Sicherheitsbulletin

Microsoft Security Bulletin MS04-038 – Kritisch

Kumulatives Sicherheitsupdate für Internet Explorer (834707)

Veröffentlicht: 12. Oktober 2004 | Aktualisiert: 09. November 2004

Version: 1.1

Ausgestellt: 12. Oktober 2004
Aktualisiert: 9. November 2004
Version: 1.1

Zusammenfassung

Wer sollte dieses Dokument lesen: Kunden, die Microsoft Windows verwenden

Auswirkungen der Sicherheitsanfälligkeit: Remotecodeausführung

Maximale Schweregradbewertung: Kritisch

Empfehlung: Kunden sollten das Update sofort installieren.

Ersatz für Sicherheitsupdates: Dieses Update ersetzt das Update, das im Microsoft Security Bulletin MS04-025 enthalten ist. Dieses Update ist auch ein kumulatives Update.

Vorbehalte:Microsoft Knowledge Base-Artikel 834707 dokumentiert die derzeit bekannten Probleme, die Kunden beim Installieren dieses Sicherheitsupdates auftreten können. Der Artikel dokumentiert auch empfohlene Lösungen für diese Probleme.

Dieses Update enthält möglicherweise keine Hotfixes, die seit der Veröffentlichung von MS04-004 oder MS04-025 veröffentlicht wurden. Kunden, die Hotfixes von Microsoft oder von ihren Supportanbietern seit der Veröffentlichung von MS04-004 oder MS04-025 erhalten haben, sollten den Abschnitt "Häufig gestellte Fragen" für dieses Update überprüfen, um zu bestimmen, wie sich dieses Update auf ihre Betriebssysteme auswirken kann.

Dieses Update enthält mehrere Funktionen und Sicherheitsänderungen, die im Abschnitt "Häufig gestellte Fragen" für dieses Update dokumentiert sind.

Getestete Software- und Sicherheitsupdate-Downloadspeicherorte:

Betroffene Software:

  • Microsoft Windows NT Server 4.0 Service Pack 6a
  • Microsoft Windows NT Server 4.0 Terminal Server Edition Service Pack 6
  • Microsoft Windows 2000 Service Pack 3 und Microsoft Windows 2000 Service Pack 4
  • Microsoft Windows XP, Microsoft Windows XP Service Pack 1 und Microsoft Windows XP Service Pack 2
  • Microsoft Windows XP 64-Bit Edition Service Pack 1
  • Microsoft Windows XP 64-Bit Edition Version 2003
  • Microsoft Windows Server 2003
  • Microsoft Windows Server 2003 64-Bit Edition
  • Microsoft Windows 98, Microsoft Windows 98 Second Edition (SE) und Microsoft Windows Millennium Edition (Me) – In diesem Bulletin finden Sie ausführliche Informationen zu diesen Betriebssystemen.

Betroffene Komponenten:

Die Software in dieser Liste wurde getestet, um festzustellen, ob die Versionen betroffen sind. Andere Versionen enthalten entweder keine Sicherheitsupdateunterstützung mehr oder sind möglicherweise nicht betroffen. Um den Supportlebenszyklus für Ihr Produkt und Ihre Version zu ermitteln, besuchen Sie die website Microsoft-Support Lifecycle.

Allgemeine Informationen

Kurzfassung

Zusammenfassung:

Dieses Update behebt mehrere neu entdeckte öffentlich und privat gemeldete Sicherheitsrisiken. Jede Sicherheitsanfälligkeit wird in diesem Bulletin im eigenen Abschnitt "Sicherheitsrisikendetails" dokumentiert.

Wenn ein Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer, der erfolgreich die schwersten dieser Sicherheitsrisiken ausgenutzt hat, die vollständige Kontrolle über ein betroffenes System übernehmen, einschließlich der Installation von Programmen; Anzeigen, Ändern oder Löschen von Daten; oder erstellen Sie neue Konten mit vollständigen Berechtigungen. Benutzer, deren Konten so konfiguriert sind, dass sie weniger Berechtigungen auf dem System haben, sind weniger risikobehaftet als Benutzer, die mit Administratorrechten arbeiten.

Microsoft empfiehlt Kunden, das Update sofort zu installieren.

Schweregradbewertungen und Sicherheitslücken-IDs:

Sicherheitslücken-IDs Auswirkungen der Sicherheitsanfälligkeit Internet Explorer 5.01 SP3, SP4 Internet Explorer 5.5 SP2 Internet Explorer 6 Internet Explorer 6 SP1 (Alle Versionen vor Windows Server 2003) Internet Explorer 6 für Windows Server 2003 (einschließlich 64-Bit-Edition) Internet Explorer 6 unter Windows XP Service Pack 2
Cascading Stylesheets (CSS) Heap Speicherbeschädigung – CAN-2004-0842 Remotecodeausführung\ Kritisch Kritisch Kritisch Kritisch Moderat Keine
Ähnliche Methodennamenumleitung cross do Standard Sicherheitsanfälligkeit – CAN-2004-0727 Remotecodeausführung\ Kritisch\ Kritisch\ Kritisch\ Kritisch\ Mittel Keine
Installieren von Modulrisiken – CAN-2004-0216 Remotecodeausführung\ Kritisch\ Kritisch\ Kritisch\ Kritisch\ Mittel Keine
Sicherheitsanfälligkeit beim Ziehen und Ablegen – CAN-2004-0839 Remoteausführung von Code Wichtig\ Wichtig\ Wichtig\ Wichtig\ Mittel Wichtig
Spoofing der Adressleiste bei Gebietsschema-Sicherheitsanfälligkeit im Double Byte-Zeichensatz – CAN-2004-0844 Veröffentlichung von Informationen Nichts\ Nichts\ Nichts\ Wichtig\ Wichtig\ Keine
Sicherheitsanfälligkeit in der Plug-In-Navigations-Adressleiste – CAN-2004-0843 Veröffentlichung von Informationen Keine Wichtig\ Wichtig Wichtig Moderat Keine
Sicherheitsanfälligkeit beim Herunterladen von Skripts in Bildtagdateien – CAN-2004-0841 Remotecodeausführung\ Wichtig\ Wichtig\ Wichtig\ Wichtig\ Mittel Keine
Sicherheitsanfälligkeit in DER SSL-Zwischenspeicherung – CAN-2004-0845 Veröffentlichung von Informationen Mittel Mittel Mittel Mittel Mittel Keine
Aggregierter Schweregrad aller Sicherheitsrisiken Kritisch Kritisch Kritisch Kritisch Wichtig Wichtig

Diese Bewertung basiert auf den Arten von Systemen, die von der Sicherheitsanfälligkeit betroffen sind, ihren typischen Bereitstellungsmustern und dem Effekt, dass die Sicherheitsanfälligkeit ausgenutzt wird.

Warum behebt dieses Update mehrere gemeldete Sicherheitsrisiken?
Dieses Update enthält Unterstützung für mehrere Sicherheitsrisiken, da sich die Änderungen, die zum Beheben dieser Probleme erforderlich sind, in verwandten Dateien befinden. Anstatt mehrere Updates installieren zu müssen, die fast gleich sind, können Kunden nur dieses Update installieren.

Welche Updates ersetzt diese Version?
Dieses Sicherheitsupdate ersetzt mehrere frühere Sicherheitsbulletins. Die betroffenen Sicherheitsbulletin-IDs und Internet Explorer-Versionen sind in der folgenden Tabelle aufgeführt.

Bulletin-ID Internet Explorer 5.01 SP3, SP4 Internet Explorer 5.5 SP2 Internet Explorer 6 Internet Explorer 6 SP1 (Alle Versionen vor Windows Server 2003) Internet Explorer 6 für Windows Server 2003 (einschließlich 64-Bit-Edition) Internet Explorer 6 unter Windows XP Service Pack 2
MS04-025 Ersetzt Ersetzt Ersetzt Ersetzt Ersetzt Nicht zutreffend

Ich habe seit der Veröffentlichung von MS04-004 einen Hotfix von Microsoft oder meinem Supportanbieter erhalten. Ist dieser Hotfix in diesem Sicherheitsupdate enthalten?
Für Internet Explorer 6 Service Pack 1 für Windows 2000 Service Pack 3, Windows 2000 Service Pack 4, Windows XP, Windows XP Service Pack 1, Windows NT Server 4.0 Service Pack 6a, Windows NT Server 4.0 Terminal Server Edition Service Pack 6, Windows 98, Windows 98 Second Edition und Windows Me, die meisten Internet Explorer-Hotfixes sind nicht im MS04-038-Sicherheitsupdate enthalten. Wenn Sie eines der MS04-038-Sicherheitsupdates für Internet Explorer 6 SP1 installieren, werden seit MS04-004 veröffentlichte Internet Explorer-Hotfixes entfernt, wenn der Hotfix eine der dateien ersetzt, die im Abschnitt "Sicherheitsupdateinformationen" dieses Bulletins aufgeführt sind.

Ab MS04-025 sind kumulative Hotfixes für Internet Explorer in einem separaten Updaterollup verfügbar, das sowohl kumulative Hotfixes als auch die Sicherheitsupdates enthält, die im neuesten Sicherheitsupdate für Internet Explorer enthalten sind. Beispielsweise enthält das Updaterollup 871260 die kumulativen Sicherheitsupdates in MS04-025 sowie Hotfixes, die seit MS04-004 veröffentlicht wurden. Das Updaterollup 873377 umfasst die kumulativen Sicherheitsupdates in MS04-038 sowie Hotfixes, die seit MS04-004 veröffentlicht wurden. Weitere Informationen zu Hotfixes, die im Updaterollup 873377 enthalten sind, sowie Anweisungen zum Abrufen und Bereitstellen des Updaterollups, wenden Sie sich an Ihren Microsoft-Supportanbieter, oder lesen Sie den Microsoft Knowledge Base-Artikel 873377.

Für Internet Explorer 6 für Microsoft Windows XP Service Pack 2, Windows Server 2003 und Windows 64-Bit Edition Version 2003 enthält dieses Sicherheitsupdate Hotfixes, die in oder nach MS04-025 enthalten sind, sowie Korrekturen für alle in diesem Update behobenen Sicherheitsprobleme. Die Hotfixversionen der dateien, die in diesem Sicherheitsupdate enthalten sind, werden jedoch nur installiert, wenn Sie zuvor einen Internet Explorer-Hotfix installiert haben, um alle dateien zu aktualisieren, die im Abschnitt "Sicherheitsupdateinformationen" dieses Bulletins aufgeführt sind.

Für Internet Explorer 5.01, Internet Explorer 5.5 SP2 und Internet Explorer 6 für Windows XP enthalten die MS04-038-Sicherheitsupdates Hotfixes nach MS04-004 sowie Hotfixes, die nach MS04-025 enthalten sind, sowie die kumulativen Sicherheitsupdates in MS04-038. Die Hotfixes-Versionen der Dateien, die in diesem Sicherheitsupdate enthalten sind, werden unabhängig davon installiert, ob Sie zuvor einen Internet Explorer-Hotfix installiert haben, um alle dateien zu aktualisieren, die im Abschnitt "Sicherheitsupdateinformationen" dieses Bulletins aufgeführt sind.

Enthält dieses Update andere Änderungen an der Funktionalität?
Ja. Zusätzlich zu den Änderungen, die im Abschnitt "Sicherheitsrisikendetails" dieses Bulletins aufgeführt sind, enthält dieses Update die folgenden Änderungen in der Funktionalität:

  • Wie bei den vorherigen kumulativen Sicherheitsupdates von Internet Explorer, die seit MS03-004 veröffentlicht wurden, bewirkt dieses Update, dass das Window.showHelp( ) -Steuerelement nicht mehr funktioniert, wenn Sie das HTML-Hilfeupdate nicht angewendet haben. Wenn Sie das aktualisierte HTML-Hilfesteuerelement aus dem Microsoft Knowledge Base-Artikel 811630 installiert haben, können Sie nach der Installation dieses Updates weiterhin HTML-Hilfefunktionen verwenden.
  • Wie bei dem vorherigen kumulativen Sicherheitsupdate von Internet Explorer, MS04-004, verhindert dieses Update, dass Sie Websites mit "username:password@host.com" URLs für XMLHTTP besuchen. Wir haben ein Update für MSXML erstellt, das dieses Problem speziell für XMLHTTP behebt. Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 832414.

Enthält dieses Update weitere Sicherheitsänderungen?
Ja. Zusätzlich zu den Änderungen, die im Abschnitt "Sicherheitsrisikendetails" dieses Bulletins aufgeführt sind, enthält dieses Update die folgenden Sicherheitsänderungen.

  • Mit diesem Update wird das Kill Bit für das ActiveX-Steuerelement "Hrtbeat.ocx" festgelegt. Dieses Steuerelement implementiert Unterstützung für Onlinespiele auf MSN-bezogenen Websites. Internet Explorer unterstützt dieses Steuerelement nicht mehr. Dieses Steuerelement wurde gefunden, um eine Sicherheitslücke zu enthalten. Um Kunden zu schützen, die dieses Steuerelement installiert haben, verhindert dieses Update, dass das Steuerelement ausgeführt wird oder wieder in die Systeme der Benutzer eingeführt wird, indem das Kill Bit für das Steuerelement festgelegt wird. Weitere Informationen zu Kill bits finden Sie im Microsoft Knowledge Base-Artikel 240797.

  • Mit diesem Update werden Sicherheitsüberprüfungen optimiert, die beim Öffnen von HTML-Hilfedateien aus dem Internet mithilfe der showHelp-Methode vorgenommen werden. Diese Änderungen verhindern, dass Webseiten in der Internetzone zu HTML-Hilfedateien im lokalen System navigieren.

  • Das Update repariert das Verhalten der Sicherheitseinstellung "Dateien ziehen und ablegen oder einfügen" in Internet Explorer unter Windows XP. Wenn diese Einstellung auf "Deaktivieren" oder "Eingabeaufforderung" für eine bestimmte Zone unter Windows XP festgelegt wurde, wurde diese Einstellung beim Ziehen, Ablegen, Kopieren oder Einfügen von Dateien nicht deaktiviert oder eingefügt, wie unter "Einrichten von Sicherheitszonen" dokumentierte Änderungen vorgenommen wurden, um dem Verhalten wie dokumentiert zu entsprechen.

  • Mit diesem Update wird die Überprüfung auf Bildelemente erhöht, die in Drag- und Drop-Ereignissen verwendet werden. Wenn das Element in einem Drag and Drop-Ereignis kein gültiges Bild ist, wird dieser Vorgang blockiert. Weitere Informationen zu dieser Änderung finden Sie im Microsoft Knowledge Base-Artikel 887614.

  • Dieses Update erhöht die Überprüfung auf Funktionszeiger. Diese erhöhte Überprüfung tritt auf, wenn ein Ereignishandler direkt auf eine Dom-Funktion (Document Object Model) verweist. Weitere Details und Möglichkeiten zur Problemumgehung dieser erweiterten Überprüfung finden Sie im Microsoft Knowledge Base-Artikel 887741.

  • Wie bei den vorherigen kumulativen Sicherheitsupdates von Internet Explorer, die seit MS04-004 veröffentlicht wurden, enthält dieses Update auch eine Änderung der Funktionalität eines Clear-Text-Authentifizierungsfeatures in Internet Explorer. Das Update entfernt die Unterstützung für die Behandlung von Benutzernamen und Kennwörtern in HTTP und HTTP mit SSL (Secure Sockets Layer) oder HTTPS-URLs in Microsoft Internet Explorer. Die folgende URL-Syntax wird in Internet Explorer oder in Windows Explorer nach der Installation dieses Softwareupdates nicht mehr unterstützt:

    http(s)://username:password@server/resource.ext

    Weitere Informationen zu dieser Änderung finden Sie im Microsoft Knowledge Base-Artikel 834489.

Wie wirkt sich die erweiterte Unterstützung für Windows 98, Windows 98 Second Edition und Windows Millennium Edition auf die Veröffentlichung von Sicherheitsupdates für diese Betriebssysteme aus?
Microsoft veröffentlicht nur Sicherheitsupdates für kritische Sicherheitsprobleme. Nicht kritische Sicherheitsprobleme werden während dieses Supportzeitraums nicht angeboten. Weitere Informationen zu den Microsoft-Support Lifecycle-Richtlinien für diese Betriebssysteme finden Sie auf dieser Microsoft-Support Website.

Weitere Informationen zu Schweregradbewertungen finden Sie auf der folgenden Microsoft TechNet-Website.

Beachten Sie, dass kritische Sicherheitsupdates für diese Plattformen möglicherweise nicht gleichzeitig mit den anderen Sicherheitsupdates verfügbar sind, die als Teil dieses Sicherheitsbulletins bereitgestellt werden. Sie werden nach der Veröffentlichung so bald wie möglich zur Verfügung gestellt. Wenn diese Sicherheitsupdates verfügbar sind, können Sie sie nur von der Microsoft Update-Website herunterladen.

Sind Windows 98, Windows 98 Second Edition oder Windows Millennium Edition kritisch von einer der Sicherheitsrisiken betroffen, die in diesem Sicherheitsbulletin behandelt werden?
Ja. Windows 98, Windows 98 Second Edition und Windows Millennium Edition sind von dieser Sicherheitsanfälligkeit kritisch betroffen. Kritische Sicherheitsupdates für diese Plattformen sind möglicherweise nicht gleichzeitig mit den anderen Sicherheitsupdates verfügbar, die im Rahmen dieses Sicherheitsbulletins bereitgestellt werden. Sie werden nach der Veröffentlichung so bald wie möglich zur Verfügung gestellt. Wenn diese Sicherheitsupdates verfügbar sind, können Sie sie nur von der Windows Update-Website herunterladen. Weitere Informationen zu Schweregradbewertungen finden Sie auf der folgenden Website.

Ich verwende weiterhin Microsoft Windows NT 4.0 Workstation Service Pack 6a oder Windows 2000 Service Pack 2, aber der erweiterte Sicherheitsupdate-Support endete am 30. Juni 2004. Wie sollte ich vorgehen?
Windows NT 4.0 Workstation Service Pack 6a und Windows 2000 Service Pack 2 haben das Ende ihrer Lebenszykluszyklen erreicht, wie zuvor dokumentiert, und Microsoft hat diesen Support bis zum 30. Juni 2004 verlängert.

Es sollte eine Priorität für Kunden sein, die über diese Betriebssystemversionen verfügen, um zu unterstützten Versionen zu migrieren, um potenzielle Gefährdungen zukünftiger Sicherheitsrisiken zu verhindern. Weitere Informationen zum Windows-Produktlebenszyklus finden Sie auf der Website Microsoft-Support Lifecycle. Weitere Informationen zum erweiterten Sicherheitsupdate-Supportzeitraum für diese Betriebssystemversionen finden Sie auf der Website für Microsoft-Produktsupportdienste.

Kunden, die zusätzlichen Support für Windows NT Workstation 4.0 SP6a benötigen, müssen sich an ihren Microsoft-Kontoteammitarbeiter, ihren Technical Account Manager oder den entsprechenden Microsoft-Partnermitarbeiter wenden, um benutzerdefinierte Supportoptionen zu erhalten. Kunden ohne Allianz-, Premier- oder autorisierten Vertrag können sich an ihr lokales Microsoft-Vertriebsbüro wenden. Wenn Sie Kontaktinformationen benötigen, besuchen Sie die Microsoft Worldwide Information-Website, wählen Sie das Land aus, und klicken Sie dann auf "Gehe ", um eine Liste der Telefonnummern anzuzeigen. Wenn Sie anrufen, bitten Sie, mit dem lokalen Premier Support Sales Manager zu sprechen.

Weitere Informationen finden Sie in den häufig gestellten Fragen zum Windows-Betriebssystem.

Ich verwende weiterhin Windows XP, aber der erweiterte Sicherheitsupdate-Support endete am 30. September 2004. Dieses Bulletin verfügt jedoch über ein Sicherheitsupdate für diese Betriebssystemversion. Woran liegt das?

Die ursprüngliche Version von Windows XP, die allgemein als Windows XP Gold oder Windows XP Release to Manufacturing (RTM) bezeichnet wird, erreichte das Ende des erweiterten Sicherheitsupdate-Supportlebenszyklus am 30. September 2004. Allerdings ist das Lebensende in letzter Zeit aufgetreten. In diesem Fall wurden die meisten Schritte, die erforderlich sind, um diese Sicherheitsanfälligkeit zu beheben, vor diesem Datum abgeschlossen. Daher haben wir beschlossen, ein Sicherheitsupdate für diese Betriebssystemversion im Rahmen dieses Sicherheitsbulletins freizugeben. Wir erwarten dies nicht für zukünftige Sicherheitsrisiken, die diese Betriebssystemversion betreffen, aber wir behalten uns das Recht vor, Updates zu erstellen und diese Updates bei Bedarf zur Verfügung zu stellen. Es sollte eine Priorität für Kunden sein, die über diese Betriebssystemversion verfügen, um zu unterstützten Betriebssystemversionen zu migrieren, um potenzielle Sicherheitsrisiken zu verhindern. Weitere Informationen zum Lebenszyklus von Windows Service Pack-Produkten finden Sie auf der folgenden Microsoft-Support Lifecycle-Website. Weitere Informationen zum Windows-Produktlebenszyklus finden Sie auf der folgenden Microsoft-Support Lifecycle-Website.

Weitere Informationen finden Sie in den häufig gestellten Fragen zum Windows-Betriebssystem.

Warum unterscheiden sich die Befehlszeileninstallationsoptionen für internet Explorer 5.01 und Internet Explorer 6 und Internet Explorer 6.0 SP1-Pakete unter Windows 2000 und Windows XP-Betriebssystemen für diese Version im Vergleich zum letzten kumulativen Sicherheitsupdate von Internet Explorer, MS04-025?
Diese oben aufgeführten Pakete verwenden eine neue Installationstechnologie, Update.exe. Daher unterscheiden sich die Installationsoptionen von früheren Versionen. Außerdem wird im Rahmen der Änderung an der Update.exe-Installationstechnologie die Knowledge Base-Artikelnummer dieses Updates nicht mehr in der Hilfe im Fenster "Info" für Internet Explorer angezeigt. Weitere Informationen zu den Befehlszeilenoptionen, die für diese Version verwendet werden, finden Sie im Abschnitt "Sicherheitsupdateinformationen" dieses Bulletins. Weitere Informationen zu Update.exe finden Sie auf der folgenden Microsoft-Website.

Warum gibt es zwei Versionen des Internet Explorer 6 Service Pack 1-Updates?
Es wurde ein separates Paket für Internet Explore 6 Service Pack 1 erstellt, wenn es unter Windows NT Server Service Pack 6a, Windows 98, Windows 98SE und Windows Me verwendet wird. Dieses Update verwendet dieselbe Installer-Technologie wie frühere Versionen, Iexpress. Ausführliche Informationen zum Installieren dieses Sicherheitsupdates auf diesen Betriebssystemen finden Sie in den Abschnitten zu Sicherheitsupdateinformationen dieses Bulletins. Weitere Informationen zu Iexpress finden Sie auf der folgenden Website.

Kann ich den Microsoft Baseline Security Analyzer (MBSA) verwenden, um festzustellen, ob dieses Update erforderlich ist?
Ja. MBSA bestimmt, ob dieses Update erforderlich ist. Weitere Informationen zu MBSA finden Sie auf der MBSA-Website.

Hinweis : Nach dem 20. April 2004 wird die Mssecure.xml Datei, die von MBSA 1.1.1 und früheren Versionen verwendet wird, nicht mehr mit neuen Sicherheitsbulletindaten aktualisiert. Daher sind Scans, die nach diesem Datum mit MBSA 1.1.1 oder früher durchgeführt werden, unvollständig. Alle Benutzer sollten ein Upgrade auf MBSA 1.2 durchführen, da sie eine genauere Erkennung von Sicherheitsupdates bietet und zusätzliche Produkte unterstützt. Benutzer können MBSA 1.2 von der MBSA-Website herunterladen. Weitere Informationen zur MBSA-Unterstützung finden Sie im folgenden Microsoft Baseline Security Analyzer 1.2 Q&A; Website.

Kann ich systems Management Server (SMS) verwenden, um festzustellen, ob dieses Update erforderlich ist?
SMS kann dieses Update für alle Versionen von Internet Explorer erfolgreich bereitstellen, mit Ausnahme von Internet Explorer 6 SP1. Wie im Abschnitt "Betroffene Komponenten" dieses Bulletins erwähnt, enthält diese Version zwei Pakete für Internet Explorer 6 SP1. Ein Paket wurde für Windows 2000, Windows XP und Windows XPSP1 entwickelt. Dieses Paket verwendet die oben beschriebene Update.exe Installationstechnologie. Das zweite Paket wurde für Windows NT, Windows 98 und Windows Me entwickelt. MBSA kann nicht ermitteln, welches Internet Explorer 6 SP1-Update für ein bestimmtes Betriebssystem erforderlich ist. Ein Paket für die SMS-Bereitstellung wurde nur erstellt, das beide Versionen der Internet Explorer 6 SP1-Updates enthält. Wenn dieses Paket mit SMS bereitgestellt wird, erkennt dieses Paket das Betriebssystem und installiert die richtige Version des Updates für dieses Betriebssystem. MBSA bei Verwendung mit SMS weist SMS-Administratoren an, dieses SMS-Bereitstellungspaket bereitzustellen. Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 887437.

Ich verwende Internet Explorer unter Windows Server 2003. Entschärft dies eine dieser Sicherheitsrisiken?
Internet Explorer unter Windows Server 2003 wird standardmäßig in einem eingeschränkten Modus ausgeführt, der als erweiterte Sicherheitskonfiguration bezeichnet wird, die viele Internet Explorer-Sicherheitsrisiken mindert. Da dieses Sicherheitsbulletin mehrere Sicherheitsrisiken behandelt, wird diese Entschärfung im Abschnitt "Mildigating Factors" der jeweiligen Sicherheitsanfälligkeit angegeben.

Was ist die erweiterte Sicherheitskonfiguration von Internet Explorer?
Die erweiterte Sicherheitskonfiguration von Internet Explorer ist eine Gruppe vorkonfigurierten Internet Explorer-Einstellungen, die die Wahrscheinlichkeit eines Benutzers oder eines Administrators verringern, der schädliche Webinhalte auf einem Server herunterlädt und ausführt. Die erweiterte Sicherheitskonfiguration von Internet Explorer verringert dieses Risiko, indem zahlreiche sicherheitsbezogene Einstellungen geändert werden, einschließlich der Einstellungen auf der Registerkarte "Sicherheit " und der Registerkarte "Erweitert " im Dialogfeld "Internetoptionen ". Einige der wichtigen Änderungen umfassen:

  • Die Sicherheitsstufe für die Internetzone ist auf "Hoch" festgelegt. Diese Einstellung deaktiviert Skripts, ActiveX-Steuerelemente, Microsoft Java Virtual Machine (MSJVM), HTML-Inhalte und Dateidownloads.
  • Die automatische Erkennung von Intranetwebsites ist deaktiviert. Diese Einstellung weist allen Intranetwebsites und allen UNC-Pfaden (Universal Naming Convention) zu, die nicht explizit in der Lokalen Intranetzone der Internetzone aufgeführt sind.
  • Install On Demand and non-Microsoft browser extensions are disabled. Diese Einstellung verhindert, dass Webseiten Komponenten automatisch installieren und verhindern, dass Nicht-Microsoft-Erweiterungen ausgeführt werden.
  • Multimediainhalte sind deaktiviert. Diese Einstellung verhindert, dass Musik-, Animations- und Videoclips ausgeführt werden.

Sicherheitsrisikodetails

Sicherheitsanfälligkeit in CSS-Heap-Speicherbeschädigung – CAN-2004-0842:

In Internet Explorer ist eine Sicherheitslücke zur Remotecodeausführung vorhanden, die die Remotecodeausführung auf einem betroffenen System ermöglichen könnte. Ein Angreifer könnte die Sicherheitsanfälligkeit ausnutzen, indem er eine schädliche Webseite erstellt, die die Remotecodeausführung möglicherweise zulassen könnte, wenn ein Benutzer eine schädliche Website besucht hat. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die vollständige Kontrolle über ein betroffenes System übernehmen. Es ist jedoch eine erhebliche Benutzerinteraktion erforderlich, um diese Sicherheitsanfälligkeit auszunutzen.

Mildernde Faktoren für die Sicherheitsanfälligkeit in CSS-Heap-Speicherbeschädigung – CAN-2004-0842:

  • In einem webbasierten Angriffsszenario müsste ein Angreifer eine Website hosten, die eine Webseite enthält, die verwendet wird, um diese Sicherheitsanfälligkeit auszunutzen. Ein Angreifer hätte keine Möglichkeit, Benutzer zu erzwingen, eine böswillige Website zu besuchen. Stattdessen müsste ein Angreifer sie überzeugen, die Website zu besuchen, in der Regel durch Klicken auf einen Link, der sie zur Website des Angreifers führt. Nachdem sie auf den Link geklickt haben, werden sie aufgefordert, mehrere Aktionen auszuführen. Ein Angriff konnte erst auftreten, nachdem sie diese Aktionen ausgeführt haben.

  • Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann dieselben Berechtigungen wie der Benutzer erhalten. Benutzer, deren Konten so konfiguriert sind, dass sie weniger Berechtigungen auf dem System haben, sind weniger risikobehaftet als Benutzer, die mit Administratorrechten arbeiten.

  • Standardmäßig öffnen Outlook Express 6, Outlook 2002 und Outlook 2003 HTML-E-Mail-Nachrichten in der Zone "Eingeschränkte Websites". Darüber hinaus öffnen Outlook 98 und Outlook 2000 HTML-E-Mail-Nachrichten in der Zone "Eingeschränkte Websites", wenn das Outlook-E-Mail-Sicherheitsupdate installiert wurde. Outlook Express 5.5 Service Pack 2 öffnet HTML-E-Mail in der Zone "Eingeschränkte Websites", wenn das Microsoft Security Bulletin MS04-018 installiert wurde. Die Zone "Eingeschränkte Websites" trägt dazu bei, Angriffe zu reduzieren, die versuchen könnten, diese Sicherheitsanfälligkeit auszunutzen.

    Das Risiko eines Angriffs aus dem HTML-E-Mail-Vektor kann erheblich reduziert werden, wenn Sie alle folgenden Bedingungen erfüllen:

    • Installieren Sie das Update, das im Microsoft Security Bulletin MS03-040 oder einem späteren kumulativen Sicherheitsupdate für Internet Explorer enthalten ist.
    • Verwenden Sie Outlook Express 5.5 Service Pack 2 oder höher und haben das Update angewendet, das im Microsoft Security Bulletin MS04-018 oder einem späteren kumulativen Sicherheitsupdate für Outlook Express enthalten ist.
    • Verwenden von Microsoft Outlook 98 und Outlook 2000 mit installierter Microsoft Outlook-E-Mail-Sicherheitsupdate
    • Verwenden Sie Microsoft Outlook Express 6 oder höher oder Microsoft Outlook 2000 Service Pack 2 oder höher in ihrer Standardkonfiguration.
  • Internet Explorer unter Windows Server 2003 wird standardmäßig in einem eingeschränkten Modus ausgeführt, der als erweiterte Sicherheitskonfiguration bezeichnet wird. Dieser Modus entschärft diese Sicherheitsanfälligkeit. Weitere Informationen zur erweiterten Sicherheitskonfiguration von Internet Explorer finden Sie im Abschnitt "Häufig gestellte Fragen" für dieses Sicherheitsupdate.

  • Die folgenden Produkte sind von dieser Sicherheitsanfälligkeit nicht betroffen.

    • Internet Explorer 6 unter Windows XP Service Pack 2

Problemumgehungen für Sicherheitslücken in CSS-Heap-Speicherbeschädigung – CAN-2004-0842:

Microsoft hat die folgenden Problemumgehungen getestet. Obwohl diese Problemumgehungen die zugrunde liegende Sicherheitsanfälligkeit nicht korrigieren, helfen sie dabei, bekannte Angriffsvektoren zu blockieren. Wenn eine Problemumgehung die Funktionalität reduziert, wird sie unten identifiziert.

  • Legen Sie die Sicherheitszoneneinstellungen für Internet und lokales Intranet auf "Hoch" fest, um vor dem Ausführen des ActiveX-Steuerelements und des aktiven Skripts in der Internetzone und in der Zone "Lokales Intranet" eingabeaufforderungen zu können.

    Sie können vor diesen Sicherheitsrisiken schützen, indem Sie Ihre Einstellungen für die Internetsicherheitszone ändern, um vor dem Ausführen von ActiveX-Steuerelementen und active Scripting aufzufordern. Gehen Sie dazu wie folgt vor:

    1. Klicken Sie in Internet Explorer im Menü "Extras" auf "Internetoptionen".
    2. Klicken Sie auf die Registerkarte Sicherheit .
    3. Klicken Sie auf "Internet", und klicken Sie auf " Benutzerdefinierte Ebene".
    4. Klicken Sie unter "ActiveX-Steuerelemente und Plug-Ins ausführen" in den ActiveX-Steuerelementen und -Plug-Ins auf "Eingabeaufforderung".
    5. Klicken Sie unter "Aktive Skripterstellung" im Abschnitt "Skripting" auf "Eingabeaufforderung" und dann auf "OK".
    6. Klicken Sie auf "Lokales Intranet" und dann auf " Benutzerdefinierte Ebene".
    7. Klicken Sie unter "ActiveX-Steuerelemente und Plug-Ins ausführen" in den ActiveX-Steuerelementen und -Plug-Ins auf "Eingabeaufforderung".
    8. Klicken Sie unter "Active Scripting" im Abschnitt "Skripting" auf "Eingabeaufforderung".
    9. Klicken Sie zweimal auf "OK ", um zu Internet Explorer zurückzukehren.

    Auswirkungen der Problemumgehung: Es gibt Nebenwirkungen, die sie vor dem Ausführen von ActiveX-Steuerelementen auffordern. Viele Websites, die sich im Internet oder in einem Intranet befinden, verwenden ActiveX, um zusätzliche Funktionen bereitzustellen. Beispielsweise kann eine Online-E-Commerce-Website oder Bankwebsite ActiveX-Steuerelemente verwenden, um Menüs, Bestellformulare oder sogar Kontoauszüge bereitzustellen. Die Aufforderung vor dem Ausführen von ActiveX-Steuerelementen ist eine globale Einstellung, die sich auf alle Internet- und Intranetwebsites auswirkt. Sie werden häufig aufgefordert, wenn Sie diese Problemumgehung aktivieren. Klicken Sie bei jeder Eingabeaufforderung, wenn Sie der Website vertrauen, die Sie besuchen, auf "Ja", um ActiveX-Steuerelemente auszuführen. Wenn Sie nicht zur Eingabe aller dieser Websites aufgefordert werden möchten, verwenden Sie die Problemumgehung "Websites auf Ihre vertrauenswürdigen Websites beschränken".

  • Einschränken von Websites auf Ihre vertrauenswürdigen Websites

    Nachdem Sie Internet Explorer so festgelegt haben, dass eine Eingabeaufforderung erforderlich ist, bevor ActiveX-Steuerelemente und aktive Skripts in der Internetzone und in der Zone "Lokales Intranet" ausgeführt werden, können Sie Websites hinzufügen, die Sie der Zone "Vertrauenswürdige Websites" von Internet Explorer vertrauen. Auf diese Weise können Sie weiterhin vertrauenswürdige Websites genau wie heute verwenden, während Sie sie vor diesem Angriff auf nicht vertrauenswürdige Websites schützen können. Microsoft empfiehlt, nur Websites hinzuzufügen, denen Sie der Zone "Vertrauenswürdige Websites" vertrauen.

    Führen Sie zu diesem Zweck die folgenden Schritte aus:

    1. Klicken Sie in Internet Explorer auf "Extras", dann auf "Internetoptionen" und dann auf die Registerkarte "Sicherheit ".
    2. Klicken Sie in der Zone "Webinhalt auswählen", um das aktuelle Sicherheitseinstellungsfeld anzugeben, klicken Sie auf "Vertrauenswürdige Websites", und klicken Sie dann auf "Websites".
    3. Wenn Sie Websites hinzufügen möchten, für die kein verschlüsselter Kanal erforderlich ist, klicken Sie, um das Kontrollkästchen " Serverüberprüfung erforderlich" (https:) für alle Websites in dieser Zone zu deaktivieren.
    4. Geben Sie in das Feld "Diese Website zum Zonenfeld hinzufügen" die URL einer Website ein, der Sie vertrauen, und klicken Sie dann auf "Hinzufügen".
    5. Wiederholen Sie diese Schritte für jede Website, die Sie der Zone hinzufügen möchten.
    6. Klicken Sie zweimal auf "OK ", um die Änderungen zu übernehmen und zu Internet Explorer zurückzukehren.

    Fügen Sie alle Websites hinzu, denen Sie vertrauen, dass sie keine böswilligen Aktionen auf Ihrem Computer ausführen. Eine besonders, die Sie hinzufügen möchten, ist "*.windowsupdate.microsoft.com" (ohne die Anführungszeichen). Dies ist die Website, die das Update hosten wird, und erfordert die Verwendung eines ActiveX-Steuerelements zum Installieren des Updates.

  • Installieren Sie dasOutlook-E-Mail-Sicherheitsupdate, wenn Sie Outlook 2000 SP1 oder früher verwenden.

    Standardmäßig öffnen Outlook Express 6, Outlook 2002 und Outlook 2003 HTML-E-Mail-Nachrichten in der Zone "Eingeschränkte Websites". Darüber hinaus öffnen Outlook 98 und Outlook 2000 HTML-E-Mail-Nachrichten in der Zone "Eingeschränkte Websites", wenn das Outlook-E-Mail-Sicherheitsupdate angewendet wurde.

    Kunden, die eines dieser Produkte verwenden, könnten ein reduziertes Risiko eines E-Mail-angriffs haben, der versucht, diese Sicherheitsanfälligkeit auszunutzen, es sei denn, der Benutzer klickt auf einen schädlichen Link in der E-Mail-Nachricht.

  • Installieren Sie das Update, das im Microsoft Security BulletinMS04-018enthalten ist, wenn Sie Outlook Express 5.5 SP2 verwenden.

    Outlook Express 5.5 Service Pack 2 öffnet HTML-E-Mail in der Zone "Eingeschränkte Websites", wenn das update, das im Microsoft Security Bulletin MS04-018 enthalten ist, angewendet wurde.

    Kunden, die eines dieser Produkte verwenden, könnten ein reduziertes Risiko eines E-Mail-angriffs haben, der versucht, diese Sicherheitsanfälligkeit auszunutzen, es sei denn, der Benutzer klickt auf einen schädlichen Link in der E-Mail-Nachricht.

  • Lesen Sie E-Mail-Nachrichten im Nur-Text-Format, wenn Sie Outlook 2002 oder höher oder Outlook Express 6 SP1 oder höher verwenden, um sich vor dem HTML-E-Mail-Angriffsvektor zu schützen.

    Microsoft Outlook 2002-Benutzer, die Office XP Service Pack 1 oder höher angewendet haben, und Microsoft Outlook Express 6-Benutzer, die Internet Explorer 6 Service Pack 1 angewendet haben, können diese Einstellung aktivieren und E-Mail-Nachrichten anzeigen, die nicht digital signiert oder E-Mail-Nachrichten sind, die nicht nur im Nur-Text verschlüsselt sind.

    Digital signierte E-Mail-Nachrichten oder verschlüsselte E-Mail-Nachrichten sind von der Einstellung nicht betroffen und können in ihren ursprünglichen Formaten gelesen werden. Weitere Informationen zum Aktivieren dieser Einstellung in Outlook 2002 finden Sie im Microsoft Knowledge Base-Artikel 307594.

    Informationen zu dieser Einstellung in Outlook Express 6 finden Sie im Microsoft Knowledge Base-Artikel 291387.

    Auswirkungen der Problemumgehung: E-Mail-Nachrichten, die im Nur-Text-Format angezeigt werden, enthalten keine Bilder, spezielle Schriftarten, Animationen oder andere umfangreiche Inhalte. Außerdem:

    • Die Änderungen werden auf den Vorschaubereich und auf das Öffnen von Nachrichten angewendet.
    • Bilder werden zu Anlagen, sodass sie nicht verloren gehen.
    • Da sich die Nachricht weiterhin im Rich-Text- oder HTML-Format im Speicher befindet, verhält sich das Objektmodell (benutzerdefinierte Codelösungen) möglicherweise unerwartet.

Häufig gestellte Fragen zur Sicherheitsanfälligkeit in CSS-Heap-Speicherbeschädigung – CAN-2004-0842:

Was ist der Umfang der Sicherheitsanfälligkeit?
Dies ist eine Pufferüberlauflücke . Wenn ein Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, die vollständige Kontrolle über ein betroffenes System einschließlich der Installation von Programmen übernehmen; Anzeigen, Ändern oder Löschen von Daten; oder erstellen Sie neue Konten mit vollständigen Berechtigungen. Benutzer, deren Konten so konfiguriert sind, dass sie weniger Berechtigungen auf dem System haben, sind weniger risikobehaftet als Benutzer, die mit Administratorrechten arbeiten.

Was verursacht die Sicherheitsanfälligkeit?
Ein deaktivierter Puffer in der Internet Explorer-Verarbeitung von CSS.

Was sind CSS?
Cascading StyleSheets (CSS) ist eine Technologie, mit der Webautoren die Kontrolle über das Design und die Interaktion ihrer Webseiten erhöhen können. Weitere Informationen zu CSS finden Sie auf dieser MSDN-Website (Microsoft Developer Network).

Wie kann ein Angreifer die Sicherheitsanfälligkeit ausnutzen?
Ein Angreifer könnte diese Sicherheitsanfälligkeit ausnutzen, indem eine schädliche Webseite oder eine HTML-E-Mail-Nachricht erstellt und dann der Benutzer dazu aufgefordert wird, die Seite zu besuchen oder die HTML-E-Mail-Nachricht anzuzeigen. Wenn der Benutzer die Seite besucht oder die E-Mail-Nachricht angezeigt hat, kann der Angreifer auf Informationen von anderen Websites zugreifen, auf lokale Dateien im System zugreifen oder schädlichen Code im Sicherheitskontext des lokal angemeldeten Benutzers ausführen.

Welche Systeme sind in erster Linie durch die Sicherheitsanfälligkeit gefährdet?
Diese Sicherheitsanfälligkeit erfordert, dass ein Benutzer angemeldet ist und E-Mail liest oder Websites besucht, damit schädliche Aktionen auftreten. Daher sind alle Systeme, in denen E-Mails gelesen werden oder in denen Internet Explorer häufig verwendet wird, z. B. Arbeitsstationen oder Terminalserver von Benutzern, am häufigsten von dieser Sicherheitsanfälligkeit bedroht. Systeme, die in der Regel nicht zum Lesen von E-Mails oder zum Besuch von Websites verwendet werden, wie die meisten Serversysteme, sind mit einem reduzierten Risiko verbunden.

Sind Windows 98, Windows 98 Second Edition oder Windows Millennium Edition kritisch von dieser Sicherheitsanfälligkeit betroffen?
Ja. Windows 98, Windows 98 Second Edition und Windows Millennium Edition sind von dieser Sicherheitsanfälligkeit kritisch betroffen. Kritische Sicherheitsupdates für diese Plattformen sind möglicherweise nicht gleichzeitig mit den anderen Sicherheitsupdates verfügbar, die als Teil dieses Sicherheitsbulletins bereitgestellt werden. Sie werden nach der Veröffentlichung so bald wie möglich zur Verfügung gestellt. Wenn diese Sicherheitsupdates verfügbar sind, können Sie sie nur von der Windows Update-Website herunterladen. Weitere Informationen zu Schweregradbewertungen finden Sie auf dieser Microsoft-Website.

Was geschieht mit dem Update?
Das Update entfernt die Sicherheitsanfälligkeit, indem die Art und Weise geändert wird, wie Internet Explorer die Länge einer Nachricht während der Verarbeitung von CSS überprüft.

Als dieses Sicherheitsbulletin ausgegeben wurde, wurde diese Sicherheitsanfälligkeit öffentlich offengelegt?
Ja. Diese Sicherheitsanfälligkeit wurde öffentlich offengelegt. Es wurde allgemeine Sicherheitsrisiko- und Risikonummer CAN-2004-0842 zugewiesen.

Als dieses Sicherheitsbulletin ausgegeben wurde, erhielt Microsoft alle Berichte, dass diese Sicherheitsanfälligkeit ausgenutzt wurde?
Nein Microsoft hatte keine Informationen erhalten, die darauf hinweisen, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Kunden verwendet wurde und keine Beispiele für Machbarkeitscode gesehen hatte, der veröffentlicht wurde, als dieses Sicherheitsbulletin ursprünglich ausgestellt wurde.

Ähnliche Methodennamenumleitung cross do Standard Sicherheitsanfälligkeit – CAN-2004-0727:

Ein Sicherheitsrisiko im Cross do Standard-Sicherheitsmodell ist in Internet Explorer vorhanden, da Internet Explorer Navigationsmethoden nach Funktionen mit ähnlichen Namen verarbeitet. Ein Angreifer könnte diese Sicherheitsanfälligkeit ausnutzen, indem er eine schädliche Webseite erstellt, die die Remotecodeausführung möglicherweise zulassen könnte, wenn ein Benutzer eine schädliche Website besucht hat. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann bösartigen Skriptcode in der Sicherheitszone "Lokaler Computer" in Internet Explorer ausführen oder auf Informationen in einer anderen Do zugreifen Standard. Wenn ein Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, im schlimmsten Fall die vollständige Kontrolle über ein betroffenes System übernehmen.

Mildernde Faktoren für ähnliche Methodennamenumleitung Cross Do Standard Sicherheitsanfälligkeit – CAN-2004-0727:

  • In einem webbasierten Angriffsszenario müsste ein Angreifer eine Website hosten, die eine Webseite enthält, die verwendet wird, um diese Sicherheitsanfälligkeit auszunutzen. Ein Angreifer hätte keine Möglichkeit, Benutzer zu erzwingen, eine böswillige Website zu besuchen. Stattdessen müsste ein Angreifer sie überzeugen, die Website zu besuchen, in der Regel durch Klicken auf einen Link, der sie zur Website des Angreifers führt.

  • Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann dieselben Berechtigungen wie der Benutzer erhalten. Benutzer, deren Konten so konfiguriert sind, dass sie weniger Berechtigungen auf dem System haben, sind weniger risikobehaftet als Benutzer, die mit Administratorrechten arbeiten.

  • Kunden, die sowohl das Update installiert haben, auf das in Microsoft Security Bulletin MS04-024 verwiesen wird, als auch die ADODB installiert haben. Streamupdate, auf das im Knowledge Base-Artikel verwiesen wird, 870669 zu einem reduzierten Risiko dieser Sicherheitsanfälligkeit führen, was zur Remotecodeausführung führt.

  • Standardmäßig öffnen Outlook Express 6, Outlook 2002 und Outlook 2003 HTML-E-Mail-Nachrichten in der Zone "Eingeschränkte Websites". Darüber hinaus öffnen Outlook 98 und Outlook 2000 HTML-E-Mail-Nachrichten in der Zone "Eingeschränkte Websites", wenn das Outlook-E-Mail-Sicherheitsupdate installiert wurde. Outlook Express 5.5 Service Pack 2 öffnet HTML-E-Mail in der Zone "Eingeschränkte Websites", wenn das Microsoft Security Bulletin MS04-018 installiert wurde. Die Zone "Eingeschränkte Websites" trägt dazu bei, Angriffe zu reduzieren, die versuchen könnten, diese Sicherheitsanfälligkeit auszunutzen.

    Das Risiko eines Angriffs aus dem HTML-E-Mail-Vektor kann erheblich reduziert werden, wenn Sie alle folgenden Bedingungen erfüllen:

    • Installieren Sie das Update, das im Microsoft Security Bulletin MS03-040 oder einem späteren kumulativen Sicherheitsupdate für Internet Explorer enthalten ist.
    • Verwenden Sie Outlook Express 5.5 Service Pack 2 oder höher und haben das Update angewendet, das im Microsoft Security Bulletin MS04-018 oder einem späteren kumulativen Sicherheitsupdate für Outlook Express enthalten ist.
    • Verwenden von Microsoft Outlook 98 und Outlook 2000 mit installierter Microsoft Outlook-E-Mail-Sicherheitsupdate
    • Verwenden Sie Microsoft Outlook Express 6 oder höher oder Microsoft Outlook 2000 Service Pack 2 oder höher in ihrer Standardkonfiguration.
  • Internet Explorer unter Windows Server 2003 wird standardmäßig in einem eingeschränkten Modus ausgeführt, der als erweiterte Sicherheitskonfiguration bezeichnet wird, die diese Sicherheitsanfälligkeit mindert. Weitere Informationen zur erweiterten Sicherheitskonfiguration von Internet Explorer finden Sie im Abschnitt "Häufig gestellte Fragen" für dieses Sicherheitsupdate.

  • Die folgenden Produkte sind von dieser Sicherheitsanfälligkeit nicht betroffen.

    • Internet Explorer 6 unter Windows XP Service Pack 2

Problemumgehungen für ähnliche Methodennamenumleitung cross Do Standard Sicherheitsanfälligkeit – CAN-2004-0727:

Microsoft hat die folgenden Problemumgehungen getestet. Obwohl diese Problemumgehungen die zugrunde liegende Sicherheitsanfälligkeit nicht korrigieren, helfen sie dabei, bekannte Angriffsvektoren zu blockieren. Wenn eine Problemumgehung die Funktionalität reduziert, wird sie unten identifiziert.

  • Legen Sie die Sicherheitszoneneinstellungen für Internet und lokales Intranet auf "Hoch" fest, um vor dem Ausführen von ActiveX-Steuerelementen und aktiven Skripts in der Internetzone und in der Zone "Lokales Intranet" eingabeaufforderungen zu können.

    Sie können vor diesen Sicherheitsrisiken schützen, indem Sie Ihre Einstellungen für die Internetsicherheitszone ändern, um vor dem Ausführen von ActiveX-Steuerelementen und active Scripting aufzufordern. Gehen Sie dazu wie folgt vor:

    1. Klicken Sie in Internet Explorer im Menü "Extras" auf "Internetoptionen".
    2. Klicken Sie auf die Registerkarte Sicherheit .
    3. Klicken Sie auf "Internet" und dann auf " Benutzerdefinierte Ebene".
    4. Klicken Sie unter "ActiveX-Steuerelemente und Plug-Ins ausführen" in den ActiveX-Steuerelementen und -Plug-Ins auf "Eingabeaufforderung".
    5. Klicken Sie unter "Aktive Skripterstellung" im Abschnitt "Skripting" auf "Eingabeaufforderung" und dann auf "OK".
    6. Klicken Sie auf "Lokales Intranet" und dann auf " Benutzerdefinierte Ebene".
    7. Klicken Sie unter "ActiveX-Steuerelemente und Plug-Ins ausführen" in den ActiveX-Steuerelementen und -Plug-Ins auf "Eingabeaufforderung".
    8. Klicken Sie unter "Active Scripting" im Abschnitt "Skripting" auf "Eingabeaufforderung".
    9. Klicken Sie zweimal auf "OK ", um zu Internet Explorer zurückzukehren.

    Auswirkungen der Problemumgehung: Es gibt Nebenwirkungen, die sie vor dem Ausführen von ActiveX-Steuerelementen auffordern. Viele Websites, die sich im Internet oder in einem Intranet befinden, verwenden ActiveX, um zusätzliche Funktionen bereitzustellen. Beispielsweise kann eine Online-E-Commerce-Website oder Bankwebsite ActiveX-Steuerelemente verwenden, um Menüs, Bestellformulare oder sogar Kontoauszüge bereitzustellen.

    Die Aufforderung vor dem Ausführen von ActiveX-Steuerelementen ist eine globale Einstellung, die sich auf alle Internet- und Intranetwebsites auswirkt. Sie werden häufig aufgefordert, wenn Sie diese Problemumgehung aktivieren. Klicken Sie für jede Aufforderung, wenn Sie der website vertrauen, die Sie besuchen, auf "Ja", um ActiveX-Steuerelemente auszuführen. Wenn Sie nicht zur Eingabe aller dieser Websites aufgefordert werden möchten, verwenden Sie die Problemumgehung "Websites auf Ihre vertrauenswürdigen Websites beschränken".

  • Einschränken von Websites auf Ihre vertrauenswürdigen Websites

    Nachdem Sie Internet Explorer so festgelegt haben, dass eine Eingabeaufforderung erforderlich ist, bevor ActiveX-Steuerelemente und aktive Skripts in der Internetzone und in der Zone "Lokales Intranet" ausgeführt werden, können Sie Websites hinzufügen, denen Sie der Zone "Vertrauenswürdige Websites" von Internet Explorer vertrauen. Wenn Sie dies tun, können Sie weiterhin vertrauenswürdige Websites genau wie heute verwenden, während Sie sie vor diesem Angriff auf nicht vertrauenswürdige Websites schützen können. Es wird empfohlen, nur Websites hinzuzufügen, denen Sie vertrauen, der Zone "Vertrauenswürdige Websites".

    Gehen Sie dazu wie folgt vor:

    1. Klicken Sie in Internet Explorer im Menü "Extras" auf "Internetoptionen".
    2. Klicken Sie auf die Registerkarte Sicherheit .
    3. Klicken Sie in der Zone "Webinhalt auswählen", um das aktuelle Sicherheitseinstellungsfeld anzugeben, klicken Sie auf "Vertrauenswürdige Websites", und klicken Sie dann auf "Websites".
    4. Wenn Sie Websites hinzufügen möchten, für die kein verschlüsselter Kanal erforderlich ist, klicken Sie, um das Kontrollkästchen " Serverüberprüfung erforderlich" (https:) für alle Websites in dieser Zone zu deaktivieren.
    5. Geben Sie in das Feld "Diese Website zum Zonenfeld hinzufügen" die URL einer Website ein, der Sie vertrauen, und klicken Sie dann auf "Hinzufügen".
    6. Wiederholen Sie diese Schritte für jede Website, die Sie der Zone hinzufügen möchten.
    7. Klicken Sie zweimal auf "OK ", um die Änderungen zu übernehmen und zu Internet Explorer zurückzukehren.

    Fügen Sie alle Websites hinzu, denen Sie vertrauen, dass sie keine böswilligen Aktionen auf Ihrem Computer ausführen. Möglicherweise möchten Sie "*.windowsupdate.microsoft.com" (ohne Anführungszeichen) zur Zone "Vertrauenswürdige Sites" hinzufügen. Diese Website hostt das Update. Diese Website verwendet ein ActiveX-Steuerelement, um das Update zu installieren.

  • Stärken der Sicherheitseinstellungen für die Zone "Lokaler Computer" in Internet Explorer

    Da diese Sicherheitsanfälligkeit es einem Angreifer ermöglicht, HTML-Code in der Sicherheitszone "Lokaler Computer" auszuführen, können Benutzer die Auswirkungen dieser Sicherheitsanfälligkeit verringern, indem sie die Standardeinstellungen in dieser Zone einschränken. Weitere Informationen zu diesen Einstellungen und weitere Informationen zu den potenziellen Auswirkungen der Änderung dieser Standardeinstellungen finden Sie im Microsoft Knowledge Base-Artikel 833633.

    Auswirkungen der Problemumgehung: Microsoft empfiehlt Kunden, diese Änderungen an internet Explorer-Sicherheitseinstellungen nur als letzte Möglichkeit zu berücksichtigen. Wenn Sie diese Änderungen vornehmen, gehen möglicherweise einige Funktionen für einige Windows-Programme und -Komponenten verloren. Bevor Sie diese Änderungen in einer Produktionsumgebung vornehmen, testen Sie die Änderungen umfassend, um sicherzustellen, dass unternehmenskritische Programme für alle Benutzer weiterhin ordnungsgemäß funktionieren.

  • Installieren Sie dasOutlook-E-Mail-Sicherheitsupdate, wenn Sie Outlook 2000 SP1 oder früher verwenden.

    Standardmäßig öffnen Outlook Express 6, Outlook 2002 und Outlook 2003 HTML-E-Mail-Nachrichten in der Zone "Eingeschränkte Websites". Darüber hinaus öffnen Outlook 98 und Outlook 2000 HTML-E-Mail-Nachrichten in der Zone "Eingeschränkte Websites", wenn das Outlook-E-Mail-Sicherheitsupdate angewendet wurde.

    Kunden, die eines dieser Produkte verwenden, könnten ein reduziertes Risiko eines E-Mail-angriffs haben, der versucht, diese Sicherheitsanfälligkeit auszunutzen, es sei denn, der Benutzer klickt auf einen schädlichen Link in der E-Mail-Nachricht.

  • Installieren Sie das Update, das im Microsoft Security BulletinMS04-018enthalten ist, wenn Sie Outlook Express 5.5 SP2 verwenden.

    Outlook Express 5.5 Service Pack 2 öffnet HTML-E-Mail in der Zone "Eingeschränkte Websites", wenn das update, das im Microsoft Security Bulletin MS04-018 enthalten ist, angewendet wurde.

    Kunden, die eines dieser Produkte verwenden, könnten ein reduziertes Risiko eines E-Mail-angriffs haben, der versucht, diese Sicherheitsanfälligkeit auszunutzen, es sei denn, der Benutzer klickt auf einen schädlichen Link in der E-Mail-Nachricht.

  • Lesen Sie E-Mail-Nachrichten im Nur-Text-Format, wenn Sie Outlook 2002 oder höher oder Outlook Express 6 SP1 oder höher verwenden, um sich vor dem HTML-E-Mail-Angriffsvektor zu schützen.

    Microsoft Outlook 2002-Benutzer, die Office XP Service Pack 1 oder höher angewendet haben, und Microsoft Outlook Express 6-Benutzer, die Internet Explorer 6 Service Pack 1 angewendet haben, können diese Einstellung aktivieren und E-Mail-Nachrichten anzeigen, die nicht digital signiert oder E-Mail-Nachrichten sind, die nicht nur im Nur-Text verschlüsselt sind.

    Digital signierte E-Mail-Nachrichten oder verschlüsselte E-Mail-Nachrichten sind von der Einstellung nicht betroffen und können in ihren ursprünglichen Formaten gelesen werden. Weitere Informationen zum Aktivieren dieser Einstellung in Outlook 2002 finden Sie im Microsoft Knowledge Base-Artikel 307594.

    Informationen zu dieser Einstellung in Outlook Express 6 finden Sie im Microsoft Knowledge Base-Artikel 291387.

    Auswirkungen der Problemumgehung: E-Mail-Nachrichten, die im Nur-Text-Format angezeigt werden, enthalten keine Bilder, spezielle Schriftarten, Animationen oder andere umfangreiche Inhalte. Außerdem:

    • Die Änderungen werden auf den Vorschaubereich und auf das Öffnen von Nachrichten angewendet.
    • Bilder werden zu Anlagen, sodass sie nicht verloren gehen.
    • Da sich die Nachricht weiterhin im Rich-Text- oder HTML-Format im Speicher befindet, verhält sich das Objektmodell (benutzerdefinierte Codelösungen) möglicherweise unerwartet.

Häufig gestellte Fragen zu Ähnlichen Methodennamenumleitung cross do Standard Sicherheitsanfälligkeit – CAN-2004-0727:

Was ist der Umfang der Sicherheitsanfälligkeit?
Ein Sicherheitsrisiko im Cross do Standard Sicherheitsmodell ist in Internet Explorer aufgrund der Art und Weise vorhanden, wie sie Navigationsmethoden nach Funktionen mit ähnlichen Namen behandelt. Ein Angreifer könnte die Sicherheitsanfälligkeit ausnutzen, indem er eine schädliche Webseite erstellt, die die Remotecodeausführung möglicherweise zulassen könnte, wenn ein Benutzer eine schädliche Website besucht hat. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann bösartigen Skriptcode in der Sicherheitszone "Lokaler Computer" in Internet Explorer ausführen oder auf Informationen in einer anderen Do zugreifen Standard. Wenn ein Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, im schlimmsten Fall die vollständige Kontrolle über ein betroffenes System übernehmen. Benutzer, deren Konten so konfiguriert sind, dass sie weniger Berechtigungen auf dem System haben, sind weniger risikobehaftet als Benutzer, die mit Administratorrechten arbeiten.

Was verursacht die Sicherheitsanfälligkeit?
Der Prozess, mit dem das internet Explorer-übergreifende Sicherheitsmodell Standard verwendet wird, um Navigationsmethoden mit ähnlichen Funktionsnamen zu überprüfen.

Was ist das cross-do Standard-Sicherheitsmodell, das Internet Explorer verwendet?
Eine der wichtigsten Sicherheitsfunktionen eines Browsers besteht darin, sicherzustellen, dass Browserfenster, die sich unter der Kontrolle verschiedener Websites befinden, nicht gegenseitig stören oder auf die Daten der anderen zugreifen können, während Fenster von derselben Website miteinander interagieren können. Um zwischen kooperativen und unkooperativen Browserfenstern zu unterscheiden, wurde das Konzept einer "do Standard" erstellt. Eine Do Standard ist eine Sicherheitsgrenze – alle geöffneten Fenster in derselben Do Standard können miteinander interagieren, fenster von unterschiedlichen Aufgaben Standard können jedoch nicht verwendet werden. Das cross-do Standard-Sicherheitsmodell ist teil der Sicherheitsarchitektur, die Fenster von unterschiedlichen Aufgaben hält Standard sich gegenseitig stören.

Das einfachste Beispiel für eine Do Standard ist Websites zugeordnet. Wenn Sie ein Fenster besuchen https://www.wingtiptoys.comund ein Fenster https://www.wingtiptoys.com/securityöffnen, können die beiden Fenster miteinander interagieren, da beide Websites derselben Do Standard https://www.wingtiptoys.comgehören. Wenn Sie jedoch ein Fenster besucht https://www.wingtiptoys.comhaben und ein Fenster auf einer anderen Website geöffnet haben, würde das Cross-do Standard Sicherheitsmodell die beiden Fenster voneinander schützen. Das Konzept geht noch weiter. Das Dateisystem auf Ihrem lokalen Computer ist auch eine Do Standard. Beispielsweise https://www.wingtiptoys.com könnten Sie ein Fenster öffnen und eine Datei auf der Festplatte anzeigen. Da sich ihr lokales Dateisystem jedoch in einer anderen Vorgehensweise befindet Standard als die Website, sollte das sicherheitsübergreifende Modell verhindern Standard dass die Website die angezeigte Datei liest.

Das cross-do Standard Sicherheitsmodell von Internet Explorer kann mithilfe der Sicherheitszoneneinstellungen in Internet Explorer konfiguriert werden.

Was sind Internet Explorer-Sicherheitszonen?
Internet Explorer-Sicherheitszonen sind Teil eines Systems, das Onlineinhalte in Kategorien oder Zonen unterteilt, die auf der Vertrauenswürdigkeit des Inhalts basieren. Bestimmte Web do Standard s können einer Zone zugewiesen werden, je nachdem, wie viel Vertrauen in den Inhalt jeder Aufgabe platziert wird Standard. Die Zone schränkt dann die Funktionen des Webinhalts basierend auf der Richtlinie der Zone ein. Standardmäßig werden die meisten Internet-Aktionen Standard als Teil der Internetzone behandelt. Standardmäßig verhindert die Richtlinie der Internetzone, dass Skripts und anderer aktiver Code auf Ressourcen im lokalen System zugreifen.

Was kann ein Angreifer tun, um die Sicherheitsanfälligkeit zu tun?
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann bösartigen Skriptcode in der Sicherheitszone "Lokaler Computer" in Internet Explorer ausführen. Dies könnte es einem Angreifer ermöglichen, die vollständige Kontrolle über das betroffene System zu übernehmen.

Wie kann ein Angreifer die Sicherheitsanfälligkeit ausnutzen?
Ein Angreifer könnte diese Sicherheitsanfälligkeit ausnutzen, indem er eine schädliche Webseite oder eine HTML-E-Mail-Nachricht erstellt und den Benutzer dann davon überzeugen kann, diese Seite zu besuchen oder die HTML-E-Mail-Nachricht anzuzeigen. Wenn der Benutzer die Seite besucht oder die E-Mail-Nachricht angezeigt hat, kann der Angreifer auf Informationen von anderen Websites zugreifen, auf lokale Dateien im System zugreifen oder dazu führen, dass skripts im Sicherheitskontext der Sicherheitszone "Lokaler Computer" ausgeführt werden.

Welche Systeme sind in erster Linie durch die Sicherheitsanfälligkeit gefährdet?
Diese Sicherheitsanfälligkeit erfordert, dass ein Benutzer angemeldet ist und E-Mail liest oder Websites besucht, damit schädliche Aktionen auftreten. Daher sind alle Systeme, in denen E-Mails gelesen werden oder in denen Internet Explorer häufig verwendet wird, z. B. Arbeitsstationen oder Terminalserver von Benutzern, am häufigsten von dieser Sicherheitsanfälligkeit bedroht. Systeme, die in der Regel nicht zum Lesen von E-Mails oder zum Besuch von Websites verwendet werden, wie die meisten Serversysteme, sind mit einem reduzierten Risiko verbunden.

Sind Windows 98, Windows 98 Second Edition oder Windows Millennium Edition kritisch von dieser Sicherheitsanfälligkeit betroffen?
Ja. Windows 98, Windows 98 Second Edition und Windows Millennium Edition sind von dieser Sicherheitsanfälligkeit kritisch betroffen. Kritische Sicherheitsupdates für diese Plattformen sind möglicherweise nicht gleichzeitig mit den anderen Sicherheitsupdates verfügbar, die im Rahmen dieses Sicherheitsbulletins bereitgestellt werden. Sie werden nach der Veröffentlichung so bald wie möglich zur Verfügung gestellt. Wenn diese Sicherheitsupdates verfügbar sind, können Sie sie nur von der Windows Update-Website herunterladen. Weitere Informationen zu Schweregradbewertungen finden Sie auf dieser Microsoft-Website.

Könnte die Sicherheitsanfälligkeit über das Internet ausgenutzt werden?
Ja. Ein Angreifer kann diese Sicherheitsanfälligkeit über das Internet ausnutzen. Microsoft hat Informationen dazu bereitgestellt, wie Sie Ihren PC schützen können. Endbenutzer können die Website "Schützen Ihres PCs" besuchen. IT-Experten können die Security Center-Website besuchen.

Was geschieht mit dem Update?
Das Update entfernt die Sicherheitsanfälligkeit, indem die Art und Weise geändert wird, wie Internet Explorer Navigationsmethoden nach Funktionen überprüft, die ähnliche Namen haben.

Als dieses Sicherheitsbulletin ausgegeben wurde, wurde diese Sicherheitsanfälligkeit öffentlich offengelegt?
Ja. Diese Sicherheitsanfälligkeit wurde öffentlich offengelegt. Es wurde allgemeine Sicherheitsrisiko- und Risikonummer CAN-2004-0727 zugewiesen. Es wurde auch von der größeren Sicherheitscommunity als "SimliarMethodNameRedir" bezeichnet.

Als dieses Sicherheitsbulletin ausgegeben wurde, erhielt Microsoft alle Berichte, dass diese Sicherheitsanfälligkeit ausgenutzt wurde?
Ja. Als das Sicherheitsbulletin veröffentlicht wurde, hatte Microsoft Informationen erhalten, dass diese Sicherheitsanfälligkeit ausgenutzt wurde.

Schützt die Installation dieses Sicherheitsupdates Kunden vor dem code, der öffentlich veröffentlicht wurde, der versucht, diese Sicherheitsanfälligkeit auszunutzen?
Ja. Dieses Sicherheitsupdate behebt die Sicherheitsanfälligkeit, die derzeit ausgenutzt wird. Die behobene Sicherheitsanfälligkeit wurde der Allgemeinen Sicherheitsrisiko- und Risikonummer CAN-2004-0727 zugewiesen.

Sicherheitsanfälligkeit beim Installieren des Moduls – CAN-2004-0216:

Die Sicherheitsanfälligkeit bezüglich der Codeausführung ist in Inseng.dll vorhanden, die die Remotecodeausführung auf einem betroffenen System ermöglichen könnte. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die vollständige Kontrolle über das betroffene System übernehmen.

Mildernde Faktoren für die Sicherheitsanfälligkeit des Installationsmoduls – CAN-2004-0216:

  • In einem webbasierten Angriffsszenario müsste ein Angreifer eine Website hosten, die eine Webseite enthält, die verwendet wird, um diese Sicherheitsanfälligkeit auszunutzen. Ein Angreifer hätte keine Möglichkeit, Benutzer zu erzwingen, eine böswillige Website zu besuchen. Stattdessen müsste ein Angreifer sie überzeugen, die Website zu besuchen, in der Regel durch Klicken auf einen Link, der sie zur Website des Angreifers führt.

  • Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann dieselben Berechtigungen wie der Benutzer erhalten. Benutzer, deren Konten so konfiguriert sind, dass sie weniger Berechtigungen auf dem System haben, sind weniger risikobehaftet als Benutzer, die mit Administratorrechten arbeiten.

  • Standardmäßig öffnen Outlook Express 6, Outlook 2002 und Outlook 2003 HTML-E-Mail-Nachrichten in der Zone "Eingeschränkte Websites". Darüber hinaus öffnen Outlook 98 und Outlook 2000 HTML-E-Mail-Nachrichten in der Zone "Eingeschränkte Websites", wenn das Microsoft Outlook-Sicherheitsupdate für E-Mail angewendet wurde. Outlook Express 5.5 Service Pack 2 öffnet HTML-E-Mail in der Zone "Eingeschränkte Websites", wenn das update, das im Microsoft Security Bulletin MS04-018 enthalten ist, angewendet wurde. Die Zone "Eingeschränkte Websites" trägt dazu bei, Angriffe zu reduzieren, die versuchen könnten, diese Sicherheitsanfälligkeit auszunutzen.

    Das Risiko eines Angriffs aus dem HTML-E-Mail-Vektor kann erheblich reduziert werden, wenn Sie alle folgenden Bedingungen erfüllen:

    • Installieren Sie das Update, das im Microsoft Security Bulletin MS03-040 oder einem späteren kumulativen Sicherheitsupdate für Internet Explorer enthalten ist.
    • Verwenden Sie Outlook Express 5.5 Service Pack 2 oder höher und haben das Update angewendet, das im Microsoft Security Bulletin MS04-018 oder einem späteren kumulativen Sicherheitsupdate für Outlook Express enthalten ist.
    • Verwenden Sie Microsoft Outlook 98 und Outlook 2000 mit angewendeter Microsoft Outlook-E-Mail-Sicherheitsupdate.
    • Verwenden Sie Microsoft Outlook Express 6 oder höher oder Microsoft Outlook 2000 Service Pack 2 oder höher in ihrer Standardkonfiguration.
  • Internet Explorer unter Windows Server 2003 wird standardmäßig in einem eingeschränkten Modus ausgeführt, der als erweiterte Sicherheitskonfiguration bezeichnet wird, die diese Sicherheitsanfälligkeit mindert. Weitere Informationen zur erweiterten Sicherheitskonfiguration von Internet Explorer finden Sie im Abschnitt "Häufig gestellte Fragen" für dieses Sicherheitsupdate.

  • Die folgenden Produkte sind von dieser Sicherheitsanfälligkeit nicht betroffen.

    • Internet Explorer 6 unter Windows XP Service Pack 2

Problemumgehungen für Die Sicherheitsanfälligkeit beim Installieren des Moduls – CAN-2004-0216:

Microsoft hat die folgenden Problemumgehungen getestet. Obwohl diese Problemumgehungen die zugrunde liegende Sicherheitsanfälligkeit nicht korrigieren, helfen sie dabei, bekannte Angriffsvektoren zu blockieren. Wenn eine Problemumgehung die Funktionalität reduziert, wird sie unten identifiziert.

  • Legen Sie die Sicherheitszoneneinstellungen für Internet und lokales Intranet auf "Hoch" fest, um vor dem Ausführen von ActiveX-Steuerelementen und aktiven Skripts in der Internetzone und in der Zone "Lokales Intranet" eingabeaufforderungen zu können.

    Sie können vor diesen Sicherheitsrisiken schützen, indem Sie Ihre Einstellungen für die Internetsicherheitszone ändern, um vor dem Ausführen von ActiveX-Steuerelementen und active Scripting aufzufordern. Gehen Sie dazu wie folgt vor:

    1. Klicken Sie in Internet Explorer im Menü "Extras" auf "Internetoptionen".
    2. Klicken Sie auf die Registerkarte Sicherheit .
    3. Klicken Sie auf "Internet" und dann auf " Benutzerdefinierte Ebene".
    4. Klicken Sie unter "ActiveX-Steuerelemente und Plug-Ins ausführen" in den ActiveX-Steuerelementen und -Plug-Ins auf "Eingabeaufforderung".
    5. Klicken Sie unter "Aktive Skripterstellung" im Abschnitt "Skripting" auf "Eingabeaufforderung" und dann auf "OK".
    6. Klicken Sie auf "Lokales Intranet" und dann auf " Benutzerdefinierte Ebene".
    7. Klicken Sie unter "ActiveX-Steuerelemente und Plug-Ins ausführen" in den ActiveX-Steuerelementen und -Plug-Ins auf "Eingabeaufforderung".
    8. Klicken Sie unter "Active Scripting" im Abschnitt "Skripting" auf "Eingabeaufforderung".
    9. Klicken Sie zweimal auf "OK ", um zu Internet Explorer zurückzukehren.

    Auswirkungen der Problemumgehung: Es gibt Nebenwirkungen, die sie vor dem Ausführen von ActiveX-Steuerelementen auffordern. Viele Websites, die sich im Internet oder in einem Intranet befinden, verwenden ActiveX, um zusätzliche Funktionen bereitzustellen. Beispielsweise kann eine Online-E-Commerce-Website oder Bankwebsite ActiveX-Steuerelemente verwenden, um Menüs, Bestellformulare oder sogar Kontoauszüge bereitzustellen.

    Die Aufforderung vor dem Ausführen von ActiveX-Steuerelementen ist eine globale Einstellung, die sich auf alle Internet- und Intranetwebsites auswirkt. Sie werden häufig aufgefordert, wenn Sie diese Problemumgehung aktivieren. Klicken Sie für jede Aufforderung, wenn Sie der website vertrauen, die Sie besuchen, auf "Ja", um ActiveX-Steuerelemente auszuführen. Wenn Sie nicht zur Eingabe aller dieser Websites aufgefordert werden möchten, verwenden Sie die Problemumgehung "Websites auf Ihre vertrauenswürdigen Websites beschränken".

  • Einschränken von Websites auf Ihre vertrauenswürdigen Websites

    Nachdem Sie Internet Explorer so festgelegt haben, dass eine Eingabeaufforderung erforderlich ist, bevor ActiveX-Steuerelemente und aktive Skripts in der Internetzone und in der Zone "Lokales Intranet" ausgeführt werden, können Sie Websites hinzufügen, denen Sie der Zone "Vertrauenswürdige Websites" von Internet Explorer vertrauen. Wenn Sie dies tun, können Sie weiterhin vertrauenswürdige Websites genau wie heute verwenden, während Sie sie vor diesem Angriff auf nicht vertrauenswürdige Websites schützen können. Es wird empfohlen, nur Websites hinzuzufügen, denen Sie vertrauen, der Zone "Vertrauenswürdige Websites".

    Gehen Sie dazu wie folgt vor:

    1. Klicken Sie in Internet Explorer im Menü "Extras" auf "Internetoptionen".
    2. Klicken Sie auf die Registerkarte Sicherheit .
    3. Klicken Sie in der Zone "Webinhalt auswählen", um das aktuelle Sicherheitseinstellungsfeld anzugeben, klicken Sie auf "Vertrauenswürdige Websites", und klicken Sie dann auf "Websites".
    4. Wenn Sie Websites hinzufügen möchten, für die kein verschlüsselter Kanal erforderlich ist, klicken Sie, um das Kontrollkästchen " Serverüberprüfung erforderlich" (https:) für alle Websites in dieser Zone zu deaktivieren.
    5. Geben Sie in das Feld "Diese Website zum Zonenfeld hinzufügen" die URL einer Website ein, der Sie vertrauen, und klicken Sie dann auf "Hinzufügen".
    6. Wiederholen Sie diese Schritte für jede Website, die Sie der Zone hinzufügen möchten.
    7. Klicken Sie zweimal auf "OK ", um die Änderungen zu übernehmen und zu Internet Explorer zurückzukehren.

    Fügen Sie alle Websites hinzu, denen Sie vertrauen, dass sie keine böswilligen Aktionen auf Ihrem Computer ausführen. Möglicherweise möchten Sie "*.windowsupdate.microsoft.com" (ohne Anführungszeichen) zur Zone "Vertrauenswürdige Sites" hinzufügen. Diese Website hostt das Update. Diese Website verwendet ein ActiveX-Steuerelement, um das Update zu installieren.

  • Installieren Sie dasOutlook-E-Mail-Sicherheitsupdate, wenn Sie Outlook 2000 SP1 oder früher verwenden.

    Standardmäßig öffnen Outlook Express 6, Outlook 2002 und Outlook 2003 HTML-E-Mail-Nachrichten in der Zone "Eingeschränkte Websites". Darüber hinaus öffnen Outlook 98 und Outlook 2000 HTML-E-Mail-Nachrichten in der Zone "Eingeschränkte Websites", wenn das Outlook-E-Mail-Sicherheitsupdate angewendet wurde.

    Kunden, die eines dieser Produkte verwenden, könnten ein reduziertes Risiko eines E-Mail-angriffs haben, der versucht, diese Sicherheitsanfälligkeit auszunutzen, es sei denn, der Benutzer klickt auf einen schädlichen Link in der E-Mail-Nachricht.

  • Installieren Sie das Update, das im Microsoft Security BulletinMS04-018enthalten ist, wenn Sie Outlook Express 5.5 SP2 verwenden.

    Outlook Express 5.5 Service Pack 2 öffnet HTML-E-Mail in der Zone "Eingeschränkte Websites", wenn das update, das im Microsoft Security Bulletin MS04-018 enthalten ist, angewendet wurde.

    Kunden, die eines dieser Produkte verwenden, könnten ein reduziertes Risiko eines E-Mail-angriffs haben, der versucht, diese Sicherheitsanfälligkeit auszunutzen, es sei denn, der Benutzer klickt auf einen schädlichen Link in der E-Mail-Nachricht.

  • Lesen Sie E-Mail-Nachrichten im Nur-Text-Format, wenn Sie Outlook 2002 oder höher oder Outlook Express 6 SP1 oder höher verwenden, um sich vor dem HTML-E-Mail-Angriffsvektor zu schützen.

    Microsoft Outlook 2002-Benutzer, die Office XP Service Pack 1 oder höher angewendet haben, und Microsoft Outlook Express 6-Benutzer, die Internet Explorer 6 Service Pack 1 angewendet haben, können diese Einstellung aktivieren und E-Mail-Nachrichten anzeigen, die nicht digital signiert oder E-Mail-Nachrichten sind, die nicht nur im Nur-Text verschlüsselt sind.

    Digital signierte E-Mail-Nachrichten oder verschlüsselte E-Mail-Nachrichten sind von der Einstellung nicht betroffen und können in ihren ursprünglichen Formaten gelesen werden. Weitere Informationen zum Aktivieren dieser Einstellung in Outlook 2002 finden Sie im Microsoft Knowledge Base-Artikel 307594.

    Informationen zu dieser Einstellung in Outlook Express 6 finden Sie im Microsoft Knowledge Base-Artikel 291387.

    Auswirkungen der Problemumgehung: E-Mail-Nachrichten, die im Nur-Text-Format angezeigt werden, enthalten keine Bilder, spezielle Schriftarten, Animationen oder andere umfangreiche Inhalte. Außerdem:

    • Die Änderungen werden auf den Vorschaubereich und auf das Öffnen von Nachrichten angewendet.
    • Bilder werden zu Anlagen, sodass sie nicht verloren gehen.
    • Da sich die Nachricht weiterhin im Rich-Text- oder HTML-Format im Speicher befindet, verhält sich das Objektmodell (benutzerdefinierte Codelösungen) möglicherweise unerwartet.

Häufig gestellte Fragen zur Sicherheitsanfälligkeit beim Installieren des Moduls – CAN-2004-0216:

Was ist der Umfang der Sicherheitsanfälligkeit?
Dies ist eine Sicherheitsanfälligkeit in Remotecodeausführung. Wenn ein Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer, der erfolgreich die schwersten dieser Sicherheitsrisiken ausgenutzt hat, die vollständige Kontrolle über ein betroffenes System übernehmen, einschließlich der Installation von Programmen; Anzeigen, Ändern oder Löschen von Daten; oder erstellen Sie neue Konten mit vollständigen Berechtigungen. Benutzer, deren Konten so konfiguriert sind, dass sie weniger Berechtigungen auf dem System haben, sind weniger risikobehaftet als Benutzer, die mit Administratorrechten arbeiten.

Was verursacht die Sicherheitsanfälligkeit?
Ein deaktivierter Puffer im Internet Explorer-Installationsmodul.

Was ist das Installationsmodul?
Das Installationsmodul ist Teil der Internet Explorer Active Setup-Technologie. Active Setup ermöglicht es einem Installationsprogramm, zusätzliche Dateien aus dem Internet zu empfangen, die für die Programminitialisierung erforderlich sind.

Wie kann ein Angreifer die Sicherheitsanfälligkeit ausnutzen?
Ein Angreifer könnte diese Sicherheitsanfälligkeit ausnutzen, indem er eine schädliche Webseite oder eine HTML-E-Mail-Nachricht erstellt und dann den Benutzer dazu verleitet, diese Seite zu besuchen oder die HTML-E-Mail-Nachricht anzuzeigen. Wenn der Benutzer die Seite besucht oder die E-Mail-Nachricht angezeigt hat, kann der Angreifer auf Informationen von anderen Websites, lokalen Dateien im System zugreifen oder schädlichen Code im Sicherheitskontext des lokal angemeldeten Benutzers ausführen.

Welche Systeme sind in erster Linie durch die Sicherheitsanfälligkeit gefährdet?
Diese Sicherheitsanfälligkeit erfordert, dass ein Benutzer angemeldet ist und E-Mail liest oder Websites besucht, damit schädliche Aktionen auftreten. Daher sind alle Systeme, in denen E-Mails gelesen werden oder in denen Internet Explorer häufig verwendet wird, z. B. Arbeitsstationen oder Terminalserver von Benutzern, am häufigsten von dieser Sicherheitsanfälligkeit bedroht. Systeme, die in der Regel nicht zum Lesen von E-Mails oder zum Besuch von Websites verwendet werden, wie die meisten Serversysteme, sind mit einem reduzierten Risiko verbunden.

Sind Windows 98, Windows 98 Second Edition oder Windows Millennium Edition kritisch von dieser Sicherheitsanfälligkeit betroffen?
Ja. Windows 98, Windows 98 Second Edition und Windows Millennium Edition sind von dieser Sicherheitsanfälligkeit kritisch betroffen. Kritische Sicherheitsupdates für diese Plattformen sind möglicherweise nicht gleichzeitig mit den anderen Sicherheitsupdates verfügbar, die im Rahmen dieses Sicherheitsbulletins bereitgestellt werden. Sie werden nach der Veröffentlichung so bald wie möglich zur Verfügung gestellt. Wenn diese Sicherheitsupdates verfügbar sind, können Sie sie nur von der Windows Update-Website herunterladen. Weitere Informationen zu Schweregradbewertungen finden Sie auf dieser Microsoft-Website.

Was geschieht mit dem Update?
Das Update entfernt die Sicherheitsanfälligkeit, indem die Art und Weise geändert wird, wie das Installationsmodul in Internet Explorer die Länge einer Nachricht überprüft, bevor die Nachricht an den zugewiesenen Puffer übergeben wird.

Als dieses Sicherheitsbulletin ausgegeben wurde, wurde diese Sicherheitsanfälligkeit öffentlich offengelegt?
Nein Microsoft hat Informationen zu dieser Sicherheitsanfälligkeit durch verantwortungsvolle Offenlegung erhalten.

Als dieses Sicherheitsbulletin ausgegeben wurde, erhielt Microsoft alle Berichte, dass diese Sicherheitsanfälligkeit ausgenutzt wurde?
Nein Microsoft hatte keine Informationen erhalten, die darauf hinweisen, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Kunden verwendet wurde und keine Beispiele für Machbarkeitscode gesehen hatte, der veröffentlicht wurde, als dieses Sicherheitsbulletin ursprünglich ausgestellt wurde.

Sicherheitsanfälligkeit beim Ziehen und Ablegen – CAN-2004-0839:

In Internet Explorer ist aufgrund der Art und Weise, wie Internet Explorer Drag- und Drop-Ereignisse behandelt, eineSicherheitslücke zur Rechteerweiterung vorhanden. Ein Angreifer könnte die Sicherheitsanfälligkeit ausnutzen, indem er eine schädliche Webseite erstellt, die es einem Angreifer möglicherweise ermöglicht, eine Datei im System des Benutzers zu speichern, wenn ein Benutzer eine schädliche Website besucht oder eine schädliche E-Mail-Nachricht angezeigt hat. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die vollständige Kontrolle über ein betroffenes System übernehmen. Benutzerinteraktionen sind erforderlich, um diese Sicherheitsanfälligkeit auszunutzen.

Mildernde Faktoren für die Sicherheitsanfälligkeit beim Ziehen und Ablegen – CAN-2004-0839:

  • In einem webbasierten Angriffsszenario müsste ein Angreifer eine Website hosten, die eine Webseite enthält, die verwendet wird, um diese Sicherheitsanfälligkeit auszunutzen. Ein Angreifer hätte keine Möglichkeit, Benutzer zu erzwingen, eine böswillige Website zu besuchen. Stattdessen müsste ein Angreifer sie überzeugen, die Website zu besuchen, in der Regel durch Klicken auf einen Link, der sie zur Website des Angreifers führt. Nachdem sie auf den Link geklickt haben, müssen sie eine Aktion auf der bösartigen Website ausführen, die die Drag-and-Drop-Behandlung in Internet Explorer aufruft.

  • Diese Sicherheitsanfälligkeit ermöglicht es einem Angreifer, bösartigen Code auf dem System des Benutzers an bestimmten Speicherorten zu platzieren. Ein Angriff kann erst auftreten, nachdem der Benutzer diesen Code ausgeführt hat, entweder durch Einen Neustart des Systems, durch Abmelden und anschließendes Anmelden beim System oder durch versehentliches Ausführen des Codes, den der Angreifer lokal auf dem System gespeichert hat.

  • Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann dieselben Berechtigungen wie der Benutzer erhalten. Benutzer, deren Konten so konfiguriert sind, dass sie weniger Berechtigungen auf dem System haben, sind weniger risikobehaftet als Benutzer, die mit Administratorrechten arbeiten.

  • Standardmäßig öffnen Outlook Express 6, Outlook 2002 und Outlook 2003 HTML-E-Mail-Nachrichten in der Zone "Eingeschränkte Websites". Darüber hinaus öffnen Outlook 98 und Outlook 2000 HTML-E-Mail-Nachrichten in der Zone "Eingeschränkte Websites", wenn das Outlook-E-Mail-Sicherheitsupdate angewendet wurde. Outlook Express 5.5 Service Pack 2 öffnet HTML-E-Mail in der Zone "Eingeschränkte Websites", wenn das update, das im Microsoft Security Bulletin MS04-018 enthalten ist, angewendet wurde. Die Zone "Eingeschränkte Websites" trägt dazu bei, Angriffe zu reduzieren, die versuchen könnten, diese Sicherheitsanfälligkeit auszunutzen.

    Das Risiko eines Angriffs aus dem HTML-E-Mail-Vektor kann erheblich reduziert werden, wenn Sie alle folgenden Bedingungen erfüllen:

    • Installieren Sie das Update, das im Microsoft Security Bulletin MS03-040 oder einem späteren kumulativen Sicherheitsupdate für Internet Explorer enthalten ist.
    • Verwenden Sie Outlook Express 5.5 Service Pack 2 oder höher und haben das Update angewendet, das im Microsoft Security Bulletin MS04-018 oder einem späteren kumulativen Sicherheitsupdate für Outlook Express enthalten ist.
    • Verwenden Sie Microsoft Outlook 98 und Outlook 2000 mit angewendeter Microsoft Outlook-E-Mail-Sicherheitsupdate.
    • Verwenden Sie Microsoft Outlook Express 6 oder höher oder Microsoft Outlook 2000 Service Pack 2 oder höher in ihrer Standardkonfiguration.
  • Internet Explorer unter Windows Server 2003 wird standardmäßig in einem eingeschränkten Modus ausgeführt, der als erweiterte Sicherheitskonfiguration bezeichnet wird. Dieser Modus entschärft diese Sicherheitsanfälligkeit. Weitere Informationen zur erweiterten Sicherheitskonfiguration von Internet Explorer finden Sie im Abschnitt "Häufig gestellte Fragen" zu dieser Sicherheitsanfälligkeit.

Problemumgehungen für Die Sicherheitsanfälligkeit beim Ziehen und Ablegen – CAN-2004-0839:

Microsoft hat die folgenden Problemumgehungen getestet. Obwohl diese Problemumgehungen die zugrunde liegende Sicherheitsanfälligkeit nicht korrigieren, helfen sie dabei, bekannte Angriffsvektoren zu blockieren. Wenn eine Problemumgehung die Funktionalität reduziert, wird sie unten identifiziert.

  • Legen Sie die Sicherheitszoneneinstellungen für Internet und lokales Intranet auf "Hoch" fest, um vor dem Ausführen von ActiveX-Steuerelementen und aktiven Skripts in der Internetzone und in der Zone "Lokales Intranet" eingabeaufforderungen zu können.

    Sie können vor diesen Sicherheitsrisiken schützen, indem Sie Ihre Einstellungen für die Internetsicherheitszone ändern, um vor dem Ausführen von ActiveX-Steuerelementen und active Scripting aufzufordern. Gehen Sie dazu wie folgt vor:

    1. Klicken Sie in Internet Explorer im Menü "Extras" auf "Internetoptionen".
    2. Klicken Sie auf die Registerkarte Sicherheit .
    3. Klicken Sie auf "Internet" und dann auf " Benutzerdefinierte Ebene".
    4. Klicken Sie unter "ActiveX-Steuerelemente und Plug-Ins ausführen" in den ActiveX-Steuerelementen und -Plug-Ins auf "Eingabeaufforderung".
    5. Klicken Sie unter "Aktive Skripterstellung" im Abschnitt "Skripting" auf "Eingabeaufforderung" und dann auf "OK".
    6. Klicken Sie auf "Lokales Intranet" und dann auf " Benutzerdefinierte Ebene".
    7. Klicken Sie unter "ActiveX-Steuerelemente und Plug-Ins ausführen" in den ActiveX-Steuerelementen und -Plug-Ins auf "Eingabeaufforderung".
    8. Klicken Sie unter "Active Scripting" im Abschnitt "Skripting" auf "Eingabeaufforderung".
    9. Klicken Sie zweimal auf "OK ", um zu Internet Explorer zurückzukehren.

    Auswirkungen der Problemumgehung: Es gibt Nebenwirkungen, die sie vor dem Ausführen von ActiveX-Steuerelementen auffordern. Viele Websites, die sich im Internet oder in einem Intranet befinden, verwenden ActiveX, um zusätzliche Funktionen bereitzustellen. Beispielsweise kann eine Online-E-Commerce-Website oder Bankwebsite ActiveX-Steuerelemente verwenden, um Menüs, Bestellformulare oder sogar Kontoauszüge bereitzustellen.

    Die Aufforderung vor dem Ausführen von ActiveX-Steuerelementen ist eine globale Einstellung, die sich auf alle Internet- und Intranetwebsites auswirkt. Sie werden häufig aufgefordert, wenn Sie diese Problemumgehung aktivieren. Klicken Sie für jede Aufforderung, wenn Sie der website vertrauen, die Sie besuchen, auf "Ja", um ActiveX-Steuerelemente auszuführen. Wenn Sie nicht zur Eingabe aller dieser Websites aufgefordert werden möchten, verwenden Sie die Problemumgehung "Websites auf Ihre vertrauenswürdigen Websites beschränken".

  • Einschränken von Websites auf Ihre vertrauenswürdigen Websites

    Nachdem Sie Internet Explorer so festgelegt haben, dass eine Eingabeaufforderung erforderlich ist, bevor ActiveX-Steuerelemente und aktive Skripts in der Internetzone und in der Zone "Lokales Intranet" ausgeführt werden, können Sie Websites hinzufügen, denen Sie der Zone "Vertrauenswürdige Websites" von Internet Explorer vertrauen. Wenn Sie dies tun, können Sie weiterhin vertrauenswürdige Websites genau wie heute verwenden, während Sie sie vor diesem Angriff auf nicht vertrauenswürdige Websites schützen können. Es wird empfohlen, nur Websites hinzuzufügen, denen Sie vertrauen, der Zone "Vertrauenswürdige Websites".

    Gehen Sie dazu wie folgt vor:

    1. Klicken Sie in Internet Explorer im Menü "Extras" auf "Internetoptionen".
    2. Klicken Sie auf die Registerkarte Sicherheit .
    3. Klicken Sie in der Zone "Webinhalt auswählen", um das aktuelle Sicherheitseinstellungsfeld anzugeben, klicken Sie auf "Vertrauenswürdige Websites", und klicken Sie dann auf "Websites".
    4. Wenn Sie Websites hinzufügen möchten, für die kein verschlüsselter Kanal erforderlich ist, klicken Sie, um das Kontrollkästchen " Serverüberprüfung erforderlich" (https:) für alle Websites in dieser Zone zu deaktivieren.
    5. Geben Sie in das Feld "Diese Website zum Zonenfeld hinzufügen" die URL einer Website ein, der Sie vertrauen, und klicken Sie dann auf "Hinzufügen".
    6. Wiederholen Sie diese Schritte für jede Website, die Sie der Zone hinzufügen möchten.
    7. Klicken Sie zweimal auf "OK ", um die Änderungen zu übernehmen und zu Internet Explorer zurückzukehren.

    Fügen Sie alle Websites hinzu, denen Sie vertrauen, dass sie keine böswilligen Aktionen auf Ihrem Computer ausführen. Möglicherweise möchten Sie "*.windowsupdate.microsoft.com" (ohne Anführungszeichen) zur Zone "Vertrauenswürdige Sites" hinzufügen. Diese Website hostt das Update. Diese Website verwendet ein ActiveX-Steuerelement, um das Update zu installieren.

  • Installieren Sie dasOutlook-E-Mail-Sicherheitsupdate, wenn Sie Outlook 2000 SP1 oder früher verwenden.

    Standardmäßig öffnen Outlook Express 6, Outlook 2002 und Outlook 2003 HTML-E-Mail-Nachrichten in der Zone "Eingeschränkte Websites". Darüber hinaus öffnen Outlook 98 und Outlook 2000 HTML-E-Mail-Nachrichten in der Zone "Eingeschränkte Websites", wenn das Outlook-E-Mail-Sicherheitsupdate angewendet wurde.

    Kunden, die eines dieser Produkte verwenden, könnten ein reduziertes Risiko eines E-Mail-angriffs haben, der versucht, diese Sicherheitsanfälligkeit auszunutzen, es sei denn, der Benutzer klickt auf einen schädlichen Link in der E-Mail-Nachricht.

  • Installieren Sie das Update, das im Microsoft Security BulletinMS04-018enthalten ist, wenn Sie Outlook Express 5.5 SP2 verwenden.

    Outlook Express 5.5 Service Pack 2 öffnet HTML-E-Mail in der Zone "Eingeschränkte Websites", wenn das update, das im Microsoft Security Bulletin MS04-018 enthalten ist, angewendet wurde.

    Kunden, die eines dieser Produkte verwenden, könnten ein reduziertes Risiko eines E-Mail-angriffs haben, der versucht, diese Sicherheitsanfälligkeit auszunutzen, es sei denn, der Benutzer klickt auf einen schädlichen Link in der E-Mail-Nachricht.

  • Lesen Sie E-Mail-Nachrichten im Nur-Text-Format, wenn Sie Outlook 2002 oder höher oder Outlook Express 6 SP1 oder höher verwenden, um sich vor dem HTML-E-Mail-Angriffsvektor zu schützen.

    Microsoft Outlook 2002-Benutzer, die Office XP Service Pack 1 oder höher angewendet haben, und Microsoft Outlook Express 6-Benutzer, die Internet Explorer 6 Service Pack 1 angewendet haben, können diese Einstellung aktivieren und E-Mail-Nachrichten anzeigen, die nicht digital signiert oder E-Mail-Nachrichten sind, die nicht nur im Nur-Text verschlüsselt sind.

    Digital signierte E-Mail-Nachrichten oder verschlüsselte E-Mail-Nachrichten sind von der Einstellung nicht betroffen und können in ihren ursprünglichen Formaten gelesen werden. Weitere Informationen zum Aktivieren dieser Einstellung in Outlook 2002 finden Sie im Microsoft Knowledge Base-Artikel 307594.

    Informationen zu dieser Einstellung in Outlook Express 6 finden Sie im Microsoft Knowledge Base-Artikel 291387.

    Auswirkungen der Problemumgehung: E-Mail-Nachrichten, die im Nur-Text-Format angezeigt werden, enthalten keine Bilder, spezielle Schriftarten, Animationen oder andere umfangreiche Inhalte. Außerdem:

    • Die Änderungen werden auf den Vorschaubereich und auf das Öffnen von Nachrichten angewendet.
    • Bilder werden zu Anlagen, sodass sie nicht verloren gehen.
    • Da sich die Nachricht weiterhin im Rich-Text- oder HTML-Format im Speicher befindet, verhält sich das Objektmodell (benutzerdefinierte Codelösungen) möglicherweise unerwartet.

Häufig gestellte Fragen zur Sicherheitsanfälligkeit beim Ziehen und Ablegen – CAN-2004-0839:

Was ist der Umfang der Sicherheitsanfälligkeit?
Diese Sicherheitsanfälligkeit umfasst Drag- und Drop-Ereignisse in Internet Explorer und kann dazu führen, dass eine ausführbare Datei im System des Benutzers gespeichert wird. Der Benutzer erhält kein Dialogfeld, in dem der Download genehmigt werden soll. Um diese Sicherheitsanfälligkeit auszunutzen, müsste ein Angreifer eine böswillige Website hosten, die eine Webseite enthielt, die diese Sicherheitsanfälligkeit ausnutzen soll, und dann einen Benutzer dazu überreden, diese Website zu besuchen. Wenn der Benutzer bestimmte Aktionen auf dieser Webseite ausgeführt hat, kann der Code der Wahl des Angreifers an bestimmten Speicherorten im System des Benutzers gespeichert werden.

Was verursacht die Sicherheitsanfälligkeit?
Diese Sicherheitsanfälligkeit wird durch drag and Drop-Technologie verursacht, die einige DHTML-Ereignisse (Dynamic HTML) nicht ordnungsgemäß überprüft. Durch diese Sicherheitsanfälligkeit kann eine Datei auf das System des Benutzers heruntergeladen werden, nachdem der Benutzer auf einen Link geklickt hat.

Was sind DHMTL-Ereignisse?
DHTML-Ereignisse sind spezielle Aktionen, die vom DHTML-Objektmodell bereitgestellt werden. Diese Ereignisse können im Skriptcode verwendet werden, um einer Website dynamische Inhalte hinzuzufügen. Weitere Informationen zu DHTML-Ereignissen finden Sie auf dieser MSDN-Website.

Wie kann ein Angreifer die Sicherheitsanfälligkeit ausnutzen?
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann Code seiner Wahl im lokalen Dateisystem des Benutzers speichern. Obwohl dieser Code nicht direkt durch diese Sicherheitsanfälligkeit ausgeführt werden konnte, öffnet das Betriebssystem die Datei möglicherweise, wenn er an einem vertraulichen Speicherort gespeichert ist, oder ein Benutzer kann die Datei versehentlich aktivieren und dazu führen, dass der Code des Angreifers ausgeführt wird.

Welche Systeme sind in erster Linie durch die Sicherheitsanfälligkeit gefährdet?
Diese Sicherheitsanfälligkeit erfordert, dass ein Benutzer angemeldet ist und E-Mail liest oder Websites besucht, damit schädliche Aktionen auftreten. Daher sind alle Systeme, in denen E-Mails gelesen werden oder in denen Internet Explorer häufig verwendet wird, z. B. Arbeitsstationen oder Terminalserver von Benutzern, am häufigsten von dieser Sicherheitsanfälligkeit bedroht. Systeme, die in der Regel nicht zum Lesen von E-Mails oder zum Besuch von Websites verwendet werden, wie die meisten Serversysteme, sind mit einem reduzierten Risiko verbunden.

Sind Windows 98, Windows 98 Second Edition oder Windows Millennium Edition kritisch von dieser Sicherheitsanfälligkeit betroffen?
Nein Obwohl Windows 98, Windows 98 Second Edition und Windows Millennium Edition die betroffene Komponente enthalten, ist die Sicherheitsanfälligkeit nicht kritisch. Weitere Informationen zu Schweregradbewertungen finden Sie auf dieser Microsoft-Website.

Was geschieht mit dem Update?
Das Update entfernt die Sicherheitsanfälligkeit, indem die Art und Weise geändert wird, wie Internet Explorer einige Drag- und Drop-Ereignisse überprüft.

Als dieses Sicherheitsbulletin ausgegeben wurde, wurde diese Sicherheitsanfälligkeit öffentlich offengelegt?
Ja. Diese Sicherheitsanfälligkeit wurde öffentlich offengelegt. Es wurde allgemeine Sicherheitsrisiko- und Risikonummer CAN-2004-0839 zugewiesen. Außerdem wurde es von der größeren Sicherheitscommunity als "Sicherheitsrisiko in der Bildlaufleiste" bezeichnet.

Als dieses Sicherheitsbulletin ausgegeben wurde, erhielt Microsoft alle Berichte, dass diese Sicherheitsanfälligkeit ausgenutzt wurde?
Ja. Als das Sicherheitsbulletin veröffentlicht wurde, hatte Microsoft Informationen erhalten, dass diese Sicherheitsanfälligkeit ausgenutzt wurde.

Schützt die Installation dieses Sicherheitsupdates Kunden vor dem code, der öffentlich veröffentlicht wurde, der versucht, diese Sicherheitsanfälligkeit auszunutzen?
Ja. Dieses Sicherheitsupdate behebt die Sicherheitsanfälligkeit, die derzeit ausgenutzt wird. Der behobenen Sicherheitsanfälligkeit wurde die Allgemeine Sicherheitsrisiko- und Risikonummer CAN-2004-0839 zugewiesen.

Spoofing auf Adressleisten für Doppelbyte-Zeichensatzsysteme – CAN-2004-0844:

Eine Spoofing-Sicherheitsanfälligkeit ist in internet Explorers Verarbeitung von URLs auf Double Byte Character Set-Systemen vorhanden. Diese Sicherheitsanfälligkeit kann dazu führen, dass in der Adressleiste eine falsche URL aufgeführt wird, die nicht die tatsächliche Webseite ist, die von Internet Explorer angezeigt wird.

Mildernde Faktoren für Adressleistenspoofing auf Sicherheitsanfälligkeit in Systemen mit Doppelbyte-Zeichensatz – CAN-2004-0844:

  • Diese Sicherheitsanfälligkeit betrifft nur Systeme, die Double Byte Character Sets verwenden. Diese Zeichensätze werden in einigen asiatischen Versionen von Microsoft Windows verwendet und können mithilfe des Systemgebietsschemas festgelegt werden.
  • In einem webbasierten Angriffsszenario müsste ein Angreifer eine Website hosten, die eine Webseite enthält, die verwendet wird, um diese Sicherheitsanfälligkeit auszunutzen. Ein Angreifer hätte keine Möglichkeit, Benutzer zu erzwingen, eine böswillige Website zu besuchen. Stattdessen müsste ein Angreifer sie überzeugen, die Website zu besuchen, in der Regel durch Klicken auf einen Link, der sie zur Website des Angreifers führt.
  • Die folgenden Produkte sind von dieser Sicherheitsanfälligkeit nicht betroffen.
    • Internet Explorer 6 unter Microsoft Windows XP Service Pack 2
    • Internet Explore 6.0
    • Internet Explorer 5.5 Service Pack 2
    • Internet Explorer 5.01 Service Pack 4
    • Internet Explorer 5.01 Service Pack 3

Problemumgehungen für Das Spoofing von Adressleisten für Doppelbyte-Zeichensatzsysteme – CAN-2004-0844:

  • Keine

Häufig gestellte Fragen zum Spoofing von Adressleisten auf Doppelbyte-Zeichensatzsystemen – CAN-2004-0844:

Was ist der Umfang der Sicherheitsanfälligkeit?
Dies ist eine Spoofing-Sicherheitsanfälligkeit. Sie wirkt sich auf die Adressleiste aus, die Internet Explorer zum Anzeigen der aktuell besuchten Website verwendet. Diese Sicherheitsanfälligkeit kann dazu führen, dass in der Adressleiste eine falsche URL aufgeführt wird, die nicht die tatsächliche Webseite ist, die in Internet Explorer angezeigt wird. Beispielsweise könnte ein Angreifer einen Link erstellen, der in der Adressleiste angezeigt https://www.tailspintoys.com wird, wenn der Benutzer auf den Link geklickt hat. Internet Explorer würde jedoch tatsächlich Inhalte von einer anderen Website anzeigen, z https://www.wingtiptoys.com. B. .

Was verursacht die Sicherheitsanfälligkeit?
Diese Sicherheitsanfälligkeit wird durch einen Kanonisierungsfehler verursacht, der auftritt, wenn Internet Explorer Sonderzeichen in einer HTTP-URL auf Double Byte Character Set-Systemen analysiert.

Was sind Double Byte Character Sets?
Double Byte Character Sets (DBCS) sind ein erweiterter 8-Bit-Zeichensatz, bei dem die kleinste Einheit ein Byte ist. Einige Zeichen in einem DBCS weisen einen einzelnen Bytecodewert auf und einige weisen einen Doppelbytecodewert auf. Ein DBCS kann als ANSI-Zeichensatz für einige asiatische Versionen von Microsoft Windows betrachtet werden. Weitere Informationen zu DBCS finden Sie auf der Seite "Double-byte Character Sets" auf MSDN.

Gewusst wie wissen, ob ich ein DBCS-Gebietsschema verwende?
DBCS kann als ANSI-Zeichensatz für einige asiatische Versionen von Microsoft Windows betrachtet werden. In der Regel sind diese auf Chinesisch, Japanisch und Koreanisch beschränkt. Weitere Informationen zu Systemgebietsschemas und zur Bestimmung des Systemgebietsschemas finden Sie auf dieser Microsoft-Website.

Wie kann ein Angreifer die Sicherheitsanfälligkeit ausnutzen?
Ein Angreifer könnte diese Sicherheitsanfälligkeit verwenden, um eine Webseite zu erstellen, die eine URL der Auswahl des Angreifers in der Adressleiste anzeigt, während eine andere Website im Browserfenster angezeigt wird. Ein Angreifer könnte diese Sicherheitsanfälligkeit verwenden, um eine schädliche Seite zu erstellen, die eine legitime Website spooft. Beispielsweise könnte ein Angreifer eine Webseite erstellen, die wie die Online-E-Mail-Website eines Benutzers aussieht. Diese Webseite würde jedoch auf einer bösartigen Website gehostet. Ein Angreifer könnte diese Sicherheitsanfälligkeit verwenden, um eine legitim aussehende URL in der Adressleiste anzuzeigen. Ein Benutzer sieht diese URL möglicherweise und stellt versehentlich vertrauliche Informationen auf der Website des Angreifers bereit.

Welche Systeme sind in erster Linie durch die Sicherheitsanfälligkeit gefährdet?
Diese Sicherheitsanfälligkeit erfordert, dass ein Benutzer angemeldet ist und E-Mail liest oder Websites besucht, damit schädliche Aktionen auftreten. Daher sind alle Systeme, in denen E-Mails gelesen werden oder in denen Internet Explorer häufig verwendet wird, z. B. Arbeitsstationen oder Terminalserver von Benutzern, am häufigsten von dieser Sicherheitsanfälligkeit bedroht. Systeme, die in der Regel nicht zum Lesen von E-Mails oder zum Besuch von Websites verwendet werden, wie die meisten Serversysteme, sind mit einem reduzierten Risiko verbunden.

Sind Windows 98, Windows 98 Second Edition oder Windows Millennium Edition kritisch von dieser Sicherheitsanfälligkeit betroffen?
Nein Obwohl Windows 98, Windows 98 Second Edition und Windows Millennium Edition die betroffene Komponente enthalten, ist die Sicherheitsanfälligkeit nicht kritisch. Weitere Informationen zu Schweregradbewertungen finden Sie auf dieser Microsoft-Website.

Was geschieht mit dem Update?
Das Update entfernt die Sicherheitsanfälligkeit, indem die Art und Weise geändert wird, wie Internet Explorer URLs auf DBCS-Gebietsschemas überprüft.

Als dieses Sicherheitsbulletin ausgegeben wurde, wurde diese Sicherheitsanfälligkeit öffentlich offengelegt?
Microsoft hatte keine Informationen erhalten, die darauf hinweisen, dass diese Sicherheitsanfälligkeit beim ursprünglichen Erlass dieses Sicherheitsbulletins öffentlich offengelegt wurde.

Sicherheitsanfälligkeit in der Plug-In-Navigations-Adressleiste – CAN-2004-0843:

Eine Spoofing-Sicherheitsanfälligkeit ist in der Verarbeitung von Plug-In-Navigationen in Internet Explorer vorhanden. Diese Sicherheitsanfälligkeit kann dazu führen, dass in der Adressleiste eine falsche URL aufgeführt wird, die nicht die tatsächliche Webseite ist, die in Internet Explorer angezeigt wird.

Mildernde Faktoren für Die Sicherheitsanfälligkeit in der Plug-In-Navigations-Adressleiste – CAN-2004-0843:

  • In einem webbasierten Angriffsszenario müsste ein Angreifer eine Website hosten, die eine Webseite enthält, die verwendet wird, um diese Sicherheitsanfälligkeit auszunutzen. Ein Angreifer hätte keine Möglichkeit, Benutzer zu erzwingen, eine böswillige Website zu besuchen. Stattdessen müsste ein Angreifer sie überzeugen, die Website zu besuchen, in der Regel durch Klicken auf einen Link, der sie zur Website des Angreifers führt.
  • Internet Explorer unter Windows Server 2003 wird standardmäßig in einem eingeschränkten Modus ausgeführt, der als erweiterte Sicherheitskonfiguration bezeichnet wird, die diese Sicherheitsanfälligkeit mindert. Weitere Informationen zur erweiterten Sicherheitskonfiguration von Internet Explorer finden Sie im Abschnitt "Häufig gestellte Fragen" für dieses Sicherheitsupdate.
  • Die folgenden Produkte sind von dieser Sicherheitsanfälligkeit nicht betroffen.
    • Internet Explorer 5.01 Service Pack 4
    • Internet Explorer 5.01 Service Pack 3

Problemumgehungen für Spoofing-Sicherheitsanfälligkeit in der Plug-In-Navigationsleiste – CAN-2004-0843:

Microsoft hat die folgenden Problemumgehungen getestet. Obwohl diese Problemumgehungen die zugrunde liegende Sicherheitsanfälligkeit nicht korrigieren, helfen sie dabei, bekannte Angriffsvektoren zu blockieren. Wenn eine Problemumgehung die Funktionalität reduziert, wird sie unten identifiziert.

  • Legen Sie die Sicherheitszoneneinstellungen für Internet und lokales Intranet auf "Hoch" fest, um vor dem Ausführen von ActiveX-Steuerelementen und aktiven Skripts in der Internetzone und in der Zone "Lokales Intranet" eingabeaufforderungen zu können.

    Sie können vor diesen Sicherheitsrisiken schützen, indem Sie Ihre Einstellungen für die Internetsicherheitszone ändern, um vor dem Ausführen von ActiveX-Steuerelementen und active Scripting aufzufordern. Gehen Sie dazu wie folgt vor:

    1. Klicken Sie in Internet Explorer im Menü "Extras" auf "Internetoptionen".
    2. Klicken Sie auf die Registerkarte Sicherheit .
    3. Klicken Sie auf "Internet" und dann auf " Benutzerdefinierte Ebene".
    4. Klicken Sie unter "ActiveX-Steuerelemente und Plug-Ins ausführen" in den ActiveX-Steuerelementen und -Plug-Ins auf "Eingabeaufforderung".
    5. Klicken Sie unter "Aktive Skripterstellung" im Abschnitt "Skripting" auf "Eingabeaufforderung" und dann auf "OK".
    6. Klicken Sie auf "Lokales Intranet" und dann auf " Benutzerdefinierte Ebene".
    7. Klicken Sie unter "ActiveX-Steuerelemente und Plug-Ins ausführen" in den ActiveX-Steuerelementen und -Plug-Ins auf "Eingabeaufforderung".
    8. Klicken Sie unter "Active Scripting" im Abschnitt "Skripting" auf "Eingabeaufforderung".
    9. Klicken Sie zweimal auf "OK ", um zu Internet Explorer zurückzukehren.

    Auswirkungen der Problemumgehung: Es gibt Nebenwirkungen, die sie vor dem Ausführen von ActiveX-Steuerelementen auffordern. Viele Websites, die sich im Internet oder in einem Intranet befinden, verwenden ActiveX, um zusätzliche Funktionen bereitzustellen. Beispielsweise kann eine Online-E-Commerce-Website oder Bankwebsite ActiveX-Steuerelemente verwenden, um Menüs, Bestellformulare oder sogar Kontoauszüge bereitzustellen.

    Die Aufforderung vor dem Ausführen von ActiveX-Steuerelementen ist eine globale Einstellung, die sich auf alle Internet- und Intranetwebsites auswirkt. Sie werden häufig aufgefordert, wenn Sie diese Problemumgehung aktivieren. Klicken Sie für jede Aufforderung, wenn Sie der website vertrauen, die Sie besuchen, auf "Ja", um ActiveX-Steuerelemente auszuführen. Wenn Sie nicht zur Eingabe aller dieser Websites aufgefordert werden möchten, verwenden Sie die Problemumgehung "Websites auf Ihre vertrauenswürdigen Websites beschränken".

  • Einschränken von Websites auf Ihre vertrauenswürdigen Websites

    Nachdem Sie Internet Explorer so festgelegt haben, dass eine Eingabeaufforderung erforderlich ist, bevor ActiveX-Steuerelemente und aktive Skripts in der Internetzone und in der Zone "Lokales Intranet" ausgeführt werden, können Sie Websites hinzufügen, denen Sie der Zone "Vertrauenswürdige Websites" von Internet Explorer vertrauen. Wenn Sie dies tun, können Sie weiterhin vertrauenswürdige Websites genau wie heute verwenden, während Sie sie vor diesem Angriff auf nicht vertrauenswürdige Websites schützen können. Es wird empfohlen, nur Websites hinzuzufügen, denen Sie vertrauen, der Zone "Vertrauenswürdige Websites".

    Gehen Sie dazu wie folgt vor:

    1. Klicken Sie in Internet Explorer im Menü "Extras" auf "Internetoptionen".
    2. Klicken Sie auf die Registerkarte Sicherheit .
    3. Klicken Sie in der Zone "Webinhalt auswählen", um das aktuelle Sicherheitseinstellungsfeld anzugeben, klicken Sie auf "Vertrauenswürdige Websites", und klicken Sie dann auf "Websites".
    4. Wenn Sie Websites hinzufügen möchten, für die kein verschlüsselter Kanal erforderlich ist, klicken Sie, um das Kontrollkästchen " Serverüberprüfung erforderlich" (https:) für alle Websites in dieser Zone zu deaktivieren.
    5. Geben Sie in das Feld "Diese Website zum Zonenfeld hinzufügen" die URL einer Website ein, der Sie vertrauen, und klicken Sie dann auf "Hinzufügen".
    6. Wiederholen Sie diese Schritte für jede Website, die Sie der Zone hinzufügen möchten.
    7. Klicken Sie zweimal auf "OK ", um die Änderungen zu übernehmen und zu Internet Explorer zurückzukehren.

    Fügen Sie alle Websites hinzu, denen Sie vertrauen, dass sie keine böswilligen Aktionen auf Ihrem Computer ausführen. Möglicherweise möchten Sie "*.windowsupdate.microsoft.com" (ohne Anführungszeichen) zur Zone "Vertrauenswürdige Sites" hinzufügen. Diese Website hostt das Update. Diese Website verwendet ein ActiveX-Steuerelement, um das Update zu installieren.

Häufig gestellte Fragen zur Sicherheitsanfälligkeit in der Plug-In-Navigations-Adressleiste – CAN-2004-0843:

Was ist der Umfang der Sicherheitsanfälligkeit?
Dies ist eine Spoofing-Sicherheitsanfälligkeit. Sie wirkt sich auf die Adressleiste aus, die Internet Explorer zum Anzeigen der aktuell besuchten Website verwendet. Diese Sicherheitsanfälligkeit kann dazu führen, dass in der Adressleiste eine falsche URL aufgeführt wird, die nicht die tatsächliche Webseite ist, die in Internet Explorer angezeigt wird. Beispielsweise könnte ein Angreifer einen Link erstellen, der in der Adressleiste angezeigt https://www.tailspintoys.com wird, wenn der Benutzer auf den Link geklickt hat. Internet Explorer würde jedoch tatsächlich Inhalte von einer anderen Website anzeigen, z https://www.wingtiptoys.com. B. .

Was verursacht die Sicherheitsanfälligkeit?
Die Art und Weise, wie Internet Explorer Navigationen von Plug-Ins verarbeitet.

Was sind Plug-Ins?
Plug-Ins sind Komponenten von Drittanbietern, die die Features von Internet Explorer erweitern. Beispiele für Plug-Ins sind ActiveX-Steuerelemente.

Wie kann ein Angreifer die Sicherheitsanfälligkeit ausnutzen?
Ein Angreifer könnte diese Sicherheitsanfälligkeit verwenden, um eine Webseite zu erstellen, auf der ein Plug-In gehostet wird, das Internet Explorer dazu bringen kann, eine URL der Auswahl des Angreifers in der Adressleiste anzuzeigen, während eine andere Website im Browserfenster angezeigt wird. Ein Angreifer könnte diese Sicherheitsanfälligkeit verwenden, um eine schädliche Seite zu erstellen, die eine legitime Website spooft. Beispielsweise könnte ein Angreifer eine Webseite erstellen, die wie die Online-E-Mail-Website eines Benutzers aussieht. Diese Webseite würde jedoch auf einer bösartigen Website gehostet. Ein Angreifer könnte diese Sicherheitsanfälligkeit verwenden, um eine legitim aussehende URL in der Adressleiste anzuzeigen. Ein Benutzer sieht diese URL möglicherweise und stellt versehentlich vertrauliche Informationen auf der Website des Angreifers bereit.

Welche Systeme sind in erster Linie durch die Sicherheitsanfälligkeit gefährdet?
Diese Sicherheitsanfälligkeit erfordert, dass ein Benutzer angemeldet ist und E-Mail liest oder Websites besucht, damit schädliche Aktionen auftreten. Daher sind alle Systeme, in denen E-Mails gelesen werden oder in denen Internet Explorer häufig verwendet wird, z. B. Arbeitsstationen oder Terminalserver von Benutzern, am häufigsten von dieser Sicherheitsanfälligkeit bedroht. Systeme, die in der Regel nicht zum Lesen von E-Mails oder zum Besuch von Websites verwendet werden, wie die meisten Serversysteme, sind mit einem reduzierten Risiko verbunden.

Sind Windows 98, Windows 98 Second Edition oder Windows Millennium Edition kritisch von dieser Sicherheitsanfälligkeit betroffen?
Nein Obwohl Windows 98, Windows 98 Second Edition und Windows Millennium Edition die betroffene Komponente enthalten, ist die Sicherheitsanfälligkeit nicht kritisch. Weitere Informationen zu Schweregradbewertungen finden Sie auf dieser Microsoft-Website.

Was geschieht mit dem Update?
Das Update entfernt die Sicherheitsanfälligkeit, indem die Art und Weise geändert wird, wie Internet Explorer Plug-In-Navigationen überprüft.

Als dieses Sicherheitsbulletin ausgegeben wurde, wurde diese Sicherheitsanfälligkeit öffentlich offengelegt?
Microsoft hatte keine Informationen erhalten, die darauf hinweisen, dass diese Sicherheitsanfälligkeit beim ursprünglichen Erlass dieses Sicherheitsbulletins öffentlich offengelegt wurde.

Sicherheitsanfälligkeit beim Herunterladen von Skripts in Bildtagdateien – CAN-2004-0841:

Eine Sicherheitslücke zur Rechteerweiterung besteht in der Art und Weise, wie internet Explorer Skripts in Bildtags verarbeitet. Ein Angreifer könnte die Sicherheitsanfälligkeit ausnutzen, indem er eine schädliche Webseite erstellt, die es einem Angreifer möglicherweise ermöglicht, eine Datei im System des Benutzers zu speichern, wenn ein Benutzer eine schädliche Website besucht oder eine schädliche E-Mail-Nachricht angezeigt hat. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die vollständige Kontrolle über ein betroffenes System übernehmen. Benutzerinteraktionen sind erforderlich, um diese Sicherheitsanfälligkeit auszunutzen.

Mildernde Faktoren für Skripts beim Herunterladen von Bildtagdateien – CAN-2004-0841:

  • In einem webbasierten Angriffsszenario müsste ein Angreifer eine Website hosten, die eine Webseite enthält, die verwendet wird, um diese Sicherheitsanfälligkeit auszunutzen. Ein Angreifer hätte keine Möglichkeit, Benutzer zu erzwingen, eine böswillige Website zu besuchen. Stattdessen müsste ein Angreifer sie überzeugen, die Website zu besuchen, in der Regel durch Klicken auf einen Link, der sie zur Website des Angreifers führt. Nachdem sie auf den Link geklickt haben, müssen sie eine Aktion auf der bösartigen Website ausführen, z. B. auf ein Bild klicken.

  • Diese Sicherheitsanfälligkeit ermöglicht es einem Angreifer, böswilligen Code auf das System des Benutzers an bestimmten Speicherorten einzufügen. Ein Angriff kann erst auftreten, nachdem der Benutzer diesen Code ausgeführt hat, entweder durch Einen Neustart des Systems, durch Abmelden und anschließendes Anmelden am System oder versehentliches Ausführen des Codes, den der Angreifer lokal im System gespeichert hat.

  • Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann dieselben Berechtigungen wie der Benutzer erhalten. Benutzer, deren Konten so konfiguriert sind, dass sie weniger Berechtigungen auf dem System haben, sind weniger risikobehaftet als Benutzer, die mit Administratorrechten arbeiten.

  • Standardmäßig öffnen Outlook Express 6, Outlook 2002 und Outlook 2003 HTML-E-Mail-Nachrichten in der Zone "Eingeschränkte Websites". Darüber hinaus öffnen Outlook 98 und Outlook 2000 HTML-E-Mail-Nachrichten in der Zone "Eingeschränkte Websites", wenn das Outlook-E-Mail-Sicherheitsupdate angewendet wurde. Outlook Express 5.5 Service Pack 2 öffnet HTML-E-Mail in der Zone "Eingeschränkte Websites", wenn das update, das im Microsoft Security Bulletin MS04-018 enthalten ist, angewendet wurde. Die Zone "Eingeschränkte Websites" trägt dazu bei, Angriffe zu reduzieren, die versuchen könnten, diese Sicherheitsanfälligkeit auszunutzen.

    Das Risiko eines Angriffs aus dem HTML-E-Mail-Vektor kann erheblich reduziert werden, wenn Sie alle folgenden Bedingungen erfüllen:

    • Installieren Sie das Update, das im Microsoft Security Bulletin MS03-040 oder einem späteren kumulativen Sicherheitsupdate für Internet Explorer enthalten ist.
    • Verwenden Sie Outlook Express 5.5 Service Pack 2 oder höher und haben das Update angewendet, das im Microsoft Security Bulletin MS04-018 oder einem späteren kumulativen Sicherheitsupdate für Outlook Express enthalten ist.
    • Verwenden Sie Microsoft Outlook 98 und Outlook 2000 mit angewendeter Microsoft Outlook-E-Mail-Sicherheitsupdate.
    • Verwenden Sie Microsoft Outlook Express 6 oder höher oder Microsoft Outlook 2000 Service Pack 2 oder höher in der Standardkonfiguration.
    • Internet Explorer unter Windows Server 2003 wird standardmäßig in einem eingeschränkten Modus ausgeführt, der als erweiterte Sicherheitskonfiguration bezeichnet wird. Dieser Modus entschärft diese Sicherheitsanfälligkeit. Weitere Informationen zur erweiterten Sicherheitskonfiguration von Internet Explorer finden Sie im Abschnitt "Häufig gestellte Fragen" zu dieser Sicherheitsanfälligkeit.
  • Die folgenden Produkte sind von dieser Sicherheitsanfälligkeit nicht betroffen:

    • Internet Explorer 6 unter Microsoft Windows XP Service Pack 2

Problemumgehungen für Skripts beim Herunterladen von Bildtagdateien – CAN-2004-0841:

Microsoft hat die folgenden Problemumgehungen getestet. Obwohl diese Problemumgehungen die zugrunde liegende Sicherheitsanfälligkeit nicht korrigieren, helfen sie dabei, bekannte Angriffsvektoren zu blockieren. Wenn eine Problemumgehung die Funktionalität reduziert, wird sie unten identifiziert.

  • Legen Sie die Sicherheitszoneneinstellungen für Internet und lokales Intranet auf "Hoch" fest, um vor dem Ausführen von ActiveX-Steuerelementen und aktiven Skripts in der Internetzone und in der Zone "Lokales Intranet" eingabeaufforderungen zu können.

    Sie können vor diesen Sicherheitsrisiken schützen, indem Sie Ihre Einstellungen für die Internetsicherheitszone ändern, um vor dem Ausführen von ActiveX-Steuerelementen und active Scripting aufzufordern. Gehen Sie dazu wie folgt vor:

    1. Klicken Sie in Internet Explorer im Menü "Extras" auf "Internetoptionen".
    2. Klicken Sie auf die Registerkarte Sicherheit .
    3. Klicken Sie auf "Internet" und dann auf " Benutzerdefinierte Ebene".
    4. Klicken Sie unter "ActiveX-Steuerelemente und Plug-Ins ausführen" in den ActiveX-Steuerelementen und -Plug-Ins auf "Eingabeaufforderung".
    5. Klicken Sie unter "Aktive Skripterstellung" im Abschnitt "Skripting" auf "Eingabeaufforderung" und dann auf "OK".
    6. Klicken Sie auf "Lokales Intranet" und dann auf " Benutzerdefinierte Ebene".
    7. Klicken Sie unter "ActiveX-Steuerelemente und Plug-Ins ausführen" in den ActiveX-Steuerelementen und -Plug-Ins auf "Eingabeaufforderung".
    8. Klicken Sie unter "Active Scripting" im Abschnitt "Skripting" auf "Eingabeaufforderung".
    9. Klicken Sie zweimal auf "OK ", um zu Internet Explorer zurückzukehren.

    Auswirkungen der Problemumgehung: Es gibt Nebenwirkungen, die sie vor dem Ausführen von ActiveX-Steuerelementen auffordern. Viele Websites, die sich im Internet oder in einem Intranet befinden, verwenden ActiveX, um zusätzliche Funktionen bereitzustellen. Beispielsweise kann eine Online-E-Commerce-Website oder Bankwebsite ActiveX-Steuerelemente verwenden, um Menüs, Bestellformulare oder sogar Kontoauszüge bereitzustellen.

    Die Aufforderung vor dem Ausführen von ActiveX-Steuerelementen ist eine globale Einstellung, die sich auf alle Internet- und Intranetwebsites auswirkt. Sie werden häufig aufgefordert, wenn Sie diese Problemumgehung aktivieren. Klicken Sie für jede Aufforderung, wenn Sie der website vertrauen, die Sie besuchen, auf "Ja", um ActiveX-Steuerelemente auszuführen. Wenn Sie nicht zur Eingabe aller dieser Websites aufgefordert werden möchten, verwenden Sie die Problemumgehung "Websites auf Ihre vertrauenswürdigen Websites beschränken".

  • Einschränken von Websites auf Ihre vertrauenswürdigen Websites

    Nachdem Sie Internet Explorer so festgelegt haben, dass eine Eingabeaufforderung erforderlich ist, bevor ActiveX-Steuerelemente und aktive Skripts in der Internetzone und in der Zone "Lokales Intranet" ausgeführt werden, können Sie Websites hinzufügen, denen Sie der Zone "Vertrauenswürdige Websites" von Internet Explorer vertrauen. Wenn Sie dies tun, können Sie weiterhin vertrauenswürdige Websites genau wie heute verwenden, während Sie sie vor diesem Angriff auf nicht vertrauenswürdige Websites schützen können. Es wird empfohlen, nur Websites hinzuzufügen, denen Sie vertrauen, der Zone "Vertrauenswürdige Websites".

    Gehen Sie dazu wie folgt vor:

    1. Klicken Sie in Internet Explorer im Menü "Extras" auf "Internetoptionen".
    2. Klicken Sie auf die Registerkarte Sicherheit .
    3. Klicken Sie in der Zone "Webinhalt auswählen", um das aktuelle Sicherheitseinstellungsfeld anzugeben, klicken Sie auf "Vertrauenswürdige Websites", und klicken Sie dann auf "Websites".
    4. Wenn Sie Websites hinzufügen möchten, für die kein verschlüsselter Kanal erforderlich ist, klicken Sie, um das Kontrollkästchen " Serverüberprüfung erforderlich" (https:) für alle Websites in dieser Zone zu deaktivieren.
    5. Geben Sie in das Feld "Diese Website zum Zonenfeld hinzufügen" die URL einer Website ein, der Sie vertrauen, und klicken Sie dann auf "Hinzufügen".
    6. Wiederholen Sie diese Schritte für jede Website, die Sie der Zone hinzufügen möchten.
    7. Klicken Sie zweimal auf "OK ", um die Änderungen zu übernehmen und zu Internet Explorer zurückzukehren.

    Fügen Sie alle Websites hinzu, denen Sie vertrauen, dass sie keine böswilligen Aktionen auf Ihrem Computer ausführen. Möglicherweise möchten Sie "*.windowsupdate.microsoft.com" (ohne Anführungszeichen) zur Zone "Vertrauenswürdige Sites" hinzufügen. Diese Website hostt das Update. Diese Website verwendet ein ActiveX-Steuerelement, um das Update zu installieren.

  • Installieren Sie dasOutlook-E-Mail-Sicherheitsupdate, wenn Sie Outlook 2000 SP1 oder früher verwenden.

    Standardmäßig öffnen Outlook Express 6, Outlook 2002 und Outlook 2003 HTML-E-Mail-Nachrichten in der Zone "Eingeschränkte Websites". Darüber hinaus öffnen Outlook 98 und Outlook 2000 HTML-E-Mail-Nachrichten in der Zone "Eingeschränkte Websites", wenn das Outlook-E-Mail-Sicherheitsupdate angewendet wurde.

    Kunden, die eines dieser Produkte verwenden, könnten ein reduziertes Risiko eines E-Mail-angriffs haben, der versucht, diese Sicherheitsanfälligkeit auszunutzen, es sei denn, der Benutzer klickt auf einen schädlichen Link in der E-Mail-Nachricht.

  • Installieren Sie das Update, das im Microsoft Security BulletinMS04-018enthalten ist, wenn Sie Outlook Express 5.5 SP2 verwenden.

    Outlook Express 5.5 Service Pack 2 öffnet HTML-E-Mail in der Zone "Eingeschränkte Websites", wenn das update, das im Microsoft Security Bulletin MS04-018 enthalten ist, angewendet wurde.

    Kunden, die eines dieser Produkte verwenden, könnten ein reduziertes Risiko eines E-Mail-angriffs haben, der versucht, diese Sicherheitsanfälligkeit auszunutzen, es sei denn, der Benutzer klickt auf einen schädlichen Link in der E-Mail-Nachricht.

  • Lesen Sie E-Mail-Nachrichten im Nur-Text-Format, wenn Sie Outlook 2002 oder höher oder Outlook Express 6 SP1 oder höher verwenden, um sich vor dem HTML-E-Mail-Angriffsvektor zu schützen.

    Microsoft Outlook 2002-Benutzer, die Office XP Service Pack 1 oder höher angewendet haben, und Microsoft Outlook Express 6-Benutzer, die Internet Explorer 6 Service Pack 1 angewendet haben, können diese Einstellung aktivieren und E-Mail-Nachrichten anzeigen, die nicht digital signiert oder E-Mail-Nachrichten sind, die nicht nur im Nur-Text verschlüsselt sind.

    Digital signierte E-Mail-Nachrichten oder verschlüsselte E-Mail-Nachrichten sind von der Einstellung nicht betroffen und können in ihren ursprünglichen Formaten gelesen werden. Weitere Informationen zum Aktivieren dieser Einstellung in Outlook 2002 finden Sie im Microsoft Knowledge Base-Artikel 307594.

    Informationen zu dieser Einstellung in Outlook Express 6 finden Sie im Microsoft Knowledge Base-Artikel 291387.

    Auswirkungen der Problemumgehung: E-Mail-Nachrichten, die im Nur-Text-Format angezeigt werden, enthalten keine Bilder, spezielle Schriftarten, Animationen oder andere umfangreiche Inhalte. Außerdem:

    • Die Änderungen werden auf den Vorschaubereich und auf das Öffnen von Nachrichten angewendet.
    • Bilder werden zu Anlagen, sodass sie nicht verloren gehen.
    • Da sich die Nachricht weiterhin im Rich-Text- oder HTML-Format im Speicher befindet, verhält sich das Objektmodell (benutzerdefinierte Codelösungen) möglicherweise unerwartet.

Häufig gestellte Fragen zum Herunterladen von Skripts in Bildtagdateien – CAN-2004-0841:

Was ist der Umfang der Sicherheitsanfälligkeit?
Dies ist eine Sicherheitsanfälligkeit bezüglich rechteerweiterungen in Internet Explorer und kann dazu führen, dass eine Datei im System des Benutzers gespeichert wird. Der Benutzer erhält kein Dialogfeld, in dem der Download genehmigt werden soll. Um diese Sicherheitsanfälligkeit auszunutzen, müsste ein Angreifer eine böswillige Website hosten, die eine Webseite enthielt, die einen Link enthält, der diese bestimmte Sicherheitsanfälligkeit ausnutzen soll, und dann einen Benutzer dazu überreden, diese Website zu besuchen. Wenn der Benutzer Aktionen auf dieser Webseite ausgeführt hat, kann jeder Code der Wahl des Angreifers an einem bestimmten Ort im System des Benutzers gespeichert werden.

Was verursacht die Sicherheitsanfälligkeit?
Diese Sicherheitsanfälligkeit wird durch die Art und Weise verursacht, wie Internet Explorer Skripts in Imagetags überprüft.

Wie kann ein Angreifer die Sicherheitsanfälligkeit ausnutzen?
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann Code seiner Wahl im lokalen Dateisystem des Benutzers speichern. Obwohl dieser Code nicht direkt durch diese Sicherheitsanfälligkeit ausgeführt werden konnte, kann das Betriebssystem die Datei öffnen, wenn er an einem vertraulichen Speicherort gespeichert ist, oder ein Benutzer die Datei versehentlich aktiviert, wodurch der Code des Angreifers ausgeführt wird.

Welche Systeme sind in erster Linie durch die Sicherheitsanfälligkeit gefährdet?
Diese Sicherheitsanfälligkeit erfordert, dass ein Benutzer angemeldet ist und E-Mail liest oder Websites besucht, damit schädliche Aktionen auftreten. Daher sind alle Systeme, in denen E-Mails gelesen werden oder in denen Internet Explorer häufig verwendet wird, z. B. Arbeitsstationen oder Terminalserver von Benutzern, am häufigsten von dieser Sicherheitsanfälligkeit bedroht. Systeme, die in der Regel nicht zum Lesen von E-Mails oder zum Besuch von Websites verwendet werden, wie die meisten Serversysteme, sind mit einem reduzierten Risiko verbunden.

Sind Windows 98, Windows 98 Second Edition oder Windows Millennium Edition kritisch von dieser Sicherheitsanfälligkeit betroffen?
Nein Obwohl Windows 98, Windows 98 Second Edition und Windows Millennium Edition die betroffene Komponente enthalten, ist die Sicherheitsanfälligkeit nicht kritisch. Weitere Informationen zu Schweregradbewertungen finden Sie auf dieser Microsoft-Website.

Was geschieht mit dem Update?
Das Update entfernt die Sicherheitsanfälligkeit, indem das Skript in Imagetags von Internet Explorer überprüft wird.

Als dieses Sicherheitsbulletin ausgegeben wurde, wurde diese Sicherheitsanfälligkeit öffentlich offengelegt?
Ja. Diese Sicherheitsanfälligkeit wurde öffentlich offengelegt. Es wurde allgemeine Sicherheitsrisiko- und Risikonummer CAN-2004-0841 zugewiesen. Außerdem wurde es von der Sicherheitscommunity als "HijackClick3" bezeichnet.

Als dieses Sicherheitsbulletin ausgegeben wurde, erhielt Microsoft alle Berichte, dass diese Sicherheitsanfälligkeit ausgenutzt wurde?
Ja. Als das Sicherheitsbulletin veröffentlicht wurde, hatten wir Informationen erhalten, dass diese Sicherheitsanfälligkeit ausgenutzt wurde.

Schützt die Installation dieses Sicherheitsupdates Kunden vor dem code, der öffentlich veröffentlicht wurde, der versucht, diese Sicherheitsanfälligkeit auszunutzen?
Ja. Dieses Sicherheitsupdate behebt die Sicherheitsanfälligkeit, die derzeit ausgenutzt wird. Der behobenen Sicherheitsanfälligkeit wurde die Allgemeine Sicherheitsrisiko- und Gefährdungsnummer CAN-2004-0841 zugewiesen.

Sicherheitsanfälligkeit in DER SSL-Zwischenspeicherung – CAN-2004-0845:

Eine Spoofing-Sicherheitsanfälligkeit besteht in der Weise, wie Internet Explorer zwischengespeicherte Inhalte von SSL-geschützten Websites überprüft. Diese Sicherheitsanfälligkeit könnte es einem Angreifer ermöglichen, Skripts ihrer Wahl auf sicherheitsgeschützten Websites auszuführen.

Mildernde Faktoren für die Sicherheitsanfälligkeit in SSL-Zwischenspeicherung – CAN-2004-0845:

  • Ein Angreifer müsste eine Website hosten, die eine Webseite enthält, die verwendet wird, um diese Sicherheitsanfälligkeit auszunutzen. Ein Angreifer hätte keine Möglichkeit, Benutzer zu erzwingen, eine böswillige Website zu besuchen. Stattdessen müsste ein Angreifer sie überzeugen, die Website zu besuchen, in der Regel durch Klicken auf einen Link, der sie zur Website des Angreifers führt.
  • Bevor der Benutzer die legitime SSL-geschützte Website besucht, müsste ein Angreifer die Navigation des Benutzers von der legitimen Website auf seine bösartige Website umleiten, die denselben Hostnamen hat. Dazu müsste der Angreifer den Netzwerkdatenverkehr abfangen oder das System des Benutzers auf einen schädlichen DNS-Server verweisen.
  • Die folgenden Produkte sind von dieser Sicherheitsanfälligkeit nicht betroffen.
    • Internet Explorer 6 unter Microsoft Windows XP Service Pack 2

Problemumgehungen für sicherheitsanfälligkeit in DER SSL-Zwischenspeicherung – CAN-2004-0845:

Microsoft hat die folgenden Problemumgehungen getestet. Obwohl diese Problemumgehungen die zugrunde liegende Sicherheitsanfälligkeit nicht korrigieren, helfen sie dabei, bekannte Angriffsvektoren zu blockieren. Wenn eine Problemumgehung die Funktionalität reduziert, wird sie unten identifiziert.

  • Legen Sie erweiterte Sicherheitseinstellungen auf nicht gespeicherte verschlüsselte Seiten auf dem Datenträger fest.

    Sie können vor diesen Sicherheitsrisiken schützen, indem Sie Ihre Einstellungen ändern, um verschlüsselte Inhalte nicht auf dem Datenträger zu speichern. Gehen Sie dazu wie folgt vor:

    1. Klicken Sie in Internet Explorer im Menü "Extras" auf "Internetoptionen".
    2. Klicken Sie auf die Registerkarte Erweitert.
    3. Scrollen Sie unter Einstellungen zu "Sicherheit".
    4. Klicken Sie unter Einstellungen im Abschnitt "Sicherheit" auf "Verschlüsselte Seiten nicht auf dem Datenträger speichern".
    5. Klicken Sie zweimal auf "OK ", um zu Internet Explorer zurückzukehren.

Häufig gestellte Fragen zur Sicherheitsanfälligkeit in DER SSL-Zwischenspeicherung – CAN-2004-0845:

Was ist der Umfang der Sicherheitsanfälligkeit?
Dies ist eine Informationsveröffentlichung und Spoofing-Sicherheitsanfälligkeit. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte zugriff auf Informationen oder Spoofinhalte auf SSL-geschützten Websites erhalten.

Was verursacht die Sicherheitsanfälligkeit?
Die Verarbeitung von zwischengespeicherten SSL-Inhalten in Internet Explorer.

Was ist SSL?
Secure Sockets Layer (SSL) ist ein Protokoll, mit dem Websitzungen für eine höhere Sicherheit verschlüsselt werden können. Wenn Sie in Internet Explorer eine Website besuchen und in der unteren rechten Ecke des Browserfensters ein gelbes Sperrsymbol angezeigt wird, wird die aktuelle Sitzung durch SSL geschützt.

Was kann ein Angreifer tun, um die Sicherheitsanfälligkeit zu tun?
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann auf Informationen oder Spoofinhalte auf Websites zugreifen, die durch SSL geschützt sind.

Wie kann ein Angreifer die Sicherheitsanfälligkeit ausnutzen?
Ein Angreifer könnte die Sicherheitsanfälligkeit ausnutzen, indem eine Website erstellt wird, die denselben Hostnamen wie eine legitime SSL-geschützte Website aufweist. Wenn der Angreifer dann die Navigation von der legitimen Website an dieser Adresse auf seine bösartige Website umleiten konnte, können Elemente der Auswahl des Angreifers in das lokale System zwischengespeichert werden.

Wenn der Benutzer die legitime Website in einer zweiten Sitzung besucht hat, werden diese Elemente im Kontext der legitimen Website geladen. Zu diesen Elementen können Skriptcode, Bilder oder andere lokal zwischengespeicherte Inhalte gehören. Dieser Inhalt könnte so gestaltet werden, dass vertrauliche Informationen erhalten werden, die in der Regel durch SSL-Sicherheit geschützt wären.

Welche Systeme sind in erster Linie durch die Sicherheitsanfälligkeit gefährdet?
Diese Sicherheitsanfälligkeit erfordert, dass ein Benutzer angemeldet ist und E-Mail liest oder Websites besucht, damit schädliche Aktionen auftreten. Daher sind alle Systeme, in denen E-Mails gelesen werden oder in denen Internet Explorer häufig verwendet wird, z. B. Arbeitsstationen oder Terminalserver von Benutzern, am häufigsten von dieser Sicherheitsanfälligkeit bedroht. Systeme, die in der Regel nicht zum Lesen von E-Mails oder zum Besuch von Websites verwendet werden, wie die meisten Serversysteme, sind mit einem reduzierten Risiko verbunden.

Sind Windows 98, Windows 98 Second Edition oder Windows Millennium Edition kritisch von dieser Sicherheitsanfälligkeit betroffen?
Nein Obwohl Windows 98, Windows 98 Second Edition und Windows Millennium Edition die betroffene Komponente enthalten, ist die Sicherheitsanfälligkeit nicht kritisch. Weitere Informationen zu Schweregradbewertungen finden Sie auf dieser Microsoft-Website.

Was geschieht mit dem Update?
Das Update entfernt die Sicherheitsanfälligkeit, indem die Art und Weise geändert wird, wie Internet Explorer Inhalte während SSL-Sitzungen überprüft.

Als dieses Sicherheitsbulletin ausgegeben wurde, wurde diese Sicherheitsanfälligkeit öffentlich offengelegt?
Nein Wir haben Informationen über diese Sicherheitsanfälligkeit durch verantwortungsvolle Offenlegung erhalten.

Sicherheitsupdateinformationen

Installationsplattformen und Voraussetzungen:

Weitere Informationen zum Ermitteln der ausgeführten Internet Explorer-Version finden Sie im Microsoft Knowledge Base-Artikel 164539.

Klicken Sie auf den entsprechenden Link, um Informationen zum spezifischen Sicherheitsupdate für Ihr System zu erhalten:

Internet Explorer 6 für Windows Server 2003 (alle Versionen) und Windows XP 64-Bit Edition, Version 2003

Voraussetzungen
Für dieses Update ist Internet Explorer 6 (Version 6.00.3790.0000) unter Windows Server 2003 (32-Bit oder 64-Bit) oder Internet Explorer 6 (Version 6.00.3790.0000) unter Windows XP 64-Bit Edition, Version 2003, erforderlich.

Aufnahme in zukünftige Service Packs:
Die Updates für diese Probleme sind in Windows Server 2003 Service Pack 1 enthalten.

Installationsinformationen

Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen:

/help Zeigt die Befehlszeilenoptionen an.

Setupmodi

/quiet Quiet Mode (keine Benutzerinteraktion oder -anzeige)

/passiver unbeaufsichtigter Modus (nur Statusanzeige)

/uninstalls the package

Neustartoptionen

/norestart Starten Sie nicht neu, wenn die Installation abgeschlossen ist.

/forcerestart Neustart nach der Installation

Sonderoptionen

/l Liste installierter Windows-Hotfixes oder Updatepakete

/o Überschreiben von OEM-Dateien ohne Aufforderung

/n Dateien nicht sichern, die für die Deinstallation erforderlich sind

/f Erzwingen, dass andere Programme geschlossen werden, wenn der Computer heruntergefahren wird

/extract extrahiert Dateien, ohne setup zu starten

Hinweis : Sie können diese Schalter in einem Einzigen Befehl kombinieren. Aus Gründen der Abwärtskompatibilität unterstützt das Sicherheitsupdate auch die Setup-Switches, die die vorherige Version des Setup-Hilfsprogramms verwendet. Weitere Informationen zu den unterstützten Installationsoptionen finden Sie im Microsoft Knowledge Base-Artikel zu den unterstützten Installationsoptionen, siehe Microsoft Knowledge Base-Artikel 262841.

Bereitstellungsinformationen

Um das Sicherheitsupdate ohne Benutzereingriff zu installieren, verwenden Sie den folgenden Befehl an einer Eingabeaufforderung für Windows Server 2003:

Windowsserver2003-kb834707-x86-enu /passive /quiet

Um das Sicherheitsupdate zu installieren, ohne dass das System neu gestartet werden muss, verwenden Sie den folgenden Befehl an einer Eingabeaufforderung für Windows Server 2003:

Windowsserver2003-kb834707-x86-enu /norestart

Informationen zum Bereitstellen dieses Sicherheitsupdates mit Software Update Services finden Sie auf der Website für Software Update Services.

Anforderung für neustarten

Nach der Installation dieses Sicherheitsupdates müssen Sie das System neu starten. Sie müssen nach dem Neustart des Computers keine Administratoranmeldung für eine beliebige Version dieses Updates verwenden.

Entfernungsinformationen

Verwenden Sie zum Entfernen dieses Updates das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung.

Systemadministratoren können auch das Hilfsprogramm Spuninst.exe verwenden, um dieses Sicherheitsupdate zu entfernen. Das Spuninst.exe Hilfsprogramm befindet sich im Ordner "%Windir%\$NTUninstallKB 834707$\Spuninst". Das hilfsprogramm Spuninst.exe unterstützt die folgenden Setupoptionen:

/?: Liste der Installationsoptionen anzeigen.

/u: Verwenden Sie den unbeaufsichtigten Modus.

/f: Erzwingen Sie, dass andere Programme beendet werden, wenn der Computer heruntergefahren wird.

/z: Starten Sie nicht neu, wenn die Installation abgeschlossen ist.

/q: Verwenden Sie den Ruhemodus (keine Benutzerinteraktion).

Dateiinformationen

Die englische Version dieses Updates weist die Dateiattribute (oder höher) auf, die in der folgenden Tabelle aufgeführt sind. Die Datums- und Uhrzeitangaben für diese Dateien werden in koordinierter Weltzeit (UTC) aufgeführt. Wenn Sie die Dateiinformationen anzeigen, wird sie in die lokale Zeit konvertiert. Um den Unterschied zwischen UTC und Ortszeit zu ermitteln, verwenden Sie die Registerkarte "Zeitzone" im Tool "Datum und Uhrzeit" in Systemsteuerung.

Internet Explorer 6 für Windows Server 2003 Enterprise Edition, Windows Server 2003 Standard Edition, Windows Server 2003 Web Edition und Windows Server 2003 Datacenter Edition:

Date Time Version Size File name Folder
-----------------------------------------------------------------------
29-Sep-2004 19:40 6.0.3790.212 1,057,792 Browseui.dll RTMGDR
29-Sep-2004 19:40 6.0.3790.218 73,216 Inseng.dll RTMGDR
29-Sep-2004 19:40 6.0.3790.219 2,924,544 Mshtml.dll RTMGDR
29-Sep-2004 19:40 6.0.3790.212 1,395,200 Shdocvw.dll RTMGDR
29-Sep-2004 19:40 6.0.3790.212 287,232 Shlwapi.dll RTMGDR
29-Sep-2004 19:40 6.0.3790.218 513,536 Urlmon.dll RTMGDR
29-Sep-2004 19:40 6.0.3790.218 624,640 Wininet.dll RTMGDR
29-Sep-2004 19:25 6.0.3790.218 1,057,792 Browseui.dll RTMQFE
29-Sep-2004 19:25 6.0.3790.218 73,216 Inseng.dll RTMQFE
29-Sep-2004 19:25 6.0.3790.219 2,924,544 Mshtml.dll RTMQFE
29-Sep-2004 19:25 6.0.3790.214 1,395,712 Shdocvw.dll RTMQFE
29-Sep-2004 19:25 6.0.3790.212 287,232 Shlwapi.dll RTMQFE
29-Sep-2004 19:25 6.0.3790.218 513,536 Urlmon.dll RTMQFE
29-Sep-2004 19:25 6.0.3790.218 625,152 Wininet.dll RTMQFE

Internet Explorer 6 für Windows XP 64-Bit Edition, Version 2003; Windows Server 2003 64-Bit Enterprise Edition und Windows Server 2003 64-Bit Datacenter Edition:

Date Time Version Size File name Platform Folder
----------------------------------------------------------------------------------
29-Sep-2004 12:40 6.0.3790.212 2,536,960 Browseui.dll IA64RTMGDR
29-Sep-2004 12:40 6.0.3790.218 217,600 Inseng.dll IA64RTMGDR
29-Sep-2004 12:40 6.0.3790.219 8,228,864 Mshtml.dll IA64RTMGDR
29-Sep-2004 12:40 6.0.3790.212 3,362,304 Shdocvw.dll IA64RTMGDR
29-Sep-2004 12:40 6.0.3790.212 738,816 Shlwapi.dll IA64RTMGDR
29-Sep-2004 12:40 6.0.3790.218 1,278,976 Urlmon.dll IA64RTMGDR
29-Sep-2004 12:40 6.0.3790.218 1,503,232 Wininet.dll IA64RTMGDR
29-Sep-2004 12:40 6.0.3790.212 1,057,792 Wbrowseui.dll X86RTMGDR
29-Sep-2004 12:40 6.0.3790.218 73,216 Winseng.dll X86RTMGDR
29-Sep-2004 12:40 6.0.3790.219 2,924,544 Wmshtml.dll X86RTMGDR
29-Sep-2004 12:40 6.0.3790.212 1,395,200 Wshdocvw.dll X86RTMGDR
29-Sep-2004 12:40 6.0.3790.212 287,232 Wshlwapi.dll X86RTMGDR
29-Sep-2004 12:40 6.0.3790.218 513,536 Wurlmon.dll X86RTMGDR
29-Sep-2004 12:40 6.0.3790.218 624,640 Wwininet.dll X86RTMGDR
29-Sep-2004 12:21 6.0.3790.218 2,536,960 Browseui.dll IA64RTMQFE
29-Sep-2004 12:21 6.0.3790.218 217,600 Inseng.dll IA64RTMQFE
29-Sep-2004 12:21 6.0.3790.219 8,230,400 Mshtml.dll IA64RTMQFE
29-Sep-2004 12:21 6.0.3790.214 3,364,864 Shdocvw.dll IA64RTMQFE
29-Sep-2004 12:21 6.0.3790.212 738,816 Shlwapi.dll IA64RTMQFE
29-Sep-2004 12:21 6.0.3790.218 1,278,976 Urlmon.dll IA64RTMQFE
29-Sep-2004 12:21 6.0.3790.218 1,503,744 Wininet.dll IA64RTMQFE
29-Sep-2004 12:25 6.0.3790.218 1,057,792 Wbrowseui.dll X86RTMQFE
29-Sep-2004 12:25 6.0.3790.218 73,216 Winseng.dll X86RTMQFE
29-Sep-2004 12:25 6.0.3790.219 2,924,544 Wmshtml.dll X86RTMQFE
29-Sep-2004 12:25 6.0.3790.214 1,395,712 Wshdocvw.dll X86RTMQFE
29-Sep-2004 12:25 6.0.3790.212 287,232 Wshlwapi.dll X86RTMQFE
29-Sep-2004 12:25 6.0.3790.218 513,536 Wurlmon.dll X86RTMQFE
29-Sep-2004 12:25 6.0.3790.218 625,152 Wwininet.dll X86RTMQFE

Hinweis : Wenn Sie dieses Sicherheitsupdate unter Windows Server 2003 oder windows XP 64-Bit Edition Version 2003 installieren, überprüft das Installationsprogramm, ob dateien, die auf Ihrem System aktualisiert werden, zuvor von einem Microsoft-Hotfix aktualisiert wurden. Wenn Sie zuvor einen Hotfix installiert haben, um eine dieser Dateien zu aktualisieren, kopiert das Installationsprogramm die RTMQFE-Dateien in Ihr System. Andernfalls kopiert das Installationsprogramm die RTMGDR-Dateien in Ihr System. Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 824994.

Überprüfen der Updateinstallation

  • Microsoft Baseline Security Analyzer

    Um zu überprüfen, ob ein Sicherheitsupdate auf einem betroffenen System installiert ist, können Sie möglicherweise das Microsoft Baseline Security Analyzer (MBSA)-Tool verwenden. Mit diesem Tool können Administratoren lokale und Remotesysteme auf fehlende Sicherheitsupdates und auf häufige Sicherheitsfehler überprüfen. Weitere Informationen zu MBSA finden Sie auf der Microsoft Baseline Security Analyzer-Website.

  • Überprüfung der Dateiversion

    Hinweis : Da es mehrere Versionen von Microsoft Windows gibt, können die folgenden Schritte auf Ihrem Computer unterschiedlich sein. Wenn dies der Artikel ist, lesen Sie Ihre Produktdokumentation, um diese Schritte auszuführen.

    1. Klicken Sie auf "Start" und dann auf "Suchen".
    2. Klicken Sie im Bereich "Suchergebnisse" unter "Begleiter suchen" auf "Alle Dateien und Ordner".
    3. Geben Sie im Feld "Alle" oder "Teil des Dateinamens" einen Dateinamen aus der entsprechenden Dateiinformationstabelle ein, und klicken Sie dann auf "Suchen".
    4. Klicken Sie in der Liste der Dateien mit der rechten Maustaste auf einen Dateinamen aus der entsprechenden Dateiinformationstabelle, und klicken Sie dann auf "Eigenschaften".

    Beachten Sie je nach installierter Version des Betriebssystems oder der installierten Programme einige der Dateien, die in der Dateiinformationstabelle aufgeführt sind, möglicherweise nicht installiert werden.

    1. Ermitteln Sie auf der Registerkarte "Version " die Version der Datei, die auf Ihrem Computer installiert ist, indem Sie sie mit der Version vergleichen, die in der entsprechenden Dateiinformationstabelle dokumentiert ist.

    Note Attributes other than file version may change during installation. Der Vergleich anderer Dateiattribute mit den Informationen in der Dateiinformationstabelle ist keine unterstützte Methode zum Überprüfen der Updateinstallation. In bestimmten Fällen können Dateien auch während der Installation umbenannt werden. Wenn die Datei- oder Versionsinformationen nicht vorhanden sind, verwenden Sie eine der anderen verfügbaren Methoden, um die Updateinstallation zu überprüfen.

  • Überprüfung des Registrierungsschlüssels

    Möglicherweise können Sie auch die Dateien überprüfen, die dieses Sicherheitsupdate installiert hat, indem Sie bestätigen, dass der Wert "Installed DWORD" mit einem Datenwert von 1 in den folgenden Registrierungsschlüsseln vorhanden ist.

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Hotfix\KB834707

Internet Explorer 6 für Windows XP Service Pack 2

Voraussetzungen
Für dieses Update ist Internet Explorer 6 (Version 6.00.2900.2180) unter Windows XP Service Pack 2 erforderlich.

Aufnahme in zukünftige Service Packs:
Das Update für dieses Problem wird in jedem zukünftigen Service Pack von Windows XP enthalten sein.

Installationsinformationen

Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen:

/help Zeigt die Befehlszeilenoptionen an.

Setupmodi

/quiet Quiet Mode (keine Benutzerinteraktion oder -anzeige)

/passiver unbeaufsichtigter Modus (nur Statusanzeige)

/uninstalls the package

Neustartoptionen

/norestart Starten Sie nicht neu, wenn die Installation abgeschlossen ist.

/forcerestart Neustart nach der Installation

Sonderoptionen

/l Liste installierter Windows-Hotfixes oder Updatepakete

/o Überschreiben von OEM-Dateien ohne Aufforderung

/n Dateien nicht sichern, die für die Deinstallation erforderlich sind

/f Erzwingen, dass andere Programme geschlossen werden, wenn der Computer heruntergefahren wird

/extract extrahiert Dateien, ohne setup zu starten

Hinweis : Sie können diese Schalter in einem Einzigen Befehl kombinieren. Aus Gründen der Abwärtskompatibilität unterstützt das Sicherheitsupdate auch die Setup-Switches, die die vorherige Version des Setup-Hilfsprogramms verwendet. Weitere Informationen zu den unterstützten Installationsoptionen finden Sie im Microsoft Knowledge Base-Artikel zu den unterstützten Installationsoptionen, siehe Microsoft Knowledge Base-Artikel 262841.

Bereitstellungsinformationen

Um das Sicherheitsupdate ohne Benutzereingriff zu installieren, verwenden Sie den folgenden Befehl an einer Eingabeaufforderung für Windows XP SP2:

WindowXP-kb834707-x86-enu /passive /quiet

Um das Sicherheitsupdate zu installieren, ohne dass das System neu gestartet werden muss, verwenden Sie den folgenden Befehl an einer Eingabeaufforderung für Windows Server 2003:

WindowsXP-kb834707-x86-enu /norestart

Informationen zum Bereitstellen dieses Sicherheitsupdates mit Software Update Services finden Sie auf der Website für Software Update Services.

Anforderung für neustarten

Nach der Installation dieses Sicherheitsupdates müssen Sie das System neu starten. Sie müssen nach dem Neustart des Computers keine Administratoranmeldung für eine beliebige Version dieses Updates verwenden.

Entfernungsinformationen

Verwenden Sie zum Entfernen dieses Updates das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung. Um die Liste der installierten Updates in "Programme hinzufügen" oder "Entfernen" anzuzeigen, muss der Benutzer zuerst das Kontrollkästchen "Updates anzeigen" aktivieren.

Systemadministratoren können auch das Hilfsprogramm Spuninst.exe verwenden, um dieses Sicherheitsupdate zu entfernen. Das Spuninst.exe Hilfsprogramm befindet sich im Ordner "%Windir%\$NTUninstallKB 834707$\Spuninst". Das hilfsprogramm Spuninst.exe unterstützt die folgenden Setupoptionen:

/?: Liste der Installationsoptionen anzeigen.

/u: Verwenden Sie den unbeaufsichtigten Modus.

/f: Erzwingen Sie, dass andere Programme beendet werden, wenn der Computer heruntergefahren wird.

/z: Starten Sie nicht neu, wenn die Installation abgeschlossen ist.

/q: Verwenden Sie den Ruhemodus (keine Benutzerinteraktion).

Dateiinformationen

Die englische Version dieses Updates weist die Dateiattribute (oder höher) auf, die in der folgenden Tabelle aufgeführt sind. Die Datums- und Uhrzeitangaben für diese Dateien werden in koordinierter Weltzeit (UTC) aufgeführt. Wenn Sie die Dateiinformationen anzeigen, wird sie in die lokale Zeit konvertiert. Um den Unterschied zwischen UTC und Ortszeit zu ermitteln, verwenden Sie die Registerkarte "Zeitzone" im Tool "Datum und Uhrzeit" in Systemsteuerung.

Internet Explorer 6 für Windows XP Service Pack 2:

Date Time Version Size File name Platform Folder
----------------------------------------------------------------------------------
29-Sep-2004 18:47 6.0.2900.2518 1,016,832 Browseui.dll X86SP2GDR
29-Sep-2004 18:47 6.0.2900.2523 3,004,928 Mshtml.dll X86SP2GDR
29-Sep-2004 18:47 6.0.2900.2518 1,483,264 Shdocvw.dll X86SP2GDR
29-Sep-2004 18:47 6.0.2900.2518 603,648 Urlmon.dll X86SP2GDR
29-Sep-2004 18:47 6.0.2900.2518 656,896 Wininet.dll X86SP2GDR
29-Sep-2004 18:27 6.0.2900.2518 1,016,832 Browseui.dll X86SP2QFE
29-Sep-2004 18:27 6.0.2900.2524 3,004,928 Mshtml.dll X86SP2QFE
29-Sep-2004 18:27 6.0.2900.2520 1,483,264 Shdocvw.dll X86SP2QFE
29-Sep-2004 18:27 6.0.2900.2518 603,648 Urlmon.dll X86SP2QFE
29-Sep-2004 18:27 6.0.2900.2518 656,896 Wininet.dll X86SP2QFE

Hinweis : Wenn Sie dieses Sicherheitsupdate unter Windows XP Service Pack 2 installieren, überprüft das Installationsprogramm, ob dateien, die auf Ihrem System aktualisiert werden, zuvor von einem Microsoft-Hotfix aktualisiert wurden. Wenn Sie zuvor einen Hotfix installiert haben, um eine dieser Dateien zu aktualisieren, kopiert das Installationsprogramm die X86SP2QFE Dateien in Ihr System. Andernfalls kopiert das Installationsprogramm die X86SP2GDR Dateien in Ihr System. Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 824994.

Überprüfen der Updateinstallation

  • Microsoft Baseline Security Analyzer

    Um zu überprüfen, ob ein Sicherheitsupdate auf einem betroffenen System installiert ist, können Sie möglicherweise das Microsoft Baseline Security Analyzer (MBSA)-Tool verwenden. Mit diesem Tool können Administratoren lokale und Remotesysteme auf fehlende Sicherheitsupdates und auf häufige Sicherheitsfehler überprüfen. Weitere Informationen zu MBSA finden Sie auf der Microsoft Baseline Security Analyzer-Website.

  • Überprüfung der Dateiversion

    Hinweis : Da es mehrere Versionen von Microsoft Windows gibt, können die folgenden Schritte auf Ihrem Computer unterschiedlich sein. Wenn dies der Artikel ist, lesen Sie Ihre Produktdokumentation, um diese Schritte auszuführen.

    1. Klicken Sie auf "Start" und dann auf "Suchen".
    2. Klicken Sie im Bereich "Suchergebnisse" unter "Begleiter suchen" auf "Alle Dateien und Ordner".
    3. Geben Sie im Feld "Alle" oder "Teil des Dateinamens" einen Dateinamen aus der entsprechenden Dateiinformationstabelle ein, und klicken Sie dann auf "Suchen".
    4. Klicken Sie in der Liste der Dateien mit der rechten Maustaste auf einen Dateinamen aus der entsprechenden Dateiinformationstabelle, und klicken Sie dann auf "Eigenschaften".

    Beachten Sie je nach installierter Version des Betriebssystems oder der installierten Programme einige der Dateien, die in der Dateiinformationstabelle aufgeführt sind, möglicherweise nicht installiert werden.

    1. Ermitteln Sie auf der Registerkarte "Version " die Version der Datei, die auf Ihrem Computer installiert ist, indem Sie sie mit der Version vergleichen, die in der entsprechenden Dateiinformationstabelle dokumentiert ist.

    Note Attributes other than file version may change during installation. Der Vergleich anderer Dateiattribute mit den Informationen in der Dateiinformationstabelle ist keine unterstützte Methode zum Überprüfen der Updateinstallation. In bestimmten Fällen können Dateien auch während der Installation umbenannt werden. Wenn die Datei- oder Versionsinformationen nicht vorhanden sind, verwenden Sie eine der anderen verfügbaren Methoden, um die Updateinstallation zu überprüfen.

  • Überprüfung des Registrierungsschlüssels

    Möglicherweise können Sie auch die Dateien überprüfen, die dieses Sicherheitsupdate installiert hat, indem Sie bestätigen, dass der Wert "Installed DWORD" mit einem Datenwert von 1 in den folgenden Registrierungsschlüsseln vorhanden ist.

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Hotfix\KB834707

Internet Explorer 6 SP1 für Windows XP (bis einschließlich Service Pack 1), Windows 2000 (alle Versionen)

Hinweis Für Windows XP 64-Bit Edition Version 2003 ist dieses Sicherheitsupdate identisch mit dem Sicherheitsupdate von Windows Server 2003 64-Bit Edition.

Voraussetzungen
Zum Installieren der Versionen dieses Updates für Internet Explorer 6 Service Pack 1 (SP1) müssen Sie Internet Explorer 6 SP1 (Version 6.00.2800.1106) in einer der folgenden Versionen von Windows ausführen:

  • Microsoft Windows 2000 Service Pack 3, Service Pack 4
  • Microsoft Windows XP
  • Microsoft Windows XP Service Pack 1
  • Microsoft Windows XP 64-Bit Edition, Service Pack 1

Installationsinformationen

Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen:

/help Zeigt die Befehlszeilenoptionen an.

Setupmodi

/quiet Quiet Mode (keine Benutzerinteraktion oder -anzeige)

/passiver unbeaufsichtigter Modus (nur Statusanzeige)

/uninstalls the package

Neustartoptionen

/norestart Starten Sie nicht neu, wenn die Installation abgeschlossen ist.

/forcerestart Neustart nach der Installation

Sonderoptionen

/l Liste installierter Windows-Hotfixes oder Updatepakete

/o Überschreiben von OEM-Dateien ohne Aufforderung

/n Dateien nicht sichern, die für die Deinstallation erforderlich sind

/f Erzwingen, dass andere Programme geschlossen werden, wenn der Computer heruntergefahren wird

/extract extrahiert Dateien, ohne setup zu starten

Hinweis : Sie können diese Schalter in einem Einzigen Befehl kombinieren. Aus Gründen der Abwärtskompatibilität unterstützt das Sicherheitsupdate auch die Setup-Switches, die die vorherige Version des Setup-Hilfsprogramms verwendet. Weitere Informationen zu den unterstützten Installationsoptionen finden Sie im Microsoft Knowledge Base-Artikel zu den unterstützten Installationsoptionen, siehe Microsoft Knowledge Base-Artikel 262841.

Bereitstellungsinformationen

Um das Sicherheitsupdate ohne Benutzereingriff zu installieren, verwenden Sie den folgenden Befehl an einer Eingabeaufforderung für Windows XP SP1:

IE6.0sp1-KB834707-Windows-2000-XP-x86-enu /passive /quiet

Um das Sicherheitsupdate zu installieren, ohne dass das System neu gestartet werden muss, verwenden Sie den folgenden Befehl an einer Eingabeaufforderung für Windows Server 2003:

IE6.0sp1-KB834707-Windows-2000-XP-x86-enu /norestart

Informationen zum Bereitstellen dieses Sicherheitsupdates mit Software Update Services finden Sie auf der Website für Software Update Services.

Informationen zum Bereitstellen dieses Updates mit SMS finden Sie im folgenden Microsoft Knowledge Base-Artikel 887437.

Anforderung für neustarten

Nach der Installation dieses Sicherheitsupdates müssen Sie das System neu starten. Sie müssen nach dem Neustart des Computers keine Administratoranmeldung für eine beliebige Version dieses Updates verwenden.

Entfernungsinformationen

Verwenden Sie zum Entfernen dieses Updates das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung. Das Element, das sich auf dieses Update bezieht, listet es als Windows-Update und nicht als Internet Explorer-Update auf. Dies ist eine Änderung von früheren kumulativen Sicherheitsupdates für Internet Explorer.

Systemadministratoren können auch das Hilfsprogramm Spuninst.exe verwenden, um dieses Sicherheitsupdate zu entfernen. Das Spuninst.exe Hilfsprogramm befindet sich im Ordner "Windir%\$NTUninstallKB 834707-ie6sp1-20040929.091901$\Spuninst". Das hilfsprogramm Spuninst.exe unterstützt die folgenden Setupoptionen:

/?: Liste der Installationsoptionen anzeigen.

/u: Verwenden Sie den unbeaufsichtigten Modus.

/f: Erzwingen Sie, dass andere Programme beendet werden, wenn der Computer heruntergefahren wird.

/z: Starten Sie nicht neu, wenn die Installation abgeschlossen ist.

/q: Verwenden Sie den Ruhemodus (keine Benutzerinteraktion).

Dateiinformationen

Die englische Version dieses Updates weist die Dateiattribute (oder höher) auf, die in der folgenden Tabelle aufgeführt sind. Die Datums- und Uhrzeitangaben für diese Dateien werden in koordinierter Weltzeit (UTC) aufgeführt. Wenn Sie die Dateiinformationen anzeigen, wird sie in die lokale Zeit konvertiert. Um den Unterschied zwischen UTC und Ortszeit zu ermitteln, verwenden Sie die Registerkarte "Zeitzone" im Tool "Datum und Uhrzeit" in Systemsteuerung.

Internet Explorer 6 Service Pack 1 unter Windows 2000, Windows XP und Windows 2003:

Date Time Version Size File name Platform
----------------------------------------------------------------------
23-Aug-2004 02:34 6.0.2800.1584 1,025,536 Browseui.dll X86
26-Aug-2004 17:53 6.0.2800.1469 69,632 Inseng.dll X86
29-Sep-2004 07:57 6.0.2800.1476 2,805,760 Mshtml.dll X86
27-Aug-2004 20:58 6.0.2800.1584 1,340,416 Shdocvw.dll X86
20-Aug-2004 22:01 6.0.2800.1584 422,912 Shlwapi.dll X86
24-Sep-2004 00:08 6.0.2800.1474 487,936 Urlmon.dll X86
24-Aug-2004 03:32 6.0.2800.1468 589,312 Wininet.dll X86

Internet Explorer 6 Service Pack 1 (64-Bit-Edition) unter Windows XP:

Date Time Version Size File name Platform
----------------------------------------------------------------------
22-Aug-2004 23:49 6.0.2800.1584 2,855,936 Browseui.dll IA64
26-Aug-2004 17:53 6.0.2800.1469 230,912 Inseng.dll IA64
29-Sep-2004 07:28 6.0.2800.1476 9,107,456 Mshtml.dll IA64
22-Aug-2004 23:47 6.0.2800.1584 3,651,584 Shdocvw.dll IA64
20-Aug-2004 21:52 6.0.2800.1584 1,117,184 Shlwapi.dll IA64
23-Sep-2004 23:14 6.0.2800.1474 1,424,384 Urlmon.dll IA64
24-Aug-2004 01:56 6.0.2800.1468 1,798,656 Wininet.dll IA64
23-Aug-2004 02:34 6.0.2800.1584 1,025,536 Wbrowseui.dll X86
26-Aug-2004 17:53 6.0.2800.1469 69,632 Winseng.dll X86
29-Sep-2004 07:57 6.0.2800.1476 2,805,760 Wmshtml.dll X86
27-Aug-2004 20:58 6.0.2800.1584 1,340,416 Wshdocvw.dll X86
20-Aug-2004 22:01 6.0.2800.1584 422,912 Wshlwapi.dll X86
24-Sep-2004 00:08 6.0.2800.1474 487,936 Wurlmon.dll X86
24-Aug-2004 03:32 6.0.2800.1468 589,312 Wwininet.dll X86

Überprüfen der Updateinstallation

  • Microsoft Baseline Security Analyzer

    Um zu überprüfen, ob ein Sicherheitsupdate auf einem betroffenen System installiert ist, können Sie möglicherweise das Microsoft Baseline Security Analyzer (MBSA)-Tool verwenden. Mit diesem Tool können Administratoren lokale und Remotesysteme auf fehlende Sicherheitsupdates und auf häufige Sicherheitsfehler überprüfen. Weitere Informationen zu MBSA finden Sie auf der Microsoft Baseline Security Analyzer-Website.

  • Überprüfung der Dateiversion

    Hinweis : Da es mehrere Versionen von Microsoft Windows gibt, können die folgenden Schritte auf Ihrem Computer unterschiedlich sein. Wenn dies der Artikel ist, lesen Sie Ihre Produktdokumentation, um diese Schritte auszuführen.

    1. Klicken Sie auf "Start" und dann auf "Suchen".
    2. Klicken Sie im Bereich "Suchergebnisse" unter "Begleiter suchen" auf "Alle Dateien und Ordner".
    3. Geben Sie im Feld "Alle" oder "Teil des Dateinamens" einen Dateinamen aus der entsprechenden Dateiinformationstabelle ein, und klicken Sie dann auf "Suchen".
    4. Klicken Sie in der Liste der Dateien mit der rechten Maustaste auf einen Dateinamen aus der entsprechenden Dateiinformationstabelle, und klicken Sie dann auf "Eigenschaften".

    Beachten Sie je nach installierter Version des Betriebssystems oder der installierten Programme einige der Dateien, die in der Dateiinformationstabelle aufgeführt sind, möglicherweise nicht installiert werden.

    1. Ermitteln Sie auf der Registerkarte "Version " die Version der Datei, die auf Ihrem Computer installiert ist, indem Sie sie mit der Version vergleichen, die in der entsprechenden Dateiinformationstabelle dokumentiert ist.

    Note Attributes other than file version may change during installation. Der Vergleich anderer Dateiattribute mit den Informationen in der Dateiinformationstabelle ist keine unterstützte Methode zum Überprüfen der Updateinstallation. In bestimmten Fällen können Dateien auch während der Installation umbenannt werden. Wenn die Datei- oder Versionsinformationen nicht vorhanden sind, verwenden Sie eine der anderen verfügbaren Methoden, um die Updateinstallation zu überprüfen.

  • Überprüfung des Registrierungsschlüssels

    Möglicherweise können Sie auch die Dateien überprüfen, die dieses Sicherheitsupdate installiert hat, indem Sie bestätigen, dass der Wert "Installed DWORD" mit einem Datenwert von 1 in den folgenden Registrierungsschlüsseln vorhanden ist.

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Hotfix\KB834707-ie6sp1-20040929.091901

Internet Explorer 6 SP1 für Windows NT Server 4.0 Service Pack 6a (alle Versionen), Windows Millennium Edition (Me) und Windows 98 (alle Versionen)

Voraussetzungen
Zum Installieren der Versionen dieses Updates für Internet Explorer 6 Service Pack 1 (SP1) müssen Sie Internet Explorer 6 SP1 (Version 6.00.2800.1106) in einer der folgenden Versionen von Windows ausführen:

  • Microsoft Windows 98
  • Microsoft Windows 98 Second Edition (SE)
  • Microsoft Windows Millennium Edition (Me)
  • Microsoft Windows NT Server 4.0 Service Pack 6a
  • Microsoft Windows NT Server 4.0 Terminal Server Edition, Service Pack 6

Beachten Sie , dass Versionen von Windows und Versionen von Internet Explorer, die in diesem Artikel nicht aufgeführt sind, nicht mehr unterstützt oder nicht betroffen sind. Microsoft empfiehlt, ein Upgrade auf eine unterstützte Version von Windows und Internet Explorer durchzuführen und dann das entsprechende Update zu installieren.

Weitere Informationen zu Supportlebenszyklus für Windows-Komponenten finden Sie auf der folgenden Microsoft-Support Lifecycle-Website.

Weitere Informationen zum Abrufen des neuesten Service Packs für Internet Explorer 6 finden Sie im Microsoft Knowledge Base-Artikel 328548.

Aufnahme in zukünftige Service Packs:
Das Update für dieses Problem wird in einer zukünftigen Version von Windows XP enthalten sein.

Das Sicherheitsupdate unterstützt die folgenden Setupoptionen:

/F Gibt den stillen Modus an oder unterdrückt Eingabeaufforderungen, wenn Dateien extrahiert werden.

/F:U Gibt den modus "benutzerruhig" an, in dem dem Benutzer einige Dialogfelder angezeigt werden.

/F:A Gibt den modus "Administrator quiet" an, der dem Benutzer keine Dialogfelder anzeigt.

/T: <Vollständiger Pfad> Gibt den Zielordner zum Extrahieren von Dateien an.

/C extrahiert die Dateien, ohne sie zu installieren. Wenn /T: Pfad nicht angegeben ist, werden Sie zur Eingabe eines Zielordners aufgefordert.

/C: <Befehl zum Installieren von Cmd> überschreiben, der vom Autor definiert ist. Gibt den Pfad und den Namen der Setup-INF- oder .exe-Datei an.

/R:N Startet den Computer nach der Installation nie neu.

/R:I fordert den Benutzer auf, den Computer neu zu starten, wenn ein Neustart erforderlich ist, mit Ausnahme der Verwendung mit /Q:A.

/R:A startet den Computer nach der Installation immer neu.

/R:S startet den Computer nach der Installation neu, ohne den Benutzer aufzufordern.

/N:V Keine Versionsüberprüfung – Installieren Sie das Programm über eine beliebige vorherige Version.

Beachten Sie, dass diese Schalter nicht unbedingt mit allen Updates funktionieren. Wenn kein Switch verfügbar ist, ist diese Funktionalität für die richtige Installation des Updates erforderlich. Außerdem wird die Verwendung der Option "/N:V" nicht unterstützt und kann zu einem nicht bootfähigen System führen. Wenn die Installation nicht erfolgreich ist, sollten Sie sich an Ihren Supportmitarbeiter wenden, um zu verstehen, warum die Installation nicht erfolgreich war.

Weitere Informationen zu den unterstützten Setupoptionen finden Sie im Microsoft Knowledge Base-Artikel 197147.

Bereitstellungsinformationen

Wenn Sie das Update z. B. ohne Benutzereingriff installieren und das System nicht zum Neustart zwingen möchten, verwenden Sie den folgenden Befehl an einer Eingabeaufforderung:

IE6.0sp1-KB834707-Windows NT4sp6a-98-ME-x86-ENU.exe /q:a /r:n

Informationen zum Bereitstellen dieses Sicherheitsupdates mit Software Update Services finden Sie auf der Website für Software Update Services.

Informationen zum Bereitstellen dieses Updates mit SMS finden Sie im Microsoft Knowledge Base-Artikel 887437.

Anforderung für neustarten

Nach der Installation dieses Sicherheitsupdates müssen Sie das System neu starten.

Verwenden Sie zum Entfernen dieses Updates das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung. Klicken Sie auf Internet Explorer 834707, und klicken Sie dann auf "Ändern/Entfernen" (oder auf "Hinzufügen/Entfernen").

Systemadministratoren können das hilfsprogramm Ieuninst.exe verwenden, um dieses Update zu entfernen. Dieses Sicherheitsupdate installiert das Ieuninst.exe Hilfsprogramm im Ordner "%Windir%". Dieses Hilfsprogramm unterstützt die folgenden Setupoptionen:

/?: Anzeigen der Liste der unterstützten Switches

/z: Starten Sie nicht neu, wenn die Installation abgeschlossen ist.

/q: Verwenden des Ruhemodus (keine Benutzerinteraktion)

Wenn Sie dieses Update z. B. ruhig entfernen möchten, verwenden Sie den folgenden Befehl:

c:\windows\ieuninst /q c:\windows\inf\q834707.inf

Beachten Sie , dass dieser Befehl davon ausgeht, dass Windows im Ordner "C:\Windows" installiert ist.

Dateiinformationen

Die englische Version dieses Updates weist die Dateiattribute (oder höher) auf, die in der folgenden Tabelle aufgeführt sind. Die Datums- und Uhrzeitangaben für diese Dateien werden in koordinierter Weltzeit (UTC) aufgeführt. Wenn Sie die Dateiinformationen anzeigen, wird sie in die lokale Zeit konvertiert. Um den Unterschied zwischen UTC und Ortszeit zu ermitteln, verwenden Sie die Registerkarte "Zeitzone" im Tool "Datum und Uhrzeit" in Systemsteuerung.

Internet Explorer 6 Service Pack 1 unter Windows 98, Windows 98 SE, Windows Me und Windows NT:

Date Time Version Size File name Platform
----------------------------------------------------------------------
22-Aug-2004 19:34 6.0.2800.1584 1,025,536 Browseui.dll X86
26-Aug-2004 10:53 6.0.2800.1469 69,632 Inseng.dll X86
29-Sep-2004 00:57 6.0.2800.1476 2,805,760 Mshtml.dll X86
27-Aug-2004 13:58 6.0.2800.1584 1,340,416 Shdocvw.dll X86
20-Aug-2004 15:01 6.0.2800.1584 422,912 Shlwapi.dll X86
23-Sep-2004 17:08 6.0.2800.1474 487,936 Urlmon.dll X86
23-Aug-2004 20:32 6.0.2800.1468 589,312 Wininet.dll X86

Überprüfen der Updateinstallation

  • Microsoft Baseline Security Analyzer

    Um zu überprüfen, ob ein Sicherheitsupdate auf einem betroffenen System installiert ist, können Sie möglicherweise das Microsoft Baseline Security Analyzer (MBSA)-Tool verwenden. Mit diesem Tool können Administratoren lokale und Remotesysteme auf fehlende Sicherheitsupdates und auf häufige Sicherheitsfehler überprüfen. Weitere Informationen zu MBSA finden Sie auf der Microsoft Baseline Security Analyzer-Website.

  • Überprüfung der Dateiversion

    Hinweis : Da es mehrere Versionen von Microsoft Windows gibt, können die folgenden Schritte auf Ihrem Computer unterschiedlich sein. Wenn dies der Artikel ist, lesen Sie Ihre Produktdokumentation, um diese Schritte auszuführen.

    1. Klicken Sie auf "Start" und dann auf "Suchen".
    2. Klicken Sie im Bereich "Suchergebnisse" unter "Begleiter suchen" auf "Alle Dateien und Ordner".
    3. Geben Sie im Feld "Alle" oder "Teil des Dateinamens" einen Dateinamen aus der entsprechenden Dateiinformationstabelle ein, und klicken Sie dann auf "Suchen".
    4. Klicken Sie in der Liste der Dateien mit der rechten Maustaste auf einen Dateinamen aus der entsprechenden Dateiinformationstabelle, und klicken Sie dann auf "Eigenschaften".

    Beachten Sie je nach installierter Version des Betriebssystems oder der installierten Programme einige der Dateien, die in der Dateiinformationstabelle aufgeführt sind, möglicherweise nicht installiert werden.

    1. Ermitteln Sie auf der Registerkarte "Version " die Version der Datei, die auf Ihrem Computer installiert ist, indem Sie sie mit der Version vergleichen, die in der entsprechenden Dateiinformationstabelle dokumentiert ist.

    Note Attributes other than file version may change during installation. Der Vergleich anderer Dateiattribute mit den Informationen in der Dateiinformationstabelle ist keine unterstützte Methode zum Überprüfen der Updateinstallation. In bestimmten Fällen können Dateien auch während der Installation umbenannt werden. Wenn die Datei- oder Versionsinformationen nicht vorhanden sind, verwenden Sie eine der anderen verfügbaren Methoden, um die Updateinstallation zu überprüfen.

  • Überprüfung des Registrierungsschlüssels

Möglicherweise können Sie auch die Dateien überprüfen, die dieses Sicherheitsupdate installiert hat, indem Sie den folgenden Registrierungsschlüssel überprüfen:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\{3e7bb08a-a7a3-4692-8eac-ac5e7895755b}

Beachten Sie , dass der IsInstalled DWORD-Wert mit einem Datenwert von 1 im Registrierungsschlüssel angezeigt wird.

  • Programmversionsüberprüfung

Vergewissern Sie sich, dass Q834707 im Feld "Updateversionen" im Dialogfeld "Informationen zu Internet Explorer" aufgeführt ist.

Internet Explorer 6 für Windows XP

Voraussetzungen
Zum Installieren der Internet Explorer 6-Version dieses Updates müssen Sie Internet Explorer 6 (Version 6.00.2600.0000) auf einer 32-Bit-Version von Windows XP ausführen.

Beachten Sie , dass Versionen von Windows und Versionen von Internet Explorer, die in diesem Artikel nicht aufgeführt sind, nicht mehr unterstützt oder nicht betroffen sind. Microsoft empfiehlt, ein Upgrade auf eine unterstützte Version von Windows und Internet Explorer durchzuführen und dann das entsprechende Update zu installieren.

Weitere Informationen zu Supportlebenszyklus für Windows-Komponenten finden Sie auf der folgenden Microsoft-Support Lifecycle-Website.

Weitere Informationen zum Abrufen des neuesten Service Packs für Internet Explorer 6 finden Sie im Microsoft Knowledge Base-Artikel 328548.

Installationsinformationen

Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen:

/help Zeigt die Befehlszeilenoptionen an.

Setupmodi

/quiet Quiet Mode (keine Benutzerinteraktion oder -anzeige)

/passiver unbeaufsichtigter Modus (nur Statusanzeige)

/uninstalls the package

Neustartoptionen

/norestart Starten Sie nicht neu, wenn die Installation abgeschlossen ist.

/forcerestart Neustart nach der Installation

Sonderoptionen

/l Liste installierter Windows-Hotfixes oder Updatepakete

/o Überschreiben von OEM-Dateien ohne Aufforderung

/n Dateien nicht sichern, die für die Deinstallation erforderlich sind

/f Erzwingen, dass andere Programme geschlossen werden, wenn der Computer heruntergefahren wird

/extract extrahiert Dateien, ohne setup zu starten

Hinweis : Sie können diese Schalter in einem Einzigen Befehl kombinieren. Aus Gründen der Abwärtskompatibilität unterstützt das Sicherheitsupdate auch die Setup-Switches, die die vorherige Version des Setup-Hilfsprogramms verwendet. Weitere Informationen zu den unterstützten Installationsoptionen finden Sie im Microsoft Knowledge Base-Artikel zu den unterstützten Installationsoptionen, siehe Microsoft Knowledge Base-Artikel 262841.

Bereitstellungsinformationen

Um das Sicherheitsupdate ohne Benutzereingriff zu installieren, verwenden Sie den folgenden Befehl an einer Eingabeaufforderung für Windows XP SP2:

IE6.0-KB834707-WindowsXP-x86-ENU.exe /passive /quiet

Um das Sicherheitsupdate zu installieren, ohne dass das System neu gestartet werden muss, verwenden Sie den folgenden Befehl an einer Eingabeaufforderung für Windows Server 2003:

IE6.0-KB834707-WindowsXP-x86-ENU.exe /norestart

Informationen zum Bereitstellen dieses Sicherheitsupdates mit Software Update Services finden Sie auf der Website für Software Update Services.

Anforderung für neustarten

Nach der Installation dieses Sicherheitsupdates müssen Sie das System neu starten. Sie müssen nach dem Neustart des Computers keine Administratoranmeldung für eine beliebige Version dieses Updates verwenden.

Entfernungsinformationen

Verwenden Sie zum Entfernen dieses Updates das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung. Das Element, das sich auf dieses Update bezieht, listet es als Windows-Update und nicht als Internet Explorer-Update auf. Dies ist eine Änderung von früheren kumulativen Sicherheitsupdates für Internet Explorer.

Systemadministratoren können auch das Hilfsprogramm Spuninst.exe verwenden, um dieses Sicherheitsupdate zu entfernen. Das Spuninst.exe Hilfsprogramm befindet sich im Ordner "%Windir%\$NTUninstallKB 834707-ie6-20040929.115007$\Spuninst". Das hilfsprogramm Spuninst.exe unterstützt die folgenden Setupoptionen:

/?: Liste der Installationsoptionen anzeigen.

/u: Verwenden Sie den unbeaufsichtigten Modus.

/f: Erzwingen Sie, dass andere Programme beendet werden, wenn der Computer heruntergefahren wird.

/z: Starten Sie nicht neu, wenn die Installation abgeschlossen ist.

/q: Verwenden Sie den Ruhemodus (keine Benutzerinteraktion).

Dateiinformationen

Die englische Version dieses Updates weist die Dateiattribute (oder höher) auf, die in der folgenden Tabelle aufgeführt sind. Die Datums- und Uhrzeitangaben für diese Dateien werden in koordinierter Weltzeit (UTC) aufgeführt. Wenn Sie die Dateiinformationen anzeigen, wird sie in die lokale Zeit konvertiert. Um den Unterschied zwischen UTC und Ortszeit zu ermitteln, verwenden Sie die Registerkarte "Zeitzone" im Tool "Datum und Uhrzeit" in Systemsteuerung.

Internet Explorer 6:

Date Time Version Size File name Platform
---------------------------------------------------------------------
16-Jan-2004 12:29 6.0.2737.1600 1,024,512 Browseui.dll X86
26-Aug-2004 18:17 6.0.2744.2600 69,632 Inseng.dll X86
29-Sep-2004 08:45 6.0.2745.2800 2,772,992 Mshtml.dll X86
15-Aug-2003 20:31 6.0.2722.900 34,304 Pngfilt.dll X86
05-Mar-2002 04:09 6.0.2715.400 548,864 Shdoclc.dll X86
27-Aug-2004 19:57 6.0.2750.167 1,332,224 Shdocvw.dll X86
20-Aug-2004 21:41 6.0.2750.167 393,728 Shlwapi.dll X86
15-Aug-2003 20:31 6.0.2715.400 109,568 Url.dll X86
23-Sep-2004 23:07 6.0.2745.2300 485,376 Urlmon.dll X86
08-Jan-2004 23:23 6.0.2737.800 585,216 Wininet.dll X86

Überprüfen der Updateinstallation

  • Microsoft Baseline Security Analyzer

    Um zu überprüfen, ob ein Sicherheitsupdate auf einem betroffenen System installiert ist, können Sie möglicherweise das Microsoft Baseline Security Analyzer (MBSA)-Tool verwenden. Mit diesem Tool können Administratoren lokale und Remotesysteme auf fehlende Sicherheitsupdates und auf häufige Sicherheitsfehler überprüfen. Weitere Informationen zu MBSA finden Sie auf der Microsoft Baseline Security Analyzer-Website.

  • Überprüfung der Dateiversion

    Hinweis : Da es mehrere Versionen von Microsoft Windows gibt, können die folgenden Schritte auf Ihrem Computer unterschiedlich sein. Wenn dies der Artikel ist, lesen Sie Ihre Produktdokumentation, um diese Schritte auszuführen.

    1. Klicken Sie auf "Start" und dann auf "Suchen".
    2. Klicken Sie im Bereich "Suchergebnisse" unter "Begleiter suchen" auf "Alle Dateien und Ordner".
    3. Geben Sie im Feld "Alle" oder "Teil des Dateinamens" einen Dateinamen aus der entsprechenden Dateiinformationstabelle ein, und klicken Sie dann auf "Suchen".
    4. Klicken Sie in der Liste der Dateien mit der rechten Maustaste auf einen Dateinamen aus der entsprechenden Dateiinformationstabelle, und klicken Sie dann auf "Eigenschaften".

    Beachten Sie je nach installierter Version des Betriebssystems oder der installierten Programme einige der Dateien, die in der Dateiinformationstabelle aufgeführt sind, möglicherweise nicht installiert werden.

    1. Ermitteln Sie auf der Registerkarte "Version " die Version der Datei, die auf Ihrem Computer installiert ist, indem Sie sie mit der Version vergleichen, die in der entsprechenden Dateiinformationstabelle dokumentiert ist.

    Note Attributes other than file version may change during installation. Der Vergleich anderer Dateiattribute mit den Informationen in der Dateiinformationstabelle ist keine unterstützte Methode zum Überprüfen der Updateinstallation. In bestimmten Fällen können Dateien auch während der Installation umbenannt werden. Wenn die Datei- oder Versionsinformationen nicht vorhanden sind, verwenden Sie eine der anderen verfügbaren Methoden, um die Updateinstallation zu überprüfen.

  • Überprüfung des Registrierungsschlüssels

    Möglicherweise können Sie auch die Dateien überprüfen, die dieses Sicherheitsupdate installiert hat, indem Sie bestätigen, dass der Wert "Installed DWORD" mit einem Datenwert von 1 in den folgenden Registrierungsschlüsseln vorhanden ist.

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Hotfix\KB834707-ie6-20040929.115007

Internet Explorer 5.5 SP2 für Windows Millennium Edition (Me)

Voraussetzungen
Zum Installieren der Internet Explorer 5.5-Version dieses Updates müssen Sie Internet Explorer 5.5 Service Pack 2 (Version 5.50.4807.2300) unter Microsoft Windows Millennium Edition ausführen.

Hinweis: Internet Explorer 5.5 SP2 wird derzeit nur unter Windows Millennium Edition (Me) unterstützt. Weitere Informationen zur Unterstützung für Internet Explorer 5.5 SP2 finden Sie auf der folgenden Microsoft Product Lifecycle-Seite. Windows Me befindet sich derzeit im erweiterten Support. Weitere Informationen zum Support für Windows Me finden Sie in der folgenden Ankündigung .

Weitere Informationen zu Supportlebenszyklus für Windows-Komponenten finden Sie auf der folgenden Microsoft-Support Lifecycle-Website.

Das Sicherheitsupdate unterstützt die folgenden Setupoptionen:

/F Gibt den stillen Modus an oder unterdrückt Eingabeaufforderungen, wenn Dateien extrahiert werden.

/F:U Gibt den modus "benutzerruhig" an, in dem dem Benutzer einige Dialogfelder angezeigt werden.

/F:A Gibt den modus "Administrator quiet" an, der dem Benutzer keine Dialogfelder anzeigt.

/T: <Vollständiger Pfad> Gibt den Zielordner zum Extrahieren von Dateien an.

/C extrahiert die Dateien, ohne sie zu installieren. Wenn /T: Pfad nicht angegeben ist, werden Sie zur Eingabe eines Zielordners aufgefordert.

/C: <Befehl zum Installieren von Cmd> überschreiben, der vom Autor definiert ist. Gibt den Pfad und den Namen der Setup-INF- oder .exe-Datei an.

/R:N Startet den Computer nach der Installation nie neu.

/R:I fordert den Benutzer auf, den Computer neu zu starten, wenn ein Neustart erforderlich ist, mit Ausnahme der Verwendung mit /Q:A.

/R:A startet den Computer nach der Installation immer neu.

/R:S startet den Computer nach der Installation neu, ohne den Benutzer aufzufordern.

/N:V Keine Versionsüberprüfung – Installieren Sie das Programm über eine beliebige vorherige Version.

Beachten Sie, dass diese Schalter nicht unbedingt mit allen Updates funktionieren. Wenn kein Switch verfügbar ist, ist diese Funktionalität für die richtige Installation des Updates erforderlich. Außerdem wird die Verwendung der Option "/N:V" nicht unterstützt und kann zu einem nicht bootfähigen System führen. Wenn die Installation nicht erfolgreich ist, sollten Sie sich an Ihren Supportmitarbeiter wenden, um zu verstehen, warum die Installation nicht erfolgreich war.

Weitere Informationen zu den unterstützten Setupoptionen finden Sie im Microsoft Knowledge Base-Artikel 197147.

Bereitstellungsinformationen

Wenn Sie das Update z. B. ohne Benutzereingriff installieren und das System nicht zum Neustart zwingen möchten, verwenden Sie den folgenden Befehl an einer Eingabeaufforderung:

IE5.5sp2-KB834707-WindowsME-x86-ENU.exe/q:a /r:n

Anforderung für neustarten

Nach der Installation dieses Sicherheitsupdates müssen Sie das System neu starten.

Verwenden Sie zum Entfernen dieses Updates das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung. Klicken Sie auf Internet Explorer 834707, und klicken Sie dann auf "Ändern/Entfernen" (oder auf "Hinzufügen/Entfernen").

Systemadministratoren können das hilfsprogramm Ieuninst.exe verwenden, um dieses Update zu entfernen. Dieses Sicherheitsupdate installiert das Ieuninst.exe Hilfsprogramm im Ordner "%Windir%". Dieses Hilfsprogramm unterstützt die folgenden Setupoptionen:

/?: Anzeigen der Liste der unterstützten Switches

/z: Starten Sie nicht neu, wenn die Installation abgeschlossen ist.

/q: Verwenden des Ruhemodus (keine Benutzerinteraktion)

Wenn Sie dieses Update z. B. ruhig entfernen möchten, verwenden Sie den folgenden Befehl:

c:\windows\ieuninst /q c:\windows\inf\q834707.inf

Beachten Sie , dass dieser Befehl davon ausgeht, dass Windows im Ordner "C:\Windows" installiert ist.

Dateiinformationen

Die englische Version dieses Updates weist die Dateiattribute (oder höher) auf, die in der folgenden Tabelle aufgeführt sind. Die Datums- und Uhrzeitangaben für diese Dateien werden in koordinierter Weltzeit (UTC) aufgeführt. Wenn Sie die Dateiinformationen anzeigen, wird sie in die lokale Zeit konvertiert. Um den Unterschied zwischen UTC und Ortszeit zu ermitteln, verwenden Sie die Registerkarte "Zeitzone" im Tool "Datum und Uhrzeit" in Systemsteuerung.

Internet Explorer 5.5 Service Pack 2 für Windows Millennium Edition (Me):

Date Time Version Size File name Platform
---------------------------------------------------------------------
04-Jul-2004 12:30 5.50.4943.400 796,432 Browseui.dll X86
26-Aug-2004 18:36 5.50.4944.2600 75,024 Inseng.dll X86
29-Sep-2004 08:30 5.50.4945.2800 2,667,280 Mshtml.dll X86
17-Oct-2002 03:01 5.50.4922.900 48,912 Pngfilt.dll X86
27-Aug-2004 20:05 5.50.4944.2700 1,141,008 Shdocvw.dll X86
24-Aug-2004 00:05 5.50.4944.2300 293,648 Shlwapi.dll X86
05-Mar-2002 05:53 5.50.4915.500 84,240 Url.dll X86
24-Sep-2004 22:03 5.50.4945.2400 412,432 Urlmon.dll X86
03-Sep-2004 02:07 5.50.4945.200 464,144 Wininet.dll X86

Überprüfen der Updateinstallation

  • Überprüfung der Dateiversion

    Hinweis : Da es mehrere Versionen von Microsoft Windows gibt, können die folgenden Schritte auf Ihrem Computer unterschiedlich sein. Wenn dies der Artikel ist, lesen Sie Ihre Produktdokumentation, um diese Schritte auszuführen.

    1. Klicken Sie auf "Start" und dann auf "Suchen".
    2. Klicken Sie im Bereich "Suchergebnisse" unter "Begleiter suchen" auf "Alle Dateien und Ordner".
    3. Geben Sie im Feld "Alle" oder "Teil des Dateinamens" einen Dateinamen aus der entsprechenden Dateiinformationstabelle ein, und klicken Sie dann auf "Suchen".
    4. Klicken Sie in der Liste der Dateien mit der rechten Maustaste auf einen Dateinamen aus der entsprechenden Dateiinformationstabelle, und klicken Sie dann auf "Eigenschaften".

    Beachten Sie je nach installierter Version des Betriebssystems oder der installierten Programme einige der Dateien, die in der Dateiinformationstabelle aufgeführt sind, möglicherweise nicht installiert werden.

    1. Ermitteln Sie auf der Registerkarte "Version " die Version der Datei, die auf Ihrem Computer installiert ist, indem Sie sie mit der Version vergleichen, die in der entsprechenden Dateiinformationstabelle dokumentiert ist.

    Note Attributes other than file version may change during installation. Der Vergleich anderer Dateiattribute mit den Informationen in der Dateiinformationstabelle ist keine unterstützte Methode zum Überprüfen der Updateinstallation. In bestimmten Fällen können Dateien auch während der Installation umbenannt werden. Wenn die Datei- oder Versionsinformationen nicht vorhanden sind, verwenden Sie eine der anderen verfügbaren Methoden, um die Updateinstallation zu überprüfen.

  • Überprüfung des Registrierungsschlüssels

Möglicherweise können Sie auch die Dateien überprüfen, die dieses Sicherheitsupdate installiert hat, indem Sie den folgenden Registrierungsschlüssel überprüfen:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\{3e7bb08a-a7a3-4692-8eac-ac5e7895755b}

Beachten Sie , dass der IsInstalled DWORD-Wert mit einem Datenwert von 1 im Registrierungsschlüssel angezeigt wird.

  • Programmversionsüberprüfung

Vergewissern Sie sich, dass Q834707 im Feld "Updateversionen" im Dialogfeld "Informationen zu Internet Explorer" aufgeführt ist.

Internet Explorer 5.01 für Windows 2000 (alle Versionen)

Voraussetzungen
Um die Version von Internet Explorer 5.01 dieses Updates zu installieren, müssen Sie eine der folgenden Aktionen ausführen:

  • Internet Explorer 5.01 Service Pack 3 (Version 5.00.3502.1000) unter Windows 2000 SP3
  • Internet Explorer 5.01 Service Pack 4 (Version 5.00.3700.1000) unter Windows 2000 SP4

Hinweis: Versionen von Windows und Versionen von Internet Explorer, die in diesem Artikel nicht aufgeführt sind, werden nicht mehr unterstützt. Obwohl Sie einige der Updatepakete installieren können, die in diesem Artikel in diesen Versionen von Windows und Internet Explorer beschrieben werden, hat Microsoft diese Versionen nicht getestet, um zu beurteilen, ob sie von diesen Sicherheitsrisiken betroffen sind, oder um zu bestätigen, dass das Update, das dieses Bulletin beschreibt, diese Sicherheitsrisiken beschreibt. Microsoft empfiehlt, ein Upgrade auf eine unterstützte Version von Windows und Internet Explorer durchzuführen und dann das entsprechende Update zu installieren.

Weitere Informationen zu Supportlebenszyklus für Windows-Komponenten finden Sie auf der folgenden Microsoft-Support Lifecycle-Website.

Installationsinformationen

Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen:

/help Zeigt die Befehlszeilenoptionen an.

Setupmodi

/quiet Quiet Mode (keine Benutzerinteraktion oder -anzeige)

/passiver unbeaufsichtigter Modus (nur Statusanzeige)

/uninstalls the package

Neustartoptionen

/norestart Starten Sie nicht neu, wenn die Installation abgeschlossen ist.

/forcerestart Neustart nach der Installation

Sonderoptionen

/l Liste installierter Windows-Hotfixes oder Updatepakete

/o Überschreiben von OEM-Dateien ohne Aufforderung

/n Dateien nicht sichern, die für die Deinstallation erforderlich sind

/f Erzwingen, dass andere Programme geschlossen werden, wenn der Computer heruntergefahren wird

/extract extrahiert Dateien, ohne setup zu starten

Hinweis : Sie können diese Schalter in einem Einzigen Befehl kombinieren. Aus Gründen der Abwärtskompatibilität unterstützt das Sicherheitsupdate auch die Setup-Switches, die die vorherige Version des Setup-Hilfsprogramms verwendet. Weitere Informationen zu den unterstützten Installationsoptionen finden Sie im Microsoft Knowledge Base-Artikel zu den unterstützten Installationsoptionen, siehe Microsoft Knowledge Base-Artikel 262841.

Bereitstellungsinformationen

Um das Sicherheitsupdate ohne Benutzereingriff zu installieren, verwenden Sie den folgenden Befehl an einer Eingabeaufforderung für Windows 2000 SP3:

IE5.01sp3-kb834707-Windows2000sp3-x86-enu /passive /quiet

Um das Sicherheitsupdate zu installieren, ohne dass das System neu gestartet werden muss, verwenden Sie den folgenden Befehl an einer Eingabeaufforderung für Windows 2000 SP3:

IE5.01sp3-kb834707-Windows2000sp3-x86-enu /norestart

Informationen zum Bereitstellen dieses Sicherheitsupdates mit Software Update Services finden Sie auf der Website für Software Update Services.

Anforderung für neustarten

Nach der Installation dieses Sicherheitsupdates müssen Sie das System neu starten. Sie müssen nach dem Neustart des Computers keine Administratoranmeldung für eine beliebige Version dieses Updates verwenden.

Entfernungsinformationen

Verwenden Sie zum Entfernen dieses Updates das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung. Das Element, das sich auf dieses Update bezieht, listet es als Windows-Update und nicht als Internet Explorer-Update auf. Dies ist eine Änderung von früheren kumulativen Sicherheitsupdates für Internet Explorer.

Systemadministratoren können auch das Hilfsprogramm Spuninst.exe verwenden, um dieses Sicherheitsupdate zu entfernen. Das hilfsprogramm Spuninst.exe befindet sich im Ordner "%Windir%\$NTUninstallKB 834707-ie501sp4-20040929.111451$\Spuninst" für Windows 2000 SP4 und %Windir%\$NTUninstallKB 834707-ie501sp3-20040929.121357$\Spuninst für Windows 2000 SP3 . Das hilfsprogramm Spuninst.exe unterstützt die folgenden Setupoptionen:

/?: Liste der Installationsoptionen anzeigen.

/u: Verwenden Sie den unbeaufsichtigten Modus.

/f: Erzwingen Sie, dass andere Programme beendet werden, wenn der Computer heruntergefahren wird.

/z: Starten Sie nicht neu, wenn die Installation abgeschlossen ist.

/q: Verwenden Sie den Ruhemodus (keine Benutzerinteraktion).

Dateiinformationen

Die englische Version dieses Updates weist die Dateiattribute (oder höher) auf, die in der folgenden Tabelle aufgeführt sind. Die Datums- und Uhrzeitangaben für diese Dateien werden in koordinierter Weltzeit (UTC) aufgeführt. Wenn Sie die Dateiinformationen anzeigen, wird sie in die lokale Zeit konvertiert. Um den Unterschied zwischen UTC und Ortszeit zu ermitteln, verwenden Sie die Registerkarte "Zeitzone" im Tool "Datum und Uhrzeit" in Systemsteuerung.

Internet Explorer 5.01 Service Pack 4:

Date Time Version Size File name Platform
----------------------------------------------------------------------
21-Aug-2004 06:11 5.0.3820.2000 792,848 Browseui.dll X86
26-Aug-2004 19:03 5.0.3820.2600 74,000 Inseng.dll X86
29-Sep-2004 08:06 5.0.3821.2800 2,290,960 Mshtml.dll X86
24-Sep-2004 02:08 5.0.3821.2300 48,912 Pngfilt.dll X86
27-Aug-2004 22:05 5.0.3820.2700 1,100,048 Shdocvw.dll X86
20-Aug-2004 22:49 5.0.3900.6969 282,384 Shlwapi.dll X86
05-Mar-2002 04:53 5.50.4915.500 84,240 Url.dll X86
24-Sep-2004 00:57 5.0.3821.2300 412,944 Urlmon.dll X86
03-Sep-2004 00:16 5.0.3821.200 450,832 Wininet.dll X86

Internet Explorer 5.01 Service Pack 3:

Date Time Version Size File name Platform
----------------------------------------------------------------------
21-Aug-2004 09:05 5.0.3533.2000 792,848 Browseui.dll X86
26-Aug-2004 18:33 5.0.3533.2600 74,000 Inseng.dll X86
29-Sep-2004 08:18 5.0.3534.2800 2,290,960 Mshtml.dll X86
24-Sep-2004 02:08 5.0.3534.2300 48,912 Pngfilt.dll X86
27-Aug-2004 22:08 5.0.3533.2700 1,100,048 Shdocvw.dll X86
20-Aug-2004 22:49 5.0.3900.6969 282,384 Shlwapi.dll X86
05-Mar-2002 05:53 5.50.4915.500 84,240 Url.dll X86
24-Sep-2004 00:50 5.0.3534.2300 412,944 Urlmon.dll X86
03-Sep-2004 00:26 5.0.3534.200 450,832 Wininet.dll X86

Überprüfen der Updateinstallation

  • Microsoft Baseline Security Analyzer

    Um zu überprüfen, ob ein Sicherheitsupdate auf einem betroffenen System installiert ist, können Sie möglicherweise das Microsoft Baseline Security Analyzer (MBSA)-Tool verwenden. Mit diesem Tool können Administratoren lokale und Remotesysteme auf fehlende Sicherheitsupdates und auf häufige Sicherheitsfehler überprüfen. Weitere Informationen zu MBSA finden Sie auf der Microsoft Baseline Security Analyzer-Website.

  • Überprüfung der Dateiversion

    Hinweis : Da es mehrere Versionen von Microsoft Windows gibt, können die folgenden Schritte auf Ihrem Computer unterschiedlich sein. Wenn dies der Artikel ist, lesen Sie Ihre Produktdokumentation, um diese Schritte auszuführen.

    1. Klicken Sie auf "Start" und dann auf "Suchen".
    2. Klicken Sie im Bereich "Suchergebnisse" unter "Begleiter suchen" auf "Alle Dateien und Ordner".
    3. Geben Sie im Feld "Alle" oder "Teil des Dateinamens" einen Dateinamen aus der entsprechenden Dateiinformationstabelle ein, und klicken Sie dann auf "Suchen".
    4. Klicken Sie in der Liste der Dateien mit der rechten Maustaste auf einen Dateinamen aus der entsprechenden Dateiinformationstabelle, und klicken Sie dann auf "Eigenschaften".

    Beachten Sie je nach installierter Version des Betriebssystems oder der installierten Programme einige der Dateien, die in der Dateiinformationstabelle aufgeführt sind, möglicherweise nicht installiert werden.

    1. Ermitteln Sie auf der Registerkarte "Version " die Version der Datei, die auf Ihrem Computer installiert ist, indem Sie sie mit der Version vergleichen, die in der entsprechenden Dateiinformationstabelle dokumentiert ist.

    Note Attributes other than file version may change during installation. Der Vergleich anderer Dateiattribute mit den Informationen in der Dateiinformationstabelle ist keine unterstützte Methode zum Überprüfen der Updateinstallation. In bestimmten Fällen können Dateien auch während der Installation umbenannt werden. Wenn die Datei- oder Versionsinformationen nicht vorhanden sind, verwenden Sie eine der anderen verfügbaren Methoden, um die Updateinstallation zu überprüfen.

  • Überprüfung des Registrierungsschlüssels

    Möglicherweise können Sie auch die Dateien überprüfen, die dieses Sicherheitsupdate installiert hat, indem Sie bestätigen, dass der Wert "Installed DWORD" mit einem Datenwert von 1 in den folgenden Registrierungsschlüsseln vorhanden ist.

    Windows 2000 SP3: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Hotfix\KB834707-ie501sp3-20040929.121357

    Windows 2000 SP4: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Hotfix\KB834707-ie501sp4-20040929.111451

Sonstige Informationen

Bestätigungen

Microsoft danke ihnen für die Zusammenarbeit mit uns, um Kunden zu schützen:

  • Greg Jones von KPMG UK und Peter Winter-Smith von Next Generation Security Software Ltd. zur Meldung der Sicherheitsanfälligkeit bei der Install Engine Control (CAN-2004-0216).
  • Mitja Kolsek von ACROS Security für die Meldung der Sicherheitsanfälligkeit in der SSL-Zwischenspeicherung (CAN-2004-0845).
  • John Heasman von Next Generation Security Software Ltd. für die Meldung des Problems in Hrtbeat.ocx, für das ein Kill-Bit in diesem Sicherheitsupdate festgelegt wurde.
  • Liu Die Yu für die Meldung der Spoofing-Adressleiste für die Sicherheitsanfälligkeit in Double Byte Character Set (CAN-2004-0844) und Spoofing-Sicherheitsanfälligkeit in der Plug-In-Navigationsadresse (CAN-2004-0843).

Abrufen anderer Sicherheitsupdates:

Updates für andere Sicherheitsprobleme stehen an den folgenden Speicherorten zur Verfügung:

  • Sicherheitsupdates sind im Microsoft Download Center verfügbar: Sie können sie am einfachsten finden, indem Sie eine Schlüsselwort (keyword) suche nach "security_patch".
  • Updates für Consumerplattformen stehen auf der Microsoft Update-Website zur Verfügung.

Unterstützungswert:

  • Kunden in den USA und Kanada können technischen Support von Microsoft Product Support Services bei 1-866-PCSAFETY erhalten. Es fallen keine Gebühren für Supportanrufe an, die Sicherheitsupdates zugeordnet sind.
  • Internationale Kunden können Support von ihren lokalen Microsoft-Tochtergesellschaften erhalten. Es gibt keine Kosten für Support, die Sicherheitsupdates zugeordnet sind. Weitere Informationen zum Kontaktieren von Microsoft für Supportprobleme finden Sie auf der Website für den internationalen Support.

Sicherheitsressourcen:

Software Update Services:

Mithilfe von Microsoft Software Update Services (SUS) können Administratoren schnell und zuverlässig die neuesten kritischen Updates und Sicherheitsupdates auf Windows 2000- und Windows Server 2003-basierten Servern und Desktopsystemen bereitstellen, die Windows 2000 Professional oder Windows XP Professional ausführen.

Weitere Informationen zur Bereitstellung dieses Sicherheitsupdates mit Software Update Services finden Sie auf der Website "Software Update Services".

Systems Management Server:

Microsoft Systems Management Server (SMS) bietet eine hochgradig konfigurierbare Unternehmenslösung zum Verwalten von Updates. Mithilfe von SMS können Administratoren Windows-basierte Systeme identifizieren, die Sicherheitsupdates erfordern, und die kontrollierte Bereitstellung dieser Updates im gesamten Unternehmen mit minimalen Unterbrechungen für Endbenutzer durchführen. Weitere Informationen dazu, wie Administratoren SMS 2003 zum Bereitstellen von Sicherheitsupdates verwenden können, finden Sie auf der WEBSITE SMS 2003 Security Patch Management. SMS 2.0-Benutzer können auch das Feature Pack für Softwareupdates verwenden, um Sicherheitsupdates bereitzustellen. Informationen zu SMS finden Sie auf der SMS-Website.

Hinweis SMS verwendet den Microsoft Baseline Security Analyzer und das Microsoft Office Detection Tool, um umfassende Unterstützung für die Erkennung und Bereitstellung von Sicherheitsupdates zu bieten. Einige Softwareupdates werden möglicherweise nicht von diesen Tools erkannt. Administratoren können die Bestandsfunktionen der SMS in diesen Fällen verwenden, um Updates auf bestimmte Systeme abzuzielen. Weitere Informationen zu diesem Verfahren finden Sie auf der folgenden Website. Einige Sicherheitsupdates erfordern administratorrechtliche Rechte nach einem Neustart des Systems. Administratoren können das Bereitstellungstool für erhöhte Rechte (verfügbar im SMS 2003 Administration Feature Pack und im SMS 2.0 Administration Feature Pack) verwenden, um diese Updates zu installieren.

Haftungsausschluss:

Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Garantie bereitgestellt. Microsoft lehnt alle Gewährleistungen ab, entweder ausdrücklich oder impliziert, einschließlich der Gewährleistungen der Händlerbarkeit und Eignung für einen bestimmten Zweck. In keinem Fall haftet die Microsoft Corporation oder seine Lieferanten für jegliche Schäden, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder sonderschäden, auch wenn die Microsoft Corporation oder ihre Lieferanten über die Möglichkeit solcher Schäden informiert wurden. Einige Staaten lassen den Ausschluss oder die Haftungsbeschränkung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.

Revisionen:

  • V1.0 (12. Oktober 2004): Bulletin veröffentlicht

    V1.1 (9. November 2004): Der Name des ActiveX-Steuerelements wurde von "Heartbeat.ocx" auf "Hrtbeat.ocx" aktualisiert, GUID-Informationen zum Abschnitt "Sicherheitsupdateinformationen" hinzugefügt und dem Abschnitt "Sicherheitsupdateinformationen" eine Bestätigung hinzugefügt, dass Die Yu für die verantwortungsvolle Arbeit mit uns an zwei von diesem Update behobenen Sicherheitsrisiken verantwortlich ist.

Gebaut am 2014-04-18T13:49:36Z-07:00