Oversigt over sikkerhedsopdateringer fra Microsoft for juni 2012
Offentliggjort: 12. juni 2012
Version: 1.0
Denne oversigt over bulletiner viser offentliggjorte sikkerhedsbulletiner for juni 2012.
Med udgivelsen af sikkerhedsbulletiner for juni 2012 erstatter denne oversigt over bulletiner den forhåndsmeddelelse om bulletiner, som oprindeligt blev offentliggjort den 7. juni 2012. Yderligere oplysninger om forhåndsmeddelelsen om bulletiner finder du i Forhåndsmeddelelse om sikkerhedsbulletin fra Microsoft.
Oplysninger om hvordan du kan modtage automatiske meddelelser, når der udsendes sikkerhedsbulletiner fra Microsoft, kan findes her Microsoft Technical Security Notifications.
Microsoft afholder et webcast for at behandle kundernes spørgsmål vedr. disse bulletiner den 13. juni 2012 kl. 11.00 Pacific Time (USA og Canada). Tilmeld dig nu for at få juni måneds sikkerhedsbulletin-webcast. Efter denne dato kan man få adgang til dette webcast ved anmodning herom. Flere oplysninger kan fås i Oversigt over sikkerhedsbulletiner fra Microsoft og webcasts.
Microsoft giver også oplysninger, der kan hjælpe kunder med at prioritere månedlige sikkerhedsopdateringer i forhold til ikke-sikkerhedsrelaterede opdateringer, som udgives samme dag som de månedlige sikkerhedsopdateringer. Se afsnittet Andre oplysninger.
Information om bulletin
Resuméer
Følgende tabel viser sikkerhedsbulletinerne for denne måned efter vigtighed.
Oplysninger om berørte programmer kan fås i næste afsnit, Berørte programmer og downloadplaceringer.
Bulletin-id | Bulletinens titel og resumé | Klassifikation og sårbarhedens omfang | Krav om genstart | Berørte programmer |
---|---|---|---|---|
MS12-036 | Sårbarhed i Fjernskrivebord kan give mulighed for fjernudførelse af kode (2685939) Denne sikkerhedsopdatering løser en privat rapporteret sårbarhed i Remote Desktop Protocol. Sårbarheden kan tillade fjernudførelse af kode, hvis en hacker sender en serie af særligt udformede RDP-pakker til et berørt system. Remote Desktop Protocol (RDP) er som standard ikke aktiveret på noget Windows-operativsystem. Systemer, der ikke har RDP aktiveret, er ikke i risikogruppen. |
Kritisk Fjernudførelse af kode |
Kræver genstart | Microsoft Windows |
MS12-037 | Samlet sikkerhedsopdatering til Internet Explorer (2699988) Denne sikkerhedsopdatering løser én offentliggjort sårbarhed og 12 privat rapporterede sårbarheder i Internet Explorer. De mest alvorlige sårbarheder kan give mulighed for fjernudførelse af kode, hvis en bruger får vist en særligt udformet webside via Internet Explorer. En hacker, som det lykkes at udnytte enhver af disse sårbarheder, vil kunne få de samme brugerrettigheder som den nuværende bruger. Brugere, hvis konti er konfigurerede til at have færre brugerrettigheder på systemet, rammes muligvis i mildere grad end brugere, der opererer med administrative brugerrettigheder. |
Kritisk Fjernudførelse af kode |
Kræver genstart | Microsoft Windows, Internet Explorer |
MS12-038 | En sårbarhed i .NET Framework kan muliggøre fjernudførelse af kode (2706726) Denne sikkerhedsopdatering løser én privat rapporteret sårbarhed i Microsoft NET Framework. Sårbarheden kan muliggøre fjernudførelse af kode på et klientsystem, hvis en bruger får vist en særligt udformet webside ved brug af en webbrowser, der kører XAML Browser Applications (XBAPs). Brugere, hvis konti er konfigurerede til at have færre brugerrettigheder på systemet, rammes muligvis i mildere grad end brugere, der opererer med administrative brugerrettigheder. Denne sårbarhed kan også bruges af Windows .NET-programmer til at omgå CAS-restriktioner (Code Access Security). I et webbrowsende angrebsscenarie kan hackeren hoste et websted, der indeholder en webside, som bruges til at udnytte denne sårbarhed. Dertil kommer, at kompromitterede websteder og websteder, der accepterer eller er vært for indhold leveret af brugerne eller reklamer, kan indeholde særligt udformet indhold, som kan udnytte sårbarheden. En hacker kan dog aldrig tvinge brugere til at besøge disse websteder. I stedet er hackeren nødt til at overtale brugerne til at besøge webstedet, typisk ved at få vedkommende at klikke på et link i en e-mail eller i en onlinemeddelelse, som fører brugerne til hackerens websted. |
Kritisk Fjernudførelse af kode |
Kan kræve genstart | Microsoft Windows, Microsoft .NET Framework |
MS12-039 | Sårbarheder i Lync kan muliggøre fjernudførelse af kode (2707956) Denne sikkerhedsopdatering løser én offentliggjort sårbarhed og tre privat rapporterede sårbarheder i Microsoft Lync. De mest alvorlige sårbarheder kan muliggøre fjernudførelse af kode, hvis en bruger får vist delt indhold, som indeholder særligt udformede TrueType-skrifttyper. |
Alvorlig Fjernudførelse af kode |
Kan kræve genstart | Microsoft Lync |
MS12-040 | Sårbarhed i Microsoft Dynamics AX Enterprise Portal kan muliggøre udvidelse af rettigheder (2709100) Denne sikkerhedsopdatering løser én privat rapporteret sårbarhed i Microsoft Dynamics AX Enterprise Portal. Sårbarheden kan muliggøre udvidelse af rettigheder, hvis en bruger klikker på en særligt udformet URL eller besøger et særligt udformet websted. I et scenarie med e-mail-angreb kan en hacker udnytte sårbarheden ved at sende en e-mail-meddelelse, som indeholder den særligt udformede URL, til brugeren af det udsatte Microsoft Dynamics AX Enterprise Portal-websted og ved at lokke brugeren til at klikke på den særligt udformede URL. Brugere af Internet Explorer 8 og Internet Explorer 9, som browser til et Microsoft Dynamics AX Enterprise Portal-websted i Internetzone, har nedsat risiko. Som standard forhindrer XSS-filteret i Internet Explorer 8 og Internet Explorer 9 dette angreb i Internetzone. XSS-filteret i Internet Explorer 8 og Internet Explorer 9 er som standard dog ikke aktiveret i intranetzonen. |
Alvorlig Udvidelse af rettigheder |
Kan kræve genstart | Microsoft Dynamics AX |
MS12-041 | Sårbarheder i Windows-kernetilstandsdrivere kan muliggøre udvidelse af rettigheder (2709162) Denne sikkerhedsopdatering løser fire privat rapporterede sårbarheder i Microsoft Windows. Sårbarhederne kan tillade udvidelse af rettigheder, hvis en hacker logger på et system og kører et særligt udformet program. En hacker skal have gyldige logon-oplysninger og kunne logge på lokalt for at udnytte nogen af disse sårbarheder. |
Alvorlig Udvidelse af rettigheder |
Kræver genstart | Microsoft Windows |
MS12-042 | Sårbarheder i Windows Kernel kan muliggøre udvidelse af rettigheder (2711167) Denne sikkerhedsopdatering løser en privat rapporteret sårbarhed og én offentliggjort sårbarhed i Microsoft Windows. Sårbarhederne kan muliggøre udvidelse af rettigheder, hvis en hacker logger på et berørt system og har kørt et særligt udformet program, der udnytter sårbarheden. En hacker skal have gyldige logonoplysninger og kunne logge på lokalt for at udnytte denne sårbarhed. Sårbarheden kan ikke udnyttes via fjernadgang eller af anonyme brugere. |
Alvorlig Udvidelse af rettigheder |
Kræver genstart | Microsoft Windows |
Indeks over mulighed for udnyttelse
Følgende tabel viser en vurdering af udnyttelsesmuligheden for hver af de sårbarheder, der behandles i denne måned. Sårbarhederne er opført i rækkefølge efter bulletin-id og derefter CVE-id. Kun sårbarheder, der har en klassifikation som Kritisk eller Alvorlig i bulletinerne, bliver inkluderet.
Hvordan anvender jeg denne tabel?
Brug denne tabel til at få kendskab til sandsynligheden for, at udførelse af kode og denial-of-service udnyttes inden for 30 dage efter udgivelse af sikkerhedsbulletin, for hver af de sikkerhedsopdateringer, du muligvis skal installere. Læs alle vurderinger nedenfor, i overensstemmelse med din specifikke konfiguration for at prioritere din implementering af denne måneds opdateringer. Hvis du ønsker flere oplysninger om, hvad disse klassifikationer betyder, og hvordan de fastlægges, kan du se Microsoft Indeks for udnyttelse.
I nedenstående artikelserier, refererer "Nyeste softwareversion" til den nyeste version af softwareemner, og "Ældre softwareversioner" refererer til alle ældre, understøttede versioner af softwareemner, der findes i "Berørte programmer" eller "Ikke-berørte programmer" i bulletin-tabellerne.
Bulletin-id | Titel på sårbarhed | CVE ID | Vurdering af mulighed for udnyttelse i den nyeste softwareversion | Vurdering af mulighed for udnyttelse i ældre softwareversioner | Vurdering af mulighed for udnyttelse af Denial of Service | Vigtige bemærkninger |
---|---|---|---|---|---|---|
MS12-036 | Sårbarhed vedr. Remote Desktop Protocol | CVE-2012-0173 | 1 -Exploit-kode sandsynlig | 1 -Exploit-kode sandsynlig | Permanent | (Ingen) |
MS12-037 | Sårbarhed i forbindelse med fjernudførelse af kode i hovedelement | CVE-2012-1523 | Er ikke berørt | 1 -Exploit-kode sandsynlig | Midlertidig | (Ingen) |
MS12-037 | Sårbarhed vedr. HTML-rensning | CVE-2012-1858 | 3 - Exploit-kode usandsynlig | 3 - Exploit-kode usandsynlig | Ikke relevant | Dette er en sårbarhed vedr. offentliggørelse af oplysninger MS12-039 afhjælper også denne sårbarhed. |
MS12-037 | Sårbarhed vedr. offentliggørelse af oplysninger i Null Byte | CVE-2012-1873 | 3 - Exploit-kode usandsynlig | 3 - Exploit-kode usandsynlig | Ikke relevant | Dette er en sårbarhed vedr. offentliggørelse af oplysninger |
MS12-037 | Sårbarhed i forbindelse med fjernudførelse af kode i værktøjslinjen Udviklere | CVE-2012-1874 | 1 -Exploit-kode sandsynlig | 3 - Exploit-kode usandsynlig | Midlertidig | (Ingen) |
MS12-037 | Sårbarhed vedrørende fjernudførelse af kode i forbindelse med samme id-egenskab | CVE-2012-1875 | Er ikke berørt | 1 -Exploit-kode sandsynlig | Midlertidig | Microsoft er opmærksom på begrænsede angreb, som forsøger at udnytte sårbarheden. |
MS12-037 | Sårbarhed i forbindelse med fjernudførelse af kode i Kol-element | CVE-2012-1876 | 1 -Exploit-kode sandsynlig | 1 -Exploit-kode sandsynlig | Midlertidig | (Ingen) |
MS12-037 | Sårbarhed i forbindelse med fjernudførelse af kode i ændring af titelelement | CVE-2012-1877 | 1 -Exploit-kode sandsynlig | 1 -Exploit-kode sandsynlig | Midlertidig | (Ingen) |
MS12-037 | Sårbarhed i forbindelse med fjernudførelse af kode ved OnBeforeDeactivate-hændelse | CVE-2012-1878 | 1 -Exploit-kode sandsynlig | 1 -Exploit-kode sandsynlig | Midlertidig | (Ingen) |
MS12-037 | Sårbarhed i forbindelse med fjernudførelse af kode i insertAdjacentText | CVE-2012-1879 | 1 -Exploit-kode sandsynlig | 1 -Exploit-kode sandsynlig | Midlertidig | (Ingen) |
MS12-037 | Sårbarhed i forbindelse med fjernudførelse af kode i insertRow | CVE-2012-1880 | 1 -Exploit-kode sandsynlig | 1 -Exploit-kode sandsynlig | Midlertidig | (Ingen) |
MS12-037 | Sårbarhed i forbindelse med fjernudførelse af kode ved OnRowsInserted-hændelse | CVE-2012-1881 | 1 -Exploit-kode sandsynlig | 1 -Exploit-kode sandsynlig | Midlertidig | (Ingen) |
MS12-038 | Sårbarhed vedr. hukommelsesadgang for .NET Framework | CVE-2012-1855 | 1 -Exploit-kode sandsynlig | 1 -Exploit-kode sandsynlig | Ikke relevant | (Ingen) |
MS12-039 | Sårbarhed vedr. OTF-parsing (TrueType Font) | CVE-2011-3402 | 3 - Exploit-kode usandsynlig | Er ikke berørt | Permanent | Denne sårbarhed er blevet offentliggjort. |
MS12-039 | Sårbarhed vedr. OTF-parsing (TrueType Font) | CVE-2012-0159 | 3 - Exploit-kode usandsynlig | Er ikke berørt | Permanent | (Ingen) |
MS12-039 | Sårbarhed vedrørende usikker indlæsning af Lync-bibliotek | CVE-2012-1849 | 1 -Exploit-kode sandsynlig | Er ikke berørt | Ikke relevant | (Ingen) |
MS12-039 | Sårbarhed vedr. HTML-rensning | CVE-2012-1858 | 3 - Exploit-kode usandsynlig | 3 - Exploit-kode usandsynlig | Ikke relevant | Dette er en sårbarhed vedr. offentliggørelse af oplysninger MS12-037 afhjælper også denne sårbarhed. |
MS12-040 | Sårbarhed vedrørende Dynamics AX Enterprise Portal XSS | CVE-2012-1857 | 1 -Exploit-kode sandsynlig | Er ikke berørt | Ikke relevant | (Ingen) |
MS12-041 | Sårbarhed vedrørende navnehåndtering af typen strengatom | CVE-2012-1864 | 1 -Exploit-kode sandsynlig | 1 -Exploit-kode sandsynlig | Permanent | (Ingen) |
MS12-041 | Sårbarhed vedrørende navnehåndtering af typen strengatom | CVE-2012-1865 | 1 -Exploit-kode sandsynlig | 1 -Exploit-kode sandsynlig | Permanent | (Ingen) |
MS12-041 | Sårbarhed vedrørende navnehåndtering for atom i Udklipsholder-format | CVE-2012-1866 | 1 -Exploit-kode sandsynlig | 1 -Exploit-kode sandsynlig | Permanent | (Ingen) |
MS12-041 | Sårbarhed vedrørende heltalsoverløb i referencetallet for skifttyperessourcen | CVE-2012-1867 | 1 -Exploit-kode sandsynlig | 1 -Exploit-kode sandsynlig | Permanent | (Ingen) |
MS12-041 | Sårbarhed vedrørende konkurrencetilstand i Win32k.sys | CVE-2012-1868 | Er ikke berørt | 1 -Exploit-kode sandsynlig | Permanent | (Ingen) |
MS12-042 | Sårbarhed vedrørende defekt hukommelse i Planlægger til Brugertilstand | CVE-2012-0217 | 1 -Exploit-kode sandsynlig | Er ikke berørt | Permanent | (Ingen) |
MS12-042 | Sårbarhed vedrørende defekt BIOS ROM | CVE-2012-1515 | Er ikke berørt | 1 -Exploit-kode sandsynlig | Permanent | Denne sårbarhed er blevet offentliggjort. |
Berørte programmer og downloadplaceringer
Følgende tabel viser bulletinerne efter overordnet softwarekategori og klassifikation.
Hvordan bruger jeg disse tabeller?
Brug disse tabeller til at få kendskab til de sikkerhedsopdateringer, du muligvis skal installere. Du bør se alle de anførte softwareprogrammer eller komponenter igennem for at se, om der er nogen sikkerhedsopdateringer vedrørende din installation. Hvis et program eller en komponent findes på listen, findes der hyperlinks til tilgængelige softwareopdateringer, og sårbarhedens omfang også angivet.
Bemærk! Du skal muligvis installere flere sikkerhedsopdateringer for en enkelt sårbarhed. Gennemse hele kolonnen for hvert bulletin-id på listen for at kontrollere, hvilke opdateringer du skal installere ud fra de programmer eller komponenter, der er installeret på dit system.
Windows-operativsystemet og dets komponenter
Bemærkning til MS12-0 3 8
[1] .NET Framework 4 og .NET Framework 4 Client Profile er berørt. The .NET Framework version 4 redistributable packages er tilgængelige i to profiler: .NET Framework 4 og .NET Framework 4 Client Profile. .NET Framework 4 Client Profile er et delområde af .NET Framework 4. Sårbarheden nævnt i denne opdatering berører både .NET Framework 4 og .NET Framework 4 Client Profile. For yderligere oplysninger skal du se MSDN-artiklen, Installation af .NET Framework.
Microsoft kommunikationsplatforme og software
Microsoft Communicator | |
---|---|
Bulletin-id | MS12-039 |
Samlet klassifikation | Alvorlig |
Microsoft Communicator 2007 R2 |
Microsoft Communicator 2007 R2
(KB2708980) (Alvorlig) |
Microsoft Lync | |
Bulletin-id | MS12-039 |
Samlet klassifikation | Alvorlig |
Microsoft Lync 2010 (32-bit) |
Microsoft Lync 2010 (32-bit)
(KB2693282) (Alvorlig) |
Microsoft Lync 2010 (64-bit) |
Microsoft Lync 2010 (64-bit)
(KB2693282) (Alvorlig) |
Microsoft Lync 2010 Attendee |
Microsoft Lync 2010 Attendee
(installation på administratorniveau) (KB2696031) (Alvorlig) Microsoft Lync 2010 Attendee[1] (installation på brugerniveau) (KB2693283) (Alvorlig) |
Microsoft Lync 2010 Attendant (32-bit) |
Microsoft Lync 2010 Attendant (32-bit)
(KB2702444) (Alvorlig) |
Microsoft Lync 2010 Attendant (64-bit) |
Microsoft Lync 2010 Attendant (64-bit)
(KB2702444) (Alvorlig) |
Bemærkning til MS12-0 39
[1]Denne opdatering er udelukkende tilgængelig fra Microsoft Download Center.
Microsoft ERP-løsninger (Enterprise Resource Planning)
Microsoft Dynamics ERP | |
---|---|
Bulletin-id | MS12-040 |
Samlet klassifikation | Alvorlig |
Microsoft Dynamics AX 2012 |
Microsoft Dynamics AX 2012 Enterprise Portal
[1]
(KB2706738) (Alvorlig) Microsoft Dynamics AX 2012 Enterprise Portal[1] (KB2710639) (Alvorlig) Microsoft Dynamics AX 2012 Enterprise Portal[1] (KB2711239) (Alvorlig) |
Bemærkning til MS12-040
[1]Denne opdatering er udelukkende tilgængelig fra Microsoft Download Center og Microsoft Dynamics CustomerSource og Microsoft Dynamics PartnerSource.
Registrerings- og installationsværktøjer og vejledning
Security Central
Administrer de software- og sikkerhedsopdateringer, du skal udrulle på din organisations servere, stationære computere og bærbare computere. Yderligere oplysninger finder du i TechNet Update Management Center. TechNet Security Center giver yderligere oplysninger om sikkerheden i Microsoft-produkter. Forbrugere kan gå ind på Sikkerhed hjemme, hvor disse oplysninger også kan findes ved at klikke på "Seneste sikkerhedsopdateringer".
Der kan hentes sikkerhedsopdateringer fra Microsoft Update og Windows Update. Der kan også hentes sikkerhedsopdateringer i Microsoft Download Center. Den nemmeste måde at finde dem på er at søge efter nøgleordet "sikkerhedsopdatering".
For kunder med Microsoft Office til Mac, kan Microsoft AutoUpdate til Mac hjælpe med til at holde Microsoft-software opdateret. Se Check for software updates automatically for at få flere oplysninger om brug af Microsoft AutoUpdate til Mac.
Endelig kan sikkerhedsopdateringer hentes fra Microsoft Update-kataloget. Microsoft Update-kataloget indeholder et søgbart katalog over indhold, der er tilgængeligt via Windows Update og Microsoft Update, herunder sikkerhedsopdateringer, drivere og Service Packs. Ved at søge efter sikkerhedsbulletinnummeret (f.eks. "MS07-036") kan man tilføje alle relevante opdateringer til kurven (herunder forskellige sprog til en opdatering) og downloade til den valgte mappe. Du kan få yderligere oplysninger om Microsoft Update-kataloget ved at se Microsoft Update Catalog FAQ.
Vejledning i registrering og implementering
Microsoft giver vejledning i registrering og implementering af sikkerhedsopdateringer. Denne vejledning indeholder anbefalinger og oplysninger, som it-fagfolk kan bruge til bedre at forstå, hvordan de skal anvende forskellige værktøjer til registrering og implementering af sikkerhedsopdateringer. Yderligere oplysninger finder du i Microsoft Knowledge Base-artikel 961747.
Microsoft Baseline Security Analyzer
MBSA (Microsoft Baseline Security Analyzer) giver administratorer mulighed for at søge på lokale systemer og fjernsystemer efter manglende sikkerhedsopdateringer samt almindelige fejl ved sikkerhedskonfigurationer. Hvis du ønsker yderligere oplysninger om MBSA, kan du besøge webstedet Microsoft Baseline Security Analyzer.
Windows Server Update Services
Ved hjælp af WSUS (Windows Server Update Services) kan administratorer hurtigt og sikkert implementere de nyeste kritiske opdateringer og sikkerhedsopdateringer til Microsoft Windows 2000-operativsystemer og nyere, Office XP og nyere, Exchange Server 2003 og SQL Server 2000 til Microsoft Windows 2000 og nyere operativsystemer.
Yderligere oplysninger om, hvordan du implementerer denne sikkerhedsopdatering med Windows Server Update Services, finder du på webstedet Windows Server Update Services.
System Center Configuration Manager
System Center Configuration Manager Software Update Management forenkler den komplekse opgave, det er at levere og administrere opdateringer af it-systemer på tværs af virksomheden. Med System Center Configuration Manager kan it-administratorer levere opdateringer af Microsoft-produkter til en række enheder, herunder stationære og bærbare computere, servere og mobile enheder.
Den automatiserede sårbarhedsvurdering i System Center Configuration Manager opdager behov for opdateringer og rapporterer om anbefalede forholdsregler. Software Update Management i System Center Configuration Manager er bygget på Microsoft Windows Software Update Services (WSUS), en gennemprøvet opdateringsinfrastruktur, der er kendt af it-administratorer verden over. Se Software Update Management for at få flere oplysninger om, hvordan administratorer kan bruge System Center Configuration Manager til at implementere opdateringer. Yderligere oplysninger om System Center Configuration Manager findes i System Center Configuration Manager.
Systems Management Server 2003
Microsoft Systems Management Server (SMS) leverer en virksomhedsløsning til styring af opdateringer, som kan konfigureres på mange måder. Med SMS kan administratorer identificere Windows-baserede systemer med behov for sikkerhedsopdateringer og udføre kontrolleret anvendelse af disse opdateringer i hele virksomheden med minimal afbrydelse for slutbrugere.
Bemærk System Management Server 2003 er uden for generel support fra den 12. januar 2010. Du kan få yderligere oplysninger om produktlivscyklussen på Microsoft Support Lifecycle. Den næste version af SMS, System Center Configuration Manager, er nu tilgængelig; se det tidligere afsnit, System Center Configuration Manager.
Yderligere oplysninger om, hvordan administratorer kan bruge SMS 2003 til at implementere sikkerhedsopdateringer, findes i Scenarios and Procedures for Microsoft Systems Management Server 2003: Software Distribution and Patch Management. Oplysninger om SMS findes på Microsoft Systems Management Server TechCenter.
Bemærk! SMS anvender Microsoft Baseline Security Analyzer til at levere omfattende understøttelse af registrering og implementering af opdatering af sikkerhedsbulletiner. Nogle softwareopdateringer registreres måske ikke af disse værktøjer. Administratorer kan i disse tilfælde bruge funktionerne til udarbejdelse af hardware- og softwareoversigter i SMS for at målrette opdateringer til bestemte systemer. Flere oplysninger om denne procedure kan findes på Deploying Software Updates Using the SMS Software Distribution Feature. Nogle sikkerhedsopdateringer kræver administrative rettigheder efterfulgt af en genstart af systemet. Administratorer kan bruge Elevated Rights Deployment Tool (fås i SMS 2003 Administration Feature Pack) til at installere disse opdateringer.
Update Compatibility Evaluator og Application Compatibility Toolkit
Opdateringer skriver ofte til de samme filer og registreringsdatabaseindstillinger, der er nødvendige for, at dine programmer kan køre. Dette kan udløse inkompatibilitet og forøge den tid, det tager at implementere sikkerhedsopdateringer. Du kan strømline test og validering af Windows-opdateringer mod installerede programmer med de Update Compatibility Evaluator-komponenter, der følger med Application Compatibility Toolkit.
Application Compatibility Toolkit (ACT) indeholder de nødvendige værktøjer og den nødvendige dokumentation til evaluering og reducering af programkompatibilitetsproblemer før implementering af Windows Vista, en Windows-opdatering, en Microsoft-sikkerhedsopdatering eller en ny version af Windows Internet Explorer i dit miljø.
Andre oplysninger
Microsoft Windows værktøj til fjernelse af ondsindet software
Microsoft har udgivet en opdateret version af Microsoft Windows værktøj til fjernelse af ondsindet software. Den opdaterede version kan findes på Windows Update, Microsoft Update, Windows Server Update Services og Download Center.
Ikke-sikkerhedsrelaterede opdateringer på MU, WU og WSUS
Oplysninger om ikke-sikkerhedsrelaterede udgivelser på Windows Update og Microsoft Update findes på:
- Microsoft Knowledge Base-artikel 894199: Beskrivelse af indholdsændringer i Software Update Services og Windows Server Update Services. Omfatter alt indhold i Windows.
- Opdateringer fra de foregående måneder for Windows Server Update Services. Viser alle nye, reviderede og udgivne opdateringer til Microsoft-produkter udover Microsoft Windows.
Microsoft Active Protections Program (MAPP)
For at forbedre sikkerhedsbeskyttelsen for kunder giver Microsoft oplysninger om sårbarheder til store leverandører af sikkerhedssoftware før den månedlige udgivelse af sikkerhedsopdateringer. Derefter kan leverandører af sikkerhedssoftware bruge disse oplysninger om sårbarheder til at give opdateret beskyttelse til kunder via deres sikkerhedssoftware eller -enheder, f.eks. antivirus, registreringssystemer til netværksbaseret indtrængen eller forebyggelsessystemer til host-baseret indtrængen. For at afgøre om aktive beskyttelser er tilgængelige fra leverandører af sikkerhedssoftware, skal du gå ind på websteder med aktive beskyttelser, der udbydes af de programpartnere, som er angivet i Microsoft Active Protections Program (MAPP) Partners.
Sikkerhedsstrategier og community
Strategier til håndtering af opdateringer
Security Guidance for Update Management giver yderligere oplysninger om Microsofts anbefalinger til de bedste fremgangsmåder for anvendelse af sikkerhedsopdateringer.
Andre sikkerhedsopdateringer
Opdateringer til andre sikkerhedsproblemer er tilgængelige på følgende placeringer:
- Der kan hentes sikkerhedsopdateringer i Microsoft Download Center. Den nemmeste måde at finde dem på er at søge efter nøgleordet "sikkerhedsopdatering".
- Der kan findes opdateringer til forbrugerplatforme på Microsoft Update.
- Du kan hente de sikkerhedsopdateringer, der er gjort tilgængelige på Windows Update denne måned, fra Download Center på Security and Critical Releases ISO CD Image-filer. Yderligere oplysninger finder du i Microsoft Knowledge Base-artikel 913086.
IT Pro Security Community
Lær, hvordan du forbedrer sikkerheden og optimerer din it-infrastruktur, og diskutér sikkerhedsemner med andre it-fagfolk i IT Pro Security Community.
Tak til
Microsoft takker følgende for at hjælpe os i arbejdet med at beskytte kunderne:
- En anonym forsker, der arbejder for VeriSign iDefense Labs, for at have rapporteret et problem, der er beskrevet i MS12-037
- Adi Cohen fra IBM Security Systems - Application Security for at rapportere et problem, der er beskrevet i MS12-037
- Masato Kinugawa for at have rapporteret et problem, der er beskrevet i MS12-037
- Roman Shafigullin fra LinkedIn for at have rapporteret et problem, der er beskrevet i MS12-037
- Code Audit Labs fra VulnHunt for at have rapporteret et problem, der er beskrevet i MS12-037
- Dark Son fra VulnHunt for at have rapporteret et problem, der er beskrevet i MS12-037
- Qihoo 360 Security Center for at arbejde sammen med os om et problem, der er beskrevet i MS12-037
- Yichong Lin fra McAfee Labs for at arbejde sammen med os om et problem, der er beskrevet i MS12-037
- Google Inc. for at arbejde sammen med os om et problem, der er beskrevet i MS12-037
- VUPEN Security, der arbejder sammen med TippingPointsZero Day Initiative, for at have rapporteret et problem, der er beskrevet i MS12-037
- En anonym forsker, der arbejder sammen med TippingPointsZero Day Initiative, for at have rapporteret et problem, der er beskrevet i MS12-037
- En anonym forsker, der arbejder sammen med TippingPointsZero Day Initiative, for at have rapporteret et problem, der er beskrevet i MS12-037
- En anonym forsker, der arbejder sammen med TippingPointsZero Day Initiative, for at have rapporteret et problem, der er beskrevet i MS12-037
- En anonym forsker, der arbejder sammen med TippingPointsZero Day Initiative, for at have rapporteret et problem, der er beskrevet i MS12-037
- En anonym forsker, der arbejder sammen med TippingPointsZero Day Initiative, for at have rapporteret et problem, der er beskrevet i MS12-037
- Vitaliy Toropov, der arbejder sammen med TippingPointsZero Day Initiative, for at have rapporteret et problem, der er beskrevet i MS12-038
- hamburgers maccoy via Secunia SVCRP for at have rapporteret et problem, der er beskrevet i MS12-039
- Adi Cohen fra IBM Security Systems - Application Security for at have rapporteret et problem, der er beskrevet i MS12-039
- Alin Rad Pop, der arbejder sammen med TippingPointsZero Day Initiative, for at have rapporteret et problem, der er beskrevet i MS12-039
- Finian Mackin for at have rapporteret et problem, der er beskrevet i MS12-040
- Tarjei Mandt fra Azimuth Security for at have rapporteret et problem, der er beskrevet i MS12-041
- Mateusz "j00ru" Jurczyk fra Google Inc. for at have rapporteret et problem, der er beskrevet i MS12-041
- Rafal Wojtczuk fra Bromium og Jan Beulich fra SUSE for at have rapporteret et problem, der er beskrevet i MS12-042
Support
- De berørte programmer på listen er blevet testet for at kontrollere, hvilke versioner der er berørt. Andre versioner er ude over deres supportlivscyklus. Du kan se supportlivscyklussen for din softwareversion på Microsoft Support Lifecycle.
- Sikkerhedsløsninger til professionelle it-fagfolk: TechNet fejlfinding af og support til sikkerhedsproblemer
- Vær med til at beskytte din Windows-computer mod virusser og malware: Løsningscenter til virus og sikkerhed
- Lokal support, landeafhængig: International support
Ansvarsfraskrivelse
Oplysningerne i Microsoft Knowledge Base leveres, som de er og forefindes, uden nogen form for garanti. Microsoft fraskriver sig enhver form for garanti, det være sig udtrykkelig eller stiltiende, herunder garanti for salgbarhed og egnethed til et bestemt formål. Microsoft Corporation eller Microsofts leverandører kan i intet tilfælde blive holdt ansvarlig for skader, herunder direkte, indirekte, hændelige eller særskilt dokumenterede skader, følgeskader eller driftstab, selvom Microsoft eller Microsofts leverandører er blevet underrettet om muligheden for sådanne skader. I nogle stater er det ikke tilladt at fraskrive sig eller begrænse erstatningsansvar for følgeskader eller hændelige skader, hvorfor ovennævnte begrænsning muligvis ikke gælder for dig.
Revisioner
- V1.0 (12. juni 2012): Oversigt over bulletin offentliggjort.
Built at 2014-04-18T01:50:00Z-07:00