Versie: 1.2

Algemene informatie

Samenvatting

Met deze beveiligingsupdate wordt een openbaar gemaakt beveiligingslek en een privé gemeld beveiligingslek in Microsoft .NET Framework en Microsoft Silverlight opgelost. Door de beveiligingslekken kan externe code worden uitgevoerd op een clientsysteem als een gebruiker een speciaal vervaardigde webpagina bekijkt met een webbrowser die XAML-browsertoepassingen (XBAP's) of Silverlight-toepassingen kan uitvoeren. Gebruikers met accounts waarvoor minder gebruikersrechten op het systeem zijn ingesteld, lopen minder risico dan gebruikers die met beheerdersrechten werken.

Het prioriteitsniveau van deze beveiligingsupdate is Kritiek voor Microsoft .NET Framework 2.0 Service Pack 2, Microsoft .NET Framework 3.5.1 en Microsoft .NET Framework 4 op alle ondersteunde edities van Microsoft Windows; en voor Microsoft Silverlight 4. Zie de subsectie Software waarin dit probleem optreedt en software waarin dit probleem niet optreedt in deze sectie voor meer informatie.

De beveiligingsupdate lost de beveiligingslekken op doordat de manier wordt verbeterd waarop Microsoft .NET Framework en Microsoft Silverlight onbeheerde objecten gebruiken. Zie de subsectie Veelgestelde vragen over het specifieke beveiligingslek in de volgende sectie, Informatie over het beveiligingslek, voor meer informatie over het beveiligingslek.

Aanbeveling. De meeste klanten hebben automatische updates ingeschakeld en hoeven geen actie te ondernemen omdat deze beveiligingsupdate automatisch wordt gedownload en geïnstalleerd. Klanten die automatische updates niet hebben ingeschakeld, moeten controleren op updates en deze update handmatig installeren. Zie Microsoft Knowledge Base-artikel 294871 voor informatie over specifieke configuratieopties voor het uitvoeren van automatische updates.

Als het gaat om beheerders en bedrijfinstallaties of eindgebruikers die deze beveiligingsupdate handmatig willen installeren, adviseert Microsoft klanten de update onmiddellijk toe te passen met behulp van de software voor updatebeheer of door op updates te controleren met de service Microsoft Update.

Zie ook de sectie Hulpmiddelen en richtlijnen voor detecteren en implementeren, verderop in dit bulletin.

Bekende problemen. Geen

Software waarin dit probleem optreedt en software waarin dit probleem niet optreedt

De volgende software is getest om te bepalen in welke versies of edities dit probleem optreedt. Andere versies of edities hebben het einde van hun ondersteuningscyclus bereikt of hebben geen last van dit beveiligingslek. Ga naar Microsoft Support Lifecycle om de ondersteuningscyclus voor uw product en versie te bepalen.

Software waarin dit probleem optreedt

Besturingssysteem Onderdeel Maximale omvang van het beveiligingslek Prioriteitsniveau Bulletins die door deze update worden vervangen
Windows XP
Windows XP Service Pack 3 [Microsoft .NET Framework 2.0 Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=5269e18b-d4f0-4c64-8df8-283a2ca66c59) (KB2633880) [Microsoft .NET Framework 4](http://www.microsoft.com/downloads/details.aspx?familyid=70aadf34-abdc-4577-8da9-a0669dccc119)[1] (KB2633870) Uitvoering van externe code mogelijk Kritiek KB2539631 in [MS11-069](http://go.microsoft.com/fwlink/?linkid=221537) is vervangen door KB2633880 KB2539636 in [MS11-069](http://go.microsoft.com/fwlink/?linkid=221537) is vervangen door KB2633870
Windows XP Professional x64 Edition Service Pack 2 [Microsoft .NET Framework 2.0 Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=5269e18b-d4f0-4c64-8df8-283a2ca66c59) (KB2633880) [Microsoft .NET Framework 4](http://www.microsoft.com/downloads/details.aspx?familyid=70aadf34-abdc-4577-8da9-a0669dccc119)[1] (KB2633870) Uitvoering van externe code mogelijk Kritiek KB2539631 in [MS11-069](http://go.microsoft.com/fwlink/?linkid=221537) is vervangen door KB2633880 KB2539636 in [MS11-069](http://go.microsoft.com/fwlink/?linkid=221537) is vervangen door KB2633870
Windows Server 2003
Windows Server 2003 Service Pack 2 [Microsoft .NET Framework 2.0 Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=5269e18b-d4f0-4c64-8df8-283a2ca66c59) (KB2633880) [Microsoft .NET Framework 4](http://www.microsoft.com/downloads/details.aspx?familyid=70aadf34-abdc-4577-8da9-a0669dccc119)[1] (KB2633870) Uitvoering van externe code mogelijk Kritiek KB2539631 in [MS11-069](http://go.microsoft.com/fwlink/?linkid=221537) is vervangen door KB2633880 KB2539636 in [MS11-069](http://go.microsoft.com/fwlink/?linkid=221537) is vervangen door KB2633870
Windows Server 2003 x64 Edition Service Pack 2 [Microsoft .NET Framework 2.0 Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=5269e18b-d4f0-4c64-8df8-283a2ca66c59) (KB2633880) [Microsoft .NET Framework 4](http://www.microsoft.com/downloads/details.aspx?familyid=70aadf34-abdc-4577-8da9-a0669dccc119)[1] (KB2633870) Uitvoering van externe code mogelijk Kritiek KB2539631 in [MS11-069](http://go.microsoft.com/fwlink/?linkid=221537) is vervangen door KB2633880 KB2539636 in [MS11-069](http://go.microsoft.com/fwlink/?linkid=221537) is vervangen door KB2633870
Windows Server 2003 met SP2 voor Itanium-systemen [Microsoft .NET Framework 2.0 Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=5269e18b-d4f0-4c64-8df8-283a2ca66c59) (KB2633880) [Microsoft .NET Framework 4](http://www.microsoft.com/downloads/details.aspx?familyid=70aadf34-abdc-4577-8da9-a0669dccc119)[1] (KB2633870) Uitvoering van externe code mogelijk Kritiek KB2539631 in [MS11-069](http://go.microsoft.com/fwlink/?linkid=221537) is vervangen door KB2633880 KB2539636 in [MS11-069](http://go.microsoft.com/fwlink/?linkid=221537) is vervangen door KB2633870
Windows Vista
Windows Vista Service Pack 2 [Microsoft .NET Framework 2.0 Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=aab7826d-539b-4e36-b3a1-afa94b37dbe7) (KB2633874) [Microsoft .NET Framework 4](http://www.microsoft.com/downloads/details.aspx?familyid=70aadf34-abdc-4577-8da9-a0669dccc119)[1] (KB2633870) Uitvoering van externe code mogelijk Kritiek KB2539633 in [MS11-069](http://go.microsoft.com/fwlink/?linkid=221537) is vervangen door KB2633874 KB2539636 in [MS11-069](http://go.microsoft.com/fwlink/?linkid=221537) is vervangen door KB2633870
Windows Vista x64 Edition Service Pack 2 [Microsoft .NET Framework 2.0 Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=aab7826d-539b-4e36-b3a1-afa94b37dbe7) (KB2633874) [Microsoft .NET Framework 4](http://www.microsoft.com/downloads/details.aspx?familyid=70aadf34-abdc-4577-8da9-a0669dccc119)[1] (KB2633870) Uitvoering van externe code mogelijk Kritiek KB2539633 in [MS11-069](http://go.microsoft.com/fwlink/?linkid=221537) is vervangen door KB2633874 KB2539636 in [MS11-069](http://go.microsoft.com/fwlink/?linkid=221537) is vervangen door KB2633870
Windows Server 2008
Windows Server 2008 voor 32-bits systemen Service Pack 2 [Microsoft .NET Framework 2.0 Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=aab7826d-539b-4e36-b3a1-afa94b37dbe7) (KB2633874) [Microsoft .NET Framework 4](http://www.microsoft.com/downloads/details.aspx?familyid=70aadf34-abdc-4577-8da9-a0669dccc119)[1] (KB2633870) Uitvoering van externe code mogelijk Kritiek KB2539633 in [MS11-069](http://go.microsoft.com/fwlink/?linkid=221537) is vervangen door KB2633874 KB2539636 in [MS11-069](http://go.microsoft.com/fwlink/?linkid=221537) is vervangen door KB2633870
Windows Server 2008 voor x64-systemen Service Pack 2 [Microsoft .NET Framework 2.0 Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=aab7826d-539b-4e36-b3a1-afa94b37dbe7) (KB2633874) [Microsoft .NET Framework 4](http://www.microsoft.com/downloads/details.aspx?familyid=70aadf34-abdc-4577-8da9-a0669dccc119)[1] (KB2633870) Uitvoering van externe code mogelijk Kritiek KB2539633 in [MS11-069](http://go.microsoft.com/fwlink/?linkid=221537) is vervangen door KB2633874 KB2539636 in [MS11-069](http://go.microsoft.com/fwlink/?linkid=221537) is vervangen door KB2633870
Windows Server 2008 voor Itanium-systemen Service Pack 2 [Microsoft .NET Framework 2.0 Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=aab7826d-539b-4e36-b3a1-afa94b37dbe7) (KB2633874) [Microsoft .NET Framework 4](http://www.microsoft.com/downloads/details.aspx?familyid=70aadf34-abdc-4577-8da9-a0669dccc119)[1] (KB2633870) Uitvoering van externe code mogelijk Kritiek KB2539633 in [MS11-069](http://go.microsoft.com/fwlink/?linkid=221537) is vervangen door KB2633874 KB2539636 in [MS11-069](http://go.microsoft.com/fwlink/?linkid=221537) is vervangen door KB2633870
Windows 7
Windows 7 voor 32-bits systemen [Microsoft .NET Framework 3.5.1](http://www.microsoft.com/downloads/details.aspx?familyid=5a5f3ee7-ca49-41c8-aeec-7c76b66712fc) (KB2633879) [Microsoft .NET Framework 4](http://www.microsoft.com/downloads/details.aspx?familyid=70aadf34-abdc-4577-8da9-a0669dccc119)[1] (KB2633870) Uitvoering van externe code mogelijk Kritiek KB2539634 in [MS11-069](http://go.microsoft.com/fwlink/?linkid=221537) is vervangen door KB2633879 KB2539636 in [MS11-069](http://go.microsoft.com/fwlink/?linkid=221537) is vervangen door KB2633870
Windows 7 voor 32-bits systemen Service Pack 1 [Microsoft .NET Framework 3.5.1](http://www.microsoft.com/downloads/details.aspx?familyid=243e8c64-8b6e-4cea-9e99-58d4b1ad35b5) (KB2633873) [Microsoft .NET Framework 4](http://www.microsoft.com/downloads/details.aspx?familyid=70aadf34-abdc-4577-8da9-a0669dccc119)[1] (KB2633870) Uitvoering van externe code mogelijk Kritiek KB2539635 in [MS11-069](http://go.microsoft.com/fwlink/?linkid=221537) is vervangen door KB2633873 KB2539636 in [MS11-069](http://go.microsoft.com/fwlink/?linkid=221537) is vervangen door KB2633870
Windows 7 voor x64-systemen [Microsoft .NET Framework 3.5.1](http://www.microsoft.com/downloads/details.aspx?familyid=5a5f3ee7-ca49-41c8-aeec-7c76b66712fc) (KB2633879) [Microsoft .NET Framework 4](http://www.microsoft.com/downloads/details.aspx?familyid=70aadf34-abdc-4577-8da9-a0669dccc119)[1] (KB2633870) Uitvoering van externe code mogelijk Kritiek KB2539634 in [MS11-069](http://go.microsoft.com/fwlink/?linkid=221537) is vervangen door KB2633879 KB2539636 in [MS11-069](http://go.microsoft.com/fwlink/?linkid=221537) is vervangen door KB2633870
Windows 7 voor x64-systemen Service Pack 1 [Microsoft .NET Framework 3.5.1](http://www.microsoft.com/downloads/details.aspx?familyid=243e8c64-8b6e-4cea-9e99-58d4b1ad35b5) (KB2633873) [Microsoft .NET Framework 4](http://www.microsoft.com/downloads/details.aspx?familyid=70aadf34-abdc-4577-8da9-a0669dccc119)[1] (KB2633870) Uitvoering van externe code mogelijk Kritiek KB2539635 in [MS11-069](http://go.microsoft.com/fwlink/?linkid=221537) is vervangen door KB2633873 KB2539636 in [MS11-069](http://go.microsoft.com/fwlink/?linkid=221537) is vervangen door KB2633870
Windows Server 2008 R2
Windows Server 2008 R2 voor x64-systemen [Microsoft .NET Framework 3.5.1](http://www.microsoft.com/downloads/details.aspx?familyid=5a5f3ee7-ca49-41c8-aeec-7c76b66712fc)\* (KB2633879) [Microsoft .NET Framework 4](http://www.microsoft.com/downloads/details.aspx?familyid=70aadf34-abdc-4577-8da9-a0669dccc119)[1] (KB2633870) Uitvoering van externe code mogelijk Kritiek KB2539634 in [MS11-069](http://go.microsoft.com/fwlink/?linkid=221537) is vervangen door KB2633879 KB2539636 in [MS11-069](http://go.microsoft.com/fwlink/?linkid=221537) is vervangen door KB2633870
Windows Server 2008 R2 voor x64-systemen Service Pack 1 [Microsoft .NET Framework 3.5.1](http://www.microsoft.com/downloads/details.aspx?familyid=243e8c64-8b6e-4cea-9e99-58d4b1ad35b5)\* (KB2633873) [Microsoft .NET Framework 4](http://www.microsoft.com/downloads/details.aspx?familyid=70aadf34-abdc-4577-8da9-a0669dccc119)\*[1] (KB2633870) Uitvoering van externe code mogelijk Kritiek KB2539635 in [MS11-069](http://go.microsoft.com/fwlink/?linkid=221537) is vervangen door KB2633873 KB2539636 in [MS11-069](http://go.microsoft.com/fwlink/?linkid=221537) is vervangen door KB2633870
Windows Server 2008 R2 voor Itanium-systemen [Microsoft .NET Framework 3.5.1](http://www.microsoft.com/downloads/details.aspx?familyid=5a5f3ee7-ca49-41c8-aeec-7c76b66712fc) (KB2633879) [Microsoft .NET Framework 4](http://www.microsoft.com/downloads/details.aspx?familyid=70aadf34-abdc-4577-8da9-a0669dccc119)[1] (KB2633870) Uitvoering van externe code mogelijk Kritiek KB2539634 in [MS11-069](http://go.microsoft.com/fwlink/?linkid=221537) is vervangen door KB2633879 KB2539636 in [MS11-069](http://go.microsoft.com/fwlink/?linkid=221537) is vervangen door KB2633870
Windows Server 2008 R2 voor Itanium-systemen Service Pack 1 [Microsoft .NET Framework 3.5.1](http://www.microsoft.com/downloads/details.aspx?familyid=243e8c64-8b6e-4cea-9e99-58d4b1ad35b5) (KB2633873) [Microsoft .NET Framework 4](http://www.microsoft.com/downloads/details.aspx?familyid=70aadf34-abdc-4577-8da9-a0669dccc119)[1] (KB2633870) Uitvoering van externe code mogelijk Kritiek KB2539635 in [MS11-069](http://go.microsoft.com/fwlink/?linkid=221537) is vervangen door KB2633873 KB2539636 in [MS11-069](http://go.microsoft.com/fwlink/?linkid=221537) is vervangen door KB2633870
**\*Treedt op bij Server Core-installatie.** Deze update is met hetzelfde prioriteitsniveau van toepassing op ondersteunde edities van Windows Server 2008 en Windows Server 2008 R2, zoals is aangegeven, ongeacht of deze zijn geïnstalleerd met de optie Server Core-installatie. Zie de TechNet-artikelen [Managing a Server Core Installation](http://technet.microsoft.com/en-us/library/ee441255(ws.10).aspx) en [Servicing a Server Core Installation](http://technet.microsoft.com/en-us/library/ff698994(ws.10).aspx) voor meer informatie over deze installatieoptie. De Server Core-installatieoptie kan niet worden toegepast op bepaalde edities van Windows Server 2008 en Windows Server 2008 R2. Zie hiervoor [Server Core-installatieopties vergelijken](http://www.microsoft.com/windowsserver2008/en/us/compare-core-installation.aspx).

[1].NET Framework 4 en .NET Framework 4 Client Profile worden getroffen. De herdistribueerbare pakketten van .NET Framework versie 4 zijn beschikbaar in twee profielen: .NET Framework 4 en .NET Framework 4 Client Profile. .NET Framework 4 Client Profile is een onderdeel van .NET Framework 4. Het beveiligingslek dat wordt opgelost met deze update, treft zowel .NET Framework 4 als .NET Framework 4 Client Profile. Voor meer informatie raadpleegt u het MSDN-artikel Installing the .NET Framework.

Microsoft -programma's en software voor ontwikkelaars

Besturingssysteem Maximale omvang van het beveiligingslek Prioriteitsniveau Bulletins die door deze update worden vervangen
Microsoft Silverlight 4
[Microsoft Silverlight 4](http://www.microsoft.com/downloads/details.aspx?familyid=4c3602f0-9781-4374-8fef-669ddd2c0d40) op Mac (KB2668562) Uitvoering van externe code mogelijk Kritiek Geen
[Microsoft Silverlight 4](http://www.microsoft.com/downloads/details.aspx?familyid=4c3602f0-9781-4374-8fef-669ddd2c0d40) indien geïnstalleerd op een van de ondersteunde edities van Microsoft Windows-clients (KB2668562) Uitvoering van externe code mogelijk Kritiek Geen
[Microsoft Silverlight 4](http://www.microsoft.com/downloads/details.aspx?familyid=4c3602f0-9781-4374-8fef-669ddd2c0d40) indien geïnstalleerd op een van de ondersteunde edities van Microsoft Windows-servers (KB2668562) Uitvoering van externe code mogelijk Kritiek Geen
**Software waarin dit probleem niet optreedt**
Software
Microsoft .NET Framework 1.1 Service Pack 1
Microsoft .NET Framework 3.5 Service Pack 1
Microsoft Silverlight 5 op Mac
Microsoft Silverlight 5 op alle versies van Microsoft Windows-clients
Microsoft Silverlight 5 op alle versies van Microsoft Windows-servers

Veelgestelde vragen met betrekking tot deze beveiligingsupdate

Waarom is dit beveiligingsbulletin herzien op 14 februari 2012? Microsoft heeft dit bulletin gewijzigd om een detectiewijziging aan te kondigen voor KB2668562 voor Microsoft Silverlight 4 indien geïnstalleerd op Windows-clients en -servers om een installatieprobleem op te lossen. Dit is slechts een detectie-update. De bestanden van de beveiligingsupdate zijn niet gewijzigd. Klanten die hun systemen al hebben bijgewerkt, hoeven geen actie te ondernemen.

Worden Microsoft .NET Framework 3.5 en Microsoft .NET Framework 4.5 op Windows Developer Preview en Microsoft .NET Framework 4.5 Developer Preview getroffen door dit beveiligingslek? Ja. Dit beveiligingslek werd gemeld na de release van Windows Developer Preview en Microsoft .NET Framework 4.5 Developer Preview. Klanten die werken met Developer Preview wordt geadviseerd om de update op hun systeem te downloaden en toe te passen. Zie de volgende Microsoft Knowledge Base-artikelen voor meer informatie en koppelingen naar het Microsoft Downloadcentrum:

Software waarin dit probleem optreedt In het Microsoft Knowledge Base-artikel
Microsoft .NET Framework 3.5 op Windows Developer Preview Microsoft Knowledge Base-artikel 2633877
Microsoft .NET Framework 4.5 op Windows Developer Preview Microsoft Knowledge Base-artikel 2633869
Microsoft .NET Framework 4.5 Developer Preview op Windows Server 2008, Windows 7 en Windows Server 2008 R2 Microsoft Knowledge Base-artikel 2638804

Beveiligingsupdates zijn beschikbaar op Microsoft Update en Windows Update.

Waar is de informatie over de bestandsgegevens? Zie de referentietabellen in de sectie Implementatie van de beveiligingsupdate voor de details van de bestandsgegevens.

Op welke manier verhelpt deze update een aantal gerapporteerde beveiligingslekken? Deze update biedt hulp bij diverse beveiligingslekken omdat een aantal wijzigingen dat nodig is om de gesignaleerde problemen op te lossen, in de bijbehorende bestanden is opgenomen. Klanten hoeven op deze manier niet allerlei gelijksoortige updates te installeren, maar kunnen volstaan met deze ene update.

Hoe kan ik vaststellen welke versie van Microsoft .NET Framework is geïnstalleerd? U kunt meerdere versies van .NET Framework op een systeem installeren en uitvoeren en u kunt de versies in willekeurige volgorde installeren. Er zijn diverse manieren om vast te stellen welke versies van .NET Framework zijn geïnstalleerd. Zie Microsoft Knowledge Base-artikel 318785 voor meer informatie.

Wat is het verschil tussen .NET Framework 4 en .NET Framework 4 Client Profile? De herdistribueerbare pakketten van .NET Framework versie 4 zijn beschikbaar in twee profielen: .NET Framework 4 en .NET Framework 4 Client Profile. .NET Framework 4 Client Profile is een subset van het .NET Framework 4-profiel dat voor clienttoepassingen is geoptimaliseerd. Het biedt functionaliteit voor de meeste clienttoepassingen, waaronder Windows Presentation Foundation (WPF), Windows Forms, Windows Communication Foundation (WCF) en ClickOnce-functies. Hierdoor is snellere implementatie mogelijk evenals een kleiner installatiepakket voor toepassingen die zijn gericht op .NET Framework 4 Client Profile. Voor meer informatie raadpleegt u het MSDN-artikel .NET Framework Client Profile.

Welke webbrowsers ondersteunen Microsoft Silverlight-toepassingen? Voor het uitvoeren van Microsoft Silverlight-toepassingen moet bij de meeste webbrowsers, inclusief Microsoft Internet Explorer, Microsoft Silverlight zijn geïnstalleerd en de bijbehorende invoegtoepassing zijn ingeschakeld. Zie de officiële website van Microsoft Silverlight voor meer informatie over Microsoft Silverlight. In de documentatie van uw browser kunt u vinden hoe u invoegtoepassingen kunt uitschakelen of verwijderen.

Welke versies van Microsoft Silverlight 4 worden door het beveiligingslek getroffen? Microsoft Silverlight-build 4.1.10111, de huidige build van Microsoft Silverlight op het moment dat dit bulletin voor het eerst wordt uitgegeven, lost het beveiligingslek op en heeft er dus geen last van. Builds van Microsoft Silverlight vóór 4.1.10111 worden wel getroffen.

Hoe weet ik welke versie en build van Microsoft Silverlight is geïnstalleerd? Als Microsoft Silverlight al op uw computer is geïnstalleerd, kunt u op de pagina Get Microsoft Silverlight opzoeken welke versie en build van Microsoft Silverlight zijn geïnstalleerd op uw systeem. Daarnaast kunt u de functie Invoegtoepassingen beheren van huidige versies van Microsoft Internet Explorer gebruiken om vast te stellen welke versie en build momenteel zijn geïnstalleerd.

U kunt ook handmatig het versienummer controleren van sllauncher.exe in de map "%ProgramFiles%\Microsoft Silverlight" map (op x86 Microsoft Windows-systemen) of in de map "%ProgramFiles(x86)%\Microsoft Silverlight" (op x64 Microsoft Windows-systemen).

Daarnaast kunt u in Microsoft Windows de versie en build van de geïnstalleerde versie van Microsoft Silverlight vinden in het register op [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Silverlight]:Version op x86 Microsoft Windows-systemen of [HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Silverlight]:Version op x64 Microsoft Windows-systemen.

In Apple Mac OS kunt u de versie en build van de geïnstalleerde versie van Microsoft Silverlight als volgt vinden:

  1. Open de Finder
  2. Selecteer het systeemstation en ga naar de map Internet Plug-ins - Library (Internet-invoegtoepassingen - Bibliotheek)
  3. Klik met de rechtermuisknop op het bestand Silverlight.Plugin (als uw muis maar één knop heeft, houdt u Ctrl ingedrukt terwijl u op het bestand klikt) om het contextmenu te openen. Klik vervolgens op Show Package Contents (Pakketinhoud weergeven)
  4. Zoek in de map het bestand info.plist en open het met een editor. Het bevat een vermelding als de volgende, waarin het versienummer wordt weergegeven: SilverlightVersion 4.1.10111

De versie die met deze beveiligingsupdate wordt geïnstalleerd is 4.1.10111. Als uw versienummer hoger is dan of gelijk is aan dit versienummer, loopt uw systeem geen gevaar.

Hoe kan ik een upgrade uitvoeren voor mijn versie van Microsoft Silverlight? De automatische updatefunctie van Microsoft Silverlight zorgt ervoor dat uw installatie van Microsoft Silverlight wordt bijgehouden met de nieuwste versie van Microsoft Silverlight, Microsoft Silverlight-functionaliteit en beveiligingsfuncties. Zie de Microsoft Silverlight Updater voor meer informatie over de automatische updatefunctie van Microsoft Silverlight. Klanten die de automatische updatefunctie van Microsoft Silverlight hebben uitgeschakeld, kunnen via Microsoft Update de nieuwste versie van Microsoft Silverlight verkrijgen, of de nieuwste versie van Microsoft Silverlight handmatig downloaden via de downloadkoppeling in de tabel Software waarin dit probleem optreedt in de sectie Software waarin dit probleem optreedt en software waarin dit probleem niet optreedt. Zie de Silverlight-gids voor bedrijfsimplementatie voor informatie over het implementeren van Microsoft Silverlight in een bedrijfsomgeving.

Ik heb .NET Framework 3.0 Service Pack 2 geïnstalleerd; deze versie wordt niet genoemd bij de software waarin dit probleem optreedt in dit bulletin. Moet ik een update installeren? In dit bulletin wordt een beveiligingslek in de .NET Framework 2.0-functielaag beschreven. Het installatieprogramma van .NET Framework 3.0 Service Pack 2 omvat de installatie van .NET Framework 2.0 Service Pack 2. Als u het eerste Service Pack installeert, installeert u dus ook het tweede. Daarom moeten klanten die .NET Framework 3.0 Service Pack 2 hebben geïnstalleerd, beveiligingsupdates voor .NET Framework 2.0 Service Pack 2 installeren.

Ik heb .NET Framework 3.5 Service Pack 1 geïnstalleerd. Moet ik updates installeren? In dit bulletin wordt een beveiligingslek in de .NET Framework 2.0-functielaag beschreven. Het installatieprogramma van .NET Framework 3.5 Service Pack 1 omvat de installatie van .NET Framework 2.0 Service Pack 2 en .NET Framework 3.0 Service Pack 2. Daarom moeten klanten die .NET Framework 3.5 Service Pack 1 hebben geïnstalleerd, beveiligingsupdates voor .NET Framework 2.0 Service Pack 2 installeren.

Ik gebruik een oudere versie van de software die staat beschreven in dit beveiligingsbulletin. Wat moet ik doen? De software waarin het probleem optreedt en die in dit beveiligingsbulletin wordt vermeld, is getest om te controleren of het probleem bij deze versies optreedt. Andere versies hebben het einde van hun ondersteuningscyclus bereikt. Ga naar de volgende Microsoft Support Lifecycle-website voor meer informatie over de levenscyclus van Windows-producten.

Klanten die met deze besturingssysteemversies werken, kunnen er het beste voor kiezen om binnenkort te migreren naar versies waarvoor wel ondersteuning wordt aangeboden om te voorkomen dat potentiële beveiligingslekken een probleem vormen. Zie Selecteer een product voor lifecycle-informatie om de ondersteuningscyclus voor uw softwareversie te bepalen. Zie Service Pack Lifecycle Support Policy voor meer informatie over de servicepacks voor deze softwareversies.

Klanten die aangepaste ondersteuning voor deze producten nodig hebben, dienen voor aangepaste ondersteuningsopties contact op te nemen met hun Microsoft-accountteamvertegenwoordiger, hun technische accountmanager of de aangewezen vertegenwoordiger van hun Microsoft-partner. Klanten zonder Alliance-, Premier- of Authorized-contract kunnen contact opnemen met het Microsoft-verkoopkantoor in hun land. Voor contactinformatie gaat u naar de website Microsoft Worldwide en selecteert u het land in de lijst Contact Information. Klik vervolgens op Go om een lijst met telefoonnummers weer te geven. Wanneer u belt, vraag dan naar de Premier Support-verkoopmanager. Zie de Veelgestelde vragen over het Microsoft Support Lifecycle-beleid voor meer informatie.

Informatie over het beveiligingslek

Prioriteitsniveau en identificatie van het beveiligingslek

Bij de volgende prioriteitsniveaus is uitgegaan van de potentiële maximale uitwerking van het beveiligingslek. Raadpleeg de exploitatie-index in de samenvatting van het bulletin voor februari voor informatie over de waarschijnlijkheid van mogelijk misbruik van dit beveiligingslek binnen 30 dagen na het uitbrengen van dit beveiligingsbulletin in samenhang met het prioriteitsniveau en de maximale omvang van het lek. Zie voor meer informatie de exploitatie-index van Microsoft.

Prioriteitsniveau van het beveiligingslek en maximale omvang van het beveiligingslek voor de software waarin dit probleem optreedt
Software waarin dit probleem optreedt Beveiligingslek met betrekking tot onbeheerde objecten in .NET Framework - CVE-2012-0014 Beveiligingslek met betrekking tot heap-corruptie in .NET Framework - CVE-2012-0015 Prioriteitsniveau
Microsoft .NET Framework 2.0 Service Pack 2
Microsoft .NET Framework 2.0 Service Pack 2 op Windows XP Service Pack 3 **Kritiek** Uitvoering van externe code mogelijk **Kritiek** Uitvoering van externe code mogelijk **Kritiek**
Microsoft .NET Framework 2.0 Service Pack 2 op Windows XP Professional x64 Edition Service Pack 2 **Kritiek** Uitvoering van externe code mogelijk **Kritiek** Uitvoering van externe code mogelijk **Kritiek**
Microsoft .NET Framework 2.0 Service Pack 2 op Windows Server 2003 Service Pack 2 **Kritiek** Uitvoering van externe code mogelijk **Kritiek** Uitvoering van externe code mogelijk **Kritiek**
Microsoft .NET Framework 2.0 Service Pack 2 op Windows Server 2003 x64 Edition Service Pack 2 **Kritiek** Uitvoering van externe code mogelijk **Kritiek** Uitvoering van externe code mogelijk **Kritiek**
Microsoft .NET Framework 2.0 Service Pack 2 op Windows Server 2003 met SP2 voor Itanium-systemen **Kritiek** Uitvoering van externe code mogelijk **Kritiek** Uitvoering van externe code mogelijk **Kritiek**
Microsoft .NET Framework 2.0 Service Pack 2 op Windows Vista Service Pack 2 **Kritiek** Uitvoering van externe code mogelijk **Kritiek** Uitvoering van externe code mogelijk **Kritiek**
Microsoft .NET Framework 2.0 Service Pack 2 op Windows Vista x64 Edition Service Pack 2 **Kritiek** Uitvoering van externe code mogelijk **Kritiek** Uitvoering van externe code mogelijk **Kritiek**
Microsoft .NET Framework 2.0 Service Pack 2 op Windows Server 2008 voor 32-bits systemen Service Pack 2 **Kritiek** Uitvoering van externe code mogelijk **Kritiek** Uitvoering van externe code mogelijk **Kritiek**
Microsoft .NET Framework 2.0 Service Pack 2 op Windows Server 2008 voor x64-systemen Service Pack 2 **Kritiek** Uitvoering van externe code mogelijk **Kritiek** Uitvoering van externe code mogelijk **Kritiek**
Microsoft .NET Framework 2.0 Service Pack 2 op Windows Server 2008 met SP2 voor Itanium-systemen **Kritiek** Uitvoering van externe code mogelijk **Kritiek** Uitvoering van externe code mogelijk **Kritiek**
Microsoft .NET Framework 3.5.1
Microsoft .NET Framework 3.5.1 op Windows 7 voor 32-bits systemen en Windows 7 voor 32-bits systemen met Service Pack 1 **Kritiek** Uitvoering van externe code mogelijk **Kritiek** Uitvoering van externe code mogelijk **Kritiek**
Microsoft .NET Framework 3.5.1 op Windows 7 voor x64-systemen en Windows 7 voor x64-systemen Service Pack 1 **Kritiek** Uitvoering van externe code mogelijk **Kritiek** Uitvoering van externe code mogelijk **Kritiek**
Microsoft .NET Framework 3.5.1 op Windows Server 2008 R2 voor x64-systemen en Microsoft .NET Framework 3.5.1 op Windows Server 2008 R2 voor x64-systemen Service Pack 1\* **Kritiek** Uitvoering van externe code mogelijk **Kritiek** Uitvoering van externe code mogelijk **Kritiek**
Microsoft .NET Framework 3.5.1 op Windows Server 2008 R2 voor Itanium-systemen en Windows Server 2008 R2 voor Itanium-systemen met Service Pack 1 **Kritiek** Uitvoering van externe code mogelijk **Kritiek** Uitvoering van externe code mogelijk **Kritiek**
Microsoft .NET Framework 4
Microsoft .NET Framework 4 op Windows XP Service Pack 3[1] **Kritiek** Uitvoering van externe code mogelijk Niet van toepassing **Kritiek**
Microsoft .NET Framework 4 op Windows XP Professional x64 Edition Service Pack 2[1] **Kritiek** Uitvoering van externe code mogelijk Niet van toepassing **Kritiek**
Microsoft .NET Framework 4 op Windows Server 2003 Service Pack 2[1] **Kritiek** Uitvoering van externe code mogelijk Niet van toepassing **Kritiek**
Microsoft .NET Framework 4 op Windows Server 2003 x64 Edition Service Pack 2[1] **Kritiek** Uitvoering van externe code mogelijk Niet van toepassing **Kritiek**
Microsoft .NET Framework 4 op Windows Server 2003 met SP2 voor Itanium-systemen[1] **Kritiek** Uitvoering van externe code mogelijk Niet van toepassing **Kritiek**
Microsoft .NET Framework 4 op Windows Vista Service Pack 2[1] **Kritiek** Uitvoering van externe code mogelijk Niet van toepassing **Kritiek**
Microsoft .NET Framework 4 op Windows Vista x64 Edition Service Pack 2[1] **Kritiek** Uitvoering van externe code mogelijk Niet van toepassing **Kritiek**
Microsoft .NET Framework 4 op Windows Server 2008 voor 32-bits systemen Service Pack 2[1] **Kritiek** Uitvoering van externe code mogelijk Niet van toepassing **Kritiek**
Microsoft .NET Framework 4 op Windows Server 2008 voor x64-systemen Service Pack 2[1] **Kritiek** Uitvoering van externe code mogelijk Niet van toepassing **Kritiek**
Microsoft .NET Framework 4 op Windows Server 2008 voor Itanium-systemen Service Pack 2[1] **Kritiek** Uitvoering van externe code mogelijk Niet van toepassing **Kritiek**
Microsoft .NET Framework 4 op Windows 7 voor 32-bits systemen en Windows 7 voor 32-bits systemen Service Pack 1[1] **Kritiek** Uitvoering van externe code mogelijk Niet van toepassing **Kritiek**
Microsoft .NET Framework 4 op Windows 7 voor x64-systemen en Windows 7 voor x64-systemen Service Pack 1[1] **Kritiek** Uitvoering van externe code mogelijk Niet van toepassing **Kritiek**
Microsoft .NET Framework 4 op Windows Server 2008 R2 voor x64-systemen[1] **Kritiek** Uitvoering van externe code mogelijk Niet van toepassing **Kritiek**
Microsoft .NET Framework 4 op Windows Server 2008 R2 voor x64-systemen Service Pack 1\*[1] **Kritiek** Uitvoering van externe code mogelijk Niet van toepassing **Kritiek**
Microsoft .NET Framework 4 op Windows Server 2008 R2 voor Itanium-systemen en Windows Server 2008 R2 voor Itanium-systemen Service Pack 1[1] **Kritiek** Uitvoering van externe code mogelijk Niet van toepassing **Kritiek**
Microsoft Silverlight 4
Microsoft Silverlight 4 op Mac **Kritiek** Uitvoering van externe code mogelijk Niet van toepassing **Kritiek**
Microsoft Silverlight 4 op alle versies van Microsoft Windows-clients **Kritiek** Uitvoering van externe code mogelijk Niet van toepassing **Kritiek**
Microsoft Silverlight 4 op alle versies van Microsoft Windows-servers\*\* **Kritiek** Uitvoering van externe code mogelijk Niet van toepassing **Kritiek**
**\*Treedt op bij Server Core-installatie.** Deze update is met hetzelfde prioriteitsniveau van toepassing op ondersteunde edities van Windows Server 2008 en Windows Server 2008 R2, zoals is aangegeven, ongeacht of deze zijn geïnstalleerd met de optie Server Core-installatie. Zie de TechNet-artikelen [Managing a Server Core Installation](http://technet.microsoft.com/en-us/library/ee441255(ws.10).aspx) en [Servicing a Server Core Installation](http://technet.microsoft.com/en-us/library/ff698994(ws.10).aspx) voor meer informatie over deze installatieoptie. De Server Core-installatieoptie kan niet worden toegepast op bepaalde edities van Windows Server 2008 en Windows Server 2008 R2. Zie hiervoor [Server Core-installatieopties vergelijken](http://www.microsoft.com/windowsserver2008/en/us/compare-core-installation.aspx).

**Server Core-installatie niet getroffen. De beveiligingslekken die in deze update worden beschreven, hebben geen invloed op de ondersteunde edities van Windows Server 2008 of Windows Server 2008 R2, zoals is aangegeven, als deze zijn geïnstalleerd met behulp van de Server Core-installatieoptie. Zie de TechNet-artikelen Managing a Server Core Installation en Servicing a Server Core Installation voor meer informatie over deze installatieoptie. De Server Core-installatieoptie kan niet worden toegepast op bepaalde edities van Windows Server 2008 en Windows Server 2008 R2. Zie hiervoor Server Core-installatieopties vergelijken.

[1].NET Framework 4 en .NET Framework 4 Client Profile worden getroffen. De herdistribueerbare pakketten van .NET Framework versie 4 zijn beschikbaar in twee profielen: .NET Framework 4 en .NET Framework 4 Client Profile. .NET Framework 4 Client Profile is een onderdeel van .NET Framework 4. Het beveiligingslek dat wordt opgelost met deze update, treft zowel .NET Framework 4 als .NET Framework 4 Client Profile. Voor meer informatie raadpleegt u het MSDN-artikel Installing the .NET Framework.

Beveiligingslek met betrekking tot onbeheerde objecten in .NET Framework - CVE-2012-0014

Er bestaat een beveiligingslek met betrekking tot het uitvoeren van externe code in Microsoft .NET Framework en Silverlight waardoor een speciaal vervaardigde Microsoft .NET Framework-toepassing toegang kan krijgen tot geheugen. Een aanvaller die misbruik weet te maken van dit beveiligingslek, kan willekeurige code uitvoeren in de beveiligingscontext van de huidige aangemelde gebruiker. De aanvaller kan vervolgens programma's installeren, gegevens bekijken, wijzigen of wissen, of nieuwe accounts met volledige gebruikersrechten maken. Gebruikers met accounts waarvoor minder gebruikersrechten op het systeem zijn ingesteld, lopen minder risico dan gebruikers die met beheerdersrechten werken.

Zie CVE-2012-0014 als u dit beveiligingslek wilt weergeven als standaardvermelding in de lijst met veelvoorkomende beveiligingslekken en blootstellingen.

Beperkende factoren voor het beveiligingslek met betrekking tot onbeheerde objecten in .NET Framework - CVE-2012-0014

Met beperkende factoren wordt verwezen naar een instelling, de algehele configuratie of algemene tips voor een standaardstatus waarmee de ernst van misbruik via een beveiligingslek kan worden verminderd. De volgende beperkende factoren kunnen in uw situatie van pas komen:

  • In het geval van een aanval vanaf het web zou de aanvaller kunnen beschikken over een website waarop zich een webpagina bevindt waarmee dit beveiligingslek wordt misbruikt. Daarnaast kunnen ook gemanipuleerde websites en websites waarop gegevens of advertenties staan of gegevens of advertenties kunnen worden ingevoerd, schadelijke inhoud bevatten die dit beveiligingslek kunnen misbruiken. Een aanvaller kan echter een gebruiker er niet toe dwingen om naar deze websites te gaan. De aanvaller moet een gebruiker er dus van overtuigen een bezoek te brengen aan de website. In de meeste gevallen doet de aanvaller dat door de gebruiker ertoe te bewegen op een koppeling in een e-mailbericht of een verzoek in een expresbericht te klikken waarmee de gebruiker naar de website van de aanvaller gaat.
  • Standaard wordt Internet Explorer op Windows Server 2003, Windows Server 2008 en Windows Server 2008 R2 uitgevoerd in een beperkte modus genaamd Verbeterde beveiliging. Deze modus beperkt dit beveiligingslek alleen op Windows Server 2008 en Windows Server 2008 R2 en alleen in het geval van een aanval via een webbrowser. Zie het gedeelte Veelgestelde vragen met betrekking tot dit beveiligingslek voor meer informatie over Verbeterde beveiliging van Internet Explorer.
  • Een aanvaller die erin slaagt misbruik te maken van dit beveiligingslek, kan dezelfde rechten over het systeem krijgen als de lokale gebruiker of ASP.NET-account. Gebruikers of accounts waarvoor minder bevoegdheden op het systeem zijn ingesteld, lopen minder risico dan gebruikers of accounts die met beheerdersbevoegdheden werken.
  • In geval van webhosting moet een aanvaller de rechten hebben om willekeurige ASP.NET-pagina's te uploaden naar een website, en op die webserver moet ASP.NET zijn geïnstalleerd. In een standaardconfiguratie kan een anonieme gebruiker geen Microsoft .NET-code uploaden en uitvoeren op een Internet Information Server (IIS).
  • Standaard krijgen gedeeltelijk vertrouwde ASP.NET-toepassingen geen SocketPermission-bevoegdheden. Daardoor kan dit beveiligingslek op een server niet worden misbruikt in ASP.NET-toepassingen met een vertrouwensniveau van gemiddeld of lager, tenzij de beheerder die toepassingen expliciet SocketPermission-bevoegdheden geeft. Zie het MSDN-artikel ASP.NET Trust Levels and Policy Files voor meer informatie over ASP.NET-vertrouwensniveaus.

Tijdelijke oplossingen voor het beveiligingslek met betrekking tot onbeheerde objecten in .NET Framework - CVE-2012-0014

Tijdelijke oplossingen zijn wijzigingen in een instelling of configuratie waardoor het beveiligingslek zelf niet wordt gedicht, maar waarmee aanvalsvectoren wel worden geblokkeerd voordat u de update uitvoert. Microsoft heeft de volgende methoden en statussen om het probleem te omzeilen getest om uit te zoeken of een tijdelijke oplossing functionaliteit vermindert:

  • XAML-browsertoepassingen uitschakelen in Internet Explorer

    U kunt het systeem beter beschermen tegen de gevaren van dit beveiligingslek door bepaalde instellingen te wijzigen zodat de gebruiker wordt gevraagd om bevestiging voordat XAML-browsertoepassingen (XBAP's) worden uitgevoerd of door XBAP's uit te schakelen in de beveiligingszones Internet en Lokaal intranet.

    1. Klik in Internet Explorer op het menu Extra en selecteer Internetopties.
    2. Klik op het tabblad Beveiliging, klik op Internet en vervolgens op Aangepast niveau. Klik onder Instellingen bij Losse XAML op Vragen of Uitschakelen en klik dan op OK.
    3. Klik op het tabblad Beveiliging, klik op Internet en vervolgens op Aangepast niveau. Klik onder Instellingen bij XAML-browsertoepassingen op Vragen of Uitschakelen en klik dan op OK.
    4. Klik op het tabblad Beveiliging, klik op Internet en vervolgens op Aangepast niveau. Klik onder Instellingen bij XPS-documenten op Vragen of Uitschakelen en klik dan op OK.
    5. Klik op het tabblad Beveiliging op Aangepast niveau. Stel onder Van .NET Framework afhankelijke onderdelen de optie Onderdelen uitvoeren die niet zijn ondertekend met Authenticode in op Vragen of Uitschakelen en klik dan op OK. Herhaal deze stap voor Onderdelen uitvoeren die zijn ondertekend met Authenticode en klik vervolgens op OK.
    6. Klik op Lokaal intranet en klik op Aangepast niveau. Herhaal de stappen 3 en 4. Klik op Ja als u wordt gevraagd of u de gewijzigde instellingen wilt bevestigen. Klik OK om terug te gaan naar Internet Explorer.

    Gevolgen van de tijdelijke oplossing. Microsoft .NET-code wordt niet uitgevoerd in Internet Explorer of wordt niet uitgevoerd zonder een waarschuwing. Als u Microsoft .NET-toepassingen en -componenten uitschakelt in de beveiligingszones Internet en Lokaal intranet, is het mogelijk dat sommige websites niet correct werken. Als u problemen ervaart met het bezoeken van websites nadat u deze instelling hebt gewijzigd, en u weet zeker dat het bezoek van de desbetreffende website veilig is, kunt u die website aan uw lijst met vertrouwde websites toevoegen. Hierdoor werkt de website weer goed.

    Vertrouwde websites toevoegen aan de zone Vertrouwde websites in Internet Explorer

    Nadat u Internet Explorer zodanig hebt ingesteld dat u wordt gevraagd om bevestiging bij het uitvoeren van ActiveX-besturingselementen en het actief uitvoeren van scripts in de zone Het Internet en de zone Lokaal intranet, kunt u al uw vertrouwde websites aan de zone Vertrouwde websites van Internet Explorer toevoegen. Op deze manier bent u beveiligd tegen aanvallen op dit beveiligingslek vanaf niet-vertrouwde websites en kunt u als altijd blijven gebruikmaken van vertrouwde websites. Het is raadzaam alleen websites die u vertrouwt aan de zone Vertrouwde websites toe te voegen.

    Voer hiertoe de volgende stappen uit:

    1. Klik op Internet-opties in het menu Extra van Internet Explorer. Klik op het tabblad Beveiliging.
    2. Klik in het vak Selecteer de zone waarvoor u beveiligingsinstellingen wilt opgeven op Vertrouwde websites en klik op Websites.
    3. Als u websites wilt toevoegen waarvoor geen gecodeerd kanaal is vereist, schakelt u het selectievakje Serververificatie (https:) voor alle websites in deze zone verplicht uit.
    4. In het vak Deze website aan de zone toevoegen typt u de URL van een website die u vertrouwt. Klik op Toevoegen.
    5. Herhaal deze stappen voor elke website die u aan de zone wilt toevoegen.
    6. Klik tweemaal op OK om de wijzigingen te accepteren en terug te keren naar Internet Explorer.

    Opmerking Als er websites zijn waarvan u niet verwacht dat daarvandaan schadelijke acties op uw systeem worden ondernomen, voegt u deze aan de vertrouwde websites toe. U kunt bijvoorbeeld de websites *.windowsupdate.microsoft.com en *.update.microsoft.com toevoegen. Dit zijn de websites waar de update is te vinden. Er is een ActiveX-besturingselement nodig om de update te kunnen installeren.

    De tijdelijke oplossing ongedaan maken. Voer de volgende stappen uit:

    1. Klik in Internet Explorer op het menu Extra en selecteer Internetopties.
    2. Klik op het tabblad Beveiliging, klik op Alle zones op het standaardniveau instellen en klik vervolgens op OK.
  • De uitvoering van het ActiveX-besturingselement van Microsoft Silverlight in Internet Explorer tijdelijk voorkomen (methode 1)

    U kunt zorgen voor extra bescherming tegen misbruik van dit beveiligingslek door pogingen om het ActiveX-besturingselement voor Silverlight in Internet Explorer te starten, tijdelijk te verhinderen door de kill-bit voor het besturingselement in te stellen.

    Waarschuwing Als u de Register-editor onjuist gebruikt, kan dit tot zeer ernstige problemen leiden waardoor u het besturingssysteem mogelijk opnieuw dient te installeren. Microsoft kan niet garanderen dat problemen die ontstaan als gevolg van een onjuist gebruik van de Register-editor, kunnen worden opgelost. Het gebruik van de Register-editor is voor eigen risico.

    Het wordt aangeraden een back-up van het register te maken voor u het register gaat bewerken.

    Gebruik de volgende tekst om een REG-bestand te maken waarmee u pogingen om het ActiveX-besturingselement van Silverlight in Internet Explorer te starten, tijdelijk belemmert. U kunt de volgende tekst in een teksteditor zoals Notepad plakken en het vervolgens in een bestand met de extensie .reg opslaan. Voer het REG-bestand uit op de client waarvoor dit probleem geldt.

    Windows Registry-editor versie 5.00[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{DFEAF541-F3E1-4C24-ACAC-99C30715084A}]"Compatibility Flags"=dword:00000400

    Sluit en open Internet Explorer om de wijzigingen door te voeren.

    Voor uitvoerige stappen over het uitschakelen van een besturingselement in Internet Explorer verwijzen wij u naar Microsoft Knowledge Base-artikel 240797. Volg deze stappen en breng een compatibiliteitsvlagwaarde aan in het register om te voorkomen dat het ActiveX-besturingselement van Silverlight in Internet Explorer wordt uitgevoerd.

    Gevolgen van de tijdelijke oplossing. Toepassingen en websites waarvoor het ActiveX-besturingselement van Microsoft Silverlight een vereiste is, werken mogelijk niet langer correct. Als u deze tijdelijke oplossing implementeert, wordt het ActiveX-besturingselement van Silverlight beïnvloed dat u op uw systeem hebt geïnstalleerd.

    De tijdelijke oplossing ongedaan maken. Verwijder de registersleutels die u hebt toegevoegd om pogingen om het Silverlight ActiveX-besturingselement in Internet Explorer te starten, tijdelijk belemmeren.

  • De uitvoering van het ActiveX-besturingselement van Microsoft Silverlight in Firefox of Chrome tijdelijk voorkomen

    Ga als volgt te werk om de registersleutel te wijzigen om Microsoft Silverlight uit te schakelen:

    Opmerking Onjuist gebruik van de Register-editor kan ernstige problemen veroorzaken die ertoe kunnen leiden dat u het besturingssysteem opnieuw moet installeren. Microsoft kan niet garanderen dat problemen die voortkomen uit een onjuist gebruik van de Register-editor, kunnen worden opgelost. Het gebruik van de Register-editor is voor eigen risico. Zie voor meer informatie over het bewerken van het register het Help-onderwerp 'Sleutels en waarden wijzigen' in de Register-editor (regedit.exe) of de Help-onderwerpen 'Toevoegen of verwijderen van registerinformatie' en 'Registergegevens bewerken' in regedt32.exe.

    • De interactieve methode gebruiken

      1. Klik achtereenvolgens op Start en Uitvoeren, typ Regedit in het vak Openen en klik op OK.

      2. Zoek de volgende subsleutel in het register op en klik erop:

        HKEY_LOCAL_MACHINE\SOFTWARE\MozillaPlugins\@Microsoft.com/NpCtrl,version=1.0

      3. Klik met de rechtermuisknop op @Microsoft.com/NpCtrl,version=1.0 en selecteer Exporteren. Sla het bestand op schijf op.

      4. Verwijder de volledige sleutel @Microsoft.com/NpCtrl,version=1.0.

      5. Sluit de Register-editor.

    • Een registerbestand gebruiken

      1. Maak een back-up van de registersleutels. U kunt een back-up maken via een script voor beheerde implementatie met de volgende opdracht:

        Regedit.exe /e SL_backup.reg HKEY_LOCAL_MACHINE\SOFTWARE\MozillaPlugins\@Microsoft.com/NpCtrl,version=1.0

      2. Sla de volgende gegevens op in een bestand met de extensie .REG, bijvoorbeeld Disable_Silverlight.reg:

        Windows Registry-editor versie 5.00[-HKEY_LOCAL_MACHINE\SOFTWARE\MozillaPlugins\@Microsoft.com/NpCtrl,version=1.0]

      3. Voer het registerscript dat u in stap 2 hebt gemaakt uit op het doelsysteem met de volgende opdracht:

        Regedit /s Disable_Silverlight.reg

    De tijdelijke oplossing ongedaan maken.

    • De interactieve methode gebruiken

      1. Klik achtereenvolgens op Start en Uitvoeren, typ Regedit in het vak Openen en klik op OK.
      2. Klik in het menu Bestand op Importeren.
      3. Selecteer in Zoeken in het station, de map of de netwerkcomputer waar het bestand zich bevindt dat u eerder hebt geëxporteerd.
      4. Selecteer de juiste bestandsnaam en klik dan op Openen.
    • Een script voor beheerde implementatie gebruiken

      Herstel het bestand waarvan u een back-up hebt gemaakt in stap 1 van Een registerbestand gebruiken hierboven met de volgende opdracht:

      Regedit /s SL_backup.reg

Veelgestelde vragen over het beveiligingslek met betrekking tot onbeheerde objecten in .NET Framework - CVE-2012-0014

Wat is de omvang van het beveiligingslek? Dit beveiligingslek heeft betrekking op de uitvoering van externe code. Een aanvaller die misbruik weet te maken van dit beveiligingslek, kan volledige controle krijgen over een systeem waarin dit probleem optreedt. De aanvaller kan vervolgens programma's installeren, gegevens bekijken, wijzigen of wissen, of nieuwe accounts met volledige gebruikersrechten maken.

Waardoor wordt het beveiligingslek veroorzaakt? Het beveiligingslek wordt veroorzaakt wanneer Microsoft .NET Framework en Microsoft Silverlight onbeheerde objecten onjuist gebruiken.

Wat is Microsoft Silverlight? Microsoft Silverlight is een cross-over browserinvoegtoepassing van het Microsoft .NET Framework voor het weergeven van media en interactieve toepassingen voor het web. Zie de officiële website van Microsoft Silverlight voor meer informatie.

Met welk doel kan een aanvaller het beveiligingslek misbruiken? In een scenario met webbrowsing kan een aanvaller die erin slaagt misbruik te maken van dit beveiligingslek, dezelfde rechten over het systeem krijgen als de momenteel aangemelde gebruiker. Als er een gebruiker met beheerdersrechten is aangemeld, kan een aanvaller volledige controle krijgen over het systeem waarin dit probleem optreedt. De aanvaller kan vervolgens programma's installeren, gegevens bekijken, wijzigen of wissen, of nieuwe accounts met volledige gebruikersrechten maken. Gebruikers met accounts waarvoor minder gebruikersrechten op het systeem zijn ingesteld, lopen minder risico dan gebruikers die met beheerdersrechten werken.

In een scenario met webhosting kan een aanvaller die misbruik weet te maken van dit beveiligingslek dezelfde rechten krijgen als de serviceaccount die is gekoppeld aan de identiteit van de toepassingsgroep waaronder een Microsoft .NET-toepassing wordt uitgevoerd. Afhankelijk van de wijze waarop de toepassingsgroep is geïsoleerd en de aan het serviceaccount toegewezen rechten, kan een aanvaller andere toepassingsgroepen op de webserver of zelfs het gehele getroffen systeem overnemen. Zie het TechNet-artikel Configure Application Pool Identity voor meer informatie over identiteiten van toepassingsgroepen en configuratie.

Hoe kan een aanvaller dit beveiligingslek misbruiken? Er zijn drie aanvalsscenario's mogelijk voor misbruik van dit beveiligingslek: Een scenario met webbrowsing, een scenario met webhosting en een scenario waarbij de CAS-beperkingen van een Windows .NET-toepassing worden omzeild. Deze scenario's zijn als volgt beschreven:

  • Aanvalsscenario met webbrowsing Een aanvaller kan beschikken over een speciaal vervaardigde website met daarop een speciaal vervaardigde XBAP (XAML-browsertoepassing) waarmee misbruik kan worden gemaakt van dit lek, en vervolgens de gebruiker ertoe overhalen deze website te bekijken. De aanvaller zou ook misbruik kunnen maken van gemanipuleerde websites en websites die inhoud of advertenties van gebruikers accepteren of hosten. Deze websites kunnen speciaal vervaardigde inhoud bevatten, die misbruik van dit beveiligingslek kan maken. Een aanvaller kan echter een gebruiker er niet toe dwingen om naar deze websites te gaan. De aanvaller moet een gebruiker er dus van overtuigen een bezoek te brengen aan de website. In de meeste gevallen doet de aanvaller dat door de gebruiker ertoe te bewegen op een koppeling in een e-mailbericht of een verzoek in een expresbericht te klikken waarmee de gebruiker naar de website van de aanvaller gaat. Speciaal ontworpen webinhoud kan ook worden weergegeven via banneradvertenties of andere manieren waarop webinhoud bij de kwetsbare systemen wordt afgeleverd.
  • Aanvalsscenario met webhosting Als gebruikers in een webhosting-omgeving aangepaste ASP.NET-toepassingen kunnen uploaden, kan een aanvaller een schadelijke ASP.NET-toepassing uploaden die zich via misbruik van dit beveiligingslek kan losmaken van de afgeschermde omgeving waarmee wordt voorkomen dat ASP.NET-code schadelijke handelingen kan verrichten op het serversysteem.
  • Aanvalsscenario met Windows .NET-toepassingen Dit beveiligingslek zou ook door Windows .NET-toepassingen kunnen worden gebruikt om CAS-beperkingen (Code Access Security) te omzeilen.

Wat is een XAML-browsertoepassing (XBAP)? Een XAML-browsertoepassing (XBAP) combineert functies van zowel een webtoepassing als een rich-client-toepassing. Net als webtoepassingen kunnen XBAP's worden gepubliceerd op een webserver en worden gestart via Internet Explorer. Net als rich-client-toepassingen kunnen XBAP's gebruik maken van de mogelijkheden van Windows Presentation Foundation (WPF). Zie het MSDN-artikel Windows Presentation Foundation XAML Browser Applications Overview voor meer informatie over XBAP's.

Wa t zijn .NET Framework CAS-beperkingen (Code Access Security)? Het .NET Framework beschikt over een beveiligingsmechanisme met de naam Code Access Security (CAS) dat computersystemen beter beschermt tegen schadelijke mobiele code, waarmee code van onbekende oorsprongen wordt uitgevoerd met beveiliging en dat voorkomt dat vertrouwde code opzettelijk of per ongeluk de beveiliging in gevaar brengt. Met Code Access Security (CAS) kan code in verschillende maten worden vertrouwd, afhankelijk van waar de code vandaan komt en van andere aspecten van de identiteit van de code. Code Access Security (CAS) dwingt ook de verschillende vertrouwensniveaus voor code af, zodat de hoeveelheid code wordt geminimaliseerd die volledig vertrouwd moet zijn opdat de code kan worden uitgevoerd. Het gebruik van Code Access Security (CAS) vermindert de waarschijnlijkheid dat uw code wordt misbruikt door schadelijke of foutieve code. Zie het MSDN-artikel Code Access Security (CAS) voor meer informatie over CAS.

Voor welke systemen vormt dit beveiligingslek het grootste risico? Dit beveiligingslek vormt een risico voor drie soorten systemen. Deze worden als volgt beschreven: systemen met het webbrowsingscenario, systemen met het webhostingscenario en systemen met het Windows .NET-toepassingsscenario.

  • Scenario met webbrowsing Voor een geslaagd misbruik van dit beveiligingslek moet een gebruiker zich hebben aangemeld en websites bezoeken met een webbrowser waarmee XBAP's kunnen worden gestart. Daarom is het risico het grootst voor computers waarop een webbrowser regelmatig wordt gebruikt, zoals werkstations en terminalservers. Servers lopen meer risico als beheerders gebruikers toestaan op de servers te bladeren en e-mail te lezen. Dit is echter volkomen in strijd met de aanbevolen richtlijnen voor gebruik.
  • Scenario met webhosting Hostingsites waarop gebruikers eigen ASP.NET-toepassingen kunen uploaden, lopen een groter risico.
  • Windows .NET-toepassingen Ook werkstations en servers die niet-vertrouwde Windows .NET-toepassingen uitvoeren, zijn kwetsbaar voor dit beveiligingslek.

Ik gebruik Internet Explorer voor Windows Server 2003, Windows Server 2008 of Windows Server 2008 R2. Betekent dit dat het beveiligingslek minder problemen oplevert? Ja. Standaard wordt Internet Explorer op Windows Server 2003, Windows Server 2008 en Windows Server 2008 R2 uitgevoerd in een beperkte modus genaamd Verbeterde beveiliging. Verbeterde beveiliging van Internet Explorer betreft een groep vooraf geconfigureerde Internet Explorer-instellingen die de kans vrij klein maken dat een gebruiker of beheerder speciaal vervaardigde webinhoud op een server downloadt en uitvoert. Dit is een beperkende factor voor websites die u niet aan de zone Vertrouwde websites van Internet Explorer hebt toegevoegd.

Wat doet de update? De update lost het beveiligingslek op doordat de manier wordt verbeterd waarop Microsoft .NET Framework en Microsoft Silverlight onbeheerde objecten gebruiken.

Was dit beveiligingslek openbaar gemaakt op het moment dat dit beveiligingsbulletin werd uitgegeven? Nee. Microsoft heeft uit betrouwbare bronnen informatie over dit beveiligingslek ontvangen.

Was aan Microsoft gerapporteerd dat er misbruik was gemaakt van dit beveiligingslek op het moment dat dit beveiligingsbulletin werd uitgegeven? Nee. Microsoft heeft geen informatie ontvangen die erop wees dat dit beveiligingslek was gebruikt om aanvallen uit te voeren op klanten op het moment dat dit beveiligingsbulletin oorspronkelijk werd uitgegeven.

Beveiligingslek met betrekking tot heap-corruptie in .NET Framework - CVE-2012-0015

Er bestaat een beveiligingslek met betrekking tot het uitvoeren van externe code in Microsoft .NET Framework vanwege het onjuist berekenen van een bufferlengte tijdens het verwerken van speciaal vervaardigde invoer. Een aanvaller die misbruik weet te maken van dit beveiligingslek, kan volledige controle krijgen over een systeem waarin dit probleem optreedt. De aanvaller kan vervolgens programma's installeren, gegevens bekijken, wijzigen of wissen, of nieuwe accounts met volledige gebruikersrechten maken. Gebruikers met accounts waarvoor minder gebruikersrechten op het systeem zijn ingesteld, lopen minder risico dan gebruikers die met beheerdersrechten werken.

Zie CVE-2012-0015 als u dit beveiligingslek wilt weergeven als standaardvermelding in de lijst met veelvoorkomende beveiligingslekken en blootstellingen.

Beperkende factoren voor het beveiligingslek met betrekking tot heap-corruptie in .NET Framework - CVE-2012-0015

Met beperkende factoren wordt verwezen naar een instelling, de algehele configuratie of algemene tips voor een standaardstatus waarmee de ernst van misbruik via een beveiligingslek kan worden verminderd. De volgende beperkende factoren kunnen in uw situatie van pas komen:

  • In het geval van een aanval vanaf het web zou de aanvaller kunnen beschikken over een website waarop zich een webpagina bevindt waarmee dit beveiligingslek wordt misbruikt. Daarnaast kunnen ook gemanipuleerde websites en websites waarop gegevens of advertenties staan of gegevens of advertenties kunnen worden ingevoerd, schadelijke inhoud bevatten die dit beveiligingslek kunnen misbruiken. Een aanvaller kan echter een gebruiker er niet toe dwingen om naar deze websites te gaan. De aanvaller moet een gebruiker er dus van overtuigen een bezoek te brengen aan de website. In de meeste gevallen doet de aanvaller dat door de gebruiker ertoe te bewegen op een koppeling in een e-mailbericht of een verzoek in een expresbericht te klikken waarmee de gebruiker naar de website van de aanvaller gaat.
  • Standaard wordt Internet Explorer op Windows Server 2003, Windows Server 2008 en Windows Server 2008 R2 uitgevoerd in een beperkte modus genaamd Verbeterde beveiliging. Deze modus beperkt dit beveiligingslek alleen op Windows Server 2008 en Windows Server 2008 R2 en alleen in het geval van een aanval via een webbrowser. Zie het gedeelte Veelgestelde vragen met betrekking tot dit beveiligingslek voor meer informatie over Verbeterde beveiliging van Internet Explorer.
  • In geval van webhosting moet een aanvaller de rechten hebben om willekeurige ASP.NET-pagina's te uploaden naar een website, en op die webserver moet ASP.NET zijn geïnstalleerd. In een standaardconfiguratie kan een anonieme gebruiker geen Microsoft .NET-code uploaden en uitvoeren op een Internet Information Server (IIS).

Tijdelijke oplossingen voor het beveiligingslek met betrekking tot heap-corruptie in .NET Framework - CVE-2012-0015

Tijdelijke oplossingen zijn wijzigingen in een instelling of configuratie waardoor het beveiligingslek zelf niet wordt gedicht, maar waarmee aanvalsvectoren wel worden geblokkeerd voordat u de update uitvoert. Microsoft heeft de volgende methoden en statussen om het probleem te omzeilen getest om uit te zoeken of een tijdelijke oplossing functionaliteit vermindert:

  • XAML-browsertoepassingen uitschakelen in Internet Explorer

    U kunt het systeem beter beschermen tegen de gevaren van dit beveiligingslek door bepaalde instellingen te wijzigen zodat de gebruiker wordt gevraagd om bevestiging voordat XAML-browsertoepassingen (XBAP's) worden uitgevoerd of door XBAP's uit te schakelen in de beveiligingszones Internet en Lokaal intranet.

    1. Klik in Internet Explorer op het menu Extra en selecteer Internetopties.
    2. Klik op het tabblad Beveiliging, klik op Internet en vervolgens op Aangepast niveau. Klik onder Instellingen bij Losse XAML op Vragen of Uitschakelen en klik dan op OK.
    3. Klik op het tabblad Beveiliging, klik op Internet en vervolgens op Aangepast niveau. Klik onder Instellingen bij XAML-browsertoepassingen op Vragen of Uitschakelen en klik dan op OK.
    4. Klik op het tabblad Beveiliging, klik op Internet en vervolgens op Aangepast niveau. Klik onder Instellingen bij XPS-documenten op Vragen of Uitschakelen en klik dan op OK.
    5. Klik op het tabblad Beveiliging op Aangepast niveau. Stel onder Van .NET Framework afhankelijke onderdelen de optie Onderdelen uitvoeren die niet zijn ondertekend met Authenticode in op Vragen of Uitschakelen en klik dan op OK. Herhaal deze stap voor Onderdelen uitvoeren die zijn ondertekend met Authenticode en klik vervolgens op OK.
    6. Klik op Lokaal intranet en klik op Aangepast niveau. Herhaal de stappen 3 en 4. Klik op Ja als u wordt gevraagd of u de gewijzigde instellingen wilt bevestigen. Klik OK om terug te gaan naar Internet Explorer.

    Gevolgen van de tijdelijke oplossing. Microsoft .NET-code wordt niet uitgevoerd in Internet Explorer of wordt niet uitgevoerd zonder een waarschuwing. Als u Microsoft .NET-toepassingen en -componenten uitschakelt in de beveiligingszones Internet en Lokaal intranet, is het mogelijk dat sommige websites niet correct werken. Als u problemen ervaart met het bezoeken van websites nadat u deze instelling hebt gewijzigd, en u weet zeker dat het bezoek van de desbetreffende website veilig is, kunt u die website aan uw lijst met vertrouwde websites toevoegen. Hierdoor werkt de website weer goed.

    Vertrouwde websites toevoegen aan de zone Vertrouwde websites in Internet Explorer

    Nadat u Internet Explorer zodanig hebt ingesteld dat u wordt gevraagd om bevestiging bij het uitvoeren van ActiveX-besturingselementen en het actief uitvoeren van scripts in de zone Het Internet en de zone Lokaal intranet, kunt u al uw vertrouwde websites aan de zone Vertrouwde websites van Internet Explorer toevoegen. Op deze manier bent u beveiligd tegen aanvallen op dit beveiligingslek vanaf niet-vertrouwde websites en kunt u als altijd blijven gebruikmaken van vertrouwde websites. Het is raadzaam alleen websites die u vertrouwt aan de zone Vertrouwde websites toe te voegen.

    Voer hiertoe de volgende stappen uit:

    1. Klik op Internet-opties in het menu Extra van Internet Explorer. Klik op het tabblad Beveiliging.
    2. Klik in het vak Selecteer de zone waarvoor u beveiligingsinstellingen wilt opgeven op Vertrouwde websites en klik op Websites.
    3. Als u websites wilt toevoegen waarvoor geen gecodeerd kanaal is vereist, schakelt u het selectievakje Serververificatie (https:) voor alle websites in deze zone verplicht uit.
    4. In het vak Deze website aan de zone toevoegen typt u de URL van een website die u vertrouwt. Klik op Toevoegen.
    5. Herhaal deze stappen voor elke website die u aan de zone wilt toevoegen.
    6. Klik tweemaal op OK om de wijzigingen te accepteren en terug te keren naar Internet Explorer.

    Opmerking Als er websites zijn waarvan u niet verwacht dat daarvandaan schadelijke acties op uw systeem worden ondernomen, voegt u deze aan de vertrouwde websites toe. U kunt bijvoorbeeld de websites *.windowsupdate.microsoft.com en *.update.microsoft.com toevoegen. Dit zijn de websites waar de update is te vinden. Er is een ActiveX-besturingselement nodig om de update te kunnen installeren.

    De tijdelijke oplossing ongedaan maken. Voer de volgende stappen uit:

    1. Klik in Internet Explorer op het menu Extra en selecteer Internetopties.
    2. Klik op het tabblad Beveiliging, klik op Alle zones op het standaardniveau instellen en klik vervolgens op OK.

Veelgestelde vragen over het beveiligingslek met betrekking tot heap-corruptie in .NET Framework - CVE-2012-0015

Wat is de omvang van het beveiligingslek? Dit beveiligingslek heeft betrekking op de uitvoering van externe code. Een aanvaller die misbruik weet te maken van dit beveiligingslek, kan volledige controle krijgen over een systeem waarin dit probleem optreedt. De aanvaller kan vervolgens programma's installeren, gegevens bekijken, wijzigen of wissen, of nieuwe accounts met volledige gebruikersrechten maken.

Waardoor wordt het beveiligingslek veroorzaakt? Het beveiligingslek wordt veroorzaakt wanneer .NET Framework onjuist een bufferlengte berekent tijdens het verwerken van speciaal vervaardigde invoer.

Met welk doel kan een aanvaller het beveiligingslek misbruiken? In een scenario met webbrowsing kan een aanvaller die erin slaagt misbruik te maken van dit beveiligingslek, dezelfde rechten over het systeem krijgen als de momenteel aangemelde gebruiker. Als er een gebruiker met beheerdersrechten is aangemeld, kan een aanvaller volledige controle krijgen over het systeem waarin dit probleem optreedt. De aanvaller kan vervolgens programma's installeren, gegevens bekijken, wijzigen of wissen, of nieuwe accounts met volledige gebruikersrechten maken. Gebruikers met accounts waarvoor minder gebruikersrechten op het systeem zijn ingesteld, lopen minder risico dan gebruikers die met beheerdersrechten werken.

In een scenario met webhosting kan een aanvaller die misbruik weet te maken van dit beveiligingslek dezelfde rechten krijgen als de serviceaccount die is gekoppeld aan de identiteit van de toepassingsgroep waaronder een Microsoft .NET-toepassing wordt uitgevoerd. Afhankelijk van de wijze waarop de toepassingsgroep is geïsoleerd en de aan het serviceaccount toegewezen rechten, kan een aanvaller andere toepassingsgroepen op de webserver of zelfs het gehele getroffen systeem overnemen. Zie het TechNet-artikel Configure Application Pool Identity voor meer informatie over identiteiten van toepassingsgroepen en configuratie.

Hoe kan een aanvaller dit beveiligingslek misbruiken? Er zijn drie aanvalsscenario's mogelijk voor misbruik van dit beveiligingslek: Een scenario met webbrowsing, een scenario met webhosting en een scenario waarbij de CAS-beperkingen van een Windows .NET-toepassing worden omzeild. Deze scenario's zijn als volgt beschreven:

  • Aanvalsscenario met webbrowsing Een aanvaller kan beschikken over een speciaal vervaardigde website met daarop een speciaal vervaardigde XBAP (XAML-browsertoepassing) waarmee misbruik kan worden gemaakt van dit lek, en vervolgens de gebruiker ertoe overhalen deze website te bekijken. De aanvaller zou ook misbruik kunnen maken van gemanipuleerde websites en websites die inhoud of advertenties van gebruikers accepteren of hosten. Deze websites kunnen speciaal vervaardigde inhoud bevatten, die misbruik van dit beveiligingslek kan maken. Een aanvaller kan echter een gebruiker er niet toe dwingen om naar deze websites te gaan. De aanvaller moet een gebruiker er dus van overtuigen een bezoek te brengen aan de website. In de meeste gevallen doet de aanvaller dat door de gebruiker ertoe te bewegen op een koppeling in een e-mailbericht of een verzoek in een expresbericht te klikken waarmee de gebruiker naar de website van de aanvaller gaat. Speciaal ontworpen webinhoud kan ook worden weergegeven via banneradvertenties of andere manieren waarop webinhoud bij de kwetsbare systemen wordt afgeleverd.
  • Aanvalsscenario met webhosting Als gebruikers in een webhosting-omgeving aangepaste ASP.NET-toepassingen kunnen uploaden, kan een aanvaller een schadelijke ASP.NET-toepassing uploaden die zich via misbruik van dit beveiligingslek kan losmaken van de afgeschermde omgeving waarmee wordt voorkomen dat ASP.NET-code schadelijke handelingen kan verrichten op het serversysteem.
  • Aanvalsscenario met Windows .NET-toepassingen Dit beveiligingslek zou ook door Windows .NET-toepassingen kunnen worden gebruikt om CAS-beperkingen (Code Access Security) te omzeilen.

Wat is een XAML-browsertoepassing (XBAP)? Een XAML-browsertoepassing (XBAP) combineert functies van zowel een webtoepassing als een rich-client-toepassing. Net als webtoepassingen kunnen XBAP's worden gepubliceerd op een webserver en worden gestart via Internet Explorer. Net als rich-client-toepassingen kunnen XBAP's gebruik maken van de mogelijkheden van Windows Presentation Foundation (WPF). Zie het MSDN-artikel Windows Presentation Foundation XAML Browser Applications Overview voor meer informatie over XBAP's.

Wa t zijn .NET Framework CAS-beperkingen (Code Access Security)? Het .NET Framework beschikt over een beveiligingsmechanisme met de naam Code Access Security (CAS) dat computersystemen beter beschermt tegen schadelijke mobiele code, waarmee code van onbekende oorsprongen wordt uitgevoerd met beveiliging en dat voorkomt dat vertrouwde code opzettelijk of per ongeluk de beveiliging in gevaar brengt. Met Code Access Security (CAS) kan code in verschillende maten worden vertrouwd, afhankelijk van waar de code vandaan komt en van andere aspecten van de identiteit van de code. Code Access Security (CAS) dwingt ook de verschillende vertrouwensniveaus voor code af, zodat de hoeveelheid code wordt geminimaliseerd die volledig vertrouwd moet zijn opdat de code kan worden uitgevoerd. Het gebruik van Code Access Security (CAS) vermindert de waarschijnlijkheid dat uw code wordt misbruikt door schadelijke of foutieve code. Zie het MSDN-artikel Code Access Security (CAS) voor meer informatie over CAS.

Voor welke systemen vormt dit beveiligingslek het grootste risico? Dit beveiligingslek vormt een risico voor drie soorten systemen. Deze worden als volgt beschreven: systemen met het webbrowsingscenario, systemen met het webhostingscenario en systemen met het Windows .NET-toepassingsscenario.

  • Scenario met webbrowsing Voor een geslaagd misbruik van dit beveiligingslek moet een gebruiker zich hebben aangemeld en websites bezoeken met een webbrowser waarmee XBAP's kunnen worden gestart. Daarom is het risico het grootst voor computers waarop een webbrowser regelmatig wordt gebruikt, zoals werkstations en terminalservers. Servers lopen meer risico als beheerders gebruikers toestaan op de servers te bladeren en e-mail te lezen. Dit is echter volkomen in strijd met de aanbevolen richtlijnen voor gebruik.
  • Scenario met webhosting Hostingsites waarop gebruikers eigen ASP.NET-toepassingen kunen uploaden, lopen een groter risico.
  • Windows .NET-toepassingen Ook werkstations en servers die niet-vertrouwde Windows .NET-toepassingen uitvoeren, zijn kwetsbaar voor dit beveiligingslek.

Ik gebruik Internet Explorer voor Windows Server 2003, Windows Server 2008 of Windows Server 2008 R2. Betekent dit dat het beveiligingslek minder problemen oplevert? Ja. Standaard wordt Internet Explorer op Windows Server 2003, Windows Server 2008 en Windows Server 2008 R2 uitgevoerd in een beperkte modus genaamd Verbeterde beveiliging. Verbeterde beveiliging van Internet Explorer betreft een groep vooraf geconfigureerde Internet Explorer-instellingen die de kans vrij klein maken dat een gebruiker of beheerder speciaal vervaardigde webinhoud op een server downloadt en uitvoert. Dit is een beperkende factor voor websites die u niet aan de zone Vertrouwde websites van Internet Explorer hebt toegevoegd.

Wat doet de update? De update lost het beveiligingslek op doordat de manier wordt verbeterd waarop Microsoft .NET Framework bufferlengten berekent.

Was dit beveiligingslek openbaar gemaakt op het moment dat dit beveiligingsbulletin werd uitgegeven? Ja. Dit beveiligingslek is openbaar gemaakt. Aan dit beveiligingslek is nummer CVE-2012-0015 toegewezen.

Was aan Microsoft gerapporteerd dat er misbruik was gemaakt van dit beveiligingslek op het moment dat dit beveiligingsbulletin werd uitgegeven? Nee. Microsoft heeft geen informatie ontvangen die erop wees dat dit beveiligingslek was gebruikt om aanvallen uit te voeren op klanten op het moment dat dit beveiligingsbulletin oorspronkelijk werd uitgegeven.

Helpt de toepassing van deze beveiligingsupdate klanten om zich te beschermen tegen de openbaar gepubliceerde code die is gericht op misbruik van dit beveiligingslek? Ja. Deze beveiligingsupdate dicht het beveiligingslek dat mogelijk kon worden misbruikt via het gepubliceerde voorbeeld van conceptcode. Aan het gedichte beveiligingslek is het nummer CVE-2012-0015 toegewezen.

Informatie over de update

Hulpmiddelen en richtlijnen voor detecteren en implementeren

Beveiligingscentrum

De software- en beveiligingsupdate beheren waarmee u de servers, desktops en mobiele systemen binnen uw organisatie kunt implementeren. Zie het TechNet Update Management Center voor meer informatie. Op de website Microsoft TechNet Security vindt u extra informatie over beveiliging in Microsoft-producten.

Beveiligingsupdates zijn beschikbaar op Microsoft Update en Windows Update. Beveiligingsupdates zijn ook verkrijgbaar via het Microsoft Downloadcentrum. U vindt deze updates het snelst door een zoekactie uit te voeren met als trefwoord "beveiligingsupdate''.

Ten slotte kunt u beveiligingsupdates downloaden uit de Microsoft Update-catalogus. In de Microsoft Update-catalogus vindt u een doorzoekbare catalogus met inhoud die beschikbaar is gesteld via Windows Update en Microsoft Update, waaronder beveiligingsupdates, stuurprogramma's en service packs. Door tijdens het zoeken het nummer van het beveiligingsbulletin (bijvoorbeeld “MS07-036”) te gebruiken, kunt u alle beschikbare updates toevoegen aan uw winkelmand (waaronder de verschillende talen voor een update) en de map van uw keuze downloaden. Raadpleeg de veelgestelde vragen van de Microsoft Windows Update-catalogus voor meer informatie over de Microsoft Windows Update-catalogus.

Richtlijnen voor detecteren en implementeren:

Microsoft biedt zoekfuncties en richtlijnen voor het implementeren van beveiligingsupdates. Deze begeleiding bevat aanbevelingen en informatie die IT-professionals kunnen helpen verschillende hulpprogramma's voor het zoeken naar en toepassen van beveiligingsupdates te gebruiken. Zie Microsoft Knowledge Base-artikel 961747 voor meer informatie.

Microsoft Baseline Security Analyzer

Met Microsoft Baseline Security Analyzer (MBSA) kunnen beheerders lokale en externe systemen scannen op ontbrekende beveiligingsupdates en algemene, onjuiste beveiligingsconfiguraties. Ga naar de website Microsoft Baseline Security Analyzer voor meer informatie over MBSA.

In de volgende tabel vindt u een overzicht van de MBSA-detectie voor deze beveiligingsupdate.

Software MBSA
Windows XP Service Pack 3 Ja
Windows XP Professional x64 Edition Service Pack 2 Ja
Windows Server 2003 Service Pack 2 Ja
Windows Server 2003 x64 Edition Service Pack 2 Ja
Windows Server 2003 met SP2 voor Itanium-systemen Ja
Windows Vista Service Pack 2 Ja
Windows Vista x64 Edition Service Pack 2 Ja
Windows Server 2008 voor 32-bits systemen Service Pack 2 Ja
Windows Server 2008 voor x64-systemen Service Pack 2 Ja
Windows Server 2008 voor Itanium-systemen Service Pack 2 Ja
Windows 7 voor 32-bits systemen en Windows 7 voor 32-bits systemen met Service Pack 1 Ja
Windows 7 voor x64-systemen en Windows 7 voor x64-systemen met Service Pack 1 Ja
Windows Server 2008 R2 voor x64-systemen en Windows Server 2008 R2 voor x64-systemen met Service Pack 1 Ja
Windows Server 2008 R2 voor Itanium-systemen en Windows Server 2008 R2 voor Itanium-systemen met Service Pack 1 Ja
Microsoft Silverlight 4 op Mac Nee
Microsoft Silverlight 4 op alle versies van Microsoft Windows-clients Ja
Microsoft Silverlight 4 op alle versies van Microsoft Windows-servers Ja

Opmerking Klanten met oude software die niet worden ondersteund door de nieuwste versie van MBSA, Microsoft Update en Windows Server Update Services kunnen naar Microsoft Baseline Security Analyzer gaan en de sectie over productondersteuning voor oude software over het uitgebreid detecteren van beveiligingsupdates met oude hulpprogramma's raadplegen.

Windows Server Update Services:

Met Windows Server Update Services (WSUS) kunnen informatietechnologiebeheerders de nieuwste Microsoft-productupdates implementeren op computers met het Windows-besturingssysteem. Zie het TechNet-artikel Windows Server Update Services voor informatie over hoe u deze beveiligingsupdate kunt implementeren met behulp van Windows Server Update Services.

Systems Management Server

In de volgende tabel vindt u een overzicht van de SMS-detectie en -implementatie voor deze beveiligingsupdate.

Software SMS 2003 met ITMU Configuration Manager 2007
Windows XP Service Pack 3 Ja Ja
Windows XP Professional x64 Edition Service Pack 2 Ja Ja
Windows Server 2003 Service Pack 2 Ja Ja
Windows Server 2003 x64 Edition Service Pack 2 Ja Ja
Windows Server 2003 met SP2 voor Itanium-systemen Ja Ja
Windows Vista Service Pack 2 Ja Ja
Windows Vista x64 Edition Service Pack 2 Ja Ja
Windows Server 2008 voor 32-bits systemen Service Pack 2 Ja Ja
Windows Server 2008 voor x64-systemen Service Pack 2 Ja Ja
Windows Server 2008 voor Itanium-systemen Service Pack 2 Ja Ja
Windows 7 voor 32-bits systemen en Windows 7 voor 32-bits systemen met Service Pack 1 Ja Ja
Windows 7 voor x64-systemen en Windows 7 voor x64-systemen met Service Pack 1 Ja Ja
Windows Server 2008 R2 voor x64-systemen en Windows Server 2008 R2 voor x64-systemen met Service Pack 1 Ja Ja
Windows Server 2008 R2 voor Itanium-systemen en Windows Server 2008 R2 voor Itanium-systemen met Service Pack 1 Ja Ja
Microsoft Silverlight 4 op Mac Nee Nee
Microsoft Silverlight 4 op alle versies van Microsoft Windows-clients Ja Ja
Microsoft Silverlight 4 op alle versies van Microsoft Windows-servers Ja Ja

Opmerking Microsoft biedt geen ondersteuning meer voor SMS 2.0 sinds 12 april 2011. Voor SMS 2003 biedt Microsoft ook sinds 12 april 2011 geen ondersteuning meer voor de Security Update Inventory Tool (SUIT). Klanten wordt aangeraden een upgrade uit te voeren naar System Center Configuration Manager 2007. Voor klanten die SMS 2003 Service Pack 3 willen blijven gebruiken, is de Inventory Tool for Microsoft Updates (ITMU) ook een optie.

Met de SMS 2003 Inventory Tool voor Microsoft Updates (ITMU) kan SMS beveiligingsupdates voor SMS 2003 vinden die worden aangeboden via Microsoft Update en die worden ondersteund door Windows Server Update Services. Meer informatie over het hulpprogramma SMS 2003 ITMU vindt u op de website SMS 2003 Inventory Tool for Microsoft Updates. Zie SMS 2003 Software Update Scanning Tools voor meer informatie over SMS-scanprogramma's. Zie ook Downloads voor Systems Management Server 2003.

System Center Configuration Manager (SCCM) 2007 gebruikt WSUS 3.0 voor het detecteren van updates. Ga naar System Center Configuration Manager 2007 voor meer informatie over het software-updatebeheer van Configuration Manager 2007.

Ga naar de SMS-website voor extra informatie over SMS.

Zie Microsoft Knowledge Base-artikel 910723 voor meer informatie. Lijst met maandelijkse artikelen met richtlijnen voor het detecteren en implementeren.

Update Compatibility Evaluator en Application Compatibility Toolkit

Updates schrijven vaak naar de bestanden en registerinstellingen die nodig zijn om uw toepassingen te kunnen uitvoeren. Hierdoor kunnen incompatibiliteiten worden veroorzaakt en duurt het langer om beveiligingsupdates te implementeren. U kunt het testen en valideren van Windows-updates ten opzichte van geïnstalleerde toepassingen stroomlijnen met de Update Compatibility Evaluator-componenten die onderdeel zijn van Application Compatibility Toolkit.

De Application Compatibility Toolkit (ACT) bevat de noodzakelijke hulpprogramma's en documentatie om problemen met de compatibiliteit van toepassingen te evalueren en te verminderen voordat Windows Vista, een Windows-update, een Microsoft-beveiligingsupdate of een nieuwe versie van Windows Internet Explorer op uw systeem wordt geïnstalleerd.

Implementatie van de beveiligingsupdate

Software waarin dit probleem optreedt

Klik voor informatie over de specifieke beveiligingsupdate voor uw software waarin dit probleem optreedt op de desbetreffende koppeling:

Windows XP (alle edities)

Referentietabel

In de volgende tabel vindt u informatie over de beveiligingsupdate voor deze software. Aanvullende informatie vindt u in de subsectie Informatie over implementatie van deze sectie.

Opgenomen in toekomstige service packs De update voor dit probleem wordt opgenomen in een toekomstig Service Pack of updatepakket
Implementatie
Installeren zonder tussenkomst van de gebruiker Voor Microsoft .NET Framework 2.0 Service Pack 2 op Windows XP Service Pack 3:
NDP20SP2-KB2633880-x86.exe /q
Voor Microsoft .NET Framework 4 op Windows XP Service Pack 3:
NDP40-KB2633870-x86.exe /q
Voor Microsoft .NET Framework 2.0 Service Pack 2 op Windows XP Professional Edition x64 Edition Service Pack 2:
NDP20SP2-KB2633880-x64.exe /q
Voor Microsoft .NET Framework 4 op Windows XP Professional x64 Edition Service Pack 2:
NDP40-KB2633870-x64.exe /q
Installeren zonder opnieuw op te starten Voor Microsoft .NET Framework 2.0 Service Pack 2 op Windows XP Service Pack 3:
NDP20SP2-KB2633880-x86.exe /norestart
Voor Microsoft .NET Framework 4 op Windows XP Service Pack 3:
NDP40-KB2633870-x86.exe /norestart
Voor Microsoft .NET Framework 2.0 Service Pack 2 op Windows XP Professional Edition x64 Edition Service Pack 2:
NDP20SP2-KB2633880-x64.exe /norestart
Voor Microsoft .NET Framework 4 op Windows XP Professional x64 Edition Service Pack 2:
NDP40-KB2633870-x64.exe /norestart
Logboekbestand bijwerken Microsoft .NET Framework 2.0 Service Pack 2:
Microsoft .NET Framework 2.0-KB2633880_*-msi0,txt
Microsoft .NET Framework 2.0-KB2633880_*.html
Voor Microsoft .NET Framework 4:
KB2633870_*_*-Microsoft .NET Framework 4 Client Profile-MSP0.txt
KB2633870_*_*.html
Meer informatie Zie de subsectie Hulpmiddelen en richtlijnen voor detecteren en implementeren
Opnieuw opstarten vereist
Moet er opnieuw worden opgestart? In sommige gevallen hoeft u de computer niet opnieuw op te starten nadat u de update hebt geïnstalleerd. Als de vereiste bestanden in gebruik zijn, moet u de computer voor deze update echter opnieuw opstarten. In dit geval verschijnt er een bericht dat aangeeft dat opnieuw opstarten noodzakelijk is.

Om de kans dat het systeem opnieuw moet worden gestart te verkleinen, installeert u de beveiligingsupdate pas als u alle services waarin dit probleem optreedt hebt beëindigd en alle toepassingen die mogelijk gebruikmaken van bestanden waarin dit probleem optreedt hebt afgesloten. Zie Microsoft Knowledge Base-artikel 887012 voor meer informatie over de redenen waarom u mogelijk wordt gevraagd de computer opnieuw op te starten.
HotPatching Niet van toepassing
Informatie over verwijderen Gebruik het onderdeel Software in het Configuratiescherm voor alle ondersteunde versies van Microsoft .NET Framework.
Bestandsgegevens Zie Microsoft Knowledge Base-artikel 2651026
Verificatie van registersleutel Microsoft .NET Framework 2.0 Service Pack 2:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 2.0 Service Pack 2\SP2\KB2633880
"ThisVersionInstalled" = "Y"
Voor Microsoft .NET Framework 4 op Windows XP Service Pack 3:
HKEY_LOCAL_MACHINE\SOFTWARE\ Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2633870
"ThisVersionInstalled" = "Y"
Voor Microsoft .NET Framework 4 op Windows XP Professional x64 Edition Service Pack 2:
HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2633870
"ThisVersionInstalled" = "Y"

Opmerking De update voor ondersteunde versies van Windows XP Professional x64 Edition is ook van toepassing op ondersteunde versies van Windows Server 2003 x64 Edition.

Informatie over implementatie

De update installeren

Wanneer u deze beveiligingspatch installeert, wordt door het installatieprogramma gecontroleerd of een of meerdere bestanden die op de computer worden bijgewerkt, al eerder door een Microsoft-hotfix zijn bijgewerkt.

Als er al eerder een hotfix is geïnstalleerd om een van deze bestanden bij te werken, worden de RTMQFE-bestanden, SP1QFE-bestanden of SP2QFE-bestanden naar uw systeem gekopieerd. In andere gevallen worden RTMGDR-, SP1GDR-, en SP2GDR-bestanden naar het systeem gekopieerd. Het kan zijn dat de beveiligingsupdates niet al deze bestanden bevatten. Zie Microsoft Knowledge Base-artikel 824994 voor meer informatie hierover.

Zie Microsoft Knowledge Base-artikel 832475 voor meer informatie over het installatieprogramma.

Zie Microsoft Knowledge Base-artikel 824684 voor meer informatie over de terminologie die wordt gebruikt in dit bulletin, zoals hotfix.

Deze beveiligingsupdate ondersteunt de volgende installatieschakelopties voor Microsoft .NET Framework 2.0 Service Pack 2 en Microsoft .NET Framework 4.

Schakelopties voor installatie van ondersteunde beveiligingsupdate
Schakeloptie Beschrijving
**/? /h /help** Geeft het gebruiksvenster weer.
Installatiemodi
**/q\[n|b|r|f\]** Stelt het niveau van de gebruikersinterface in
n - Geen gebruikersinterface
b - Basisgebruikersinterface
r - Verminderde gebruikersinterface
f - Volledige gebruikersinterface (standaard)
Installatieopties
**/extract \[directory\]** Het pakket uitpakken naar de opgegeven directory.
Opties voor opnieuw starten
**/norestart** Computer niet opnieuw opstarten als installatie is voltooid.
**/forcerestart** De computer wordt na installatie altijd opnieuw opgestart.
**/promptrestart** Vraagt de gebruiker indien nodig de computer opnieuw op te starten.
Logboekopties
**/l\[i|w|e|a|r|u|c|m|o|p|v|x| + |!|\*\] <LogFile>** Stelt logboekopties in
i - statusberichten
w – niet-kritieke waarschuwingen
e - alle foutberichten
a - starten van bewerkingen
r - bewerkingspecifieke vermeldingen
u – gebruikersaanvraag
c - oorspronkelijke parameters voor gebruikersinterface
m - informatie over onvoldoende geheugen of kritieke fout
o - berichten over onvoldoende schijfruimte
p – eigenschappen van terminal
v – uitgebreide uitvoer
x - extra informatie over foutopsporing
+ - toevoegen aan bestaand logboekbestand
! - elke regel naar logboekbestand doorsturen
\* - alle informatie in logboekbestand opslaan, behalve voor opties v en x
**/log <LogFile>** Het equivalent van /l\* <LogFile>
**De update verwijderen**

Deze beveiligingsupdate ondersteunt de volgende installatieschakelopties voor Microsoft .NET Framework 2.0 Service Pack 2 en Microsoft .NET Framework 4.

Ondersteunde schakelopties
Schakeloptie Beschrijving
**/? /h /help** Geeft het gebruiksvenster weer.
Installatiemodi
**/q\[n|b|r|f\]** Stelt het niveau van de gebruikersinterface in
n - Geen gebruikersinterface
b - Basisgebruikersinterface
r - Verminderde gebruikersinterface
f - Volledige gebruikersinterface (standaard)
Installatieopties
**/extract \[directory\]** Het pakket uitpakken naar de opgegeven directory.
Opties voor opnieuw starten
**/norestart** Computer niet opnieuw opstarten als installatie is voltooid.
**/forcerestart** De computer wordt na installatie altijd opnieuw opgestart.
**/promptrestart** Vraagt de gebruiker indien nodig de computer opnieuw op te starten.
Logboekopties
**/l\[i|w|e|a|r|u|c|m|o|p|v|x| + |!|\*\] <LogFile>** Stelt logboekopties in
i - statusberichten
w – niet-kritieke waarschuwingen
e - alle foutberichten
a - starten van bewerkingen
r - bewerkingspecifieke vermeldingen
u – gebruikersaanvraag
c - oorspronkelijke parameters voor gebruikersinterface
m - informatie over onvoldoende geheugen of kritieke fout
o - berichten over onvoldoende schijfruimte
p – eigenschappen van terminal
v – uitgebreide uitvoer
x - extra informatie over foutopsporing
+ - toevoegen aan bestaand logboekbestand
! - elke regel naar logboekbestand doorsturen
\* - alle informatie in logboekbestand opslaan, behalve voor opties v en x
**/log <LogFile>** Het equivalent van /l\* <LogFile>
**Controleren of de update is toegepast**
  • Microsoft Baseline Security Analyzer

    Gebruik het hulpprogramma Microsoft Baseline Security Analyzer (MBSA) om te controleren of de beveiligingsupdate is toegepast op het systeem waarvoor het probleem geldt. Zie de sectie Hulpmiddelen en richtlijnen voor detecteren en implementeren eerder in dit bulletin voor meer informatie.

  • Verificatie van bestandsversie

    Omdat er verschillende versies zijn van Microsoft Windows, kunnen de volgende stappen voor uw computer enigszins afwijken. Als dit het geval is, raadpleeg dan de productdocumentatie om deze stappen uit te voeren.

    1. Klik op Start en vervolgens op Zoeken.
    2. Klik in het deelvenster Zoekresultaten op Alle bestanden en mappen onder Zoekassistent.
    3. Typ in het vak De volledige of gedeeltelijke bestandsnaam een bestandsnaam uit de betreffende bestandsinformatietabel en klik vervolgens op Zoeken.
    4. Klik in de lijst met bestanden met de rechtermuisknop op een bestandsnaam uit de betreffende bestandsinformatietabel en klik vervolgens op Eigenschappen. Opmerking Bepaalde bestanden die in de bestandsinformatietabel staan vermeld, worden mogelijk niet geïnstalleerd. Dit is afhankelijk van de editie van het besturingssysteem en de programma's die op uw systeem zijn geïnstalleerd.
    5. Bepaal op het tabblad Versie de versie van het bestand dat op uw systeem is geïnstalleerd door de versie te vergelijken met de versie in de betreffende bestandsinformatietabel. Opmerking Andere kenmerken dan de bestandsversie kunnen tijdens de installatie worden veranderd. Vergelijking van andere bestandskenmerken met de gegevens in de bestandsinformatietabel vormt geen ondersteunde methode om te controleren of de update is toegepast. Bovendien kunnen in bepaalde gevallen de namen van bestanden tijdens installatie worden gewijzigd. Als de bestands- of versiegegevens niet aanwezig zijn, gebruikt u een van de andere beschikbare methoden om te controleren of de update is geïnstalleerd.
  • Verificatie van registersleutel

    Aan de hand van de registersleutels in de Referentietabel in deze sectie kunt u ook controleren welke bestanden met deze beveiligingsupdate zijn geïnstalleerd.

    Deze registersleutels bevatten mogelijk geen volledige lijst met geïnstalleerde bestanden. Bovendien zijn deze registersleutels mogelijk niet correct als een beheerder of een OEM de beveiligingsupdate integreert in de bronbestanden van de Windows-installatie.

Windows Server 2003 (alle edities)

Referentietabel

In de volgende tabel vindt u informatie over de beveiligingsupdate voor deze software. Aanvullende informatie vindt u in de subsectie Informatie over implementatie van deze sectie.

Opgenomen in toekomstige service packs De update voor dit probleem wordt opgenomen in een toekomstig Service Pack of updatepakket
Implementatie
Installeren zonder tussenkomst van de gebruiker Voor Microsoft .NET Framework 2.0 Service Pack 2 op Windows Server 2003 Service Pack 2:
NDP20SP2-KB2633880-x86.exe /q
Voor Microsoft .NET Framework 4 op Windows Server 2003 Service Pack 2:
NDP40-KB2633870-x86.exe /q
Voor Microsoft .NET Framework 2.0 Service Pack 2 op Windows Server 2003 x64 Edition Service Pack 2:
NDP20SP2-KB2633880-x64.exe /q
Voor Microsoft .NET Framework 4 op Windows Server 2003 x64 Edition Service Pack 2:
NDP40-KB2633870-x64.exe /q
Voor Microsoft .NET Framework 2.0 Service Pack 2 op Windows Server 2003 met SP2 voor Itanium-systemen:
NDP20SP2-KB2633880-ia64.exe /q
Voor Microsoft .NET Framework 4 indien geïnstalleerd op Windows Server 2003 met SP2 voor Itanium-systemen:
NDP40-KB2633870-ia64.exe /q
Installeren zonder opnieuw op te starten Voor Microsoft .NET Framework 2.0 Service Pack 2 op Windows Server 2003 Service Pack 2:
NDP20SP2-KB2633880-x86.exe /norestart
Voor Microsoft .NET Framework 4 op Windows Server 2003 Service Pack 2:
NDP40-KB2633870-x86.exe /norestart
Voor Microsoft .NET Framework 2.0 Service Pack 2 op Windows Server 2003 x64 Edition Service Pack 2:
NDP20SP2-KB2633880-x64.exe /norestart
Voor Microsoft .NET Framework 4 op Windows Server 2003 x64 Edition Service Pack 2:
NDP40-KB2633870-x64.exe /norestart
Voor Microsoft .NET Framework 2.0 Service Pack 2 op Windows Server 2003 met SP2 voor Itanium-systemen:
NDP20SP2-KB2633880-ia64.exe /norestart
Voor Microsoft .NET Framework 4 indien geïnstalleerd op Windows Server 2003 met SP2 voor Itanium-systemen:
NDP40-KB2633870-ia64.exe /norestart
Logboekbestand bijwerken Microsoft .NET Framework 2.0 Service Pack 2:
Microsoft .NET Framework 2.0-KB2633880_*-msi0,txt
Microsoft .NET Framework 2.0-KB2633880_*.html
Voor Microsoft .NET Framework 4:
KB2633870_*_*-Microsoft .NET Framework 4 Client Profile-MSP0.txt
KB2633870_*_*.html
Meer informatie Zie de subsectie Hulpmiddelen en richtlijnen voor detecteren en implementeren
Opnieuw opstarten vereist
Moet er opnieuw worden opgestart? In sommige gevallen hoeft u de computer niet opnieuw op te starten nadat u de update hebt geïnstalleerd. Als de vereiste bestanden in gebruik zijn, moet u de computer voor deze update echter opnieuw opstarten. In dit geval verschijnt er een bericht dat aangeeft dat opnieuw opstarten noodzakelijk is.

Om de kans dat het systeem opnieuw moet worden gestart te verkleinen, installeert u de beveiligingsupdate pas als u alle services waarin dit probleem optreedt hebt beëindigd en alle toepassingen die mogelijk gebruikmaken van bestanden waarin dit probleem optreedt hebt afgesloten. Zie Microsoft Knowledge Base-artikel 887012 voor meer informatie over de redenen waarom u mogelijk wordt gevraagd de computer opnieuw op te starten.
HotPatching Deze beveiligingsupdate ondersteunt HotPatching niet. Raadpleeg Microsoft Knowledge Base-artikel 897341 voor meer informatie over Hotpatching.
Informatie over verwijderen Gebruik het onderdeel Software in het Configuratiescherm voor alle ondersteunde versies van Microsoft .NET Framework.
Bestandsgegevens Zie Microsoft Knowledge Base-artikel 2651026
Verificatie van registersleutel Microsoft .NET Framework 2.0 Service Pack 2:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 2.0 Service Pack 2\SP2\KB2633880
"ThisVersionInstalled" = "Y"
Voor Microsoft .NET Framework 4 op Windows Server 2003 Service Pack 2:
HKEY_LOCAL_MACHINE\SOFTWARE\ Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2633870
"ThisVersionInstalled" = "Y"
Voor Microsoft .NET Framework 4 op Windows Server 2003 x64 Edition Service Pack 2 en Windows Server 2003 Itanium-editie Service Pack 2:
HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2633870
"ThisVersionInstalled" = "Y"

Opmerking De update voor ondersteunde versies van Windows Server 2003 x64 Edition is ook van toepassing op ondersteunde versies van Windows XP Professional x64 Edition.

Informatie over implementatie

De update installeren

Wanneer u deze beveiligingspatch installeert, wordt door het installatieprogramma gecontroleerd of een of meerdere bestanden die op de computer worden bijgewerkt, al eerder door een Microsoft-hotfix zijn bijgewerkt.

Als er al eerder een hotfix is geïnstalleerd om een van deze bestanden bij te werken, worden de RTMQFE-bestanden, SP1QFE-bestanden of SP2QFE-bestanden naar uw systeem gekopieerd. In andere gevallen worden RTMGDR-, SP1GDR-, en SP2GDR-bestanden naar het systeem gekopieerd. Het kan zijn dat de beveiligingsupdates niet al deze bestanden bevatten. Zie Microsoft Knowledge Base-artikel 824994 voor meer informatie hierover.

Zie Microsoft Knowledge Base-artikel 832475 voor meer informatie over het installatieprogramma.

Zie Microsoft Knowledge Base-artikel 824684 voor meer informatie over de terminologie die wordt gebruikt in dit bulletin, zoals hotfix.

Deze beveiligingsupdate ondersteunt de volgende installatieschakelopties voor Microsoft .NET Framework 2.0 Service Pack 2 en Microsoft .NET Framework 4.

Schakelopties voor installatie van ondersteunde beveiligingsupdate
Schakeloptie Beschrijving
**/? /h /help** Geeft het gebruiksvenster weer.
Installatiemodi
**/q\[n|b|r|f\]** Stelt het niveau van de gebruikersinterface in
n - Geen gebruikersinterface
b - Basisgebruikersinterface
r - Verminderde gebruikersinterface
f - Volledige gebruikersinterface (standaard)
Installatieopties
**/extract \[directory\]** Het pakket uitpakken naar de opgegeven directory.
Opties voor opnieuw starten
**/norestart** Computer niet opnieuw opstarten als installatie is voltooid.
**/forcerestart** De computer wordt na installatie altijd opnieuw opgestart.
**/promptrestart** Vraagt de gebruiker indien nodig de computer opnieuw op te starten.
Logboekopties
**/l\[i|w|e|a|r|u|c|m|o|p|v|x| + |!|\*\] <LogFile>** Stelt logboekopties in
i - statusberichten
w – niet-kritieke waarschuwingen
e - alle foutberichten
a - starten van bewerkingen
r - bewerkingspecifieke vermeldingen
u – gebruikersaanvraag
c - oorspronkelijke parameters voor gebruikersinterface
m - informatie over onvoldoende geheugen of kritieke fout
o - berichten over onvoldoende schijfruimte
p – eigenschappen van terminal
v – uitgebreide uitvoer
x - extra informatie over foutopsporing
+ - toevoegen aan bestaand logboekbestand
! - elke regel naar logboekbestand doorsturen
\* - alle informatie in logboekbestand opslaan, behalve voor opties v en x
**/log <LogFile>** Het equivalent van /l\* <LogFile>
**De update verwijderen**

Deze beveiligingsupdate ondersteunt de volgende installatieschakelopties voor Microsoft .NET Framework 2.0 Service Pack 2 en Microsoft .NET Framework 4.

Ondersteunde schakelopties
Schakeloptie Beschrijving
**/? /h /help** Geeft het gebruiksvenster weer.
Installatiemodi
**/q\[n|b|r|f\]** Stelt het niveau van de gebruikersinterface in
n - Geen gebruikersinterface
b - Basisgebruikersinterface
r - Verminderde gebruikersinterface
f - Volledige gebruikersinterface (standaard)
Installatieopties
**/extract \[directory\]** Het pakket uitpakken naar de opgegeven directory.
Opties voor opnieuw starten
**/norestart** Computer niet opnieuw opstarten als installatie is voltooid.
**/forcerestart** De computer wordt na installatie altijd opnieuw opgestart.
**/promptrestart** Vraagt de gebruiker indien nodig de computer opnieuw op te starten.
Logboekopties
**/l\[i|w|e|a|r|u|c|m|o|p|v|x| + |!|\*\] <LogFile>** Stelt logboekopties in
i - statusberichten
w – niet-kritieke waarschuwingen
e - alle foutberichten
a - starten van bewerkingen
r - bewerkingspecifieke vermeldingen
u – gebruikersaanvraag
c - oorspronkelijke parameters voor gebruikersinterface
m - informatie over onvoldoende geheugen of kritieke fout
o - berichten over onvoldoende schijfruimte
p – eigenschappen van terminal
v – uitgebreide uitvoer
x - extra informatie over foutopsporing
+ - toevoegen aan bestaand logboekbestand
! - elke regel naar logboekbestand doorsturen
\* - alle informatie in logboekbestand opslaan, behalve voor opties v en x
**/log <LogFile>** Het equivalent van /l\* <LogFile>
**Controleren of de update is toegepast**
  • Microsoft Baseline Security Analyzer

    Gebruik het hulpprogramma Microsoft Baseline Security Analyzer (MBSA) om te controleren of de beveiligingsupdate is toegepast op het systeem waarvoor het probleem geldt. Zie de sectie Hulpmiddelen en richtlijnen voor detecteren en implementeren eerder in dit bulletin voor meer informatie.

  • Verificatie van bestandsversie

    Omdat er verschillende versies zijn van Microsoft Windows, kunnen de volgende stappen voor uw computer enigszins afwijken. Als dit het geval is, raadpleeg dan de productdocumentatie om deze stappen uit te voeren.

    1. Klik op Start en vervolgens op Zoeken.
    2. Klik in het deelvenster Zoekresultaten op Alle bestanden en mappen onder Zoekassistent.
    3. Typ in het vak De volledige of gedeeltelijke bestandsnaam een bestandsnaam uit de betreffende bestandsinformatietabel en klik vervolgens op Zoeken.
    4. Klik in de lijst met bestanden met de rechtermuisknop op een bestandsnaam uit de betreffende bestandsinformatietabel en klik vervolgens op Eigenschappen. Opmerking Bepaalde bestanden die in de bestandsinformatietabel staan vermeld, worden mogelijk niet geïnstalleerd. Dit is afhankelijk van de editie van het besturingssysteem en de programma's die op uw systeem zijn geïnstalleerd.
    5. Bepaal op het tabblad Versie de versie van het bestand dat op uw systeem is geïnstalleerd door de versie te vergelijken met de versie in de betreffende bestandsinformatietabel. Opmerking Andere kenmerken dan de bestandsversie kunnen tijdens de installatie worden veranderd. Vergelijking van andere bestandskenmerken met de gegevens in de bestandsinformatietabel vormt geen ondersteunde methode om te controleren of de update is toegepast. Bovendien kunnen in bepaalde gevallen de namen van bestanden tijdens installatie worden gewijzigd. Als de bestands- of versiegegevens niet aanwezig zijn, gebruikt u een van de andere beschikbare methoden om te controleren of de update is geïnstalleerd.
  • Verificatie van registersleutel

    Aan de hand van de registersleutels in de Referentietabel in deze sectie kunt u ook controleren welke bestanden met deze beveiligingsupdate zijn geïnstalleerd.

    Deze registersleutels bevatten mogelijk geen volledige lijst met geïnstalleerde bestanden. Bovendien zijn deze registersleutels mogelijk niet correct als een beheerder of een OEM de beveiligingsupdate integreert in de bronbestanden van de Windows-installatie.

Windows Vista (alle edities)

Referentietabel

In de volgende tabel vindt u informatie over de beveiligingsupdate voor deze software. Aanvullende informatie vindt u in de subsectie Informatie over implementatie van deze sectie.

Opgenomen in toekomstige service packs De update voor dit probleem wordt opgenomen in een toekomstig Service Pack of updatepakket
Implementatie
Installeren zonder tussenkomst van de gebruiker Voor Microsoft .NET Framework 2.0 Service Pack 2 op Windows Vista Service Pack 2:
Windows6.0-KB2633874-x86.msu /quiet
Voor Microsoft .NET Framework 4 op Windows Vista Service Pack 2:
NDP40-KB2633870-x86.exe /q
Voor Microsoft .NET Framework 2.0 Service Pack 2 op Windows Vista x64 Edition Service Pack 2:
Windows6.0-KB2633874-x64.msu /quiet
Voor Microsoft .NET Framework 4 op Windows Vista x64 Edition Service Pack 2:
NDP40-KB2633870-x64.exe /q
Installeren zonder opnieuw op te starten Voor Microsoft .NET Framework 2.0 Service Pack 2 op Windows Vista Service Pack 2:
Windows6.0-KB2633874-x86.msu /quiet /norestart
Voor Microsoft .NET Framework 4 op Windows Vista Service Pack 2:
NDP40-KB2633870-x86.exe /norestart
Voor Microsoft .NET Framework 2.0 Service Pack 2 op Windows Vista x64 Edition Service Pack 2:
Windows6.0-KB2633874-x64.msu /quiet /norestart
Voor Microsoft .NET Framework 4 op Windows Vista x64 Edition Service Pack 2:
NDP40-KB2633870-x64.exe /norestart
Meer informatie Zie de subsectie Hulpmiddelen en richtlijnen voor detecteren en implementeren
Opnieuw opstarten vereist
Moet er opnieuw worden opgestart? Opnieuw opstarten van het systeem is niet vereist. Het installatieprogramma stopt de benodigde services, waarna de update wordt geïmplementeerd en de services opnieuw worden gestart. Als de benodigde services echter niet kunnen worden gestopt of als vereiste bestanden in gebruik zijn, moet het systeem opnieuw worden gestart. In dit geval verschijnt er een bericht dat aangeeft dat opnieuw opstarten noodzakelijk is.
HotPatching Niet van toepassing.
Informatie over verwijderen U verwijdert een update die door WUSA is geïnstalleerd, door op Configuratiescherm en vervolgens op Beveiliging te klikken. Klik onder Windows Update op Geïnstalleerde updates weergeven en selecteer de te verwijderen update in de lijst met updates.
Bestandsgegevens Zie Microsoft Knowledge Base-artikel 2651026
Verificatie van registersleutel Microsoft .NET Framework 2.0 Service Pack 2:
Er bestaat geen registersleutel waarmee de aanwezigheid van deze update kan worden gevalideerd.
Voor Microsoft .NET Framework 4 op Windows Vista Service Pack 2:
HKEY_LOCAL_MACHINE\SOFTWARE\ Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2633870
"ThisVersionInstalled" = "Y"
Voor Microsoft .NET Framework 4 op Windows Vista x64 Edition Service Pack 2:
HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2633870
"ThisVersionInstalled" = "Y"

Informatie over implementatie

De update installeren

Wanneer u deze beveiligingspatch installeert, wordt door het installatieprogramma gecontroleerd of een of meerdere bestanden die op de computer worden bijgewerkt, al eerder door een Microsoft-hotfix zijn bijgewerkt.

Zie Microsoft Knowledge Base-artikel 824684 voor meer informatie over de terminologie die wordt gebruikt in dit bulletin, zoals hotfix.

De update installeren voor Microsoft .NET Framework 2.0 Service Pack 2

Deze beveiligingsupdate ondersteunt de volgende installatieschakelopties voor Microsoft .NET Framework 2.0 Service Pack 2.

Schakeloptie Beschrijving
/?, /h, /help Geeft informatie over de ondersteunde schakelopties weer.
/quiet Onderdrukt de weergave van status- of foutberichten.
/norestart In combinatie met de schakeloptie /quiet wordt het systeem na de installatie niet opnieuw opgestart, zelfs als er opnieuw moet worden opgestart om de installatie af te ronden.

De update installeren voor Microsoft .NET Framework 4

Deze beveiligingsupdate ondersteunt de volgende installatieschakelopties voor Microsoft .NET Framework 4.

Schakelopties voor installatie van ondersteunde beveiligingsupdate
Schakeloptie Beschrijving
**/? /h /help** Geeft het gebruiksvenster weer.
Installatiemodi
**/q\[n|b|r|f\]** Stelt het niveau van de gebruikersinterface in
n - Geen gebruikersinterface
b - Basisgebruikersinterface
r - Verminderde gebruikersinterface
f - Volledige gebruikersinterface (standaard)
Installatieopties
**/extract \[directory\]** Het pakket uitpakken naar de opgegeven directory.
Opties voor opnieuw starten
**/norestart** Computer niet opnieuw opstarten als installatie is voltooid.
**/forcerestart** De computer wordt na installatie altijd opnieuw opgestart.
**/promptrestart** Vraagt de gebruiker indien nodig de computer opnieuw op te starten.
Logboekopties
**/l\[i|w|e|a|r|u|c|m|o|p|v|x| + |!|\*\] <LogFile>** Stelt logboekopties in
i - statusberichten
w – niet-kritieke waarschuwingen
e - alle foutberichten
a - starten van bewerkingen
r - bewerkingspecifieke vermeldingen
u – gebruikersaanvraag
c - oorspronkelijke parameters voor gebruikersinterface
m - informatie over onvoldoende geheugen of kritieke fout
o - berichten over onvoldoende schijfruimte
p – eigenschappen van terminal
v – uitgebreide uitvoer
x - extra informatie over foutopsporing
+ - toevoegen aan bestaand logboekbestand
! - elke regel naar logboekbestand doorsturen
\* - alle informatie in logboekbestand opslaan, behalve voor opties v en x
**/log <LogFile>** Het equivalent van /l\* <LogFile>
**Controleren of de update is toegepast**
  • Microsoft Baseline Security Analyzer

    Gebruik het hulpprogramma Microsoft Baseline Security Analyzer (MBSA) om te controleren of de beveiligingsupdate is toegepast op het systeem waarvoor het probleem geldt. Zie de sectie Hulpmiddelen en richtlijnen voor detecteren en implementeren eerder in dit bulletin voor meer informatie.

  • Verificatie van bestandsversie

    Omdat er verschillende versies zijn van Microsoft Windows, kunnen de volgende stappen voor uw computer enigszins afwijken. Als dit het geval is, raadpleeg dan de productdocumentatie om deze stappen uit te voeren.

    1. Klik op Start en voer in het veld Zoekopdracht starten de naam van een updatebestand in.
    2. Wanneer het bestand onder Programma's wordt weergegeven, klikt u met de rechtermuisknop op de bestandsnaam en klikt u vervolgens op Eigenschappen.
    3. Vergelijk op het tabblad Algemeen de grootte van dit bestand met de bestandsgegevens uit de tabellen in het KB-artikel. Opmerking Bepaalde bestanden die in de bestandsinformatietabel staan vermeld, worden mogelijk niet geïnstalleerd. Dit is afhankelijk van de editie van het besturingssysteem en de programma's die op uw systeem zijn geïnstalleerd.
    4. U kunt ook op het tabblad Details klikken en daar de gegevens, zoals de bestandsversie en de wijzigingsdatum, vergelijken met de bestandsgegevens uit de tabellen in het KB-artikel. Opmerking Andere kenmerken dan de bestandsversie kunnen tijdens de installatie veranderen. Vergelijking van andere bestandskenmerken met de gegevens in de bestandsinformatietabel vormt geen ondersteunde methode om te controleren of de update is toegepast. Bovendien kunnen in bepaalde gevallen de namen van bestanden tijdens installatie worden gewijzigd. Als de bestands- of versiegegevens niet aanwezig zijn, gebruikt u een van de andere beschikbare methoden om te controleren of de update is geïnstalleerd.
    5. Ook kunt u op het tabblad Vorige versies klikken en daar de gegevens van de vorige versie van het bestand vergelijken met de gegevens van de nieuwe of bijgewerkte versie van het bestand.

Windows Server 2008 (alle edities)

Referentietabel

In de volgende tabel vindt u informatie over de beveiligingsupdate voor deze software. Aanvullende informatie vindt u in de subsectie Informatie over implementatie van deze sectie.

Opgenomen in toekomstige service packs De update voor dit probleem wordt opgenomen in een toekomstig Service Pack of updatepakket
Implementatie
Installeren zonder tussenkomst van de gebruiker Voor Microsoft .NET Framework 2.0 Service Pack 2 op Windows Server 2008 voor 32-bits systemen Service Pack 2:
Windows6.0-KB2633874-x86.msu /quiet
Voor Microsoft .NET Framework 4 op Windows Server 2008 voor 32-bits systemen Service Pack 2:
NDP40-KB2633870-x86.exe /q
Voor Microsoft .NET Framework 2.0 Service Pack 2 op Windows Server 2008 voor x64-systemen Service Pack 2:
Windows6.0-KB2633874-x64.msu /quiet
Voor Microsoft .NET Framework 4 op Windows Server 2008 voor x64-systemen Service Pack 2:
NDP40-KB2633870-x64.exe /q
Voor Microsoft .NET Framework 2.0 Service Pack 2 op Windows Server 2008 met SP2 voor Itanium-systemen:
Windows6.0-KB2633874-ia64.msu /quiet
Voor Microsoft .NET Framework 4 op Windows Server 2008 voor Itanium-systemen Service Pack 2:
NDP40-KB2633870-ia64.exe /q
Installeren zonder opnieuw op te starten Voor Microsoft .NET Framework 2.0 Service Pack 2 op Windows Server 2008 voor 32-bits systemen Service Pack 2:
Windows6.0-KB2633874-x86.msu /quiet /norestart
Voor Microsoft .NET Framework 4 op Windows Server 2008 voor 32-bits systemen Service Pack 2:
NDP40-KB2633870-x86.exe /norestart
Voor Microsoft .NET Framework 2.0 Service Pack 2 op Windows Server 2008 voor x64-systemen Service Pack 2:
Windows6.0-KB2633874-x64.msu /quiet /norestart
Voor Microsoft .NET Framework 4 op Windows Server 2008 voor x64-systemen Service Pack 2:
NDP40-KB2633870-x64.exe /norestart
Voor Microsoft .NET Framework 2.0 Service Pack 2 op Windows Server 2008 met SP2 voor Itanium-systemen:
Windows6.0-KB2633874-ia64.msu /quiet /norestart
Voor Microsoft .NET Framework 4 op Windows Server 2008 voor Itanium-systemen Service Pack 2:
NDP40-KB2633870-ia64.exe /norestart
Meer informatie Zie de subsectie Hulpmiddelen en richtlijnen voor detecteren en implementeren
Opnieuw opstarten vereist
Moet er opnieuw worden opgestart? Opnieuw opstarten van het systeem is niet vereist. Het installatieprogramma stopt de benodigde services, waarna de update wordt geïmplementeerd en de services opnieuw worden gestart. Als de benodigde services echter niet kunnen worden gestopt of als vereiste bestanden in gebruik zijn, moet het systeem opnieuw worden gestart. In dit geval verschijnt er een bericht dat aangeeft dat opnieuw opstarten noodzakelijk is.
HotPatching Niet van toepassing.
Informatie over verwijderen U verwijdert een update die door WUSA is geïnstalleerd, door op Configuratiescherm en vervolgens op Beveiliging te klikken. Klik onder Windows Update op Geïnstalleerde updates weergeven en selecteer de te verwijderen update in de lijst met updates.
Bestandsgegevens Zie Microsoft Knowledge Base-artikel 2651026
Verificatie van registersleutel Microsoft .NET Framework 2.0 Service Pack 2:
Er bestaat geen registersleutel waarmee de aanwezigheid van deze update kan worden gevalideerd.
Voor Microsoft .NET Framework 4 op Windows Server 2008 voor 32-bits systemen Service Pack 2:
HKEY_LOCAL_MACHINE\SOFTWARE\ Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2633870
"ThisVersionInstalled" = "Y"
Voor Microsoft .NET Framework 4 op Windows Server 2008 voor x64-systemen Service Pack 2 en Windows Server 2008 voor Itanium-systemen Service Pack 2:
HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2633870
"ThisVersionInstalled" = "Y"

Informatie over implementatie

De update installeren

Wanneer u deze beveiligingspatch installeert, wordt door het installatieprogramma gecontroleerd of een of meerdere bestanden die op de computer worden bijgewerkt, al eerder door een Microsoft-hotfix zijn bijgewerkt.

Zie Microsoft Knowledge Base-artikel 824684 voor meer informatie over de terminologie die wordt gebruikt in dit bulletin, zoals hotfix.

De update installeren voor Microsoft .NET Framework 2.0 Service Pack 2

Deze beveiligingsupdate ondersteunt de volgende installatieschakelopties voor Microsoft .NET Framework 2.0 Service Pack 2.

Schakeloptie Beschrijving
/?, /h, /help Geeft informatie over de ondersteunde schakelopties weer.
/quiet Onderdrukt de weergave van status- of foutberichten.
/norestart In combinatie met de schakeloptie /quiet wordt het systeem na de installatie niet opnieuw opgestart, zelfs als er opnieuw moet worden opgestart om de installatie af te ronden.

De update installeren voor Microsoft .NET Framework 4

Deze beveiligingsupdate ondersteunt de volgende installatieschakelopties voor Microsoft .NET Framework 4.

Schakelopties voor installatie van ondersteunde beveiligingsupdate
Schakeloptie Beschrijving
**/? /h /help** Geeft het gebruiksvenster weer.
Installatiemodi
**/q\[n|b|r|f\]** Stelt het niveau van de gebruikersinterface in
n - Geen gebruikersinterface
b - Basisgebruikersinterface
r - Verminderde gebruikersinterface
f - Volledige gebruikersinterface (standaard)
Installatieopties
**/extract \[directory\]** Het pakket uitpakken naar de opgegeven directory.
Opties voor opnieuw starten
**/norestart** Computer niet opnieuw opstarten als installatie is voltooid.
**/forcerestart** De computer wordt na installatie altijd opnieuw opgestart.
**/promptrestart** Vraagt de gebruiker indien nodig de computer opnieuw op te starten.
Logboekopties
**/l\[i|w|e|a|r|u|c|m|o|p|v|x| + |!|\*\] <LogFile>** Stelt logboekopties in
i - statusberichten
w – niet-kritieke waarschuwingen
e - alle foutberichten
a - starten van bewerkingen
r - bewerkingspecifieke vermeldingen
u – gebruikersaanvraag
c - oorspronkelijke parameters voor gebruikersinterface
m - informatie over onvoldoende geheugen of kritieke fout
o - berichten over onvoldoende schijfruimte
p – eigenschappen van terminal
v – uitgebreide uitvoer
x - extra informatie over foutopsporing
+ - toevoegen aan bestaand logboekbestand
! - elke regel naar logboekbestand doorsturen
\* - alle informatie in logboekbestand opslaan, behalve voor opties v en x
**/log <LogFile>** Het equivalent van /l\* <LogFile>
**Controleren of de update is toegepast**
  • Microsoft Baseline Security Analyzer

    Gebruik het hulpprogramma Microsoft Baseline Security Analyzer (MBSA) om te controleren of de beveiligingsupdate is toegepast op het systeem waarvoor het probleem geldt. Zie de sectie Hulpmiddelen en richtlijnen voor detecteren en implementeren eerder in dit bulletin voor meer informatie.

  • Verificatie van bestandsversie

    Omdat er verschillende versies zijn van Microsoft Windows, kunnen de volgende stappen voor uw computer enigszins afwijken. Als dit het geval is, raadpleeg dan de productdocumentatie om deze stappen uit te voeren.

    1. Klik op Start en voer in het veld Zoekopdracht starten de naam van een updatebestand in.
    2. Wanneer het bestand onder Programma's wordt weergegeven, klikt u met de rechtermuisknop op de bestandsnaam en klikt u vervolgens op Eigenschappen.
    3. Vergelijk op het tabblad Algemeen de grootte van dit bestand met de bestandsgegevens uit de tabellen in het KB-artikel. Opmerking Bepaalde bestanden die in de bestandsinformatietabel staan vermeld, worden mogelijk niet geïnstalleerd. Dit is afhankelijk van de editie van het besturingssysteem en de programma's die op uw systeem zijn geïnstalleerd.
    4. U kunt ook op het tabblad Details klikken en daar de gegevens, zoals de bestandsversie en de wijzigingsdatum, vergelijken met de bestandsgegevens uit de tabellen in het KB-artikel. Opmerking Andere kenmerken dan de bestandsversie kunnen tijdens de installatie veranderen. Vergelijking van andere bestandskenmerken met de gegevens in de bestandsinformatietabel vormt geen ondersteunde methode om te controleren of de update is toegepast. Bovendien kunnen in bepaalde gevallen de namen van bestanden tijdens installatie worden gewijzigd. Als de bestands- of versiegegevens niet aanwezig zijn, gebruikt u een van de andere beschikbare methoden om te controleren of de update is geïnstalleerd.
    5. Ook kunt u op het tabblad Vorige versies klikken en daar de gegevens van de vorige versie van het bestand vergelijken met de gegevens van de nieuwe of bijgewerkte versie van het bestand.

Windows 7 (alle edities)

Referentietabel

In de volgende tabel vindt u informatie over de beveiligingsupdate voor deze software. Aanvullende informatie vindt u in de subsectie Informatie over implementatie van deze sectie.

Opgenomen in toekomstige service packs De update voor dit probleem wordt opgenomen in een toekomstig Service Pack of updatepakket
Implementatie
Installeren zonder tussenkomst van de gebruiker Voor Microsoft .NET Framework 3.5.1 op Windows 7 voor 32-bits systemen:
Windows6.1-KB2633879-x86.msu /quiet
Voor Microsoft .NET Framework 3.5.1 op Windows 7 voor 32-bits systemen Service Pack 1:
Windows6.1-KB2633873-x86.msu /quiet
Voor Microsoft .NET Framework 4 op Windows 7 voor 32-bits systemen en Windows 7 voor 32-bits systemen Service Pack 1:
NDP40-KB2633870-x86.exe /q
Voor Microsoft .NET Framework 3.5.1 op Windows 7 voor x64-systemen:
Windows6.1-KB2633879-x64.msu /quiet
Voor Microsoft .NET Framework 3.5.1 op Windows 7 voor x64-systemen Service Pack 1:
Windows6.1-KB2633873-x64.msu /quiet
Voor Microsoft .NET Framework 4 op Windows 7 voor x64-systemen en Windows 7 voor x64-systemen Service Pack 1:
NDP40-KB2633870-x64.exe /q
Installeren zonder opnieuw op te starten Voor Microsoft .NET Framework 3.5.1 op Windows 7 voor 32-bits systemen:
Windows6.1-KB2633879-x86.msu /quiet /norestart
Voor Microsoft .NET Framework 3.5.1 op Windows 7 voor 32-bits systemen Service Pack 1:
Windows6.1-KB2633873-x86.msu /quiet /norestart
Voor Microsoft .NET Framework 4 op Windows 7 voor 32-bits systemen en Windows 7 voor 32-bits systemen Service Pack 1:
NDP40-KB2633870-x86.exe /norestart
Voor Microsoft .NET Framework 3.5.1 op Windows 7 voor x64-systemen:
Windows6.1-KB2633879-x64.msu /quiet /norestart
Voor Microsoft .NET Framework 3.5.1 op Windows 7 voor x64-systemen Service Pack 1:
Windows6.1-KB2633873-x64.msu /quiet /norestart
Voor Microsoft .NET Framework 4 op Windows 7 voor x64-systemen en Windows 7 voor x64-systemen Service Pack 1:
NDP40-KB2633870-x64.exe /norestart
Meer informatie Zie de subsectie Hulpmiddelen en richtlijnen voor detecteren en implementeren
Opnieuw opstarten vereist
Moet er opnieuw worden opgestart? Opnieuw opstarten van het systeem is niet vereist. Het installatieprogramma stopt de benodigde services, waarna de update wordt geïmplementeerd en de services opnieuw worden gestart. Als de benodigde services echter niet kunnen worden gestopt of als vereiste bestanden in gebruik zijn, moet het systeem opnieuw worden gestart. In dit geval verschijnt er een bericht dat aangeeft dat opnieuw opstarten noodzakelijk is.
HotPatching Niet van toepassing.
Informatie over verwijderen U verwijdert een update die door WUSA is geïnstalleerd, door op Configuratiescherm en vervolgens op Beveiliging te klikken. Klik onder Windows Update op Geïnstalleerde updates weergeven en selecteer de te verwijderen update in de lijst met updates.
Bestandsgegevens Zie Microsoft Knowledge Base-artikel 2651026
Verificatie van registersleutel Voor Microsoft .NET Framework 3.5.1 op Windows 7:
Er bestaat geen registersleutel waarmee de aanwezigheid van deze update kan worden gevalideerd.
Voor Microsoft .NET Framework 4 op Windows 7 voor 32-bits systemen en Windows 7 voor 32-bits systemen Service Pack 1:
HKEY_LOCAL_MACHINE\SOFTWARE\ Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2633870
"ThisVersionInstalled" = "Y"
Voor Microsoft .NET Framework 4 op Windows 7 voor x64-systemen en Windows 7 voor x64-systemen Service Pack 1:
HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2633870
"ThisVersionInstalled" = "Y"

Informatie over implementatie

De update installeren

Wanneer u deze beveiligingspatch installeert, wordt door het installatieprogramma gecontroleerd of een of meerdere bestanden die op de computer worden bijgewerkt, al eerder door een Microsoft-hotfix zijn bijgewerkt.

Zie Microsoft Knowledge Base-artikel 824684 voor meer informatie over de terminologie die wordt gebruikt in dit bulletin, zoals hotfix.

De update installeren voor Microsoft .NET Framework 3.5.1

Deze beveiligingsupdate ondersteunt de volgende installatieschakelopties voor Microsoft .NET Framework 3.5.1.

Schakeloptie Beschrijving
/?, /h, /help Geeft informatie over de ondersteunde schakelopties weer.
/quiet Onderdrukt de weergave van status- of foutberichten.
/norestart In combinatie met de schakeloptie /quiet wordt het systeem na de installatie niet opnieuw opgestart, zelfs als er opnieuw moet worden opgestart om de installatie af te ronden.
/warnrestart:<seconds> In combinatie met /quiet wordt de gebruiker gewaarschuwd voordat de computer opnieuw wordt opgestart.
/promptrestart In combinatie met /quiet wordt de gebruiker gewaarschuwd voordat de computer opnieuw wordt opgestart.
/forcerestart In combinatie met /quiet worden de toepassingen direct afgesloten, waarna de computer opnieuw wordt opgestart.
/log:<bestandsnaam> Hiermee wordt logboekregistratie in een opgegeven bestand ingeschakeld.
/extract:<doel> Hiermee wordt de inhoud van het pakket in de doelmap uitgepakt.
/uninstall /kb:<KB-nummer> Hiermee wordt de beveiligingsupdate verwijderd.

Opmerking Voor meer informatie over het installatieprogramma wusa.exe raadpleegt u 'Windows Update Stand-alone Installer' in het TechNet-artikel Miscellaneous Changes in Windows 7.

De update installeren voor Microsoft .NET Framework 4

Deze beveiligingsupdate ondersteunt de volgende installatieschakelopties voor Microsoft .NET Framework 4.

Schakelopties voor installatie van ondersteunde beveiligingsupdate
Schakeloptie Beschrijving
**/? /h /help** Geeft het gebruiksvenster weer.
Installatiemodi
**/q\[n|b|r|f\]** Stelt het niveau van de gebruikersinterface in
n - Geen gebruikersinterface
b - Basisgebruikersinterface
r - Verminderde gebruikersinterface
f - Volledige gebruikersinterface (standaard)
Installatieopties
**/extract \[directory\]** Het pakket uitpakken naar de opgegeven directory.
Opties voor opnieuw starten
**/norestart** Computer niet opnieuw opstarten als installatie is voltooid.
**/forcerestart** De computer wordt na installatie altijd opnieuw opgestart.
**/promptrestart** Vraagt de gebruiker indien nodig de computer opnieuw op te starten.
Logboekopties
**/l\[i|w|e|a|r|u|c|m|o|p|v|x| + |!|\*\] <LogFile>** Stelt logboekopties in
i - statusberichten
w – niet-kritieke waarschuwingen
e - alle foutberichten
a - starten van bewerkingen
r - bewerkingspecifieke vermeldingen
u – gebruikersaanvraag
c - oorspronkelijke parameters voor gebruikersinterface
m - informatie over onvoldoende geheugen of kritieke fout
o - berichten over onvoldoende schijfruimte
p – eigenschappen van terminal
v – uitgebreide uitvoer
x - extra informatie over foutopsporing
+ - toevoegen aan bestaand logboekbestand
! - elke regel naar logboekbestand doorsturen
\* - alle informatie in logboekbestand opslaan, behalve voor opties v en x
**/log <LogFile>** Het equivalent van /l\* <LogFile>
**Controleren of** **de update is toegepast**
  • Microsoft Baseline Security Analyzer

    Gebruik het hulpprogramma Microsoft Baseline Security Analyzer (MBSA) om te controleren of de beveiligingsupdate is toegepast op het systeem waarvoor het probleem geldt. Zie de sectie Hulpmiddelen en richtlijnen voor detecteren en implementeren eerder in dit bulletin voor meer informatie.

  • Verificatie van bestandsversie

    Omdat er verschillende versies zijn van Microsoft Windows, kunnen de volgende stappen voor uw computer enigszins afwijken. Als dit het geval is, raadpleeg dan de productdocumentatie om deze stappen uit te voeren.

    1. Klik op Start en voer in het veld Zoeken de naam van een updatebestand in.
    2. Wanneer het bestand onder Programma's wordt weergegeven, klikt u met de rechtermuisknop op de bestandsnaam en klikt u vervolgens op Eigenschappen.
    3. Vergelijk op het tabblad Algemeen de grootte van dit bestand met de bestandsgegevens uit de tabellen in het KB-artikel. Opmerking Bepaalde bestanden die in de bestandsinformatietabel staan vermeld, worden mogelijk niet geïnstalleerd. Dit is afhankelijk van de editie van het besturingssysteem en de programma's die op uw systeem zijn geïnstalleerd.
    4. U kunt ook op het tabblad Details klikken en daar de gegevens, zoals de bestandsversie en de wijzigingsdatum, vergelijken met de bestandsgegevens uit de tabellen in het KB-artikel. Opmerking Andere kenmerken dan de bestandsversie kunnen tijdens de installatie veranderen. Vergelijking van andere bestandskenmerken met de gegevens in de bestandsinformatietabel vormt geen ondersteunde methode om te controleren of de update is toegepast. Bovendien kunnen in bepaalde gevallen de namen van bestanden tijdens installatie worden gewijzigd. Als de bestands- of versiegegevens niet aanwezig zijn, gebruikt u een van de andere beschikbare methoden om te controleren of de update is geïnstalleerd.
    5. Ook kunt u op het tabblad Vorige versies klikken en daar de gegevens van de vorige versie van het bestand vergelijken met de gegevens van de nieuwe of bijgewerkte versie van het bestand.

Windows Server 2008 R2 (alle edities)

Referentietabel

In de volgende tabel vindt u informatie over de beveiligingsupdate voor deze software. Aanvullende informatie vindt u in de subsectie Informatie over implementatie van deze sectie.

Opgenomen in toekomstige service packs De update voor dit probleem wordt opgenomen in een toekomstig Service Pack of updatepakket
Implementatie
Installeren zonder tussenkomst van de gebruiker Voor Microsoft .NET Framework 3.5.1 op Windows Server 2008 R2 voor x64-systemen:
Windows6.1-KB2633879-x64.msu /quiet
Voor Microsoft .NET Framework 3.5.1 op Windows Server 2008 R2 voor x64-systemen Service Pack 1:
Windows6.1-KB2633873-x64.msu /quiet
Voor Microsoft .NET Framework 4 op Windows Server 2008 R2 voor x64-systemen en Windows Server 2008 R2 voor x64-systemen Service Pack 1:
NDP40-KB2633870-x64.exe /quiet
Voor Microsoft .NET Framework 3.5.1 op Windows Server 2008 R2 voor Itanium-systemen:
Windows6.1-KB2633879-ia64.msu /quiet
Voor Microsoft .NET Framework 3.5.1 op Windows Server 2008 R2 voor Itanium-systemen Service Pack 1:
Windows6.1-KB2633873-ia64.msu /quiet
Voor Microsoft .NET Framework 4 op Windows Server 2008 R2 voor Itanium-systemen en Windows Server 2008 R2 voor Itanium-systemen Service Pack 1:
NDP40-KB2633870-ia64.exe /quiet
Installeren zonder opnieuw op te starten Voor Microsoft .NET Framework 3.5.1 op Windows Server 2008 R2 voor x64-systemen:
Windows6.1-KB2633879-x64.msu /quiet /norestart
Voor Microsoft .NET Framework 3.5.1 op Windows Server 2008 R2 voor x64-systemen Service Pack 1:
Windows6.1-KB2633873-x64.msu /quiet /norestart
Voor Microsoft .NET Framework 4 op Windows Server 2008 R2 voor x64-systemen en Windows Server 2008 R2 voor x64-systemen Service Pack 1:
NDP40-KB2633870-x64.exe /norestart
Voor Microsoft .NET Framework 3.5.1 op Windows Server 2008 R2 voor Itanium-systemen:
Windows6.1-KB2633879-ia64.msu /quiet /norestart
Voor Microsoft .NET Framework 3.5.1 op Windows Server 2008 R2 voor Itanium-systemen Service Pack 1:
Windows6.1-KB2633873-ia64.msu /quiet /norestart
Voor Microsoft .NET Framework 4 op Windows Server 2008 R2 voor Itanium-systemen en Windows Server 2008 R2 voor Itanium-systemen Service Pack 1:
NDP40-KB2633870-ia64.exe /norestart
Meer informatie Zie de subsectie Hulpmiddelen en richtlijnen voor detecteren en implementeren
Opnieuw opstarten vereist
Moet er opnieuw worden opgestart? Opnieuw opstarten van het systeem is niet vereist. Het installatieprogramma stopt de benodigde services, waarna de update wordt geïmplementeerd en de services opnieuw worden gestart. Als de benodigde services echter niet kunnen worden gestopt of als vereiste bestanden in gebruik zijn, moet het systeem opnieuw worden gestart. In dit geval verschijnt er een bericht dat aangeeft dat opnieuw opstarten noodzakelijk is.
HotPatching Niet van toepassing.
Informatie over verwijderen U verwijdert een update die door WUSA is geïnstalleerd, door op Configuratiescherm en vervolgens op Beveiliging te klikken. Klik onder Windows Update op Geïnstalleerde updates weergeven en selecteer de te verwijderen update in de lijst met updates.
Bestandsgegevens Zie Microsoft Knowledge Base-artikel 2651026
Verificatie van registersleutel Voor Microsoft .NET Framework 3.5.1:
Er bestaat geen registersleutel waarmee de aanwezigheid van deze update kan worden gevalideerd.
Voor Microsoft .NET Framework 4 op Windows Server 2008 R2 voor x64-systemen en Windows Server 2008 R2 voor x64-systemen Service Pack 1:
HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2633870
"ThisVersionInstalled" = "Y"

Informatie over implementatie

De update installeren

Wanneer u deze beveiligingspatch installeert, wordt door het installatieprogramma gecontroleerd of een of meerdere bestanden die op de computer worden bijgewerkt, al eerder door een Microsoft-hotfix zijn bijgewerkt.

Zie Microsoft Knowledge Base-artikel 824684 voor meer informatie over de terminologie die wordt gebruikt in dit bulletin, zoals hotfix.

De update installeren voor Microsoft .NET Framework 3.5.1

Deze beveiligingsupdate ondersteunt de volgende installatieschakelopties voor Microsoft .NET Framework 3.5.1.

Schakeloptie Beschrijving
/?, /h, /help Geeft informatie over de ondersteunde schakelopties weer.
/quiet Onderdrukt de weergave van status- of foutberichten.
/norestart In combinatie met de schakeloptie /quiet wordt het systeem na de installatie niet opnieuw opgestart, zelfs als er opnieuw moet worden opgestart om de installatie af te ronden.
/warnrestart:<seconds> In combinatie met /quiet wordt de gebruiker gewaarschuwd voordat de computer opnieuw wordt opgestart.
/promptrestart In combinatie met /quiet wordt de gebruiker gewaarschuwd voordat de computer opnieuw wordt opgestart.
/forcerestart In combinatie met /quiet worden de toepassingen direct afgesloten, waarna de computer opnieuw wordt opgestart.
/log:<bestandsnaam> Hiermee wordt logboekregistratie in een opgegeven bestand ingeschakeld.
/extract:<doel> Hiermee wordt de inhoud van het pakket in de doelmap uitgepakt.
/uninstall /kb:<KB-nummer> Hiermee wordt de beveiligingsupdate verwijderd.

Opmerking Voor meer informatie over het installatieprogramma wusa.exe raadpleegt u 'Windows Update Stand-alone Installer' in het TechNet-artikel Miscellaneous Changes in Windows 7.

De update installeren voor Microsoft .NET Framework 4

Deze beveiligingsupdate ondersteunt de volgende installatieschakelopties voor Microsoft .NET Framework 4.

Schakelopties voor installatie van ondersteunde beveiligingsupdate
Schakeloptie Beschrijving
**/? /h /help** Geeft het gebruiksvenster weer.
Installatiemodi
**/q\[n|b|r|f\]** Stelt het niveau van de gebruikersinterface in
n - Geen gebruikersinterface
b - Basisgebruikersinterface
r - Verminderde gebruikersinterface
f - Volledige gebruikersinterface (standaard)
Installatieopties
**/extract \[directory\]** Het pakket uitpakken naar de opgegeven directory.
Opties voor opnieuw starten
**/norestart** Computer niet opnieuw opstarten als installatie is voltooid.
**/forcerestart** De computer wordt na installatie altijd opnieuw opgestart.
**/promptrestart** Vraagt de gebruiker indien nodig de computer opnieuw op te starten.
Logboekopties
**/l\[i|w|e|a|r|u|c|m|o|p|v|x| + |!|\*\] <LogFile>** Stelt logboekopties in
i - statusberichten
w – niet-kritieke waarschuwingen
e - alle foutberichten
a - starten van bewerkingen
r - bewerkingspecifieke vermeldingen
u – gebruikersaanvraag
c - oorspronkelijke parameters voor gebruikersinterface
m - informatie over onvoldoende geheugen of kritieke fout
o - berichten over onvoldoende schijfruimte
p – eigenschappen van terminal
v – uitgebreide uitvoer
x - extra informatie over foutopsporing
+ - toevoegen aan bestaand logboekbestand
! - elke regel naar logboekbestand doorsturen
\* - alle informatie in logboekbestand opslaan, behalve voor opties v en x
**/log <LogFile>** Het equivalent van /l\* <LogFile>
**Controleren of de update is toegepast**
  • Microsoft Baseline Security Analyzer

    Gebruik het hulpprogramma Microsoft Baseline Security Analyzer (MBSA) om te controleren of de beveiligingsupdate is toegepast op het systeem waarvoor het probleem geldt. Zie de sectie Hulpmiddelen en richtlijnen voor detecteren en implementeren eerder in dit bulletin voor meer informatie.

  • Verificatie van bestandsversie

    Omdat er verschillende versies zijn van Microsoft Windows, kunnen de volgende stappen voor uw computer enigszins afwijken. Als dit het geval is, raadpleeg dan de productdocumentatie om deze stappen uit te voeren.

    1. Klik op Start en voer in het veld Zoekopdracht starten de naam van een updatebestand in.
    2. Wanneer het bestand onder Programma's wordt weergegeven, klikt u met de rechtermuisknop op de bestandsnaam en klikt u vervolgens op Eigenschappen.
    3. Vergelijk op het tabblad Algemeen de grootte van dit bestand met de bestandsgegevens uit de tabellen in het KB-artikel. Opmerking Bepaalde bestanden die in de bestandsinformatietabel staan vermeld, worden mogelijk niet geïnstalleerd. Dit is afhankelijk van de editie van het besturingssysteem en de programma's die op uw systeem zijn geïnstalleerd.
    4. U kunt ook op het tabblad Details klikken en daar de gegevens, zoals de bestandsversie en de wijzigingsdatum, vergelijken met de bestandsgegevens uit de tabellen in het KB-artikel. Opmerking Andere kenmerken dan de bestandsversie kunnen tijdens de installatie veranderen. Vergelijking van andere bestandskenmerken met de gegevens in de bestandsinformatietabel vormt geen ondersteunde methode om te controleren of de update is toegepast. Bovendien kunnen in bepaalde gevallen de namen van bestanden tijdens installatie worden gewijzigd. Als de bestands- of versiegegevens niet aanwezig zijn, gebruikt u een van de andere beschikbare methoden om te controleren of de update is geïnstalleerd.
    5. Ook kunt u op het tabblad Vorige versies klikken en daar de gegevens van de vorige versie van het bestand vergelijken met de gegevens van de nieuwe of bijgewerkte versie van het bestand.

Overige informatie

Dankbetuiging

Microsoft bedankt de volgende partijen voor de samenwerking bij het verbeteren van de beveiliging voor klanten:

  • Jeroen Frijters van Sumatra voor het melden van het beveiligingslek met betrekking tot onbeheerde objecten in .NET Framework (CVE-2012-0014)

Microsoft Active Protections Program (MAPP)

Om de beveiliging voor klanten te verbeteren, verstrekt Microsoft bij elke maandelijkse uitgifte van beveiligingsupdates informatie over beveiligingslekken aan de grote producenten van beveiligingsprogramma's. Deze producenten kunnen dan die informatie over beveiligingslekken gebruiken om hun klanten een betere beveiliging te bieden door hun software of apparatuur aan te passen, zoals antivirusprogramma's, inbraakdetectiesystemen voor netwerken of inbraakpreventiesystemen voor hosts. Op de websites van de programmapartners (zie Microsoft Active Protections Program (MAPP)-partners) kunt u nagaan of de leveranciers van beveiligingsprogramma's hun producten steeds aanpassen.

Ondersteuning

  • Technische ondersteuning van Security Support is beschikbaar via 020-500 1005. Voor ondersteuningsverzoeken in verband met beveiligingsupdates worden geen kosten in rekening gebracht. Zie Hulp en ondersteuning van Microsoft voor meer informatie over de beschikbare ondersteuningsopties.
  • Voor internationale klanten is ondersteuning verkrijgbaar bij de Microsoft-vestiging in hun land. Voor ondersteuning in verband met beveiligingsupdates worden geen kosten in rekening gebracht. Ga naar de website voor internationale ondersteuning voor meer informatie over hoe u contact kunt opnemen met Microsoft voor ondersteuning.

Uitsluiting van aansprakelijkheid

De informatie die wordt geboden in de Microsoft Knowledge Base, wordt geleverd 'in de huidige staat' zonder enige garantie. Microsoft wijst hierbij alle expliciete of impliciete garanties van de hand, met inbegrip van alle garanties betreffende de verhandelbaarheid en geschiktheid voor een bepaald doel. Voorzover maximaal is toegestaan op grond van toepasselijk recht zijn Microsoft Corporation en/of haar leveranciers in geen geval aansprakelijk voor enige directe, indirecte of incidentele schade, bijzondere schade, gevolgschade of schade ten gevolge van het verlies van winsten, zelfs als Microsoft Corporation of haar leveranciers van de mogelijkheid van dergelijke schade op de hoogte is gesteld. Aangezien sommige staten/rechtssystemen uitsluiting of beperking van aansprakelijkheid voor gevolgschade of incidentele schade niet toestaan, is de voorgaande beperking wellicht niet op u van toepassing.

Revisies

  • V1.0 (14 februari 2012): Bulletin gepubliceerd.
  • V1.1 (14 februari 2012): Er is een veelgestelde vraag over de update toegevoegd om een detectiewijziging aan te kondigen voor KB2668562 voor Microsoft Silverlight 4 indien geïnstalleerd op Windows-clients en -servers om een installatieprobleem op te lossen. Dit is slechts een detectie-update. De bestanden van de beveiligingsupdate zijn niet gewijzigd. Klanten die hun systemen al hebben bijgewerkt, hoeven geen actie te ondernemen.
  • Versie 1.2 (15 februari 2012): Er is een onjuiste verwijzing naar bekende problemen verwijderd uit de Samenvatting.

Built at 2014-04-18T01:50:00Z-07:00