Oversigt over sikkerhedsopdateringer fra Microsoft for juni 2012

Offentliggjort: 12. juni 2012

Version: 1.0

Denne oversigt over bulletiner viser offentliggjorte sikkerhedsbulletiner for juni 2012.

Med udgivelsen af sikkerhedsbulletiner for juni 2012 erstatter denne oversigt over bulletiner den forhåndsmeddelelse om bulletiner, som oprindeligt blev offentliggjort den 7. juni 2012. Yderligere oplysninger om forhåndsmeddelelsen om bulletiner finder du i Forhåndsmeddelelse om sikkerhedsbulletin fra Microsoft.

Oplysninger om hvordan du kan modtage automatiske meddelelser, når der udsendes sikkerhedsbulletiner fra Microsoft, kan findes her Microsoft Technical Security Notifications.

Microsoft afholder et webcast for at behandle kundernes spørgsmål vedr. disse bulletiner den 13. juni 2012 kl. 11.00 Pacific Time (USA og Canada). Tilmeld dig nu for at få juni måneds sikkerhedsbulletin-webcast. Efter denne dato kan man få adgang til dette webcast ved anmodning herom. Flere oplysninger kan fås i Oversigt over sikkerhedsbulletiner fra Microsoft og webcasts.

Microsoft giver også oplysninger, der kan hjælpe kunder med at prioritere månedlige sikkerhedsopdateringer i forhold til ikke-sikkerhedsrelaterede opdateringer, som udgives samme dag som de månedlige sikkerhedsopdateringer. Se afsnittet Andre oplysninger.

Information om bulletin

Resuméer

Følgende tabel viser sikkerhedsbulletinerne for denne måned efter vigtighed.

Oplysninger om berørte programmer kan fås i næste afsnit, Berørte programmer og downloadplaceringer.

Bulletin-id Bulletinens titel og resumé Klassifikation og sårbarhedens omfang Krav om genstart Berørte programmer
MS12-036 Sårbarhed i Fjernskrivebord kan give mulighed for fjernudførelse af kode (2685939)

Denne sikkerhedsopdatering løser en privat rapporteret sårbarhed i Remote Desktop Protocol. Sårbarheden kan tillade fjernudførelse af kode, hvis en hacker sender en serie af særligt udformede RDP-pakker til et berørt system. Remote Desktop Protocol (RDP) er som standard ikke aktiveret på noget Windows-operativsystem. Systemer, der ikke har RDP aktiveret, er ikke i risikogruppen.
Kritisk
Fjernudførelse af kode
Kræver genstart Microsoft Windows
MS12-037 Samlet sikkerhedsopdatering til Internet Explorer (2699988)

Denne sikkerhedsopdatering løser én offentliggjort sårbarhed og 12 privat rapporterede sårbarheder i Internet Explorer. De mest alvorlige sårbarheder kan give mulighed for fjernudførelse af kode, hvis en bruger får vist en særligt udformet webside via Internet Explorer. En hacker, som det lykkes at udnytte enhver af disse sårbarheder, vil kunne få de samme brugerrettigheder som den nuværende bruger. Brugere, hvis konti er konfigurerede til at have færre brugerrettigheder på systemet, rammes muligvis i mildere grad end brugere, der opererer med administrative brugerrettigheder.
Kritisk
Fjernudførelse af kode
Kræver genstart Microsoft Windows,
Internet Explorer
MS12-038 En sårbarhed i .NET Framework kan muliggøre fjernudførelse af kode (2706726)

Denne sikkerhedsopdatering løser én privat rapporteret sårbarhed i Microsoft NET Framework. Sårbarheden kan muliggøre fjernudførelse af kode på et klientsystem, hvis en bruger får vist en særligt udformet webside ved brug af en webbrowser, der kører XAML Browser Applications (XBAPs). Brugere, hvis konti er konfigurerede til at have færre brugerrettigheder på systemet, rammes muligvis i mildere grad end brugere, der opererer med administrative brugerrettigheder. Denne sårbarhed kan også bruges af Windows .NET-programmer til at omgå CAS-restriktioner (Code Access Security). I et webbrowsende angrebsscenarie kan hackeren hoste et websted, der indeholder en webside, som bruges til at udnytte denne sårbarhed. Dertil kommer, at kompromitterede websteder og websteder, der accepterer eller er vært for indhold leveret af brugerne eller reklamer, kan indeholde særligt udformet indhold, som kan udnytte sårbarheden. En hacker kan dog aldrig tvinge brugere til at besøge disse websteder. I stedet er hackeren nødt til at overtale brugerne til at besøge webstedet, typisk ved at få vedkommende at klikke på et link i en e-mail eller i en onlinemeddelelse, som fører brugerne til hackerens websted.
Kritisk
Fjernudførelse af kode
Kan kræve genstart Microsoft Windows, Microsoft .NET Framework
MS12-039 Sårbarheder i Lync kan muliggøre fjernudførelse af kode (2707956)

Denne sikkerhedsopdatering løser én offentliggjort sårbarhed og tre privat rapporterede sårbarheder i Microsoft Lync. De mest alvorlige sårbarheder kan muliggøre fjernudførelse af kode, hvis en bruger får vist delt indhold, som indeholder særligt udformede TrueType-skrifttyper.
Alvorlig
Fjernudførelse af kode
Kan kræve genstart Microsoft Lync
MS12-040 Sårbarhed i Microsoft Dynamics AX Enterprise Portal kan muliggøre udvidelse af rettigheder (2709100)

Denne sikkerhedsopdatering løser én privat rapporteret sårbarhed i Microsoft Dynamics AX Enterprise Portal. Sårbarheden kan muliggøre udvidelse af rettigheder, hvis en bruger klikker på en særligt udformet URL eller besøger et særligt udformet websted. I et scenarie med e-mail-angreb kan en hacker udnytte sårbarheden ved at sende en e-mail-meddelelse, som indeholder den særligt udformede URL, til brugeren af det udsatte Microsoft Dynamics AX Enterprise Portal-websted og ved at lokke brugeren til at klikke på den særligt udformede URL. Brugere af Internet Explorer 8 og Internet Explorer 9, som browser til et Microsoft Dynamics AX Enterprise Portal-websted i Internetzone, har nedsat risiko. Som standard forhindrer XSS-filteret i Internet Explorer 8 og Internet Explorer 9 dette angreb i Internetzone. XSS-filteret i Internet Explorer 8 og Internet Explorer 9 er som standard dog ikke aktiveret i intranetzonen.
Alvorlig
Udvidelse af rettigheder
Kan kræve genstart Microsoft Dynamics AX
MS12-041 Sårbarheder i Windows-kernetilstandsdrivere kan muliggøre udvidelse af rettigheder (2709162)

Denne sikkerhedsopdatering løser fire privat rapporterede sårbarheder i Microsoft Windows. Sårbarhederne kan tillade udvidelse af rettigheder, hvis en hacker logger på et system og kører et særligt udformet program. En hacker skal have gyldige logon-oplysninger og kunne logge på lokalt for at udnytte nogen af disse sårbarheder.
Alvorlig
Udvidelse af rettigheder
Kræver genstart Microsoft Windows
MS12-042 Sårbarheder i Windows Kernel kan muliggøre udvidelse af rettigheder (2711167)

Denne sikkerhedsopdatering løser en privat rapporteret sårbarhed og én offentliggjort sårbarhed i Microsoft Windows. Sårbarhederne kan muliggøre udvidelse af rettigheder, hvis en hacker logger på et berørt system og har kørt et særligt udformet program, der udnytter sårbarheden. En hacker skal have gyldige logonoplysninger og kunne logge på lokalt for at udnytte denne sårbarhed. Sårbarheden kan ikke udnyttes via fjernadgang eller af anonyme brugere.
Alvorlig
Udvidelse af rettigheder
Kræver genstart Microsoft Windows

Indeks over mulighed for udnyttelse

Følgende tabel viser en vurdering af udnyttelsesmuligheden for hver af de sårbarheder, der behandles i denne måned. Sårbarhederne er opført i rækkefølge efter bulletin-id og derefter CVE-id. Kun sårbarheder, der har en klassifikation som Kritisk eller Alvorlig i bulletinerne, bliver inkluderet.

Hvordan anvender jeg denne tabel?

Brug denne tabel til at få kendskab til sandsynligheden for, at udførelse af kode og denial-of-service udnyttes inden for 30 dage efter udgivelse af sikkerhedsbulletin, for hver af de sikkerhedsopdateringer, du muligvis skal installere. Læs alle vurderinger nedenfor, i overensstemmelse med din specifikke konfiguration for at prioritere din implementering af denne måneds opdateringer. Hvis du ønsker flere oplysninger om, hvad disse klassifikationer betyder, og hvordan de fastlægges, kan du se Microsoft Indeks for udnyttelse.

I nedenstående artikelserier, refererer "Nyeste softwareversion" til den nyeste version af softwareemner, og "Ældre softwareversioner" refererer til alle ældre, understøttede versioner af softwareemner, der findes i "Berørte programmer" eller "Ikke-berørte programmer" i bulletin-tabellerne.

Bulletin-id Titel på sårbarhed CVE ID Vurdering af mulighed for udnyttelse i den nyeste softwareversion Vurdering af mulighed for udnyttelse i ældre softwareversioner Vurdering af mulighed for udnyttelse af Denial of Service Vigtige bemærkninger
MS12-036 Sårbarhed vedr. Remote Desktop Protocol CVE-2012-0173 1 -Exploit-kode sandsynlig 1 -Exploit-kode sandsynlig Permanent (Ingen)
MS12-037 Sårbarhed i forbindelse med fjernudførelse af kode i hovedelement CVE-2012-1523 Er ikke berørt 1 -Exploit-kode sandsynlig Midlertidig (Ingen)
MS12-037 Sårbarhed vedr. HTML-rensning CVE-2012-1858 3 - Exploit-kode usandsynlig 3 - Exploit-kode usandsynlig Ikke relevant Dette er en sårbarhed vedr. offentliggørelse af oplysninger MS12-039 afhjælper også denne sårbarhed.
MS12-037 Sårbarhed vedr. offentliggørelse af oplysninger i Null Byte CVE-2012-1873 3 - Exploit-kode usandsynlig 3 - Exploit-kode usandsynlig Ikke relevant Dette er en sårbarhed vedr. offentliggørelse af oplysninger
MS12-037 Sårbarhed i forbindelse med fjernudførelse af kode i værktøjslinjen Udviklere CVE-2012-1874 1 -Exploit-kode sandsynlig 3 - Exploit-kode usandsynlig Midlertidig (Ingen)
MS12-037 Sårbarhed vedrørende fjernudførelse af kode i forbindelse med samme id-egenskab CVE-2012-1875 Er ikke berørt 1 -Exploit-kode sandsynlig Midlertidig Microsoft er opmærksom på begrænsede angreb, som forsøger at udnytte sårbarheden.
MS12-037 Sårbarhed i forbindelse med fjernudførelse af kode i Kol-element CVE-2012-1876 1 -Exploit-kode sandsynlig 1 -Exploit-kode sandsynlig Midlertidig (Ingen)
MS12-037 Sårbarhed i forbindelse med fjernudførelse af kode i ændring af titelelement CVE-2012-1877 1 -Exploit-kode sandsynlig 1 -Exploit-kode sandsynlig Midlertidig (Ingen)
MS12-037 Sårbarhed i forbindelse med fjernudførelse af kode ved OnBeforeDeactivate-hændelse CVE-2012-1878 1 -Exploit-kode sandsynlig 1 -Exploit-kode sandsynlig Midlertidig (Ingen)
MS12-037 Sårbarhed i forbindelse med fjernudførelse af kode i insertAdjacentText CVE-2012-1879 1 -Exploit-kode sandsynlig 1 -Exploit-kode sandsynlig Midlertidig (Ingen)
MS12-037 Sårbarhed i forbindelse med fjernudførelse af kode i insertRow CVE-2012-1880 1 -Exploit-kode sandsynlig 1 -Exploit-kode sandsynlig Midlertidig (Ingen)
MS12-037 Sårbarhed i forbindelse med fjernudførelse af kode ved OnRowsInserted-hændelse CVE-2012-1881 1 -Exploit-kode sandsynlig 1 -Exploit-kode sandsynlig Midlertidig (Ingen)
MS12-038 Sårbarhed vedr. hukommelsesadgang for .NET Framework CVE-2012-1855 1 -Exploit-kode sandsynlig 1 -Exploit-kode sandsynlig Ikke relevant (Ingen)
MS12-039 Sårbarhed vedr. OTF-parsing (TrueType Font) CVE-2011-3402 3 - Exploit-kode usandsynlig Er ikke berørt Permanent Denne sårbarhed er blevet offentliggjort.
MS12-039 Sårbarhed vedr. OTF-parsing (TrueType Font) CVE-2012-0159 3 - Exploit-kode usandsynlig Er ikke berørt Permanent (Ingen)
MS12-039 Sårbarhed vedrørende usikker indlæsning af Lync-bibliotek CVE-2012-1849 1 -Exploit-kode sandsynlig Er ikke berørt Ikke relevant (Ingen)
MS12-039 Sårbarhed vedr. HTML-rensning CVE-2012-1858 3 - Exploit-kode usandsynlig 3 - Exploit-kode usandsynlig Ikke relevant Dette er en sårbarhed vedr. offentliggørelse af oplysninger MS12-037 afhjælper også denne sårbarhed.
MS12-040 Sårbarhed vedrørende Dynamics AX Enterprise Portal XSS CVE-2012-1857 1 -Exploit-kode sandsynlig Er ikke berørt Ikke relevant (Ingen)
MS12-041 Sårbarhed vedrørende navnehåndtering af typen strengatom CVE-2012-1864 1 -Exploit-kode sandsynlig 1 -Exploit-kode sandsynlig Permanent (Ingen)
MS12-041 Sårbarhed vedrørende navnehåndtering af typen strengatom CVE-2012-1865 1 -Exploit-kode sandsynlig 1 -Exploit-kode sandsynlig Permanent (Ingen)
MS12-041 Sårbarhed vedrørende navnehåndtering for atom i Udklipsholder-format CVE-2012-1866 1 -Exploit-kode sandsynlig 1 -Exploit-kode sandsynlig Permanent (Ingen)
MS12-041 Sårbarhed vedrørende heltalsoverløb i referencetallet for skifttyperessourcen CVE-2012-1867 1 -Exploit-kode sandsynlig 1 -Exploit-kode sandsynlig Permanent (Ingen)
MS12-041 Sårbarhed vedrørende konkurrencetilstand i Win32k.sys CVE-2012-1868 Er ikke berørt 1 -Exploit-kode sandsynlig Permanent (Ingen)
MS12-042 Sårbarhed vedrørende defekt hukommelse i Planlægger til Brugertilstand CVE-2012-0217 1 -Exploit-kode sandsynlig Er ikke berørt Permanent (Ingen)
MS12-042 Sårbarhed vedrørende defekt BIOS ROM CVE-2012-1515 Er ikke berørt 1 -Exploit-kode sandsynlig Permanent Denne sårbarhed er blevet offentliggjort.

Berørte programmer og downloadplaceringer

Følgende tabel viser bulletinerne efter overordnet softwarekategori og klassifikation.

Hvordan bruger jeg disse tabeller?

Brug disse tabeller til at få kendskab til de sikkerhedsopdateringer, du muligvis skal installere. Du bør se alle de anførte softwareprogrammer eller komponenter igennem for at se, om der er nogen sikkerhedsopdateringer vedrørende din installation. Hvis et program eller en komponent findes på listen, findes der hyperlinks til tilgængelige softwareopdateringer, og sårbarhedens omfang også angivet.

Bemærk! Du skal muligvis installere flere sikkerhedsopdateringer for en enkelt sårbarhed. Gennemse hele kolonnen for hvert bulletin-id på listen for at kontrollere, hvilke opdateringer du skal installere ud fra de programmer eller komponenter, der er installeret på dit system.

Windows-operativsystemet og dets komponenter

Windows XP
Bulletin-id MS12-036 MS12-037 MS12-038 MS12-041 MS12-042
Samlet klassifikation Moderat Kritisk Kritisk Alvorlig Alvorlig
Windows XP Service Pack 3 Windows XP Service Pack 3
(KB2685939)
(Moderat)
Internet Explorer 6
(KB2699988)
(Kritisk)

Internet Explorer 7
(KB2699988)
(Kritisk)

Internet Explorer 8
(KB2699988)
(Kritisk)
Microsoft .NET Framework 2.0 Service Pack 2
(KB2686828)
(Kritisk)

Microsoft .NET Framework 4[1]
(KB2686827)
(Kritisk)
Windows XP Service Pack 3
(KB2709162)
(Alvorlig)
Windows XP Service Pack 3
(KB2707511)
(Alvorlig)
Windows XP Professional x64 Edition Service Pack 2 Windows XP Professional x64 Edition Service Pack 2
(KB2685939)
(Moderat)
Internet Explorer 6
(KB2699988)
(Kritisk)

Internet Explorer 7
(KB2699988)
(Kritisk)

Internet Explorer 8
(KB2699988)
(Kritisk)
Microsoft .NET Framework 2.0 Service Pack 2
(KB2686828)
(Kritisk)

Microsoft .NET Framework 4[1]
(KB2686827)
(Kritisk)
Windows XP Professional x64 Edition Service Pack 2
(KB2709162)
(Alvorlig)
Ikke relevant
Windows Server 2003
Bulletin-id MS12-036 MS12-037 MS12-038 MS12-041 MS12-042
Samlet klassifikation Kritisk Moderat Kritisk Alvorlig Alvorlig
Windows Server 2003 Service Pack 2 Windows Server 2003 Service Pack 2
(KB2685939)
(Kritisk)
Internet Explorer 6
(KB2699988)
(Moderat)

Internet Explorer 7
(KB2699988)
(Moderat)

Internet Explorer 8
(KB2699988)
(Moderat)
Microsoft .NET Framework 2.0 Service Pack 2
(KB2686828)
(Kritisk)

Microsoft .NET Framework 4[1]
(KB2686827)
(Kritisk)
Windows Server 2003 Service Pack 2
(KB2709162)
(Alvorlig)
Windows Server 2003 Service Pack 2
(KB2707511)
(Alvorlig)
Windows Server 2003 x64 Edition Service Pack 2 Windows Server 2003 x64 Edition Service Pack 2
(KB2685939)
(Kritisk)
Internet Explorer 6
(KB2699988)
(Moderat)

Internet Explorer 7
(KB2699988)
(Moderat)

Internet Explorer 8
(KB2699988)
(Moderat)
Microsoft .NET Framework 2.0 Service Pack 2
(KB2686828)
(Kritisk)

Microsoft .NET Framework 4[1]
(KB2686827)
(Kritisk)
Windows Server 2003 x64 Edition Service Pack 2
(KB2709162)
(Alvorlig)
Ikke relevant
Windows Server 2003 med SP2 til Itanium-baserede systemer Windows Server 2003 med SP2 til Itanium-baserede systemer
(KB2685939)
(Kritisk)
Internet Explorer 6
(KB2699988)
(Moderat)

Internet Explorer 7
(KB2699988)
(Moderat)
Microsoft .NET Framework 2.0 Service Pack 2
(KB2686828)
(Kritisk)

Microsoft .NET Framework 4[1]
(KB2686827)
(Kritisk)
Windows Server 2003 med SP2 til Itanium-baserede systemer
(KB2709162)
(Alvorlig)
Ikke relevant
Windows Vista
Bulletin-id MS12-036 MS12-037 MS12-038 MS12-041 MS12-042
Samlet klassifikation Moderat Kritisk Kritisk Alvorlig Ingen
Windows Vista Service Pack 2 Windows Vista Service Pack 2
(KB2685939)
(Moderat)
Internet Explorer 7
(KB2699988)
(Kritisk)

Internet Explorer 8
(KB2699988)
(Kritisk)

Internet Explorer 9
(KB2699988)
(Kritisk)
Microsoft .NET Framework 2.0 Service Pack 2
(KB2686833)
(Kritisk)

Microsoft .NET Framework 4[1]
(KB2686827)
(Kritisk)
Windows Vista Service Pack 2
(KB2709162)
(Alvorlig)
Ikke relevant
Windows Vista x64 Edition Service Pack 2 Windows Vista x64 Edition Service Pack 2
(KB2685939)
(Moderat)
Internet Explorer 7
(KB2699988)
(Kritisk)

Internet Explorer 8
(KB2699988)
(Kritisk)

Internet Explorer 9
(KB2699988)
(Kritisk)
Microsoft .NET Framework 2.0 Service Pack 2
(KB2686833)
(Kritisk)

Microsoft .NET Framework 4[1]
(KB2686827)
(Kritisk)
Windows Vista x64 Edition Service Pack 2
(KB2709162)
(Alvorlig)
Ikke relevant
Windows Server 2008
Bulletin-id MS12-036 MS12-037 MS12-038 MS12-041 MS12-042
Samlet klassifikation Kritisk Moderat Kritisk Alvorlig Ingen
Windows Server 2008 til 32-bit-systemer Service Pack 2 Windows Server 2008 til 32-bit-systemer Service Pack 2
(KB2685939)
(Kritisk)
Internet Explorer 7
(KB2699988)
(Moderat)

Internet Explorer 8
(KB2699988)
(Moderat)

Internet Explorer 9
(KB2699988)
(Moderat)
Microsoft .NET Framework 2.0 Service Pack 2
(KB2686833)
(Kritisk)

Microsoft .NET Framework 4[1]
(KB2686827)
(Kritisk)
Windows Server 2008 til 32-bit-systemer Service Pack 2
(KB2709162)
(Alvorlig)
Ikke relevant
Windows Server 2008 til x64-baserede systemer Service Pack 2 Windows Server 2008 til x64-baserede systemer Service Pack 2
(KB2685939)
(Kritisk)
Internet Explorer 7
(KB2699988)
(Moderat)

Internet Explorer 8
(KB2699988)
(Moderat)

Internet Explorer 9
(KB2699988)
(Moderat)
Microsoft .NET Framework 2.0 Service Pack 2
(KB2686833)
(Kritisk)

Microsoft .NET Framework 4[1]
(KB2686827)
(Kritisk)
Windows Server 2008 til x64-baserede systemer Service Pack 2
(KB2709162)
(Alvorlig)
Ikke relevant
Windows Server 2008 til Itanium-baserede systemer Service Pack 2 Windows Server 2008 til Itanium-baserede systemer Service Pack 2
(KB2685939)
(Kritisk)
Internet Explorer 7
(KB2699988)
(Moderat)
Microsoft .NET Framework 2.0 Service Pack 2
(KB2686833)
(Kritisk)

Microsoft .NET Framework 4[1]
(KB2686827)
(Kritisk)
Windows Server 2008 til Itanium-baserede systemer Service Pack 2
(KB2709162)
(Alvorlig)
Ikke relevant
Windows 7
Bulletin-id MS12-036 MS12-037 MS12-038 MS12-041 MS12-042
Samlet klassifikation Kritisk Kritisk Kritisk Alvorlig Alvorlig
Windows 7 til 32-bit-systemer Windows 7 til 32-bit-systemer
(KB2685939)
(Moderat)
Internet Explorer 8
(KB2699988)
(Kritisk)

Internet Explorer 9
(KB2699988)
(Kritisk)
Microsoft .NET Framework 3.5.1
(KB2686830)
(Kritisk)

Microsoft .NET Framework 4[1]
(KB2686827)
(Kritisk)
Windows 7 til 32-bit-systemer
(KB2709162)
(Alvorlig)
Ikke relevant
Windows 7 til 32-bit-systemer Service Pack 1 Windows 7 til 32-bit-systemer Service Pack 1
(KB2685939)
(Kritisk)
Internet Explorer 8
(KB2699988)
(Kritisk)

Internet Explorer 9
(KB2699988)
(Kritisk)
Microsoft .NET Framework 3.5.1
(KB2686831)
(Kritisk)

Microsoft .NET Framework 4[1]
(KB2686827)
(Kritisk)
Windows 7 til 32-bit-systemer Service Pack 1
(KB2709162)
(Alvorlig)
Ikke relevant
Windows 7 til x64-baserede systemer Windows 7 til x64-baserede systemer
(KB2685939)
(Moderat)
Internet Explorer 8
(KB2699988)
(Kritisk)

Internet Explorer 9
(KB2699988)
(Kritisk)
Microsoft .NET Framework 3.5.1
(KB2686830)
(Kritisk)

Microsoft .NET Framework 4[1]
(KB2686827)
(Kritisk)
Windows 7 til x64-baserede systemer
(KB2709162)
(Alvorlig)
Windows 7 til x64-baserede systemer
(KB2709715)
(Alvorlig)
Windows 7 til x64-baserede systemer Service Pack 1 Windows 7 til x64-baserede systemer Service Pack 1
(KB2685939)
(Kritisk)
Internet Explorer 8
(KB2699988)
(Kritisk)

Internet Explorer 9
(KB2699988)
(Kritisk)
Microsoft .NET Framework 3.5.1
(KB2686831)
(Kritisk)

Microsoft .NET Framework 4[1]
(KB2686827)
(Kritisk)
Windows 7 til x64-baserede systemer Service Pack 1
(KB2709162)
(Alvorlig)
Windows 7 til x64-baserede systemer Service Pack 1
(KB2709715)
(Alvorlig)
Windows Server 2008 R2
Bulletin-id MS12-036 MS12-037 MS12-038 MS12-041 MS12-042
Samlet klassifikation Kritisk Moderat Kritisk Alvorlig Alvorlig
Windows Server 2008 R2 til x64-baserede systemer Windows Server 2008 R2 til x64-baserede systemer
(KB2685939)
(Kritisk)
Internet Explorer 8
(KB2699988)
(Moderat)

Internet Explorer 9
(KB2699988)
(Moderat)
Microsoft .NET Framework 3.5.1
(KB2686830)
(Kritisk)

Microsoft .NET Framework 4[1]
(KB2686827)
(Kritisk)
Windows Server 2008 R2 til x64-baserede systemer
(KB2709162)
(Alvorlig)
Windows Server 2008 R2 til x64-baserede systemer
(KB2709715)
(Alvorlig)
Windows Server 2008 R2 til x64-baserede systemer Service Pack 1 Windows Server 2008 R2 til x64-baserede systemer Service Pack 1
(KB2685939)
(Kritisk)
Internet Explorer 8
(KB2699988)
(Moderat)

Internet Explorer 9
(KB2699988)
(Moderat)
Microsoft .NET Framework 3.5.1
(KB2686831)
(Kritisk)

Microsoft .NET Framework 4[1]
(KB2686827)
(Kritisk)
Windows Server 2008 R2 til x64-baserede systemer Service Pack 1
(KB2709162)
(Alvorlig)
Windows Server 2008 R2 til x64-baserede systemer Service Pack 1
(KB2709715)
(Alvorlig)
Windows Server 2008 R2 til Itanium-baserede systemer Windows Server 2008 R2 til Itanium-baserede systemer
(KB2685939)
(Kritisk)
Internet Explorer 8
(KB2699988)
(Moderat)
Microsoft .NET Framework 3.5.1
(KB2686830)
(Kritisk)

Microsoft .NET Framework 4[1]
(KB2686827)
(Kritisk)
Windows Server 2008 R2 til Itanium-baserede systemer
(KB2709162)
(Alvorlig)
Ikke relevant
Windows Server 2008 R2 til Itanium-baserede systemer Service Pack 1 Windows Server 2008 R2 til Itanium-baserede systemer Service Pack 1
(KB2685939)
(Kritisk)
Internet Explorer 8
(KB2699988)
(Moderat)
Microsoft .NET Framework 3.5.1
(KB2686831)
(Kritisk)

Microsoft .NET Framework 4[1]
(KB2686827)
(Kritisk)
Windows Server 2008 R2 til Itanium-baserede systemer Service Pack 1
(KB2709162)
(Alvorlig)
Ikke relevant
Installationsindstillingen Server Core.
Bulletin-id MS12-036 MS12-037 MS12-038 MS12-041 MS12-042
Samlet klassifikation Kritisk Ingen Kritisk Alvorlig Alvorlig
Windows Server 2008 til 32-bit-systemer Service Pack 2 Windows Server 2008 til 32-bit-systemer Service Pack 2
(KB2685939)
(Kritisk)
Ikke relevantIkke relevant Windows Server 2008 til 32-bit-systemer Service Pack 2
(KB2709162)
(Alvorlig)
Ikke relevant
Windows Server 2008 til x64-baserede systemer Service Pack 2 Windows Server 2008 til x64-baserede systemer Service Pack 2
(KB2685939)
(Kritisk)
Ikke relevantIkke relevant Windows Server 2008 til x64-baserede systemer Service Pack 2
(KB2709162)
(Alvorlig)
Ikke relevant
Windows Server 2008 R2 til x64-baserede systemer Windows Server 2008 R2 til x64-baserede systemer
(KB2685939)
(Kritisk)
Ikke relevant Microsoft .NET Framework 3.5.1
(KB2686830)
(Kritisk)
Windows Server 2008 R2 til x64-baserede systemer
(KB2709162)
(Alvorlig)
Windows Server 2008 R2 til x64-baserede systemer
(KB2709715)
(Alvorlig)
Windows Server 2008 R2 til x64-baserede systemer Service Pack 1 Windows Server 2008 R2 til x64-baserede systemer Service Pack 1
(KB2685939)
(Kritisk)
Ikke relevant Microsoft .NET Framework 3.5.1
(KB2686831)
(Kritisk)

Microsoft .NET Framework 4[1]
(KB2686827)
(Kritisk)
Windows Server 2008 R2 til x64-baserede systemer Service Pack 1
(KB2709162)
(Alvorlig)
Windows Server 2008 R2 til x64-baserede systemer Service Pack 1
(KB2709715)
(Alvorlig)

Bemærkning til MS12-0 3 8

[1] .NET Framework 4 og .NET Framework 4 Client Profile er berørt. The .NET Framework version 4 redistributable packages er tilgængelige i to profiler: .NET Framework 4 og .NET Framework 4 Client Profile. .NET Framework 4 Client Profile er et delområde af .NET Framework 4. Sårbarheden nævnt i denne opdatering berører både .NET Framework 4 og .NET Framework 4 Client Profile. For yderligere oplysninger skal du se MSDN-artiklen, Installation af .NET Framework.

Microsoft kommunikationsplatforme og software

Microsoft Communicator
Bulletin-id MS12-039
Samlet klassifikation Alvorlig
Microsoft Communicator 2007 R2 Microsoft Communicator 2007 R2
(KB2708980)
(Alvorlig)
Microsoft Lync
Bulletin-id MS12-039
Samlet klassifikation Alvorlig
Microsoft Lync 2010 (32-bit) Microsoft Lync 2010 (32-bit)
(KB2693282)
(Alvorlig)
Microsoft Lync 2010 (64-bit) Microsoft Lync 2010 (64-bit)
(KB2693282)
(Alvorlig)
Microsoft Lync 2010 Attendee Microsoft Lync 2010 Attendee
(installation på administratorniveau)
(KB2696031)
(Alvorlig)

Microsoft Lync 2010 Attendee[1]
(installation på brugerniveau)
(KB2693283)
(Alvorlig)
Microsoft Lync 2010 Attendant (32-bit) Microsoft Lync 2010 Attendant (32-bit)
(KB2702444)
(Alvorlig)
Microsoft Lync 2010 Attendant (64-bit) Microsoft Lync 2010 Attendant (64-bit)
(KB2702444)
(Alvorlig)

Bemærkning til MS12-0 39

[1]Denne opdatering er udelukkende tilgængelig fra Microsoft Download Center.

Microsoft ERP-løsninger (Enterprise Resource Planning)

Microsoft Dynamics ERP
Bulletin-id MS12-040
Samlet klassifikation Alvorlig
Microsoft Dynamics AX 2012 Microsoft Dynamics AX 2012 Enterprise Portal [1]
(KB2706738)
(Alvorlig)

Microsoft Dynamics AX 2012 Enterprise Portal[1]
(KB2710639)
(Alvorlig)

Microsoft Dynamics AX 2012 Enterprise Portal[1]
(KB2711239)
(Alvorlig)

Bemærkning til MS12-040

[1]Denne opdatering er udelukkende tilgængelig fra Microsoft Download Center og Microsoft Dynamics CustomerSource og Microsoft Dynamics PartnerSource.

Registrerings- og installationsværktøjer og vejledning

Security Central

Administrer de software- og sikkerhedsopdateringer, du skal udrulle på din organisations servere, stationære computere og bærbare computere. Yderligere oplysninger finder du i TechNet Update Management Center. TechNet Security Center giver yderligere oplysninger om sikkerheden i Microsoft-produkter. Forbrugere kan gå ind på Sikkerhed hjemme, hvor disse oplysninger også kan findes ved at klikke på "Seneste sikkerhedsopdateringer".

Der kan hentes sikkerhedsopdateringer fra Microsoft Update og Windows Update. Der kan også hentes sikkerhedsopdateringer i Microsoft Download Center. Den nemmeste måde at finde dem på er at søge efter nøgleordet "sikkerhedsopdatering".

For kunder med Microsoft Office til Mac, kan Microsoft AutoUpdate til Mac hjælpe med til at holde Microsoft-software opdateret. Se Check for software updates automatically for at få flere oplysninger om brug af Microsoft AutoUpdate til Mac.

Endelig kan sikkerhedsopdateringer hentes fra Microsoft Update-kataloget. Microsoft Update-kataloget indeholder et søgbart katalog over indhold, der er tilgængeligt via Windows Update og Microsoft Update, herunder sikkerhedsopdateringer, drivere og Service Packs. Ved at søge efter sikkerhedsbulletinnummeret (f.eks. "MS07-036") kan man tilføje alle relevante opdateringer til kurven (herunder forskellige sprog til en opdatering) og downloade til den valgte mappe. Du kan få yderligere oplysninger om Microsoft Update-kataloget ved at se Microsoft Update Catalog FAQ.

Vejledning i registrering og implementering

Microsoft giver vejledning i registrering og implementering af sikkerhedsopdateringer. Denne vejledning indeholder anbefalinger og oplysninger, som it-fagfolk kan bruge til bedre at forstå, hvordan de skal anvende forskellige værktøjer til registrering og implementering af sikkerhedsopdateringer. Yderligere oplysninger finder du i Microsoft Knowledge Base-artikel 961747.

Microsoft Baseline Security Analyzer

MBSA (Microsoft Baseline Security Analyzer) giver administratorer mulighed for at søge på lokale systemer og fjernsystemer efter manglende sikkerhedsopdateringer samt almindelige fejl ved sikkerhedskonfigurationer. Hvis du ønsker yderligere oplysninger om MBSA, kan du besøge webstedet Microsoft Baseline Security Analyzer.

Windows Server Update Services

Ved hjælp af WSUS (Windows Server Update Services) kan administratorer hurtigt og sikkert implementere de nyeste kritiske opdateringer og sikkerhedsopdateringer til Microsoft Windows 2000-operativsystemer og nyere, Office XP og nyere, Exchange Server 2003 og SQL Server 2000 til Microsoft Windows 2000 og nyere operativsystemer.

Yderligere oplysninger om, hvordan du implementerer denne sikkerhedsopdatering med Windows Server Update Services, finder du på webstedet Windows Server Update Services.

System Center Configuration Manager

System Center Configuration Manager Software Update Management forenkler den komplekse opgave, det er at levere og administrere opdateringer af it-systemer på tværs af virksomheden. Med System Center Configuration Manager kan it-administratorer levere opdateringer af Microsoft-produkter til en række enheder, herunder stationære og bærbare computere, servere og mobile enheder.

Den automatiserede sårbarhedsvurdering i System Center Configuration Manager opdager behov for opdateringer og rapporterer om anbefalede forholdsregler. Software Update Management i System Center Configuration Manager er bygget på Microsoft Windows Software Update Services (WSUS), en gennemprøvet opdateringsinfrastruktur, der er kendt af it-administratorer verden over. Se Software Update Management for at få flere oplysninger om, hvordan administratorer kan bruge System Center Configuration Manager til at implementere opdateringer. Yderligere oplysninger om System Center Configuration Manager findes i System Center Configuration Manager.

Systems Management Server 2003

Microsoft Systems Management Server (SMS) leverer en virksomhedsløsning til styring af opdateringer, som kan konfigureres på mange måder. Med SMS kan administratorer identificere Windows-baserede systemer med behov for sikkerhedsopdateringer og udføre kontrolleret anvendelse af disse opdateringer i hele virksomheden med minimal afbrydelse for slutbrugere.

Bemærk System Management Server 2003 er uden for generel support fra den 12. januar 2010. Du kan få yderligere oplysninger om produktlivscyklussen på Microsoft Support Lifecycle. Den næste version af SMS, System Center Configuration Manager, er nu tilgængelig; se det tidligere afsnit, System Center Configuration Manager.

Yderligere oplysninger om, hvordan administratorer kan bruge SMS 2003 til at implementere sikkerhedsopdateringer, findes i Scenarios and Procedures for Microsoft Systems Management Server 2003: Software Distribution and Patch Management. Oplysninger om SMS findes på Microsoft Systems Management Server TechCenter.

Bemærk! SMS anvender Microsoft Baseline Security Analyzer til at levere omfattende understøttelse af registrering og implementering af opdatering af sikkerhedsbulletiner. Nogle softwareopdateringer registreres måske ikke af disse værktøjer. Administratorer kan i disse tilfælde bruge funktionerne til udarbejdelse af hardware- og softwareoversigter i SMS for at målrette opdateringer til bestemte systemer. Flere oplysninger om denne procedure kan findes på Deploying Software Updates Using the SMS Software Distribution Feature. Nogle sikkerhedsopdateringer kræver administrative rettigheder efterfulgt af en genstart af systemet. Administratorer kan bruge Elevated Rights Deployment Tool (fås i SMS 2003 Administration Feature Pack) til at installere disse opdateringer.

Update Compatibility Evaluator og Application Compatibility Toolkit

Opdateringer skriver ofte til de samme filer og registreringsdatabaseindstillinger, der er nødvendige for, at dine programmer kan køre. Dette kan udløse inkompatibilitet og forøge den tid, det tager at implementere sikkerhedsopdateringer. Du kan strømline test og validering af Windows-opdateringer mod installerede programmer med de Update Compatibility Evaluator-komponenter, der følger med Application Compatibility Toolkit.

Application Compatibility Toolkit (ACT) indeholder de nødvendige værktøjer og den nødvendige dokumentation til evaluering og reducering af programkompatibilitetsproblemer før implementering af Windows Vista, en Windows-opdatering, en Microsoft-sikkerhedsopdatering eller en ny version af Windows Internet Explorer i dit miljø.

Andre oplysninger

Microsoft Windows værktøj til fjernelse af ondsindet software

Microsoft har udgivet en opdateret version af Microsoft Windows værktøj til fjernelse af ondsindet software. Den opdaterede version kan findes på Windows Update, Microsoft Update, Windows Server Update Services og Download Center.

Ikke-sikkerhedsrelaterede opdateringer på MU, WU og WSUS

Oplysninger om ikke-sikkerhedsrelaterede udgivelser på Windows Update og Microsoft Update findes på:

Microsoft Active Protections Program (MAPP)

For at forbedre sikkerhedsbeskyttelsen for kunder giver Microsoft oplysninger om sårbarheder til store leverandører af sikkerhedssoftware før den månedlige udgivelse af sikkerhedsopdateringer. Derefter kan leverandører af sikkerhedssoftware bruge disse oplysninger om sårbarheder til at give opdateret beskyttelse til kunder via deres sikkerhedssoftware eller -enheder, f.eks. antivirus, registreringssystemer til netværksbaseret indtrængen eller forebyggelsessystemer til host-baseret indtrængen. For at afgøre om aktive beskyttelser er tilgængelige fra leverandører af sikkerhedssoftware, skal du gå ind på websteder med aktive beskyttelser, der udbydes af de programpartnere, som er angivet i Microsoft Active Protections Program (MAPP) Partners.

Sikkerhedsstrategier og community

Strategier til håndtering af opdateringer

Security Guidance for Update Management giver yderligere oplysninger om Microsofts anbefalinger til de bedste fremgangsmåder for anvendelse af sikkerhedsopdateringer.

Andre sikkerhedsopdateringer

Opdateringer til andre sikkerhedsproblemer er tilgængelige på følgende placeringer:

  • Der kan hentes sikkerhedsopdateringer i Microsoft Download Center. Den nemmeste måde at finde dem på er at søge efter nøgleordet "sikkerhedsopdatering".
  • Der kan findes opdateringer til forbrugerplatforme på Microsoft Update.
  • Du kan hente de sikkerhedsopdateringer, der er gjort tilgængelige på Windows Update denne måned, fra Download Center på Security and Critical Releases ISO CD Image-filer. Yderligere oplysninger finder du i Microsoft Knowledge Base-artikel 913086.

IT Pro Security Community

Lær, hvordan du forbedrer sikkerheden og optimerer din it-infrastruktur, og diskutér sikkerhedsemner med andre it-fagfolk i IT Pro Security Community.

Tak til

Microsoft takker følgende for at hjælpe os i arbejdet med at beskytte kunderne:

  • En anonym forsker, der arbejder for VeriSign iDefense Labs, for at have rapporteret et problem, der er beskrevet i MS12-037
  • Adi Cohen fra IBM Security Systems - Application Security for at rapportere et problem, der er beskrevet i MS12-037
  • Masato Kinugawa for at have rapporteret et problem, der er beskrevet i MS12-037
  • Roman Shafigullin fra LinkedIn for at have rapporteret et problem, der er beskrevet i MS12-037
  • Code Audit Labs fra VulnHunt for at have rapporteret et problem, der er beskrevet i MS12-037
  • Dark Son fra VulnHunt for at have rapporteret et problem, der er beskrevet i MS12-037
  • Qihoo 360 Security Center for at arbejde sammen med os om et problem, der er beskrevet i MS12-037
  • Yichong Lin fra McAfee Labs for at arbejde sammen med os om et problem, der er beskrevet i MS12-037
  • Google Inc. for at arbejde sammen med os om et problem, der er beskrevet i MS12-037
  • VUPEN Security, der arbejder sammen med TippingPointsZero Day Initiative, for at have rapporteret et problem, der er beskrevet i MS12-037
  • En anonym forsker, der arbejder sammen med TippingPointsZero Day Initiative, for at have rapporteret et problem, der er beskrevet i MS12-037
  • En anonym forsker, der arbejder sammen med TippingPointsZero Day Initiative, for at have rapporteret et problem, der er beskrevet i MS12-037
  • En anonym forsker, der arbejder sammen med TippingPointsZero Day Initiative, for at have rapporteret et problem, der er beskrevet i MS12-037
  • En anonym forsker, der arbejder sammen med TippingPointsZero Day Initiative, for at have rapporteret et problem, der er beskrevet i MS12-037
  • En anonym forsker, der arbejder sammen med TippingPointsZero Day Initiative, for at have rapporteret et problem, der er beskrevet i MS12-037
  • Vitaliy Toropov, der arbejder sammen med TippingPointsZero Day Initiative, for at have rapporteret et problem, der er beskrevet i MS12-038
  • hamburgers maccoy via Secunia SVCRP for at have rapporteret et problem, der er beskrevet i MS12-039
  • Adi Cohen fra IBM Security Systems - Application Security for at have rapporteret et problem, der er beskrevet i MS12-039
  • Alin Rad Pop, der arbejder sammen med TippingPointsZero Day Initiative, for at have rapporteret et problem, der er beskrevet i MS12-039
  • Finian Mackin for at have rapporteret et problem, der er beskrevet i MS12-040
  • Tarjei Mandt fra Azimuth Security for at have rapporteret et problem, der er beskrevet i MS12-041
  • Mateusz "j00ru" Jurczyk fra Google Inc. for at have rapporteret et problem, der er beskrevet i MS12-041
  • Rafal Wojtczuk fra Bromium og Jan Beulich fra SUSE for at have rapporteret et problem, der er beskrevet i MS12-042

Support

Ansvarsfraskrivelse

Oplysningerne i Microsoft Knowledge Base leveres, som de er og forefindes, uden nogen form for garanti. Microsoft fraskriver sig enhver form for garanti, det være sig udtrykkelig eller stiltiende, herunder garanti for salgbarhed og egnethed til et bestemt formål. Microsoft Corporation eller Microsofts leverandører kan i intet tilfælde blive holdt ansvarlig for skader, herunder direkte, indirekte, hændelige eller særskilt dokumenterede skader, følgeskader eller driftstab, selvom Microsoft eller Microsofts leverandører er blevet underrettet om muligheden for sådanne skader. I nogle stater er det ikke tilladt at fraskrive sig eller begrænse erstatningsansvar for følgeskader eller hændelige skader, hvorfor ovennævnte begrænsning muligvis ikke gælder for dig.

Revisioner

  • V1.0 (12. juni 2012): Oversigt over bulletin offentliggjort.

Built at 2014-04-18T01:50:00Z-07:00