Sicherheitsbulletin

Microsoft Security Bulletin MS08-052 – Kritisch

Sicherheitsanfälligkeiten in GDI+ könnten Remotecodeausführung zulassen (954593)

Veröffentlicht: 09. September 2008 | Aktualisiert: 10. März 2009

Version: 4.0

Allgemeine Informationen

Kurzfassung

Dieses Sicherheitsupdate behebt mehrere privat gemeldete Sicherheitsrisiken in Microsoft Windows GDI+. Diese Sicherheitsanfälligkeiten könnten die Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Bilddatei mithilfe der betroffenen Software angezeigt oder eine Website durchsucht hat, die speziell gestaltete Inhalte enthält. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.

Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Windows XP, Windows Server 2003, Windows Vista und Windows Server 2008, Microsoft Internet Explorer 6 Service Pack 1 bewertet, wenn es unter Microsoft Windows 2000 Service Pack 4, Microsoft Digital Image Suite 2006, SQL Server 2000 Reporting Services Service Pack 2, alle unterstützten Editionen von SQL Server 2005 installiert ist, Microsoft Report Viewer 2005 Service Pack 1 Redistributable Package und Microsoft Report Viewer 2008 Redistributable Package.

Dieses Sicherheitsupdate ist für alle unterstützten Editionen von Microsoft Office XP als wichtig eingestuft. Microsoft Office 2003; alle betroffenen Office Viewer-Software für Microsoft Office 2003; 2007 Microsoft Office System; alle betroffenen Office Viewer-Software für 2007 Microsoft Office System; Microsoft Office Compatibility Pack, Microsoft Expression Web, Microsoft Expression Web 2, Microsoft Office Groove 2007 und Microsoft Office Groove 2007 Service Pack 1; Microsoft Office Project 2002; Microsoft Visio 2002; Microsoft Office PowerPoint Viewer 2003; Microsoft Works 8; und Microsoft Forefront Client Security 1.0. Weitere Informationen finden Sie im Unterabschnitt, betroffene und nicht betroffene Software in diesem Abschnitt.

Das Sicherheitsupdate behebt die Sicherheitsanfälligkeiten, indem die Art und Weise geändert wird, wie GDI+ die Anzeige falsch formatierter Bilder behandelt. Weitere Informationen zu den Sicherheitsrisiken finden Sie im Unterabschnitt häufig gestellte Fragen (FAQ) für den spezifischen Sicherheitsrisikoeintrag im nächsten Abschnitt, Sicherheitsrisikoinformationen.

Empfehlung Microsoft empfiehlt Kunden, das Update sofort anzuwenden.

Bekannte Probleme.Microsoft Knowledge Base-Artikel 954593 dokumentiert die derzeit bekannten Probleme, die Kunden bei der Installation dieses Sicherheitsupdates auftreten können. Der Artikel dokumentiert auch empfohlene Lösungen für diese Probleme.

Betroffene und nicht betroffene Software

Die folgende Software wurde getestet, um zu ermitteln, welche Versionen oder Editionen betroffen sind. Andere Versionen oder Editionen liegen entweder über ihren Supportlebenszyklus oder sind nicht betroffen. Um den Supportlebenszyklus für Ihre Softwareversion oder -edition zu ermitteln, besuchen Sie Microsoft-Support Lifecycle.

Betroffene Software

Windows-Betriebssystem und -Komponenten

|Betriebssystem|Komponente|Maximale Sicherheitswirkung|Bewertung des aggregierten Schweregrads|Bulletins Ersetzt durch dieses Update| |------------|------------|------------|------------|------------| |Betriebssysteme| |[Windows XP Service Pack 2 und Windows XP Service Pack 3] (https://www.microsoft.com/download/details.aspx?familyid=e0bd6fbe-f46e-4961-9a79-49ec77d39439)|Nicht zutreffend|Remotecodeausführung|Kritisch|Keine| |[Windows XP Professional x64 Edition und Windows XP Professional x64 Edition Service Pack 2] (https://www.microsoft.com/download/details.aspx?familyid=c5d26771-1f49-4bbf-902c-bf92e527cadb)|Nicht zutreffend|Remotecodeausführung|Kritisch|Keine| |[Windows Server 2003 Service Pack 1 und Windows Server 2003 Service Pack 2] (https://www.microsoft.com/download/details.aspx?familyid=ac03f138-eca4-46e1-9782-e811820e547f)|Nicht zutreffend|Remotecodeausführung|Kritisch|Keine| |[Windows Server 2003 x64 Edition und Windows Server 2003 x64 Edition Service Pack 2] (https://www.microsoft.com/download/details.aspx?familyid=93f1451b-5b62-47e5-8f0c-b720b957999a)|Nicht zutreffend|Remotecodeausführung|Kritisch|Keine| |[Windows Server 2003 mit SP1 für Itanium-basierte Systeme und Windows Server 2003 mit SP2 für Itanium-basierte Systeme] (https://www.microsoft.com/download/details.aspx?familyid=14e99f8a-cdd4-40d7-8cfc-73ae6bd6dfad)|Nicht zutreffend|Remotecodeausführung|Kritisch|Keine| |[Windows Vista und Windows Vista Service Pack 1] (https://www.microsoft.com/download/details.aspx?familyid=16f3ad21-ed77-4c32-93df-3b650b2b32a5)|Nicht zutreffend|Remotecodeausführung|Kritisch|Keine| |[Windows Vista x64 Edition und Windows Vista x64 Edition Service Pack 1] (https://www.microsoft.com/download/details.aspx?familyid=aa47d016-f5c9-4586-8876-f1f4f255f54d)|Nicht zutreffend|Remotecodeausführung|Kritisch|Keine| |[Windows Server 2008 für 32-Bit-Systeme] (https://www.microsoft.com/download/details.aspx?familyid=23bd3be5-cc66-46f8-9420-49d65d8afe1d)\*|Nicht zutreffend|Remotecodeausführung|Kritisch|Keine| |[Windows Server 2008 für x64-basierte Systeme] (https://www.microsoft.com/download/details.aspx?familyid=7f1e0f05-6c9d-4ad1-9b19-50ee4fa7bd7e)\*|Nicht zutreffend|Remotecodeausführung|Kritisch|Keine| |[Windows Server 2008 für Itanium-basierte Systeme] (https://www.microsoft.com/download/details.aspx?familyid=5159bdba-3825-4816-a2be-ab035332b9e2)|Nicht zutreffend|Remotecodeausführung|Kritisch|Keine| |Internet Explorer 6| |Microsoft Windows 2000 Service Pack 4|[Microsoft Internet Explorer 6 Service Pack 1] (https://www.microsoft.com/download/details.aspx?familyid=a860d2d9-653d-4ddb-bbff-323d3ccdb866) (KB938464)|Remotecodeausführung|Kritisch|[MS07-050] (https://go.microsoft.com/fwlink/?linkid=94737)| |Microsoft .NET Framework| |Microsoft Windows 2000 Service Pack 4|[Microsoft .NET Framework 1.0 Service Pack 3] (https://www.microsoft.com/download/details.aspx?familyid=c7cbcd19-acc1-4a89-adfa-99b2f431510d) (KB947739) [Microsoft .NET Framework 1.1 Service Pack 1](https://www.microsoft.com/download/details.aspx?familyid=6013f866-3ea1-4672-b1bf-e516204c3a7a) (KB947742) [Microsoft .NET Framework 2.0](https://www.microsoft.com/download/details.aspx?familyid=7f1cd013-2c4b-4582-9114-cb840a96124a) (KB947746) [Microsoft .NET Framework 2.0 Service Pack 1](https://www.microsoft.com/download/details.aspx?familyid=215b73a3-46ab-44a8-a0fb-6d37bd1c39b8) (KB947748)|Keine|Keine|Keine|

*Windows Server 2008 Server Core-Installation ist nicht betroffen. Die von diesem Update behobenen Sicherheitsrisiken wirken sich nicht auf unterstützte Editionen von Windows Server 2008 aus, wenn Windows Server 2008 mit der Server Core-Installationsoption installiert wurde, auch wenn die von diesen Sicherheitsrisiken betroffenen Dateien möglicherweise auf dem System vorhanden sind. Benutzern mit den betroffenen Dateien wird dieses Update jedoch weiterhin angeboten, da die Updatedateien neuer (mit höheren Versionsnummern) als die Dateien sind, die sich derzeit auf Ihrem System befinden. Weitere Informationen zu dieser Installationsoption finden Sie unter Server Core. Beachten Sie, dass die Server Core-Installationsoption nicht für bestimmte Editionen von Windows Server 2008 gilt; siehe Vergleich der Server Core-Installationsoptionen.

Microsoft Office

|Office Suite und andere Software|Maximale Sicherheitswirkung|Bewertung des aggregierten Schweregrads|Bulletins Ersetzt durch dieses Update| |------------|------------|------------|------------| |Microsoft Office Suites| |[Microsoft Office XP Service Pack 3] (https://www.microsoft.com/download/details.aspx?familyid=ef3de64c-fc17-4500-9da4-a3bba97fda6d) (KB953405)|Remotecodeausführung|Wichtig|[MS08-016] (https://go.microsoft.com/fwlink/?linkid=112112)| |[Microsoft Office 2003 Service Pack 2] (https://www.microsoft.com/download/details.aspx?familyid=e9f8e309-d721-4bab-b485-5eede8d49eb8) (KB954478)|Remotecodeausführung|Wichtig|Keine| |[Microsoft Office 2003 Service Pack 3] (https://www.microsoft.com/download/details.aspx?familyid=e9f8e309-d721-4bab-b485-5eede8d49eb8) (KB954478)|Remotecodeausführung|Wichtig|Keine| |[2007 Microsoft Office System] (https://www.microsoft.com/download/details.aspx?familyid=4b656fe8-6253-490c-a81a-e4e8f0bb58d2) (KB954326)|Remotecodeausführung|Wichtig|Keine| |[2007 Microsoft Office System Service Pack 1] (https://www.microsoft.com/download/details.aspx?familyid=4b656fe8-6253-490c-a81a-e4e8f0bb58d2) (KB954326)|Remotecodeausführung|Wichtig|Keine| |Andere Office-Software| |[Microsoft Office Project 2002 Service Pack 1] (https://www.microsoft.com/download/details.aspx?familyid=ef3de64c-fc17-4500-9da4-a3bba97fda6d) (KB953405)\*|Remotecodeausführung|Wichtig|[MS08-016] (https://go.microsoft.com/fwlink/?linkid=112112)| |[Microsoft Visio 2002 Service Pack 2] (https://www.microsoft.com/download/details.aspx?familyid=a6d9d3ef-f087-4f61-9ec1-522b7d4b9c48) (KB954479)|Remotecodeausführung|Wichtig|[MS07-015] (https://go.microsoft.com/fwlink/?linkid=82738)| |[Microsoft Office Word Viewer, Microsoft Word Viewer 2003, Microsoft Word Viewer 2003 Service Pack 3, Microsoft Office Excel Viewer 2003, Microsoft Office Excel Viewer 2003 Service Pack 3] (https://www.microsoft.com/download/details.aspx?familyid=e9f8e309-d721-4bab-b485-5eede8d49eb8) (KB954478)\*\*|Remotecodeausführung|Wichtig|Keine| |[Microsoft Office PowerPoint Viewer 2003] (https://www.microsoft.com/download/details.aspx?familyid=cd503f08-1831-45ff-bdf4-dd918ca40505) (KB956500)|Remotecodeausführung|Wichtig|[MS08-051] (https://go.microsoft.com/fwlink/?linkid=120394)| |[Microsoft Office Excel Viewer, Microsoft Office PowerPoint Viewer 2007, Microsoft Office PowerPoint Viewer 2007 Service Pack 1] (https://www.microsoft.com/download/details.aspx?familyid=4b656fe8-6253-490c-a81a-e4e8f0bb58d2) (KB954326)\*\*\*|Remotecodeausführung|Wichtig|Keine| |[Microsoft Office Compatibility Pack für Word-, Excel- und PowerPoint 2007-Dateiformate und Microsoft Office Compatibility Pack für Word-, Excel- und PowerPoint 2007-Dateiformate Service Pack 1] (https://www.microsoft.com/download/details.aspx?familyid=4b656fe8-6253-490c-a81a-e4e8f0bb58d2) (KB954326)\*\*\*\*|Remotecodeausführung|Wichtig|Keine| |[Microsoft Expression Web und Microsoft Expression Web 2] (https://www.microsoft.com/download/details.aspx?familyid=4b656fe8-6253-490c-a81a-e4e8f0bb58d2) (KB954326)\*\*\*\*|Remotecodeausführung|Wichtig|Keine| |[Microsoft Office Groove 2007 und Microsoft Office Groove 2007 Service Pack 1] (https://www.microsoft.com/download/details.aspx?familyid=4b656fe8-6253-490c-a81a-e4e8f0bb58d2) (KB954326)\*\*\*\*|Remotecodeausführung|Wichtig|Keine| |[Microsoft Works 8] (https://www.microsoft.com/download/details.aspx?familyid=eb0d224e-a517-40d9-9fc6-2345fa12a841) (KB956483)|Remotecodeausführung|Wichtig|[MS08-044] (https://go.microsoft.com/fwlink/?linkid=120819)| |[Microsoft Digital Image Suite 2006] (https://www.microsoft.com/download/details.aspx?familyid=04afd760-8173-4069-9e82-d3bf053d9eae) (KB955992)|Remotecodeausführung|Kritisch|Keine|

*Das Update für diese betroffene Software entspricht dem Update für Microsoft Office XP Service Pack 3.

**Das Update für diese betroffenen Software entspricht dem Update für Microsoft Office 2003 Service Pack 2 und Microsoft Office 2003 Service Pack 3.

Das Update für diese betroffenen Software entspricht dem Update für 2007 Microsoft Office System und 2007 Microsoft Office System Service Pack 1.

Hinweis : Office Communicator 2005 und Office Communicator 2007 verteilen eine Kopie von gdiplus.dll, die den betroffenen Code enthält. Die Microsoft-Analyse hat jedoch gezeigt, dass in diesen Produkten keine zuverlässigen Angriffsvektoren verfügbar sind.

Microsoft SQL Server

Je nach Ihrer Softwareversion oder Edition müssen Sie möglicherweise zwischen den Links zu DDR- und QFE-Softwareupdates unten wählen, um Ihr Update manuell aus dem Microsoft Download Center zu installieren. Weitere Informationen dazu, welches Update auf Ihrem System installiert werden soll, finden Sie in diesem Abschnitt in den häufig gestellten Fragen (FAQ) zu diesem Sicherheitsupdate-Unterabschnitt .

|DDR-Softwareupdates|QFE-Softwareupdates|Maximale Sicherheitswirkung|Bewertung des aggregierten Schweregrads|Bulletins Ersetzt durch dieses Update| |------------|------------|------------|------------|------------| |Nicht zutreffend|[SQL Server 2000 Reporting Services Service Pack 2] (https://www.microsoft.com/download/details.aspx?familyid=5f9e7f78-7439-414b-a9dc-a779b89427db)\ (KB954609)|Remotecodeausführung|Kritisch|Keine| |[SQL Server 2005 Service Pack 2] (https://www.microsoft.com/download/details.aspx?familyid=4603c722-2468-4adb-b945-2ed0458b8f47)\ (KB954606)|[SQL Server 2005 Service Pack 2] (https://www.microsoft.com/download/details.aspx?familyid=5148b887-f323-4adb-9721-61e1c0cfd213)\ (KB954607)|Remotecodeausführung|Kritisch|[MS08-040] (https://go.microsoft.com/fwlink/?linkid=113725)| |[SQL Server 2005 x64 Edition Service Pack 2] (https://www.microsoft.com/download/details.aspx?familyid=4603c722-2468-4adb-b945-2ed0458b8f47)\ (KB954606)|[SQL Server 2005 x64 Edition Service Pack 2] (https://www.microsoft.com/download/details.aspx?familyid=5148b887-f323-4adb-9721-61e1c0cfd213)\ (KB954607)|Remotecodeausführung|Kritisch|[MS08-040] (https://go.microsoft.com/fwlink/?linkid=113725)| |[SQL Server 2005 für Itanium-basierte Systeme Service Pack 2] (https://www.microsoft.com/download/details.aspx?familyid=4603c722-2468-4adb-b945-2ed0458b8f47)\ (KB954606)|[SQL Server 2005 für Itanium-basierte Systeme Service Pack 2] (https://www.microsoft.com/download/details.aspx?familyid=5148b887-f323-4adb-9721-61e1c0cfd213)\ (KB954607)|Remotecodeausführung|Kritisch|[MS08-040] (https://go.microsoft.com/fwlink/?linkid=113725)|

Hinweis: Kumulatives Updatepaket 9 für SQL Server 2005 Service Pack 2 (953752) enthält auch Hotfixes für diese Sicherheitsanfälligkeiten. Kunden, die zuvor kumulatives Updatepaket 9 für SQL Server 2005 Service Pack 2 (953752) installiert haben, müssen das QFE-Softwareupdate für SQL Server 2005 Service Pack 2 (954607) nicht installieren.

Entwickler-Tools

|Software|Maximale Sicherheitswirkung|Bewertung des aggregierten Schweregrads|Bulletins Ersetzt durch dieses Update| |------------|------------|------------|------------| |[Microsoft Visual Studio .NET 2002 Service Pack 1] (https://www.microsoft.com/download/details.aspx?familyid=7848a652-4025-44bb-9c98-37a078b56d01)\ (KB947736)|Keine|Keine|Keine| |[Microsoft Visual Studio .NET 2003 Service Pack 1] (https://www.microsoft.com/download/details.aspx?familyid=9bc1e8f8-6c30-4aa0-90f5-fbb0ad5fd90e)\ (KB947737)|Keine|Keine|Keine| |[Microsoft Visual Studio 2005 Service Pack 1] (https://www.microsoft.com/download/details.aspx?familyid=a7bf790b-3249-4ee8-9440-fa911ebbc08a)\ (KB947738)|Keine|Keine|Keine| |[Microsoft Visual Studio 2008] (https://www.microsoft.com/download/details.aspx?familyid=a8c80b29-6d00-4949-a005-5d706122919a)\ (KB952241)|Keine|Keine|Keine| |[Microsoft Report Viewer 2005 Service Pack 1 Redistributable Package] (https://www.microsoft.com/download/details.aspx?familyid=82833f27-081d-4b72-83ef-2836360a904d)\ (KB954765)|Remotecodeausführung|Kritisch|Keine| |[Microsoft Report Viewer 2008 Redistributable Package] (https://www.microsoft.com/download/details.aspx?familyid=6ae0aa19-3e6c-474c-9d57-05b2347456b1)\ (KB954766)|Remotecodeausführung|Kritisch|Keine| |[Microsoft Visual FoxPro 8.0 Service Pack 1] (https://www.microsoft.com/download/details.aspx?familyid=1f4371b9-b8be-4455-94d2-2304ee340543) wenn auf Microsoft Windows 2000 Service Pack 4\ (KB955368)|Keine|Keine|Keine| |[Microsoft Visual FoxPro 9.0 Service Pack 1] (https://www.microsoft.com/download/details.aspx?familyid=49b21e30-722d-446e-9020-aceb3870db69) wenn auf Microsoft Windows 2000 Service Pack 4\ (KB955369)|Keine|Keine|Keine| |[Microsoft Visual FoxPro 9.0 Service Pack 2] (https://www.microsoft.com/download/details.aspx?familyid=36957f47-9d8b-477d-bd60-5959e5a2eafa) bei Installation unter Microsoft Windows 2000 Service Pack 4\ (KB955370)|Keine|Keine|Keine| |[Microsoft Platform SDK Redistributable: GDI+] (https://www.microsoft.com/download/details.aspx?familyid=6a63ab9c-df12-4d41-933c-be590feaa05a)|Keine|Keine|[MS04-028] (https://go.microsoft.com/fwlink/?linkid=21086)|

Sicherheitssoftware

|Software|Maximale Sicherheitswirkung|Bewertung des aggregierten Schweregrads|Bulletins Ersetzt durch dieses Update| |------------|------------|------------|------------| |[Microsoft Forefront Client Security 1.0] (https://www.microsoft.com/download/details.aspx?familyid=1eb1a79f-44ca-499e-90bb-ac51894e9d1e) wenn auf Microsoft Windows 2000 Service Pack 4\ (KB957177)|Remotecodeausführung|Wichtig|Keine|

Nicht betroffene Software

|Software|Komponente| |------------|------------| |Betriebssysteme und Komponenten| |Microsoft Windows 2000 Service Pack 4| |Microsoft Windows 2000 Service Pack 4|Microsoft Internet Explorer 5.01 Service Pack 4 Windows Messenger 5.1| |Windows XP Service Pack 2 und Windows XP Service Pack 3|Microsoft Internet Explorer 6 Windows Internet Explorer 7 Microsoft .NET Framework 1.0 Service Pack 3 Microsoft .NET Framework 1.1 Service Pack 1 Microsoft .NET Framework 2.0 Microsoft .NET Framework 2.0 Service Pack 1 Microsoft .NET Framework 2.00 Service Pack 2 Microsoft .NET Framework 3.0 Microsoft .NET Framework 3.0 Service Pack 1 Microsoft .NET Framework 3.5 Microsoft .NET Framework 3.5 Service Pack 1 Windows Messenger 4.7 Windows Messenger 5.1| |Windows XP Professional x64 Edition und Windows XP Professional x64 Edition Service Pack 2|Microsoft Internet Explorer 6 Windows Internet Explorer 7 Microsoft .NET Framework 1.0 Service Pack 3 Microsoft .NET Framework 1.1 Service Pack 1 Microsoft .NET Framework 2.0 Microsoft .NET Framework 2.0 Service Pack 1 Microsoft .NET Framework 2.00 Service Pack 2 Microsoft .NET Framework 3.0 Microsoft .NET Framework 3.0 Service Pack 1 Microsoft .NET Framework 3.5 Microsoft .NET Framework 3.5 Service Pack 1 Windows Messenger 4.7 Windows Messenger 5.1| |Windows Server 2003 Service Pack 1 und Windows Server 2003 Service Pack 2|Microsoft Internet Explorer 6 Windows Internet Explorer 7 Microsoft .NET Framework 1.0 Service Pack 3 Microsoft .NET Framework 1.1 Service Pack 1 Microsoft .NET Framework 2.0 Microsoft .NET Framework 2.0 Service Pack 1 Microsoft .NET Framework 2.00 Service Pack 2 Microsoft .NET Framework 3.0 Microsoft .NET Framework 3.0 Service Pack 1 Microsoft .NET Framework 3.5 Microsoft .NET Framework 3.5 Service Pack 1 Windows Messenger 4.7 Windows Messenger 5.1| |Windows Server 2003 x64 Edition und Windows Server 2003 x64 Edition Service Pack 2|Microsoft Internet Explorer 6 Windows Internet Explorer 7 Microsoft .NET Framework 1.0 Service Pack 3 Microsoft .NET Framework 1.1 Service Pack 1 Microsoft .NET Framework 2.0 Microsoft .NET Framework 2.0 Service Pack 1 Microsoft .NET Framework 2.00 Service Pack 2 Microsoft .NET Framework 3.0 Microsoft .NET Framework 3.0 Service Pack 1 Microsoft .NET Framework 3.5 Microsoft .NET Framework 3.5 Service Pack 1 Windows Messenger 4.7 Windows Messenger 5.1| |Windows Server 2003 mit SP1 für Itanium-basierte Systeme und Windows Server 2003 mit SP2 für Itanium-basierte Systeme|Microsoft Internet Explorer 6 Windows Internet Explorer 7 Microsoft .NET Framework 1.0 Service Pack 3 Microsoft .NET Framework 1.1 Service Pack 1 Microsoft .NET Framework 2.0 Microsoft .NET Framework 2.0 Service Pack 1 Microsoft .NET Framework 1 2.0 Service Pack 2 Microsoft .NET Framework 3.0 Microsoft .NET Framework 3.0 Service Pack 1 Microsoft .NET Framework 3.5 Microsoft .NET Framework 3.5 Service Pack 1 Windows Messenger 4.7| |Windows Vista und Windows Vista Service Pack 1|Windows Internet Explorer 7 Microsoft .NET Framework 1.0 Service Pack 3 Microsoft .NET Framework 1.1 Service Pack 1 Microsoft .NET Framework 2.0 Microsoft .NET Framework 2.0 Service Pack 1 Microsoft .NET Framework 2.0 Microsoft .NET Framework 2.0 0 Service Pack 2 Microsoft .NET Framework 3.0 Microsoft .NET Framework 3.0 Service Pack 1 Microsoft .NET Framework 3.5 Microsoft .NET Framework 3.5 Service Pack 1 Windows Messenger 4.7| |Windows Vista x64 Edition und Windows Vista x64 Edition Service Pack 1|Windows Internet Explorer 7 Microsoft .NET Framework 1.0 Service Pack 3 Microsoft .NET Framework 1.1 Service Pack 1 Microsoft .NET Framework 2.0 Microsoft .NET Framework 2.0 Service Pack 1 Microsoft .NET Framework 2.0 Microsoft .NET Framework 2.0 0 Service Pack 2 Microsoft .NET Framework 3.0 Microsoft .NET Framework 3.0 Service Pack 1 Microsoft .NET Framework 3.5 Microsoft .NET Framework 3.5 Service Pack 1 Windows Messenger 4.7| |Windows Server 2008 für 32-Bit-Systeme|Windows Internet Explorer 7 Microsoft .NET Framework 1.0 Service Pack 3 Microsoft .NET Framework 1.1 Service Pack 1 Microsoft .NET Framework 2.0 Microsoft .NET Framework 2.0 Service Pack 1 Microsoft .NET Framework 2.0 Microsoft .NET Framework 2.0 0 Service Pack 2 Microsoft .NET Framework 3.0 Microsoft .NET Framework 3.0 Service Pack 1 Microsoft .NET Framework 3.5 Microsoft .NET Framework 3.5 Service Pack 1 Windows Messenger 4.7| |Windows Server 2008 für x64-basierte Systeme|Windows Internet Explorer 7 Microsoft .NET Framework 1.0 Service Pack 3 Microsoft .NET Framework 1.1 Service Pack 1 Microsoft .NET Framework 2.0 Microsoft .NET Framework 2.0 Service Pack 1 Microsoft .NET Framework 2.0 Microsoft .NET Framework 2.0 0 Service Pack 2 Microsoft .NET Framework 3.0 Microsoft .NET Framework 3.0 Service Pack 1 Microsoft .NET Framework 3.5 Microsoft .NET Framework 3.5 Service Pack 1 Windows Messenger 4.7| |Windows Server 2008 für Itanium-basierte Systeme|Windows Internet Explorer 7 Microsoft .NET Framework 1.0 Service Pack 3 Microsoft .NET Framework 1.1 Service Pack 1 Microsoft .NET Framework 2.0 Microsoft .NET Framework 2.0 Service Pack 1 Microsoft .NET Framework 2.0 Microsoft .NET Framework 2.0 0 Service Pack 2 Microsoft .NET Framework 3.0 Microsoft .NET Framework 3.0 Service Pack 1 Microsoft .NET Framework 3.5 Microsoft .NET Framework 3.5 Service Pack 1 Windows Messenger 4.7| |Microsoft Office Suites| |Microsoft Office 2000 Service Pack 3| |Andere Office-Software| |Microsoft Visio 2003 Viewer| |Microsoft Visio 2007 Viewer und Microsoft Visio 2007 Viewer Service Pack 1| |Microsoft Office SharePoint Server 2007| |Microsoft Office SharePoint Server 2007 Service Pack 1| |Microsoft Works 9.0| |Microsoft Works Suite 2005| |Microsoft Works Suite 2006| |Microsoft Office 2004 für Mac| |Microsoft Office 2008 für Mac| |Microsoft SQL Server| |SQL Server 7.0 Service Pack 4| |SQL Server 2000 Service Pack 4| |SQL Server 2000 Itanium-basierte Edition Service Pack 4| |Microsoft Data Engine (MSDE) 1.0| |Microsoft SQL Server 2000 Desktop Engine (MSDE 2000)| |Microsoft SQL Server 2005 Express Edition Service Pack 2|

Warum wurde dieses Bulletin am 10. März 2009 erneut veröffentlicht?
Microsoft hat dieses Bulletin erneut veröffentlicht, um neue Updatepakete für Windows XP Service Pack 3 und Windows Server 2003 Service Pack 2 anzubieten, um ein Installationsproblem zu beheben. Das Problem umfasst das Szenario, in dem Benutzer das ursprüngliche Update auf Systeme angewendet haben, auf denen Windows XP Service Pack 2 oder Windows Server 2003 Service Pack 1 ausgeführt wird, und dann auf Windows XP Service Pack 3 oder Windows Server 2003 Service Pack 2 aktualisiert wurde, was dazu führte, dass die in diesem Bulletin beschriebenen Sicherheitsrisiken zurückgesetzt wurden. Das releasierte Sicherheitsupdate wird jetzt für Kunden dieses spezifischen Szenarios wiederverwenden, die ein Upgrade auf Windows XP Service Pack 3 oder Windows Server 2003 Service Pack 2 durchgeführt haben. Kunden, die die ursprünglichen Updates für Windows XP Service Pack 3 oder Windows Server 2003 Service Pack 2 bereits erfolgreich installiert haben, müssen die neuen Updates nicht neu installieren.

Kunden, die die Updatepakete für Windows XP Service Pack 3 oder Windows Server 2003 Service Pack 2 bereits erfolgreich installiert haben, werden nicht angeboten und müssen die neuen Updatepakete nicht installieren.

Warum wurde dieses Bulletin am 9. Dezember 2008 überarbeitet?
Microsoft hat dieses Bulletin überarbeitet, um Microsoft Office Compatibility Pack für Word, Excel und PowerPoint 2007-Dateiformate und Microsoft Office Compatibility Pack für Word, Excel und PowerPoint 2007-Dateiformate Service Pack 1, Microsoft Expression Web und Microsoft Expression Web 2 sowie Microsoft Office Groove 2007 und Microsoft Office Groove 2007 Service Pack 1 als betroffene Software für Microsoft Office hinzuzufügen. Microsoft Baseline Security Analyzer (MBSA), Systems Management Server (SMS), Configuration Manager 2007 und Windows Server Update Services (WSUS) bieten bereits KB954326 für Kunden mit Microsoft Office Compatibility Pack für Word-, Excel- und PowerPoint 2007-Dateiformate und Microsoft Office Compatibility Pack für Word-, Excel- und PowerPoint 2007-Dateiformate Service Pack 1, Microsoft Expression Web und Microsoft Expression Web 2 an, und Microsoft Office Groove 2007 und Microsoft Office Groove 2007 Service Pack 1 installiert. Kunden mit dieser installierten Software sollten das Update anwenden, um wieder Standard sicher zu sein.

Dieses Bulletin wurde auch überarbeitet, um mitzuteilen, dass es eine Erkennungsänderung in der Art und Weise gab, wie Microsoft Baseline Security Analyzer (MBSA), Systems Management Server (SMS), Configuration Manager 2007 und Windows Server Update Services (WSUS) das Update für Microsoft SQL Server 2005 Service Pack 2 (KB954606 und KB954607) anbieten. Die Erkennungsänderung behebt, wie dieses Update MS08-040 für Systeme mit SQL Server Reporting Services ersetzt. Dies ist nur eine Erkennungsänderung. Es wurden keine Änderungen an den Binärdateien und Updates angeboten. Kunden, die ihre Systeme erfolgreich aktualisiert haben, müssen dieses Update nicht erneut installieren.

Warum wurde dieses Bulletin am 29. Oktober 2008 überarbeitet?
Microsoft hat dieses Bulletin überarbeitet, um die folgenden Änderungen vorzunehmen:

  • Häufig gestellte Fragen (FAQ) zu diesem Sicherheitsupdateeintrag hinzugefügt, um ein Problem nach der Veröffentlichung mit Microsoft SQL Server 2005 Reporting Services zu kommunizieren.
  • Microsoft Visio 2003 Viewer, Microsoft Visio 2007 Viewer und Microsoft Visio 2007 Viewer Service Pack 1 aus der Tabelle "Betroffene Software" für Microsoft Office in die Tabelle "Nicht betroffene Software" für Microsoft Office verschoben.
  • "Bulletins Ersetzt durch dieses Update" für Microsoft Office XP Service Pack 3 und Microsoft Office Project 2002 Service Pack 1 zu MS08-016 geändert.
  • Der Eintrag "Registrierungsschlüsselüberprüfung" für Microsoft Windows 2000 wurde im Abschnitt "Sicherheitsupdatebereitstellung " geändert.
  • Der Eintrag "Neustartanforderung" für Microsoft Internet Explorer 6 Service Pack 1 wurde geändert, wenn er unter Microsoft Windows 2000 Service Pack 4 im Abschnitt "Sicherheitsupdatebereitstellung " installiert wurde.
  • Der Switcheintrag "Installieren ohne Neustart" für Microsoft .NET Framework 1.0 Service Pack 3 wurde im Abschnitt "Sicherheitsupdatebereitstellung " geändert.
  • Der Switcheintrag "Deinstallieren ohne Neustart" für Microsoft .NET Framework 1.0 Service Pack 3 wurde im Abschnitt "Sicherheitsupdatebereitstellung " hinzugefügt.
  • Der Eintrag "Entfernungsinformationen" für SQL Server 2000 Reporting Services Service Pack 2 wurde im Abschnitt "Sicherheitsupdatebereitstellung " geändert.

Nach dem Sicherheitsupdate für GDI+ legt das kumulative Sicherheitsupdate von ActiveX Kill Bits (956391) auch das Kill Bit für das RSClientPrint ActiveX-Steuerelement fest. Gibt es Probleme mit dem kumulativen Sicherheitsupdate von ActiveX Kill Bits Update und dieser Version?
Benutzer, die das kumulative Sicherheitsupdate von ActiveX Kill Bits Microsoft Security Advisory (956391) installiert haben und Berichte von einer Microsoft SharePoint-Website mit dem Microsoft SQL Server 2005 Reporting Services-Add-In für Microsoft SharePoint Technologies installiert haben, können erst gedruckt werden, wenn sie ihre SharePoint-Server auf die neueste Version des Microsoft SQL Server 2005 Reporting Services-Add-Ins für Microsoft SharePoint Technologies aktualisieren. Das erforderliche Update ist im Microsoft Download Center verfügbar.

Warum wurde dieses Bulletin am 17. September 2008 überarbeitet?
Microsoft hat dieses Bulletin überarbeitet, um Verweise auf Microsoft Office Project 2002 Service Pack 2 als betroffene Software auf Microsoft Office Project 2002 Service Pack 1 zu ändern. Dies ist nur eine Namensänderung. Es gab keine Änderungen an den Binärdateien oder der Erkennung.

Warum wurde dieses Bulletin am 12. September 2008 überarbeitet?
Microsoft hat dieses Bulletin überarbeitet, um die folgenden Änderungen vorzunehmen:

  • Microsoft Office Project 2002 Service Pack 2, Microsoft Office Word Viewer, Microsoft Word Viewer 2003, Microsoft Word Viewer 2003 Service Pack 3, Microsoft Office Excel Viewer 2003, Microsoft Office Excel Viewer 2003 Service Pack 3, Microsoft Visio 2003 Viewer, Microsoft Office Excel Viewer, Microsoft Office PowerPoint Viewer 2007, Microsoft Office PowerPoint Viewer 2007 Service Pack 1, hinzugefügt Microsoft Visio 2007 Viewer und Microsoft Visio 2007 Viewer Service Pack 1 zur Tabelle "Betroffene Software" für Microsoft Office.
  • Microsoft .NET Framework 2.0 Service Pack 2, Microsoft .NET Framework 3.0, Microsoft .NET Framework 3.0 Service Pack 1, Microsoft .NET Framework 3.5 und Microsoft .NET Framework 3.5 Service Pack 1 zur Tabelle "Nicht betroffene Software" für Windows XP und höher hinzugefügt.
  • Microsoft Report Viewer 2005 Service Pack 1 Redistributable Package, Microsoft Report Viewer 2008 Redistributable Package, Microsoft Visio 2003 Service Pack 2, Microsoft Visio 2003 Service Pack 3, Microsoft Visio 2007, Microsoft Visio 2007 Service Pack 1, Microsoft Office Compatibility Pack für Word, Excel und PowerPoint 2007 Dateiformate und Microsoft Office Compatibility Pack für Word, Excel und PowerPoint 2007-Dateiformate Service Pack 1 und alle Office Viewer-Software aus der Tabelle "Nicht betroffene Software".
  • "Bulletins Ersetzen durch dieses Update" für Microsoft Visio 2002 Service Pack 2 zu MS07-015 geändert.
  • Häufig gestellte Fragen (FAQ) zu diesen Sicherheitsupdateeinträgen hinzugefügt, um die Sicherheitsanfälligkeit in SQL Server Reporting Services zu klären, und es wurde eine Notiz unterhalb der Tabelle mit der betroffenen SQL Server-Software hinzugefügt, in der klargestellt wird, dass Kunden, die bereits kumulatives Updatepaket 9 für SQL Server 2005 Service Pack 2 (953752) installiert haben, nicht auch das QFE-Softwareupdate für SQL Server 2005 Service Pack 2 (954607) installieren müssen.
  • Häufig gestellte Fragen (FAQ) im Zusammenhang mit diesem Sicherheitsupdate-Eintrag hinzugefügt, um zu verdeutlichen, dass, wenn Microsoft Works nicht installiert ist, die Kopie von gdiplus.dll im von Microsoft Office erstellten Unterverzeichnis "Works" nicht von anfälliger Software verwendet wird und nicht aktualisiert werden muss.
  • Häufig gestellte Fragen (FAQ) im Zusammenhang mit diesem Sicherheitsupdate-Eintrag hinzugefügt, um zu verdeutlichen, dass das Microsoft Office Compatibility Pack für Word, Excel und PowerPoint 2007-Dateiformate eine anfällige freigegebene Office-Komponente enthält, aber nicht auf den anfälligen Code zugreift und von dieser Sicherheitsanfälligkeit nicht betroffen ist.
  • Anweisungen zur manuellen Überprüfung der registrierten betroffenen Dateien in den häufig gestellten Fragen (FAQ) im Zusammenhang mit diesem Sicherheitsupdateeintrag zu Anwendungsrisiken von Drittanbietern wurden geändert.
  • Geänderter Eintrag zur Erkennung von Microsoft Office PowerPoint Viewer 2003 in "Nein" für SMS 2.0 und SMS 2003 im Abschnitt "Erkennungs- und Bereitstellungstools und Anleitungen ".
  • Die Überprüfung des Registrierungsschlüssels für Microsoft .NET Framework 2.0 Service Pack 1 wurde im Abschnitt "Sicherheitsupdatebereitstellung " geändert.
  • Informationen zum Entfernen von Visio 2002 im Abschnitt "Sicherheitsupdatebereitstellung " geändert.

Wo befinden sich die Dateiinformationen?
Die Dateiinformationen finden Sie im Microsoft Knowledge Base-Artikel 954593.

Welche bekannten Probleme treten bei der Installation dieses Sicherheitsupdates auf?
Microsoft Knowledge Base-Artikel 954593 dokumentiert die derzeit bekannten Probleme, die Kunden beim Installieren dieses Sicherheitsupdates auftreten können. Der Artikel dokumentiert auch empfohlene Lösungen für diese Probleme.

Es gibt sowohl DDR- als auch QFE-Updates für meine Version von SQL. Gewusst wie wissen, welches Update verwendet werden soll?
Ermitteln Sie zunächst Die SQL Server-Versionsnummer. Weitere Informationen zum Ermitteln der SQL Server-Versionsnummer finden Sie im Microsoft Knowledge Base-Artikel 321185.

Suchen Sie in der folgenden Tabelle nach dem Versionsbereich, in dem die SQL Server-Versionsnummer enthalten ist. Das entsprechende Update ist das Update, das Sie installieren müssen.

Hinweis : Wenn Ihre SQL Server-Versionsnummer nicht in einen der Bereiche in der nachstehenden Tabelle fällt, wird Ihre SQL Server-Version nicht mehr unterstützt. Aktualisieren Sie bitte auf das neueste Service Pack- oder SQL Server-Produkt, um diese und zukünftige Sicherheitsupdates anzuwenden.

| |------------|------------| |**9.00.3042-9.00.3072**|**9.00.3150-9.00.3281**| |SQL Server| |SQL Server 2005 DDR (KB954606)|SQL Server 2005 QFE (KB954607)|

Weitere Installationsanweisungen finden Sie im Unterabschnitt "Sicherheitsupdateinformationen" für Ihre SQL Server-Edition im Abschnitt "Updateinformation ".

Ich habe Microsoft Works 8 nicht auf meinem System, aber Microsoft Office hat ein Unterverzeichnis "Works" mit gdiplus.dll installiert. Ist mein System anfällig?
Die Kopie von gdiplus.dll im Unterverzeichnis Works wird nicht von anfälliger Software verwendet und muss nicht aktualisiert werden, wenn Microsoft Works nicht installiert ist.

Ich habe eine nicht anfällige Version von Software installiert, warum wird dieses Update angeboten?
Einige der nicht betroffenen Software, einschließlich Microsoft Office Compatibility Pack für Word, Excel und PowerPoint 2007-Dateiformate, enthalten die anfälligen freigegebenen Office-Komponenten, aber weil sie nicht auf den anfälligen Code zugreifen, sind sie von dieser Sicherheitsanfälligkeit nicht betroffen. Da der anfällige Code vorhanden ist, wird dieses Update jedoch angeboten.

Das letzte Microsoft-Sicherheitsbulletin für GDI+, MS04-028, listet betroffene und nicht betroffene Software auf, die in diesem Bulletin nicht aufgeführt ist. Warum?
Die in diesem Bulletin aufgeführte Software wurde getestet, um festzustellen, welche unterstützten Versionen oder Editionen betroffen sind und welche unterstützten Versionen nicht betroffen sind. Andere im MS04-028 aufgeführte Versionen oder Editionen sind über ihren Supportlebenszyklus hinausgegangen. Um den Supportlebenszyklus für Ihre Softwareversion oder -edition zu ermitteln, besuchen Sie Microsoft-Support Lifecycle.

Warum werden Microsoft .NET Framework, Microsoft Visual Studio und Microsoft Visual FoxPro in der Tabelle "Betroffene Software" aufgeführt, wenn sie nicht von den in diesem Bulletin beschriebenen Sicherheitsrisiken betroffen sind?
Microsoft hat keine Angriffsvektoren für diese Sicherheitsrisiken identifiziert, die für die betroffene Software spezifisch für Microsoft .NET Framework, Microsoft Visual Studio oder Microsoft Visual FoxPro aktualisiert wurden. Dieses Sicherheitsupdate wird Entwicklern angeboten, die Microsoft .NET Framework, Microsoft Visual Studio oder Microsoft Visual FoxPro verwenden, damit sie ihre eigene aktualisierte Version ihrer Anwendungen ausgeben können.

Ist Microsoft Windows 2000 Service Pack 4 von den in diesem Bulletin aufgeführten Sicherheitsrisiken betroffen?
Nein Standardmäßig ist Microsoft Windows 2000 Service Pack 4 nicht betroffen und wird das Update nicht angeboten. Die folgende Software ist jedoch anfällig, wenn sie auf Microsoft Windows 2000 Service Pack 4 installiert ist:

  • Microsoft Internet Explorer 6
  • Microsoft Forefront Client Security 1.0

Diese Software ist nur anfällig, wenn sie auf Microsoft Windows 2000 Service Pack 4 installiert ist.

Darüber hinaus werden die Updates für Entwickler, die Microsoft .NET Framework 1.0 Service Pack 3 verwenden, Microsoft .NET Framework 1.1 Service Pack 1, Microsoft .NET Framework 2.0, Microsoft .NET Framework 2.0 Service Pack 1, Microsoft Visual FoxPro 8.0 Service Pack 1, Microsoft Visual FoxPro 9.0 Service Pack 1, Microsoft Visual FoxPro 9.0 Service Pack 2 und Microsoft Platform SDK Redistributable: GDI+ gilt nur für Anwendungsentwickler, die ihre Software auf Systemen unter Microsoft Windows 2000 Service Pack 4 entwickeln.

Warum wird Dieses Update von Windows Server 2008 Server Core angeboten?
Die von diesem Update behobenen Sicherheitsrisiken wirken sich nicht auf unterstützte Editionen von Windows Server 2008 aus, wenn Windows Server 2008 mit der Server Core-Installationsoption installiert wurde, auch wenn die von diesen Sicherheitsrisiken betroffenen Dateien möglicherweise auf dem System vorhanden sind. Benutzern mit den betroffenen Dateien wird dieses Update jedoch weiterhin angeboten, da die Updatedateien neuer (mit höheren Versionsnummern) als die Dateien sind, die sich derzeit auf Ihrem System befinden. Weitere Informationen zu dieser Installationsoption finden Sie unter Server Core. Beachten Sie, dass die Server Core-Installationsoption nicht für bestimmte Editionen von Windows Server 2008 gilt; siehe Vergleich der Server Core-Installationsoptionen.

MS08-055 beschreibt auch eine Sicherheitsanfälligkeit in Microsoft Office XP Service Pack 3. Wie bezieht sich MS08-055 auf dieses Bulletin (MS08-052)?
Im Rahmen des kumulativen Wartungsmodells für Microsoft Office XP behebt dieses Sicherheitsupdate für Microsoft Office XP Service Pack 3 (KB938464) auch die in MS08-055 beschriebene Sicherheitsanfälligkeit. Benutzer, die Microsoft Office XP Service Pack 3 installiert haben, müssen dieses Sicherheitsupdate installieren, müssen es jedoch nur einmal installieren.

Ich verwende Microsoft Office 2003 Service Pack 2. Sind zusätzliche Sicherheitsfeatures in diesem Update enthalten?
Ja, als Teil des Wartungsmodells für Microsoft Office 2003, wenn Benutzer von Microsoft Office 2003 Service Pack 2 dieses Update installieren, werden ihre Systeme auf Sicherheitsfunktionen aktualisiert, die ursprünglich mit Microsoft Office 2003 Service Pack 3 veröffentlicht wurden. Alle nach dem 1. Januar 2008 für Microsoft Office 2003 Service Pack 2 veröffentlichten Updates enthalten diese Sicherheitsfeatures, die in Microsoft Office 2003 Service Pack 3 eingeführt wurden. Wir haben dieses Update gründlich getestet, aber wie bei allen Updates empfehlen wir, dass Benutzer Tests durchführen, die für die Umgebung und Konfiguration ihrer Systeme geeignet sind. Weitere Informationen zu diesem Problem finden Sie im Microsoft Knowledge Base-Artikel 951646.

Wenn ich eine Installation von SQL Server habe, wie bin ich betroffen?
Betroffene SQL Server-Software kann das RSClientPrint ActiveX-Steuerelement hosten, wenn SQL Server Reporting Services installiert ist. Das ACTIVEX-Steuerelement RSClientPrint verteilt eine Kopie von gdiplus.dll, die den betroffenen Code enthält. Dieses ActiveX-Steuerelement ist jedoch nur betroffen, wenn es auf Microsoft Windows 2000-Betriebssystemen oder auf betroffenen Windows-Betriebssystemen installiert ist, die das bereitgestellte Update noch nicht installiert haben. SQL Server Reporting Services ist eine optionale Komponente und muss installiert werden, damit dieses Sicherheitsupdate angewendet werden kann. Betroffene Installationen von SQL Server werden dieses Update nur angeboten, wenn SQL Server Reporting Services installiert ist.

Welche Editionen von Microsoft SQL Server 2005 Service Pack 2 umfassen SQL Server Reporting Services?
SQL Server Reporting Services ist eine optionale Komponente in den folgenden Editionen von Microsoft SQL Server 2005 Service Pack 2:

  • Microsoft SQL Server 2005 Enterprise Edition
  • Microsoft SQL Server 2005 Standard Edition
  • Microsoft SQL Server 2005 Developer Edition
  • Microsoft SQL Server 2005 Workgroup Edition
  • Microsoft SQL Server 2005 Evaluation Edition
  • Microsoft SQL Server 2005 Enterprise X64 Edition
  • Microsoft SQL Server 2005 Standard X64 Edition
  • Microsoft SQL Server 2005 Developer x64 Edition
  • Microsoft SQL Server 2005 Evaluation x64 Edition
  • Microsoft SQL Server 2005 Enterprise Edition für Itanium-basierte Systeme
  • Microsoft SQL Server 2005 Standard Edition für Itanium-basierte Systeme
  • Microsoft SQL Server 2005 Developer Edition für Itanium-basierte Systeme
  • Microsoft SQL Server 2005 Evaluation Edition für Itanium-basierte Systeme
  • Microsoft SQL Server 2005 Express Edition mit Advanced Services

Was ist das RSClientPrint ActiveX-Steuerelement?
Das Microsoft ActiveX-Steuerelement RSClientPrint bietet clientseitiges Drucken für Berichte, die im HTML-Viewer angezeigt werden. Es enthält das Dialogfeld Drucken, mit dessen Hilfe ein Benutzer Druckaufträge initiieren, Berichte in der Vorschau anzeigen, Seiten zum Drucken angeben und Ränder ändern kann. Während eines clientseitigen Druckvorgangs rendert der Berichtsserver den Bericht als EMF-Image (Enhanced Metafile) und verwendet die Druckfunktionen des Betriebssystems, um den Druckauftrag zu erstellen und an einen Drucker zu senden. Weitere Informationen zum RSClientPrint ActiveX-Steuerelement finden Sie unter Verwenden des RSClientPrint-Steuerelements in benutzerdefinierten Anwendungen.

Ich habe SQL Server Reporting Services installiert, und ich habe Microsoft Windows 2000-Clients. Welche Aktionen zieht das für mich nach sich?
Zuerst sollten Sie das Sicherheitsupdate auf Ihre SQL Server Reporting Services-Server anwenden. Nach Abschluss dieser Installation sollten Ihre Microsoft Windows 2000-Clients eine Verbindung mit dem SQL Server Reporting Services-Server herstellen: Dadurch wird das ActiveX-Steuerelement auf den Microsoft Windows 2000-Systemen automatisch aktualisiert.

Ich habe SQL Server Reporting Services installiert, und ich habe Windows-Clients für andere Versionen als Microsoft Windows 2000. Welche Aktionen zieht das für mich nach sich?
Sie sollten das Sicherheitsupdate auf Ihre SQL Server Reporting Services-Server anwenden. Darüber hinaus sollten Sie das Sicherheitsupdate anwenden, das für die Version von Microsoft Windows verfügbar ist, die für die Windows-Clientsysteme geeignet ist.

Gibt es eine bevorzugte Reihenfolge für die Aktualisierung meiner Betriebssysteme und Installationen von SQL Server?
Die in diesem Sicherheitsupdate behobene Sicherheitsanfälligkeit wirkt sich auf Microsoft Windows 2000 Service Pack 4-Betriebssysteme mit dem RSClientPrint ActiveX-Steuerelement sowie auf die betroffene SQL Server-Software aus.

Für betroffene Installationen von SQL Server-Software, die das Sicherheitsupdate nicht angewendet haben:

  • Kunden mit Microsoft Windows 2000-Betriebssystemen mit installierten RSClientPrint ActiveX-Steuerelementen müssen manuell die bereitgestellte Kill-Bit-Problemumgehung für das RSClientPrint ActiveX-Steuerelement für maximale Sicherheit anwenden.
  • Kunden, die Windows XP weiter ausführen und das Betriebssystemupdate installiert haben, müssen keine weiteren Maßnahmen ergreifen, da das ACTIVEX-Steuerelement RSClientPrint die Betriebssystemversion von gdiplus.dll verwendet.

Für betroffene Installationen von SQL Server-Software, die das Sicherheitsupdate angewendet haben:

  • Kunden mit Microsoft Windows 2000 Service Pack 4-Betriebssystemen mit installiertem RSClientPrint ActiveX-Steuerelement werden das aktualisierte ActiveX-Steuerelement angeboten, wenn sie versuchen, einen Druckauftrag zu initiieren.
  • Kunden, die Windows XP weiter ausführen und das Betriebssystemupdate installiert haben, müssen keine weiteren Maßnahmen ergreifen, da das ACTIVEX-Steuerelement RSClientPrint die Betriebssystemversion von gdiplus.dll verwendet. Diese Clients werden jedoch auch das aktualisierte ActiveX-Steuerelement angeboten, wenn sie versuchen, einen Druckauftrag zu initiieren.

Ich bin ein Drittanbieter-Anwendungsentwickler und verwende gdiplus.dll in meiner Anwendung. Ist meine Anwendung anfällig und wie aktualisiere ich sie?
Entwickler, die gdiplus.dll weitervertreiben, sollten sicherstellen, dass sie die Version von gdiplus.dll aktualisieren, die mit ihrer Anwendung installiert ist, indem Sie das in diesem Bulletin bereitgestellte Update herunterladen. Entwickler werden ermutigt, die empfohlenen bewährten Methoden für die Verwendung einer freigegebenen Komponente zu befolgen. Weitere Informationen zu bewährten Methoden für die Verwendung gemeinsam genutzter Komponenten finden Sie im Microsoft Knowledge Base-Artikel 835322 zu isolierten Anwendungen.

Ich entwickelt Software, die die weiterverteilbare Datei gdiplus.dll enthält. Was soll ich tun?
Sie sollten das in diesem Sicherheitsbulletin enthaltene Sicherheitsupdate für Ihre Entwicklungssoftware installieren. Wenn Sie gdiplus.dll für Ihre Anwendung weiterverteilt haben, sollten Sie ihren Kunden eine aktualisierte Version Ihrer Anwendung mit der aktualisierten Version dieser Datei ausstellen, die im Download dieses Sicherheitsupdates für Ihre Entwicklungssoftware enthalten ist.

Wenn Anwendungen von Drittanbietern die betroffene gdiplus.dll Komponente verwenden oder installieren, kann ich auch nach der Installation aller erforderlichen Microsoft-Sicherheitsupdates weiterhin anfällig sein?
Nein, dieses Sicherheitsupdate ersetzt und registriert die betroffene Komponente erneut, die mit dem Betriebssystem bereitgestellt wird. Wenn Anwendungen von Drittanbietern die empfohlenen bewährten Methoden für die Verwendung einer freigegebenen Komponente als parallele Assembly befolgen, sind sie ebenfalls nicht betroffen. Kunden sind potenziell gefährdet, wenn Anwendungen von Drittanbietern nicht den empfohlenen bewährten Methoden folgen und stattdessen eine alte Version von gdiplus.dll mit ihrer Anwendung verteilen. Kunden, die manuell nach den registrierten betroffenen Dateien suchen möchten, können Anwendungen vergleichen, die auf ihren Systemen installiert sind, mit denen, die im Microsoft Knowledge Base-Artikel 954593 aufgeführt sind. Kunden werden aufgefordert, sich an den Entwickler ihrer Drittanbieterlösungen zu wenden, um weitere Informationen zu erhalten.

Warum behebt dieses Update mehrere gemeldete Sicherheitsrisiken?
Dieses Update enthält Unterstützung für mehrere Sicherheitsrisiken, da sich die Änderungen, die zum Beheben dieser Probleme erforderlich sind, in verwandten Dateien befinden. Anstatt mehrere Updates installieren zu müssen, die fast gleich sind, müssen Kunden dieses Update nur installieren.

Was ist GDI+?
GDI+ ist eine Grafikgeräteschnittstelle, die anwendungen und Programmierern zweidimensionale Vektorgrafiken, Bildverarbeitung und Typografie bereitstellt.

Was ist VML?
Vector Markup Language (VML) ist ein XML-basiertes Austausch-, Bearbeitungs- und Übermittlungsformat für hochwertige Vektorgrafiken im Web, das die Anforderungen von Produktivitätsbenutzern und Grafikdesignexperten erfüllt. XML ist eine einfache, flexible und offene textbasierte Sprache, die HTML ergänzt. Weitere Informationen zum VML finden Sie in der Produktdokumentation.

Ich verwende eine ältere Version der Software, die in diesem Sicherheitsbulletin erläutert wird. Wie sollte ich vorgehen?
Die in diesem Bulletin aufgeführte betroffene Software wurde getestet, um festzustellen, welche Versionen betroffen sind. Andere Versionen sind über ihren Supportlebenszyklus hinweg. Um den Supportlebenszyklus für Ihre Softwareversion zu ermitteln, besuchen Sie Microsoft-Support Lifecycle.

Es sollte eine Priorität für Kunden sein, die über ältere Versionen der Software verfügen, um zu unterstützten Versionen zu migrieren, um potenzielle Gefährdungen durch Sicherheitsrisiken zu verhindern. Weitere Informationen zum Windows-Produktlebenszyklus finden Sie unter Microsoft-Support Lifecycle. Weitere Informationen zum erweiterten Sicherheitsupdate-Supportzeitraum für diese Softwareversionen oder Editionen finden Sie unter Microsoft Product Support Services.

Kunden, die benutzerdefinierten Support für ältere Versionen benötigen, müssen sich an ihren Microsoft-Kontoteammitarbeiter, ihren Technical Account Manager oder den entsprechenden Microsoft-Partnermitarbeiter wenden, um benutzerdefinierte Supportoptionen zu erhalten. Kunden ohne Allianz-, Premier- oder autorisierten Vertrag können sich an ihr lokales Microsoft-Vertriebsbüro wenden. Wenn Sie Kontaktinformationen benötigen, besuchen Sie Microsoft Worldwide Information, wählen Sie das Land aus, und klicken Sie dann auf "Gehe zu", um eine Liste der Telefonnummern anzuzeigen. Wenn Sie anrufen, bitten Sie, mit dem lokalen Premier Support Sales Manager zu sprechen. Weitere Informationen finden Sie in den Häufig gestellten Fragen zum Supportlebenszyklus des Windows-Betriebssystems.

Informationen zu Sicherheitsrisiken

Schweregradbewertungen und Sicherheitslücken-IDs

|Betroffene Software|Sicherheitsanfälligkeit in GDI+ VML-Pufferüberlauf – CVE-2007-5348|Sicherheitsanfälligkeit in GDI+ EMF bezüglich Speicherbeschädigung – CVE-2008-3012|GDI+ GIF-Analyserisiko – CVE-2008-3013|Sicherheitsanfälligkeit in GDI+ WMF-Pufferüberlauf – CVE-2008-3014|Sicherheitsanfälligkeit in GDI+ BMP Integer Overflow – CVE-2008-3015|Bewertung des aggregierten Schweregrads| |------------|------------|------------|------------|------------|------------|------------| |Windows 2000 und Komponenten| |Microsoft Internet Explorer 6 Service Pack 1 bei Installation auf Microsoft Windows 2000 Service Pack 4|**Critical** RemoteCode Execution|**Critical** Remote Code Execution|**Critical** Remote Code Execution|**Critical** Remote Code Execution|**Critical** Remote Code Execution|Nicht zutreffend|**Critical**| |Microsoft .NET Framework 1.0 Service Pack 3 bei Installation auf Microsoft Windows 2000 Service Pack 4|Keine|Keine|Keine|Keine|None|**None**| |Microsoft .NET Framework 1.1 Service Pack 1 bei Installation auf Microsoft Windows 2000 Service Pack 4|Keine|Keine|Keine|Keine|None|**None**| |Microsoft .NET Framework 2.0 bei Installation auf Microsoft Windows 2000 Service Pack 4|Keine|Keine|Keine|Keine|None|**None**| |Microsoft .NET Framework 2.0 Service Pack 1 bei Installation auf Microsoft Windows 2000 Service Pack 4|Keine|Keine|Keine|Keine|None|**None**| |Windows XP und Komponenten| |Windows XP Service Pack 2 und Windows XP Service Pack 3|**Critical** Remote Code Execution|**Critical** Remote Code Execution|**Critical** Remote Code Execution|**Critical** Remote Code Execution|**Critical** Remote Code Execution|Nicht zutreffend|**Critical**| |Windows XP Professional x64 Edition und Windows XP Professional x64 Edition Service Pack 2|**Critical** Remote Code Execution|**Critical** Remote Code Execution|**Critical** Remote Code Execution|**Critical** Remote Code Execution|**Critical** Remote Code Execution|Nicht zutreffend|**Critical**| |Windows Server 2003 und Komponenten| |Windows Server 2003 Service Pack 1 und Windows Server 2003 Service Pack 2|**Critical** RemoteCode Execution|**Critical** Remote Code Execution|**Critical** Remote Code Execution|**Critical** Remote Code Execution|**Critical** Remote Code Execution|Nicht zutreffend|**Critical**| |Windows Server 2003 x64 Edition und Windows Server 2003 x64 Edition Service Pack 2|**Critical** Remote Code Execution|**Critical** Remote Code Execution|**Critical** Remote Code Execution|**Critical** Remote Code Execution|**Critical** Remote Code Execution|Nicht zutreffend|**Critical**| |Windows Server 2003 mit SP1 für Itanium-basierte Systeme und Windows Server 2003 mit SP2 für Itanium-basierte Systeme|**Critical** Remote Code Execution|**Critical** Remote Code Execution|**Critical** Remote Code Execution|**Critical** Remote Code Execution|**Critical** Remote Code Execution|Nicht zutreffend|**Critical**| |Windows Vista und Komponenten| |Windows Vista und Windows Vista Service Pack 1|**Critical** Remote Code Execution|**Critical** Remote Code Execution|**Critical** Remote Code Execution|**Critical** Remote Code Execution|**Critical** Remote Code Execution|Nicht zutreffend|**Critical**| |Windows Vista x64 Edition und Windows Vista x64 Edition Service Pack 1|**Critical** Remote Code Execution|**Critical** Remote Code Execution|**Critical** Remote Code Execution|**Critical** Remote Code Execution|**Critical** Remote Code Execution|Nicht zutreffend|**Critical**| |Windows Server 2008 und Komponenten| |Windows Server 2008 für 32-Bit-Systeme\*|**Critical** Remotecodeausführung|**Critical** Remotecodeausführung|**Critical** Remotecodeausführung|**Critical** Remotecodeausführung|**Critical** Remotecodeausführung|Nicht zutreffend|**Critical**| |Windows Server 2008 für x64-basierte Systeme\*|**Critical** Remote code Execution|**Critical** Remote Code Execution|**Critical** Remote Code Execution|**Critical** Remote Code Execution|**Critical** Remote Code Execution|Nicht zutreffend|**Critical**| |Windows Server 2008 für Itanium-basierte Systeme|**Critical** Remote Code Execution|**Critical** Remote Code Execution|**Critical** Remote Code Execution|**Critical** Remote Code Execution|**Critical** Remote Code Execution|Nicht zutreffend|**Critical**| |Microsoft Office Suites| |Microsoft Office XP Service Pack 3|**Important** Remote Code Execution|**Important** Remote Code Execution|**Important** Remote Code Execution|**Important** Remote Code Execution|**Important** Remote Code Execution|**Important** Remote Code Execution|**Important**|Microsoft Office 2003 Service Pack 2 und Microsoft Office 2003 Service Pack 3|**Important** Remote Code Execution|**Important** Remote Code Execution|**Important** Remote Code Execution|**Important** Remote Code Execution|**Important** Remote Code Execution|**Important** Remote Code Execution Ausführung|**Wichtig**| |2007 Microsoft Office System und 2007 Microsoft Office System Service Pack 1|**Important** Remote Code Execution|**Important** Remote Code Execution|**Important** Remote Code Execution|**Important** Remote Code Execution|**Important** Remote Code Execution Ausführung|**Wichtig** Remotecodeausführung|**Wichtig**| |Andere Office-Software| |Microsoft Office Project 2002 Service Pack 1|**Important** Remote Code Execution|**Important** Remote Code Execution|**Important** Remote Code Execution|**Important** Remote Code Execution|**Important** Remote Code Execution|**Important** Remote Code Execution|**Important**|Microsoft Visio 2002 Service Pack 2|**Important** Remote Code Execution|**Important** Remote Code Execution|**Important** Remote Code Execution|**Important** Remote Code Execution|**Important** Remote Code Execution|**Important** Remote Code Execution|**Important**|Microsoft Office Word Viewer, Microsoft Word Viewer 2003, Microsoft Word Viewer 2003 Service Pack 3, Microsoft Office Excel Viewer 2003, Microsoft Office Excel Viewer 2003 Service Pack 3|**Important** Remote Code Execution|**Important** Remote Code Execution|**Important** Remote Code Execution|**Important** Remote Code Execution|**Important** Remote Code Execution|**Important** Remote Code Execution|**|Microsoft Office PowerPoint Viewer 2003|**Important** Remote Code Execution|**Important** Remote Code Execution|**Important** Remote Code Execution|**Important** Remote Code Execution|**Important** Remote Code Execution|**Important** Remote Code Execution|**Important**|Microsoft Office Excel Viewer, Microsoft Office PowerPoint Viewer 2007, Microsoft Office PowerPoint Viewer 2007 Service Pack 1|**Important** Remote Code Execution|**Important** Remote Code Execution|**Important** Remote Code Execution|**Important** Remote Code Execution|**Important** Remote Code Execution|**Important**|Microsoft Office Compatibility Pack für Word-, Excel- und PowerPoint 2007-Dateiformate und Microsoft Office-Kompatibilitätspaket für Word-, Excel- und PowerPoint 2007-Dateiformate Service Pack 1|**Wichtig** Remotecodeausführung|**Wichtig** Remotecodeausführung|**Wichtig** Remotecodeausführung|**Wichtig** Remotecodeausführung|**Wichtig** Remotecodeausführung|**Wichtig**|Microsoft Expression Web and Microsoft Expression Web 2|**Important** Remote Code Execution|**Important** Remote Code Execution|**Important** Remote Code Execution|**Important** Remote Code Execution|**Important** Remote Code Execution|**Important** Remote Code Execution|**Important**|Microsoft Office Groove 2007 und Microsoft Office Groove 2007 Service Pack 1|**Important** Remote Code Execution|**Important** Remote Code Execution|**Important** Remote Code Execution|**Important** Remote Code Execution|**Important** Remote Code Execution|**Important** Remote Code Execution|**Important**|Microsoft Works 8|**Important** Remote Code Execution|**Important** Remote Code Execution|**Important** Remote Code Execution|**Important** Remote Code Execution|**Important** Remote Code Execution|**Important** Remote Code Execution|**Important**|Microsoft Digital Image Suite 2006|**Critical** Remote Code Execution|**Critical** Remote Code Execution|**Critical** Remote Code Execution|**Critical** Remote Code Execution|**Critical** Remote Code Execution|**Critical** Remote Code Execution|**Critical**|SQL Server| |SQL Server 2000 Reporting Services Service Pack 2|**Critical** Remote Code Execution|**Critical** Remote Code Execution|**Critical** Remote Code Execution|**Critical** Remote Code Execution|**Critical** Remote Code Execution|**Critical** Remote Code Execution|**|SQL Server 2005 Service Pack 2|**Critical** RemoteCode Execution|**Critical** Remote Code Execution|**Critical** Remote Code Execution|**Critical** Remote Code Execution|**Critical** Remote Code Execution|**Critical** Remote Code Execution|**Critical**|SQL Server 2005 x64 Edition Service Pack 2|**Critical** Remote Code Execution|**Critical** Remote Code Execution|**Critical** Remote Code Execution|**Critical** Remote Code Execution|**Critical** Remote Code Execution|**Critical** Remote Code Execution|**Critical**|SQL Server 2005 für Itanium-basierte Systeme Service Pack 2|**Critical** Remote Code Execution|**Critical** Remote Code Execution|**Critical** Remote Code Execution|**Critical** Remote Code Execution|**Critical** Remote Code Execution|**Critical** Remote Code Execution|**Critical**|Entwicklertools| |Microsoft Visual Studio .NET 2002 Service Pack 1|Keine|Keine|Keine|Keine|None|**None**| |Microsoft Visual Studio .NET 2003 Service Pack 1|Keine|Keine|Keine|Keine|None|**None**| |Microsoft Visual Studio 2005 Service Pack 1|Keine|Keine|Keine|Keine|None|**None**| |Microsoft Visual Studio 2008|Keine|Keine|Keine|Keine|None|**None**| |Microsoft Report Viewer 2005 Service Pack 1 Redistributable Package|**Critical** Remote Code Execution|**Critical** Remote Code Execution|**Critical** Remote Code Execution|**Critical** Remote Code Execution|**Critical** Remote Code Execution|**Critical** Remote Code Execution|**Critical**|Microsoft Report Viewer 2008 Redistributable Package|**Critical** Remote Code Execution|**Critical** Remote Code Execution|**Critical** Remote Code Execution|**Critical** Remote Code Execution|**Critical** Remote Code Execution|**Critical** Remote Code Execution|**|Microsoft Visual FoxPro 8.0 Service Pack 1, wenn auf Microsoft Windows 2000 Service Pack 4 installiert|Keine|Keine|Keine|Keine|None|**None**| |Microsoft Visual FoxPro 9.0 Service Pack 1, wenn auf Microsoft Windows 2000 Service Pack 4 installiert ist|Keine|Keine|Keine|Keine|None|**None**| |Microsoft Visual FoxPro 9.0 Service Pack 2 bei Installation auf Microsoft Windows 2000 Service Pack 4|Keine|Keine|Keine|Keine|None|**None**| |Microsoft Platform SDK Redistributable: GDI+|Keine|Keine|Keine|Keine|None|**None**| |Sicherheitssoftware| |Microsoft Forefront Client Security 1.0 bei Installation auf Microsoft Windows 2000 Service Pack 4|**Important** Remote Code Execution|**Important** Remote Code Execution|**Important** Remote Code Execution|**Important** Remote Code Execution|**Important** Remote Code Execution|**Important** Remote Code Execution|**Important**|

*Windows Server 2008 Server Core-Installation ist nicht betroffen. Die von diesem Update behobenen Sicherheitsrisiken wirken sich nicht auf unterstützte Editionen von Windows Server 2008 aus, wenn Windows Server 2008 mit der Server Core-Installationsoption installiert wurde, auch wenn die von diesen Sicherheitsrisiken betroffenen Dateien möglicherweise auf dem System vorhanden sind. Benutzern mit den betroffenen Dateien wird dieses Update jedoch weiterhin angeboten, da die Updatedateien neuer (mit höheren Versionsnummern) als die Dateien sind, die sich derzeit auf Ihrem System befinden. Weitere Informationen zu dieser Installationsoption finden Sie unter Server Core. Beachten Sie, dass die Server Core-Installationsoption nicht für bestimmte Editionen von Windows Server 2008 gilt; siehe Vergleich der Server Core-Installationsoptionen.

Sicherheitsanfälligkeit in GDI+ VML-Pufferüberlauf – CVE-2007-5348

Eine Sicherheitsanfälligkeit in Remotecodeausführung besteht in der Art und Weise, wie GDI+ Farbverlaufsgrößen behandelt. Die Sicherheitsanfälligkeit könnte die Remotecodeausführung zulassen, wenn ein Benutzer zu einer Website naviziert, die speziell gestaltete Inhalte enthält. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die vollständige Kontrolle über ein betroffenes System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.

Informationen zum Anzeigen dieser Sicherheitsanfälligkeit als Standardeintrag in der Liste allgemeiner Sicherheitsanfälligkeiten finden Sie unter CVE-2007-5348.

Mildernde Faktoren für die Sicherheitsanfälligkeit in GDI+ VML-Pufferüberlauf – CVE-2007-5348

Die Entschärfung bezieht sich auf eine Einstellung, eine allgemeine Konfiguration oder eine allgemeine bewährte Methode, die in einem Standardzustand vorhanden ist, wodurch der Schweregrad der Ausbeutung einer Sicherheitsanfälligkeit verringert werden kann. Die folgenden mildernden Faktoren können in Ihrer Situation hilfreich sein:

  • Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte dieselben Benutzerrechte wie der lokale Benutzer erlangen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.
  • Die Sicherheitsanfälligkeit könnte von einem Angreifer ausgenutzt werden, der einen Benutzer zum Öffnen einer speziell gestalteten Datei überzeugt hat. Es gibt keine Möglichkeit für einen Angreifer, einen Benutzer zu zwingen, eine speziell gestaltete Datei zu öffnen.
  • In einem webbasierten Angriffsszenario könnte ein Angreifer eine Website hosten, die eine Webseite enthält, die verwendet wird, um diese Sicherheitsanfälligkeit auszunutzen. Darüber hinaus könnten kompromittierte Websites und Websites, die vom Benutzer bereitgestellte Inhalte oder Werbung akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen könnten. In allen Fällen hätte ein Angreifer jedoch keine Möglichkeit, Benutzer zu erzwingen, diese Websites zu besuchen. Stattdessen müsste ein Angreifer die Benutzer davon überzeugen, die Website zu besuchen, in der Regel durch Klicken auf einen Link in einer E-Mail- oder Instant Messenger-Nachricht, die Benutzer zur Website des Angreifers führt.
  • Standardmäßig wird Internet Explorer unter Windows Server 2003 und Windows Server 2008 in einem eingeschränkten Modus ausgeführt, der als erweiterte Sicherheitskonfiguration bezeichnet wird. Dieser Modus legt die Sicherheitsstufe für die Internetzone auf "Hoch" fest. Dies ist ein mildernder Faktor für Websites, die Sie der Zone "Vertrauenswürdige Websites von Internet Explorer" nicht hinzugefügt haben. Weitere Informationen zur erweiterten Sicherheitskonfiguration von Internet Explorer finden Sie im Abschnitt "Häufig gestellte Fragen" dieses Abschnitts zu Sicherheitsanfälligkeiten.

Problemumgehungen für die Sicherheitsanfälligkeit in GDI+ VML-Pufferüberlauf – CVE-2007-5348

Die Problemumgehung bezieht sich auf eine Einstellung oder Konfigurationsänderung, die die zugrunde liegende Sicherheitsanfälligkeit nicht korrigiert, aber bekannte Angriffsvektoren blockiert, bevor Sie das Update anwenden. Microsoft hat die folgenden Problemumgehungen getestet und gibt in der Diskussion an, ob eine Problemumgehung die Funktionalität reduziert:

  • Einschränken des Zugriffs auf gdiplus.dll

    1. Führen Sie die folgenden Befehle an einer Eingabeaufforderung mit erhöhten Rechten aus.

      for /F "tokens=*" %G IN ('dir /b /s %windir%\Microsoft.NET\Framework\gdiplus.dll') DO cacls %G /E /P everyone:N
      for /F "tokens=*" %G IN ('dir /b /s %windir%\winsxs\gdiplus.dll') DO cacls %G /E /P everyone:N
      for /F "tokens=*" %G IN ('dir /b /s ^"%windir%\Downloaded Program Files\gdiplus.dll^"') DO cacls %G /E /P everyone:N
      for /F "tokens=*" %G IN ('dir /b /s ^"%programfiles%\microsoft office\gdiplus.dll^"') DO cacls "%G" /E /P everyone:N
      for /F "tokens=*" %G IN ('dir /b /s ^"%programfiles^(86^)%\microsoft office\gdiplus.dll^"') DO cacls "%G" /E /P everyone:N
      cacls "%programfiles%\Common Files\Microsoft Shared\VFP\gdiplus.dll" /E /P everyone:N
      cacls "%programfiles(x86)%\Common Files\Microsoft Shared\VFP\gdiplus.dll" /E /P everyone:N
      cacls "%programfiles%\Microsoft Visual FoxPro 8\gdiplus.dll" /E /P everyone:N
      cacls "%programfiles(x86)%\Microsoft Visual FoxPro 8\gdiplus.dll" /E /P everyone:N
      cacls "%programfiles%\Microsoft Visual FoxPro 9\gdiplus.dll" /E /P everyone:N
      cacls "%programfiles(x86)%\Microsoft Visual FoxPro 9\gdiplus.dll" /E /P everyone:N
      cacls "%programfiles%\Microsoft Digital Image 2006\gdiplus.dll" /E /P everyone:N
      cacls "%programfiles(x86)%\Microsoft Digital Image 2006\gdiplus.dll" /E /P everyone:N
      cacls "%programfiles%\Common Files\Microsoft shared\Works Shared\gdiplus.dll" /E /P everyone:N
      cacls "%programfiles(x86)%\Common Files\Microsoft shared\Works Shared\gdiplus.dll" /E /P everyone:N
      cacls "%programfiles%\Microsoft Works\gdiplus.dll" /E /P everyone:N
      cacls "%programfiles(x86)%\Microsoft Works\gdiplus.dll" /E /P everyone:N
      cacls "%programfiles%\Common Files\Microsoft Shared\VGX\vgx.dll" /E /P everyone:N
      cacls "%programfiles(x86)%\Common Files\Microsoft Shared\VGX\vgx.dll" /E /P everyone:N
      
    2. Neu starten

    Auswirkungen der Problemumgehung. Windows Picture and Fax Viewer (in Editionen vor Windows Vista) und andere Anwendungen, die auf GDI+ basieren, können keine Bilder anzeigen. Außerdem werden Miniaturansichten in Windows Explorer (in Versionen vor Vista) nicht angezeigt.

    So können Sie die Problemumgehung rückgängig machen.

    1. Führen Sie die folgenden Befehle an einer Eingabeaufforderung mit erhöhten Rechten aus.

      for /F "tokens=*" %G IN ('dir /b /s %windir%\Microsoft.NET\Framework\gdiplus.dll') DO cacls %G /E /R everyone
      for /F "tokens=*" %G IN ('dir /b /s %windir%\winsxs\gdiplus.dll') DO cacls %G /E /R everyone
      for /F "tokens=*" %G IN ('dir /b /s ^"%windir%\Downloaded Program Files\gdiplus.dll^"') DO cacls %G /E /R everyone
      for /F "tokens=*" %G IN ('dir /b /s ^"%programfiles%\microsoft office\gdiplus.dll^"') DO cacls "%G" /E /R everyone
      for /F "tokens=*" %G IN ('dir /b /s ^"%programfiles^(86^)%\microsoft office\gdiplus.dll^"') DO cacls "%G" /E /R everyone
      cacls "%programfiles%\Common Files\Microsoft Shared\VFP\gdiplus.dll" /E /R everyone
      cacls "%programfiles(x86)%\Common Files\Microsoft Shared\VFP\gdiplus.dll" /E /R everyone
      cacls "%programfiles%\Microsoft Visual FoxPro 8\gdiplus.dll" /E /R everyone 
      cacls "%programfiles(x86)%\Microsoft Visual FoxPro 8\gdiplus.dll" /E /R everyone
      cacls "%programfiles%\Microsoft Visual FoxPro 9\gdiplus.dll" /E /R everyone
      cacls "%programfiles(x86)%\Microsoft Visual FoxPro 9\gdiplus.dll" /E /R everyone
      cacls "%programfiles%\Microsoft Digital Image 2006\gdiplus.dll" /E /R everyone
      cacls "%programfiles(x86)%\Microsoft Digital Image 2006\gdiplus.dll" /E /R everyone
      cacls "%programfiles%\Common Files\Microsoft shared\Works Shared\gdiplus.dll" /E /R everyone
      cacls "%programfiles(x86)%\Common Files\Microsoft shared\Works Shared\gdiplus.dll" /E /R everyone
      cacls "%programfiles%\Microsoft Works\gdiplus.dll" /E /R everyone
      cacls "%programfiles(x86)%\Microsoft Works\gdiplus.dll" /E /R everyone
      cacls "%programfiles%\ Common Files\Microsoft Shared\VGX\vgx.dll" /E /R everyone
      cacls "%programfiles(x86)%\ Common Files\Microsoft Shared\VGX\vgx.dll" /E /R everyone
      
    2. Neu starten

  • Aufheben der Registrierung vgx.dll

    1. Klicken Sie auf "Start", klicken Sie auf "Ausführen", geben Sie "%SystemRoot%\System32\regsvr32.exe" -u "%CommonProgramFiles%\Microsoft Shared\VGX\vgx.dll" ein, und klicken Sie dann auf "OK".

    2. Ein Dialogfeld wird angezeigt, um zu bestätigen, dass der Registrierungsprozess erfolgreich war. Klicken Sie auf OK , um das Dialogfeld zu schließen.

    Auswirkungen der Problemumgehung. Anwendungen, die VML rendern, tun dies nicht mehr, nachdem vgx.dll die Registrierung aufgehoben wurde.

    So können Sie die Problemumgehung rückgängig machen.

    1. Klicken Sie auf "Start", klicken Sie auf "Ausführen", geben Sie "%SystemRoot%\System32\regsvr32.exe" "%CommonProgramFiles%\Microsoft Shared\VGX\vgx.dll" ein, und klicken Sie dann auf "OK".

    2. Ein Dialogfeld wird angezeigt, um zu bestätigen, dass der Registrierungsprozess erfolgreich war. Klicken Sie auf OK , um das Dialogfeld zu schließen.

  • Verhindern der Ausführung von RSClientPrint in Internet Explorer

    Sie können Versuche zum Instanziieren von RSClientPrint in Internet Explorer deaktivieren, indem Sie das Kill Bit für das Steuerelement in der Registrierung festlegen.

    Warnung , wenn Sie den Registrierungs-Editor falsch verwenden, können schwerwiegende Probleme auftreten, die möglicherweise erfordern, dass Sie Ihr Betriebssystem neu installieren müssen. Microsoft kann nicht garantieren, dass Probleme, die von einer falschen Verwendung des Registrierungseditors herrühren, behoben werden können. Sie verwenden den Registrierungs-Editor auf eigene Verantwortung.

    Ausführliche Schritte, mit denen Sie verhindern können, dass ein Steuerelement in Internet Explorer ausgeführt wird, finden Sie im Microsoft Knowledge Base-Artikel 240797. Führen Sie die folgenden Schritte in diesem Artikel aus, um einen Kompatibilitätskennzeichnungswert in der Registrierung zu erstellen, um zu verhindern, dass RSClientPrint in Internet Explorer instanziiert wird.

    Fügen Sie den folgenden Text in einen Text-Editor wie Editor ein. Speichern Sie die Datei dann mithilfe der Dateinamenerweiterung .reg.

    Windows-Registrierungs-Editor-Version 5.00

    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{FA91DF8D-53AB-455D-AB20-F2F023E498D3}]
    
    "Compatibility Flags"=dword:00000400
    
    [HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\ActiveX Compatibility\{FA91DF8D-53AB-455D-AB20-F2F023E498D3}]
    
    "Compatibility Flags"=dword:00000400
    

    Sie können diese .reg Datei auf einzelne Systeme anwenden, indem Sie darauf doppelklicken. Sie können sie auch mithilfe von Gruppenrichtlinien anwenden Standard. Weitere Informationen zu Gruppenrichtlinien finden Sie auf den folgenden Microsoft-Websites:

    Hinweis : Sie müssen Internet Explorer neu starten, damit ihre Änderungen wirksam werden.

    Auswirkungen der Problemumgehung. Es gibt keine Auswirkungen, solange das Objekt nicht in Internet Explorer verwendet werden soll.

    So können Sie die Problemumgehung rückgängig machen.

    Fügen Sie den folgenden Text in einen Text-Editor wie Editor ein. Speichern Sie die Datei dann mithilfe der Dateinamenerweiterung .reg.

    Windows-Registrierungs-Editor-Version 5.00

    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{FA91DF8D-53AB-455D-AB20-F2F023E498D3}]
    
    "Compatibility Flags"=-
    
    [HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\ActiveX Compatibility\{FA91DF8D-53AB-455D-AB20-F2F023E498D3}]
    
    "Compatibility Flags"=-
    

    Sie können diese .reg Datei auf einzelne Systeme anwenden, indem Sie darauf doppelklicken. Sie können sie auch mithilfe von Gruppenrichtlinien anwenden Standard. Weitere Informationen zu Gruppenrichtlinien finden Sie auf den folgenden Microsoft-Websites:

    Hinweis : Sie müssen Internet Explorer neu starten, damit ihre Änderungen wirksam werden.

Häufig gestellte Fragen zur Sicherheitsanfälligkeit in GDI+ VML-Pufferüberlauf – CVE-2007-5348

Was ist der Umfang der Sicherheitsanfälligkeit?
Dies ist eine Sicherheitsanfälligkeit in Remotecodeausführung. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die vollständige Kontrolle über ein betroffenes System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.

Was verursacht die Sicherheitsanfälligkeit?
Die Sicherheitsanfälligkeit wird durch einen Heap-basierten Pufferüberlauf verursacht, wenn GDI+ farbverlaufsgrößen, die von der Vektorgrafikverknüpfungsbibliothek behandelt werden, nicht ordnungsgemäß verarbeitet.

Was kann ein Angreifer tun, um die Sicherheitsanfälligkeit zu tun?
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte dieselben Benutzerrechte wie der angemeldete Benutzer erhalten. Wenn ein Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer die vollständige Kontrolle über das betroffene System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.

Wie kann ein Angreifer die Sicherheitsanfälligkeit ausnutzen?
Ein Angreifer könnte eine speziell gestaltete Website hosten, die diese Sicherheitsanfälligkeit über Internet Explorer ausnutzen soll, und dann einen Benutzer davon überzeugen, die Website anzuzeigen. Dies kann auch kompromittierte Websites und Websites umfassen, die vom Benutzer bereitgestellte Inhalte oder Werbung akzeptieren oder hosten. Diese Websites könnten speziell gestaltete Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen könnten. In allen Fällen hätte ein Angreifer jedoch keine Möglichkeit, Benutzer zu erzwingen, diese Websites zu besuchen. Stattdessen müsste ein Angreifer die Benutzer davon überzeugen, die Website zu besuchen, in der Regel durch Klicken auf einen Link in einer E-Mail-Nachricht oder in einer Instant Messenger-Anforderung, die Benutzer zur Website des Angreifers führt. Es könnte auch möglich sein, speziell gestaltete Webinhalte mithilfe von Banneranzeigen oder mithilfe anderer Methoden anzuzeigen, um Webinhalte an betroffene Systeme zu übermitteln.

Welche Systeme sind in erster Linie durch die Sicherheitsanfälligkeit gefährdet?
Diese Sicherheitsanfälligkeit erfordert, dass ein Benutzer angemeldet ist und E-Mail-Nachrichten liest, Websites besucht oder Dateien aus einer Netzwerkfreigabe öffnet, damit schädliche Aktionen auftreten. Daher sind alle Systeme, in denen E-Mail-Nachrichten gelesen werden, in denen Internet Explorer häufig verwendet wird, oder wenn Benutzer Über Netzwerkfreigabezugriff haben, z. B. Arbeitsstationen oder Terminalserver, das größte Risiko von dieser Sicherheitsanfälligkeit. Systeme, die in der Regel nicht verwendet werden, um Websites zu besuchen, z. B. die meisten Serversysteme, sind mit einem reduzierten Risiko verbunden.

Ich verwende Internet Explorer für Windows Server 2003 oder Windows Server 2008. Entschärft dies diese Sicherheitsanfälligkeit?
Ja. Standardmäßig wird Internet Explorer unter Windows Server 2003 und Windows Server 2008 in einem eingeschränkten Modus ausgeführt, der als erweiterte Sicherheitskonfiguration bezeichnet wird. Die erweiterte Sicherheitskonfiguration ist eine Gruppe von vorkonfigurierten Einstellungen in Internet Explorer, die die Wahrscheinlichkeit verringern kann, dass ein Benutzer oder Administrator speziell gestaltete Webinhalte auf einem Server herunterlädt und ausführt. Dies ist ein mildernder Faktor für Websites, die Sie der Zone "Vertrauenswürdige Websites von Internet Explorer" nicht hinzugefügt haben. Siehe auch Verwalten der erweiterten Sicherheitskonfiguration von Internet Explorer.

Was geschieht mit dem Update?
Das Update entfernt die Sicherheitsanfälligkeit, indem die Art und Weise geändert wird, wie GDI+ Farbverlaufsgrößen verarbeitet, die von der Vektorgrafikverknüpfungsbibliothek behandelt werden.

Als dieses Sicherheitsbulletin ausgegeben wurde, wurde diese Sicherheitsanfälligkeit öffentlich offengelegt?
Nein Microsoft hat Informationen zu dieser Sicherheitsanfälligkeit durch verantwortungsvolle Offenlegung erhalten. Microsoft hatte keine Informationen erhalten, um darauf hinzuweisen, dass diese Sicherheitsanfälligkeit öffentlich offengelegt wurde, als dieses Sicherheitsbulletin ursprünglich ausgestellt wurde.

Als dieses Sicherheitsbulletin ausgegeben wurde, erhielt Microsoft alle Berichte, dass diese Sicherheitsanfälligkeit ausgenutzt wurde?
Nein Microsoft hatte keine Informationen erhalten, um anzugeben, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Kunden verwendet wurde und keine Beispiele für Machbarkeitscode angezeigt wurden, der veröffentlicht wurde, als dieses Sicherheitsbulletin ursprünglich ausgestellt wurde.

Sicherheitsanfälligkeit in GDI+ EMF bezüglich Speicherbeschädigung – CVE-2008-3012

Eine Sicherheitsanfälligkeit in Remotecodeausführung besteht in der Art und Weise, wie GDI+ die Speicherzuweisung verarbeitet. Die Sicherheitsanfälligkeit könnte die Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete EMF-Bilddatei öffnet oder zu einer Website naviziert, die speziell gestaltete Inhalte enthält. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die vollständige Kontrolle über ein betroffenes System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.

Informationen zum Anzeigen dieser Sicherheitsanfälligkeit als Standardeintrag in der Liste allgemeiner Sicherheitsanfälligkeiten finden Sie unter CVE-2008-3012.

Schadensminderungsfaktoren für GDI+ EMF Speicherbeschädigung – CVE-2008-3012

Die Entschärfung bezieht sich auf eine Einstellung, eine allgemeine Konfiguration oder eine allgemeine bewährte Methode, die in einem Standardzustand vorhanden ist, wodurch der Schweregrad der Ausbeutung einer Sicherheitsanfälligkeit verringert werden kann. Die folgenden mildernden Faktoren können in Ihrer Situation hilfreich sein:

  • Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte dieselben Benutzerrechte wie der lokale Benutzer erlangen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.
  • Die Sicherheitsanfälligkeit könnte von einem Angreifer ausgenutzt werden, der einen Benutzer zum Öffnen einer speziell gestalteten Datei überzeugt hat. Es gibt keine Möglichkeit für einen Angreifer, einen Benutzer zu zwingen, eine speziell gestaltete Datei zu öffnen.
  • In einem webbasierten Angriffsszenario könnte ein Angreifer eine Website hosten, die eine Webseite enthält, die verwendet wird, um diese Sicherheitsanfälligkeit auszunutzen. Darüber hinaus könnten kompromittierte Websites und Websites, die vom Benutzer bereitgestellte Inhalte oder Werbung akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen könnten. In allen Fällen hätte ein Angreifer jedoch keine Möglichkeit, Benutzer zu erzwingen, diese Websites zu besuchen. Stattdessen müsste ein Angreifer die Benutzer davon überzeugen, die Website zu besuchen, in der Regel durch Klicken auf einen Link in einer E-Mail- oder Instant Messenger-Nachricht, die Benutzer zur Website des Angreifers führt.
  • Standardmäßig wird Internet Explorer unter Windows Server 2003 und Windows Server 2008 in einem eingeschränkten Modus ausgeführt, der als erweiterte Sicherheitskonfiguration bezeichnet wird. Dieser Modus legt die Sicherheitsstufe für die Internetzone auf "Hoch" fest. Dies ist ein mildernder Faktor für Websites, die Sie der Zone "Vertrauenswürdige Websites von Internet Explorer" nicht hinzugefügt haben. Weitere Informationen zur erweiterten Sicherheitskonfiguration von Internet Explorer finden Sie im Abschnitt "Häufig gestellte Fragen" dieses Abschnitts zu Sicherheitsanfälligkeiten.

Problemumgehungen für GDI+ EMF Speicherbeschädigung – CVE-2008-3012

Die Problemumgehung bezieht sich auf eine Einstellung oder Konfigurationsänderung, die die zugrunde liegende Sicherheitsanfälligkeit nicht korrigiert, aber bekannte Angriffsvektoren blockiert, bevor Sie das Update anwenden. Microsoft hat die folgenden Problemumgehungen getestet und gibt in der Diskussion an, ob eine Problemumgehung die Funktionalität reduziert:

  • Einschränken des Zugriffs auf gdiplus.dll

    1. Führen Sie die folgenden Befehle an einer Eingabeaufforderung mit erhöhten Rechten aus.

      for /F "tokens=*" %G IN ('dir /b /s %windir%\Microsoft.NET\Framework\gdiplus.dll') DO cacls %G /E /P everyone:N
      for /F "tokens=*" %G IN ('dir /b /s %windir%\winsxs\gdiplus.dll') DO cacls %G /E /P everyone:N
      for /F "tokens=*" %G IN ('dir /b /s ^"%windir%\Downloaded Program Files\gdiplus.dll^"') DO cacls %G /E /P everyone:N
      for /F "tokens=*" %G IN ('dir /b /s ^"%programfiles%\microsoft office\gdiplus.dll^"') DO cacls "%G" /E /P everyone:N
      for /F "tokens=*" %G IN ('dir /b /s ^"%programfiles^(86^)%\microsoft office\gdiplus.dll^"') DO cacls "%G" /E /P everyone:N
      cacls "%programfiles%\Common Files\Microsoft Shared\VFP\gdiplus.dll" /E /P everyone:N
      cacls "%programfiles(x86)%\Common Files\Microsoft Shared\VFP\gdiplus.dll" /E /P everyone:N
      cacls "%programfiles%\Microsoft Visual FoxPro 8\gdiplus.dll" /E /P everyone:N
      cacls "%programfiles(x86)%\Microsoft Visual FoxPro 8\gdiplus.dll" /E /P everyone:N
      cacls "%programfiles%\Microsoft Visual FoxPro 9\gdiplus.dll" /E /P everyone:N
      cacls "%programfiles(x86)%\Microsoft Visual FoxPro 9\gdiplus.dll" /E /P everyone:N
      cacls "%programfiles%\Microsoft Digital Image 2006\gdiplus.dll" /E /P everyone:N
      cacls "%programfiles(x86)%\Microsoft Digital Image 2006\gdiplus.dll" /E /P everyone:N
      cacls "%programfiles%\Common Files\Microsoft shared\Works Shared\gdiplus.dll" /E /P everyone:N
      cacls "%programfiles(x86)%\Common Files\Microsoft shared\Works Shared\gdiplus.dll" /E /P everyone:N
      cacls "%programfiles%\Microsoft Works\gdiplus.dll" /E /P everyone:N
      cacls "%programfiles(x86)%\Microsoft Works\gdiplus.dll" /E /P everyone:N
      cacls "%programfiles%\Common Files\Microsoft Shared\VGX\vgx.dll" /E /P everyone:N
      cacls "%programfiles(x86)%\Common Files\Microsoft Shared\VGX\vgx.dll" /E /P everyone:N
      
    2. Neu starten

    Auswirkungen der Problemumgehung. Windows Picture and Fax Viewer (in Editionen vor Windows Vista) und andere Anwendungen, die auf GDI+ basieren, können keine Bilder anzeigen. Außerdem werden Miniaturansichten in Windows Explorer (in Versionen vor Vista) nicht angezeigt.

    So können Sie die Problemumgehung rückgängig machen.

    1. Führen Sie die folgenden Befehle an einer Eingabeaufforderung mit erhöhten Rechten aus.

      for /F "tokens=*" %G IN ('dir /b /s %windir%\Microsoft.NET\Framework\gdiplus.dll') DO cacls %G /E /R everyone
      for /F "tokens=*" %G IN ('dir /b /s %windir%\winsxs\gdiplus.dll') DO cacls %G /E /R everyone
      for /F "tokens=*" %G IN ('dir /b /s ^"%windir%\Downloaded Program Files\gdiplus.dll^"') DO cacls %G /E /R everyone
      for /F "tokens=*" %G IN ('dir /b /s ^"%programfiles%\microsoft office\gdiplus.dll^"') DO cacls "%G" /E /R everyone
      for /F "tokens=*" %G IN ('dir /b /s ^"%programfiles^(86^)%\microsoft office\gdiplus.dll^"') DO cacls "%G" /E /R everyone
      cacls "%programfiles%\Common Files\Microsoft Shared\VFP\gdiplus.dll" /E /R everyone
      cacls "%programfiles(x86)%\Common Files\Microsoft Shared\VFP\gdiplus.dll" /E /R everyone
      cacls "%programfiles%\Microsoft Visual FoxPro 8\gdiplus.dll" /E /R everyone
      cacls "%programfiles(x86)%\Microsoft Visual FoxPro 8\gdiplus.dll" /E /R everyone
      cacls "%programfiles%\Microsoft Visual FoxPro 9\gdiplus.dll" /E /R everyone
      cacls "%programfiles(x86)%\Microsoft Visual FoxPro 9\gdiplus.dll" /E /R everyone
      cacls "%programfiles%\Microsoft Digital Image 2006\gdiplus.dll" /E /R everyone
      cacls "%programfiles(x86)%\Microsoft Digital Image 2006\gdiplus.dll" /E /R everyone
      cacls "%programfiles%\Common Files\Microsoft shared\Works Shared\gdiplus.dll" /E /R everyone
      cacls "%programfiles(x86)%\Common Files\Microsoft shared\Works Shared\gdiplus.dll" /E /R everyone
      cacls "%programfiles%\Microsoft Works\gdiplus.dll" /E /R everyone
      cacls "%programfiles(x86)%\Microsoft Works\gdiplus.dll" /E /R everyone
      cacls "%programfiles%\ Common Files\Microsoft Shared\VGX\vgx.dll" /E /R everyone
      cacls "%programfiles(x86)%\ Common Files\Microsoft Shared\VGX\vgx.dll" /E /R everyone
      
    2. Neu starten

  • Heben Sie die Registrierung vgx.dll Auf, um den webbasierten Angriffsvektor zu mindern:

    1. Klicken Sie auf "Start", klicken Sie auf "Ausführen", geben Sie "%SystemRoot%\System32\regsvr32.exe" -u "%CommonProgramFiles%\Microsoft Shared\VGX\vgx.dll" ein, und klicken Sie dann auf "OK".

    2. Ein Dialogfeld wird angezeigt, um zu bestätigen, dass der Registrierungsprozess erfolgreich war. Klicken Sie auf OK , um das Dialogfeld zu schließen.

    Auswirkungen der Problemumgehung. Anwendungen, die VML rendern, tun dies nicht mehr, nachdem vgx.dll die Registrierung aufgehoben wurde.

    So können Sie die Problemumgehung rückgängig machen.

    1. Klicken Sie auf "Start", klicken Sie auf "Ausführen", geben Sie "%SystemRoot%\System32\regsvr32.exe" "%CommonProgramFiles%\Microsoft Shared\VGX\vgx.dll" ein, und klicken Sie dann auf "OK".

    2. Ein Dialogfeld wird angezeigt, um zu bestätigen, dass der Registrierungsprozess erfolgreich war. Klicken Sie auf OK , um das Dialogfeld zu schließen.

  • Verhindern der Ausführung von RSClientPrint in Internet Explorer

    Sie können Versuche zum Instanziieren von RSClientPrint in Internet Explorer deaktivieren, indem Sie das Kill Bit für das Steuerelement in der Registrierung festlegen.

    Warnung , wenn Sie den Registrierungs-Editor falsch verwenden, können schwerwiegende Probleme auftreten, die möglicherweise erfordern, dass Sie Ihr Betriebssystem neu installieren müssen. Microsoft kann nicht garantieren, dass Probleme, die von einer falschen Verwendung des Registrierungseditors herrühren, behoben werden können. Sie verwenden den Registrierungs-Editor auf eigene Verantwortung.

    Ausführliche Schritte, mit denen Sie verhindern können, dass ein Steuerelement in Internet Explorer ausgeführt wird, finden Sie im Microsoft Knowledge Base-Artikel 240797. Führen Sie die folgenden Schritte in diesem Artikel aus, um einen Kompatibilitätskennzeichnungswert in der Registrierung zu erstellen, um zu verhindern, dass RSClientPrint in Internet Explorer instanziiert wird.

    Fügen Sie den folgenden Text in einen Text-Editor wie Editor ein. Speichern Sie die Datei dann mithilfe der Dateinamenerweiterung .reg.

    Windows-Registrierungs-Editor-Version 5.00

    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{FA91DF8D-53AB-455D-AB20-F2F023E498D3}]
    
    "Compatibility Flags"=dword:00000400
    
    [HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\ActiveX Compatibility\{FA91DF8D-53AB-455D-AB20-F2F023E498D3}]
    
    "Compatibility Flags"=dword:00000400
    

    Sie können diese .reg Datei auf einzelne Systeme anwenden, indem Sie darauf doppelklicken. Sie können sie auch mithilfe von Gruppenrichtlinien anwenden Standard. Weitere Informationen zu Gruppenrichtlinien finden Sie auf den folgenden Microsoft-Websites:

    Hinweis : Sie müssen Internet Explorer neu starten, damit ihre Änderungen wirksam werden.

    Auswirkungen der Problemumgehung. Es gibt keine Auswirkungen, solange das Objekt nicht in Internet Explorer verwendet werden soll.

    So können Sie die Problemumgehung rückgängig machen.

    Fügen Sie den folgenden Text in einen Text-Editor wie Editor ein. Speichern Sie die Datei dann mithilfe der Dateinamenerweiterung .reg.

    Windows-Registrierungs-Editor-Version 5.00

    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{FA91DF8D-53AB-455D-AB20-F2F023E498D3}]
    
    "Compatibility Flags"=-
    
    [HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\ActiveX Compatibility\{FA91DF8D-53AB-455D-AB20-F2F023E498D3}]
    
    "Compatibility Flags"=-
    

    Sie können diese .reg Datei auf einzelne Systeme anwenden, indem Sie darauf doppelklicken. Sie können sie auch mithilfe von Gruppenrichtlinien anwenden Standard. Weitere Informationen zu Gruppenrichtlinien finden Sie auf den folgenden Microsoft-Websites:

    Hinweis : Sie müssen Internet Explorer neu starten, damit ihre Änderungen wirksam werden.

Häufig gestellte Fragen zur Sicherheitsanfälligkeit in GDI+ EMF bezüglich Speicherbeschädigung – CVE-2008-3012

Was ist der Umfang der Sicherheitsanfälligkeit?
Dies ist eine Sicherheitsanfälligkeit in Remotecodeausführung. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die vollständige Kontrolle über ein betroffenes System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.

Was verursacht die Sicherheitsanfälligkeit?
Die Sicherheitsanfälligkeit wird durch eine Speicherbeschädigung verursacht, wenn GDI+ eine speziell gestaltete EMF-Imagedatei nicht ordnungsgemäß verarbeitet.

Was ist das EMF-Bildformat (Enhanced Metafile) ?
Ein EMF-Bild ist ein 32-Bit-Format, das sowohl Vektorinformationen als auch Bitmapinformationen enthalten kann. Dieses Format ist eine Verbesserung gegenüber dem Windows Metafile-Format und enthält erweiterte Features.

Weitere Informationen zu Bildtypen und -formaten finden Sie im Microsoft Knowledge Base-Artikel 320314. Weitere Informationen zu diesen Dateiformaten finden Sie auch auf der MSDN Library-Website.

Was kann ein Angreifer tun, um die Sicherheitsanfälligkeit zu tun?
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte dieselben Benutzerrechte wie der angemeldete Benutzer erhalten. Wenn ein Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer die vollständige Kontrolle über das betroffene System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.

Wie kann ein Angreifer die Sicherheitsanfälligkeit ausnutzen?
Diese Sicherheitsanfälligkeit erfordert, dass ein Benutzer eine speziell gestaltete Bilddatei öffnet oder anzeigt.

In einem E-Mail-Angriffsszenario könnte ein Angreifer die Sicherheitsanfälligkeit ausnutzen, indem er eine speziell gestaltete EMF-Bilddatei oder ein Office-Dokument mit einer speziell gestalteten EMF-Bilddatei sendet, die in die Datei eingebettet ist und dem Benutzer das Öffnen des Dokuments oder das Anzeigen der E-Mail mit der speziell gestalteten Bilddatei überzeugt.

In einem webbasierten Angriffsszenario könnte ein Angreifer eine speziell gestaltete Website hosten, die diese Sicherheitsanfälligkeit über Internet Explorer ausnutzen soll, und dann einen Benutzer davon überzeugen, die Website anzuzeigen. Dies kann auch kompromittierte Websites und Websites umfassen, die vom Benutzer bereitgestellte Inhalte oder Werbung akzeptieren oder hosten. Diese Websites könnten speziell gestaltete Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen könnten. In allen Fällen hätte ein Angreifer jedoch keine Möglichkeit, Benutzer zu erzwingen, diese Websites zu besuchen. Stattdessen müsste ein Angreifer die Benutzer davon überzeugen, die Website zu besuchen, in der Regel durch Klicken auf einen Link in einer E-Mail-Nachricht oder in einer Instant Messenger-Anforderung, die Benutzer zur Website des Angreifers führt. Es könnte auch möglich sein, speziell gestaltete Webinhalte mithilfe von Banneranzeigen oder mithilfe anderer Methoden anzuzeigen, um Webinhalte an betroffene Systeme zu übermitteln.

Welche Systeme sind in erster Linie durch die Sicherheitsanfälligkeit gefährdet?
Diese Sicherheitsanfälligkeit erfordert, dass ein Benutzer angemeldet ist und E-Mail-Nachrichten liest, Websites besucht oder Dateien aus einer Netzwerkfreigabe öffnet, damit schädliche Aktionen auftreten. Daher sind alle Systeme, in denen E-Mail-Nachrichten gelesen werden, in denen Internet Explorer häufig verwendet wird, oder wenn Benutzer Über Netzwerkfreigabezugriff haben, z. B. Arbeitsstationen oder Terminalserver, das größte Risiko von dieser Sicherheitsanfälligkeit. Systeme, die in der Regel nicht verwendet werden, um Websites zu besuchen, z. B. die meisten Serversysteme, sind mit einem reduzierten Risiko verbunden.

Ich verwende Internet Explorer für Windows Server 2003 oder Windows Server 2008. Entschärft dies diese Sicherheitsanfälligkeit?
Ja. Standardmäßig wird Internet Explorer unter Windows Server 2003 und Windows Server 2008 in einem eingeschränkten Modus ausgeführt, der als erweiterte Sicherheitskonfiguration bezeichnet wird. Die erweiterte Sicherheitskonfiguration ist eine Gruppe von vorkonfigurierten Einstellungen in Internet Explorer, die die Wahrscheinlichkeit verringern kann, dass ein Benutzer oder Administrator speziell gestaltete Webinhalte auf einem Server herunterlädt und ausführt. Dies ist ein mildernder Faktor für Websites, die Sie der Zone "Vertrauenswürdige Websites von Internet Explorer" nicht hinzugefügt haben. Siehe auch Verwalten der erweiterten Sicherheitskonfiguration von Internet Explorer.

Was geschieht mit dem Update?
Das Update entfernt die Sicherheitsanfälligkeit, indem die Art und Weise geändert wird, wie GDI+ die Speicherzuweisung mit EMF-Bilddateien verarbeitet.

Als dieses Sicherheitsbulletin ausgegeben wurde, wurde diese Sicherheitsanfälligkeit öffentlich offengelegt?
Nein Microsoft hat Informationen zu dieser Sicherheitsanfälligkeit durch verantwortungsvolle Offenlegung erhalten. Microsoft hatte keine Informationen erhalten, um darauf hinzuweisen, dass diese Sicherheitsanfälligkeit öffentlich offengelegt wurde, als dieses Sicherheitsbulletin ursprünglich ausgestellt wurde.

Als dieses Sicherheitsbulletin ausgegeben wurde, erhielt Microsoft alle Berichte, dass diese Sicherheitsanfälligkeit ausgenutzt wurde?
Nein Microsoft hatte keine Informationen erhalten, um anzugeben, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Kunden verwendet wurde und keine Beispiele für Machbarkeitscode angezeigt wurden, der veröffentlicht wurde, als dieses Sicherheitsbulletin ursprünglich ausgestellt wurde.

GDI+ GIF-Analyserisiko – CVE-2008-3013

Eine Sicherheitsanfälligkeit in Remotecodeausführung besteht in der Art und Weise, wie GDI+ GIF-Bilder analysiert. Die Sicherheitsanfälligkeit könnte die Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete GIF-Bilddatei öffnet oder zu einer Website naviziert, die speziell gestaltete Inhalte enthält. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die vollständige Kontrolle über ein betroffenes System übernehmen. Ein Angreifer könnte dann Programme installieren; Daten anzeigen, ändern oder löschen; oder erstellen Sie neue Konten.

Informationen zum Anzeigen dieser Sicherheitsanfälligkeit als Standardeintrag in der Liste allgemeiner Sicherheitsanfälligkeiten finden Sie unter CVE-2008-3013.

Mildernde Faktoren für GDI+ GIF-Analyserisiko – CVE-2008-3013

Die Entschärfung bezieht sich auf eine Einstellung, eine allgemeine Konfiguration oder eine allgemeine bewährte Methode, die in einem Standardzustand vorhanden ist, wodurch der Schweregrad der Ausbeutung einer Sicherheitsanfälligkeit verringert werden kann. Die folgenden mildernden Faktoren können in Ihrer Situation hilfreich sein:

  • Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte dieselben Benutzerrechte wie der lokale Benutzer erlangen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.
  • Die Sicherheitsanfälligkeit könnte von einem Angreifer ausgenutzt werden, der einen Benutzer zum Öffnen einer speziell gestalteten Datei überzeugt hat. Es gibt keine Möglichkeit für einen Angreifer, einen Benutzer zu zwingen, eine speziell gestaltete Datei zu öffnen.
  • In einem webbasierten Angriffsszenario könnte ein Angreifer eine Website hosten, die eine Webseite enthält, die verwendet wird, um diese Sicherheitsanfälligkeit auszunutzen. Darüber hinaus könnten kompromittierte Websites und Websites, die vom Benutzer bereitgestellte Inhalte oder Werbung akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen könnten. In allen Fällen hätte ein Angreifer jedoch keine Möglichkeit, Benutzer zu erzwingen, diese Websites zu besuchen. Stattdessen müsste ein Angreifer die Benutzer davon überzeugen, die Website zu besuchen, in der Regel durch Klicken auf einen Link in einer E-Mail- oder Instant Messenger-Nachricht, die Benutzer zur Website des Angreifers führt.
  • Standardmäßig wird Internet Explorer unter Windows Server 2003 und Windows Server 2008 in einem eingeschränkten Modus ausgeführt, der als erweiterte Sicherheitskonfiguration bezeichnet wird. Dieser Modus legt die Sicherheitsstufe für die Internetzone auf "Hoch" fest. Dies ist ein mildernder Faktor für Websites, die Sie der Zone "Vertrauenswürdige Websites von Internet Explorer" nicht hinzugefügt haben. Weitere Informationen zur erweiterten Sicherheitskonfiguration von Internet Explorer finden Sie im Abschnitt "Häufig gestellte Fragen" dieses Abschnitts zu Sicherheitsanfälligkeiten.

Problemumgehungen für GDI+ GIF-Analyserisiko – CVE-2008-3013

Die Problemumgehung bezieht sich auf eine Einstellung oder Konfigurationsänderung, die die zugrunde liegende Sicherheitsanfälligkeit nicht korrigiert, aber bekannte Angriffsvektoren blockiert, bevor Sie das Update anwenden. Microsoft hat die folgenden Problemumgehungen getestet und gibt in der Diskussion an, ob eine Problemumgehung die Funktionalität reduziert:

  • Einschränken des Zugriffs auf gdiplus.dll

    1. Führen Sie die folgenden Befehle an einer Eingabeaufforderung mit erhöhten Rechten aus.

      for /F "tokens=*" %G IN ('dir /b /s %windir%\Microsoft.NET\Framework\gdiplus.dll') DO cacls %G /E /P everyone:N
      for /F "tokens=*" %G IN ('dir /b /s %windir%\winsxs\gdiplus.dll') DO cacls %G /E /P everyone:N
      for /F "tokens=*" %G IN ('dir /b /s ^"%windir%\Downloaded Program Files\gdiplus.dll^"') DO cacls %G /E /P everyone:N
      for /F "tokens=*" %G IN ('dir /b /s ^"%programfiles%\microsoft office\gdiplus.dll^"') DO cacls "%G" /E /P everyone:N
      for /F "tokens=*" %G IN ('dir /b /s ^"%programfiles^(86^)%\microsoft office\gdiplus.dll^"') DO cacls "%G" /E /P everyone:N
      cacls "%programfiles%\Common Files\Microsoft Shared\VFP\gdiplus.dll" /E /P everyone:N
      cacls "%programfiles(x86)%\Common Files\Microsoft Shared\VFP\gdiplus.dll" /E /P everyone:N
      cacls "%programfiles%\Microsoft Visual FoxPro 8\gdiplus.dll" /E /P everyone:N
      cacls "%programfiles(x86)%\Microsoft Visual FoxPro 8\gdiplus.dll" /E /P everyone:N
      cacls "%programfiles%\Microsoft Visual FoxPro 9\gdiplus.dll" /E /P everyone:N
      cacls "%programfiles(x86)%\Microsoft Visual FoxPro 9\gdiplus.dll" /E /P everyone:N
      cacls "%programfiles%\Microsoft Digital Image 2006\gdiplus.dll" /E /P everyone:N
      cacls "%programfiles(x86)%\Microsoft Digital Image 2006\gdiplus.dll" /E /P everyone:N
      cacls "%programfiles%\Common Files\Microsoft shared\Works Shared\gdiplus.dll" /E /P everyone:N
      cacls "%programfiles(x86)%\Common Files\Microsoft shared\Works Shared\gdiplus.dll" /E /P everyone:N
      cacls "%programfiles%\Microsoft Works\gdiplus.dll" /E /P everyone:N
      cacls "%programfiles(x86)%\Microsoft Works\gdiplus.dll" /E /P everyone:N
      cacls "%programfiles%\Common Files\Microsoft Shared\VGX\vgx.dll" /E /P everyone:N
      cacls "%programfiles(x86)%\Common Files\Microsoft Shared\VGX\vgx.dll" /E /P everyone:N
      
    2. Neu starten

    Auswirkungen der Problemumgehung. Windows Picture and Fax Viewer (in Editionen vor Windows Vista) und andere Anwendungen, die auf GDI+ basieren, können keine Bilder anzeigen. Außerdem werden Miniaturansichten in Windows Explorer (in Versionen vor Vista) nicht angezeigt.

    So können Sie die Problemumgehung rückgängig machen.

    1. Führen Sie die folgenden Befehle an einer Eingabeaufforderung mit erhöhten Rechten aus.

      for /F "tokens=*" %G IN ('dir /b /s %windir%\Microsoft.NET\Framework\gdiplus.dll') DO cacls %G /E /R everyone
      for /F "tokens=*" %G IN ('dir /b /s %windir%\winsxs\gdiplus.dll') DO cacls %G /E /R everyone
      for /F "tokens=*" %G IN ('dir /b /s ^"%windir%\Downloaded Program Files\gdiplus.dll^"') DO cacls %G /E /R everyone
      for /F "tokens=*" %G IN ('dir /b /s ^"%programfiles%\microsoft office\gdiplus.dll^"') DO cacls "%G" /E /R everyone
      for /F "tokens=*" %G IN ('dir /b /s ^"%programfiles^(86^)%\microsoft office\gdiplus.dll^"') DO cacls "%G" /E /R everyone
      cacls "%programfiles%\Common Files\Microsoft Shared\VFP\gdiplus.dll" /E /R everyone
      cacls "%programfiles(x86)%\Common Files\Microsoft Shared\VFP\gdiplus.dll" /E /R everyone
      cacls "%programfiles%\Microsoft Visual FoxPro 8\gdiplus.dll" /E /R everyone
      cacls "%programfiles(x86)%\Microsoft Visual FoxPro 8\gdiplus.dll" /E /R everyone
      cacls "%programfiles%\Microsoft Visual FoxPro 9\gdiplus.dll" /E /R everyone
      cacls "%programfiles(x86)%\Microsoft Visual FoxPro 9\gdiplus.dll" /E /R everyone
      cacls "%programfiles%\Microsoft Digital Image 2006\gdiplus.dll" /E /R everyone
      cacls "%programfiles(x86)%\Microsoft Digital Image 2006\gdiplus.dll" /E /R everyone
      cacls "%programfiles%\Common Files\Microsoft shared\Works Shared\gdiplus.dll" /E /R everyone
      cacls "%programfiles(x86)%\Common Files\Microsoft shared\Works Shared\gdiplus.dll" /E /R everyone
      cacls "%programfiles%\Microsoft Works\gdiplus.dll" /E /R everyone
      cacls "%programfiles(x86)%\Microsoft Works\gdiplus.dll" /E /R everyone
      cacls "%programfiles%\ Common Files\Microsoft Shared\VGX\vgx.dll" /E /R everyone
      cacls "%programfiles(x86)%\ Common Files\Microsoft Shared\VGX\vgx.dll" /E /R everyone
      
    2. Neu starten

  • Heben Sie die Registrierung vgx.dll Auf, um den webbasierten Angriffsvektor zu mindern:

    1. Klicken Sie auf "Start", klicken Sie auf "Ausführen", geben Sie "%SystemRoot%\System32\regsvr32.exe" -u "%CommonProgramFiles%\Microsoft Shared\VGX\vgx.dll" ein, und klicken Sie dann auf "OK".

    2. Ein Dialogfeld wird angezeigt, um zu bestätigen, dass der Registrierungsprozess erfolgreich war. Klicken Sie auf OK , um das Dialogfeld zu schließen.

    Auswirkungen der Problemumgehung. Anwendungen, die VML rendern, tun dies nicht mehr, nachdem vgx.dll die Registrierung aufgehoben wurde.

    So können Sie die Problemumgehung rückgängig machen.

    1. Klicken Sie auf "Start", klicken Sie auf "Ausführen", geben Sie "%SystemRoot%\System32\regsvr32.exe" "%CommonProgramFiles%\Microsoft Shared\VGX\vgx.dll" ein, und klicken Sie dann auf "OK".

    2. Ein Dialogfeld wird angezeigt, um zu bestätigen, dass der Registrierungsprozess erfolgreich war. Klicken Sie auf OK , um das Dialogfeld zu schließen.

  • Verhindern der Ausführung von RSClientPrint in Internet Explorer

    Sie können Versuche zum Instanziieren von RSClientPrint in Internet Explorer deaktivieren, indem Sie das Kill Bit für das Steuerelement in der Registrierung festlegen.

    Warnung , wenn Sie den Registrierungs-Editor falsch verwenden, können schwerwiegende Probleme auftreten, die möglicherweise erfordern, dass Sie Ihr Betriebssystem neu installieren müssen. Microsoft kann nicht garantieren, dass Probleme, die von einer falschen Verwendung des Registrierungseditors herrühren, behoben werden können. Sie verwenden den Registrierungs-Editor auf eigene Verantwortung.

    Ausführliche Schritte, mit denen Sie verhindern können, dass ein Steuerelement in Internet Explorer ausgeführt wird, finden Sie im Microsoft Knowledge Base-Artikel 240797. Führen Sie die folgenden Schritte in diesem Artikel aus, um einen Kompatibilitätskennzeichnungswert in der Registrierung zu erstellen, um zu verhindern, dass RSClientPrint in Internet Explorer instanziiert wird.

    Fügen Sie den folgenden Text in einen Text-Editor wie Editor ein. Speichern Sie die Datei dann mithilfe der Dateinamenerweiterung .reg.

    Windows-Registrierungs-Editor-Version 5.00

    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{FA91DF8D-53AB-455D-AB20-F2F023E498D3}]
    
    "Compatibility Flags"=dword:00000400
    
    [HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\ActiveX Compatibility\{FA91DF8D-53AB-455D-AB20-F2F023E498D3}]
    
    "Compatibility Flags"=dword:00000400
    

    Sie können diese .reg Datei auf einzelne Systeme anwenden, indem Sie darauf doppelklicken. Sie können sie auch mithilfe von Gruppenrichtlinien anwenden Standard. Weitere Informationen zu Gruppenrichtlinien finden Sie auf den folgenden Microsoft-Websites:

    Hinweis : Sie müssen Internet Explorer neu starten, damit ihre Änderungen wirksam werden.

    Auswirkungen der Problemumgehung. Es gibt keine Auswirkungen, solange das Objekt nicht in Internet Explorer verwendet werden soll.

    So können Sie die Problemumgehung rückgängig machen.

    Fügen Sie den folgenden Text in einen Text-Editor wie Editor ein. Speichern Sie die Datei dann mithilfe der Dateinamenerweiterung .reg.

    Windows-Registrierungs-Editor-Version 5.00

    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{FA91DF8D-53AB-455D-AB20-F2F023E498D3}]
    
    "Compatibility Flags"=-
    
    [HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\ActiveX Compatibility\{FA91DF8D-53AB-455D-AB20-F2F023E498D3}]
    
    "Compatibility Flags"=-
    

    Sie können diese .reg Datei auf einzelne Systeme anwenden, indem Sie darauf doppelklicken. Sie können sie auch mithilfe von Gruppenrichtlinien anwenden Standard. Weitere Informationen zu Gruppenrichtlinien finden Sie auf den folgenden Microsoft-Websites:

    Hinweis : Sie müssen Internet Explorer neu starten, damit ihre Änderungen wirksam werden.

Häufig gestellte Fragen zur Sicherheitsanfälligkeit in GDI+ GIF-Analyse – CVE-2008-3013

Was ist der Umfang der Sicherheitsanfälligkeit?
Dies ist eine Sicherheitsanfälligkeit in Remotecodeausführung. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die vollständige Kontrolle über ein betroffenes System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.

Was verursacht die Sicherheitsanfälligkeit?
Die Sicherheitsanfälligkeit wird verursacht, wenn GDI+ Datensätze in einer speziell gestalteten GIF-Bilddatei falsch analysiert.

Was ist grafik interchange Format (GIF)-Bildformat?
GIF-Bilder (Graphics Interchange Format) sind einzelne oder mehrere Rasterdateien, die Transparenz, Komprimierung, Interlacing und Bilder mit mehreren Bildern (animierte GIFs) unterstützen.

Weitere Informationen zu Bildtypen und -formaten finden Sie im Microsoft Knowledge Base-Artikel 320314. Weitere Informationen zu diesen Dateiformaten finden Sie auch auf der MSDN Library-Website.

Was kann ein Angreifer tun, um die Sicherheitsanfälligkeit zu tun?
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte dieselben Benutzerrechte wie der angemeldete Benutzer erhalten. Wenn ein Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer die vollständige Kontrolle über das betroffene System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.

Wie kann ein Angreifer die Sicherheitsanfälligkeit ausnutzen?
Diese Sicherheitsanfälligkeit erfordert, dass ein Benutzer eine speziell gestaltete Bilddatei öffnet oder anzeigt.

In einem E-Mail-Angriffsszenario könnte ein Angreifer die Sicherheitsanfälligkeit ausnutzen, indem er eine speziell gestaltete EMF-Bilddatei oder ein Office-Dokument mit einer speziell gestalteten EMF-Bilddatei sendet, die in die Datei eingebettet ist und dem Benutzer das Öffnen des Dokuments oder das Anzeigen der E-Mail mit der speziell gestalteten Bilddatei überzeugt.

In einem webbasierten Angriffsszenario könnte ein Angreifer eine speziell gestaltete Website hosten, die diese Sicherheitsanfälligkeit über Internet Explorer ausnutzen soll, und dann einen Benutzer davon überzeugen, die Website anzuzeigen. Dies kann auch kompromittierte Websites und Websites umfassen, die vom Benutzer bereitgestellte Inhalte oder Werbung akzeptieren oder hosten. Diese Websites könnten speziell gestaltete Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen könnten. In allen Fällen hätte ein Angreifer jedoch keine Möglichkeit, Benutzer zu erzwingen, diese Websites zu besuchen. Stattdessen müsste ein Angreifer die Benutzer davon überzeugen, die Website zu besuchen, in der Regel durch Klicken auf einen Link in einer E-Mail-Nachricht oder in einer Instant Messenger-Anforderung, die Benutzer zur Website des Angreifers führt. Es könnte auch möglich sein, speziell gestaltete Webinhalte mithilfe von Banneranzeigen oder mithilfe anderer Methoden anzuzeigen, um Webinhalte an betroffene Systeme zu übermitteln.

Welche Systeme sind in erster Linie durch die Sicherheitsanfälligkeit gefährdet?
Diese Sicherheitsanfälligkeit erfordert, dass ein Benutzer angemeldet ist und E-Mail-Nachrichten liest, Websites besucht oder Dateien aus einer Netzwerkfreigabe öffnet, damit schädliche Aktionen auftreten. Daher sind alle Systeme, in denen E-Mail-Nachrichten gelesen werden, in denen Internet Explorer häufig verwendet wird, oder wenn Benutzer Über Netzwerkfreigabezugriff haben, z. B. Arbeitsstationen oder Terminalserver, das größte Risiko von dieser Sicherheitsanfälligkeit. Systeme, die in der Regel nicht verwendet werden, um Websites zu besuchen, z. B. die meisten Serversysteme, sind mit einem reduzierten Risiko verbunden.

Ich verwende Internet Explorer für Windows Server 2003 oder Windows Server 2008. Entschärft dies diese Sicherheitsanfälligkeit?
Ja. Standardmäßig wird Internet Explorer unter Windows Server 2003 und Windows Server 2008 in einem eingeschränkten Modus ausgeführt, der als erweiterte Sicherheitskonfiguration bezeichnet wird. Die erweiterte Sicherheitskonfiguration ist eine Gruppe von vorkonfigurierten Einstellungen in Internet Explorer, die die Wahrscheinlichkeit verringern kann, dass ein Benutzer oder Administrator speziell gestaltete Webinhalte auf einem Server herunterlädt und ausführt. Dies ist ein mildernder Faktor für Websites, die Sie der Zone "Vertrauenswürdige Websites von Internet Explorer" nicht hinzugefügt haben. Siehe auch Verwalten der erweiterten Sicherheitskonfiguration von Internet Explorer.

Was geschieht mit dem Update?
Das Update entfernt die Sicherheitsanfälligkeit, indem die Art und Weise geändert wird, wie GDI+ GIF-Bilddateien analysiert.

Als dieses Sicherheitsbulletin ausgegeben wurde, wurde diese Sicherheitsanfälligkeit öffentlich offengelegt?
Nein Microsoft hat Informationen zu dieser Sicherheitsanfälligkeit durch verantwortungsvolle Offenlegung erhalten. Microsoft hatte keine Informationen erhalten, um darauf hinzuweisen, dass diese Sicherheitsanfälligkeit öffentlich offengelegt wurde, als dieses Sicherheitsbulletin ursprünglich ausgestellt wurde.

Als dieses Sicherheitsbulletin ausgegeben wurde, erhielt Microsoft alle Berichte, dass diese Sicherheitsanfälligkeit ausgenutzt wurde?
Nein Microsoft hatte keine Informationen erhalten, um anzugeben, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Kunden verwendet wurde und keine Beispiele für Machbarkeitscode angezeigt wurden, der veröffentlicht wurde, als dieses Sicherheitsbulletin ursprünglich ausgestellt wurde.

Sicherheitsanfälligkeit in GDI+ WMF-Pufferüberlauf – CVE-2008-3014

Eine Sicherheitsanfälligkeit in Remotecodeausführung besteht darin, dass GDI+ Speicher für WMF-Bilddateien zuweist. Die Sicherheitsanfälligkeit könnte die Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete WMF-Bilddatei öffnet oder zu einer Website naviziert, die speziell gestaltete Inhalte enthält. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die vollständige Kontrolle über ein betroffenes System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.

Informationen zum Anzeigen dieser Sicherheitsanfälligkeit als Standardeintrag in der Liste allgemeiner Sicherheitsanfälligkeiten finden Sie unter CVE-2008-3014.

Mildernde Faktoren für die Sicherheitsanfälligkeit in GDI+ WMF-Pufferüberlauf – CVE-2008-3014

Die Entschärfung bezieht sich auf eine Einstellung, eine allgemeine Konfiguration oder eine allgemeine bewährte Methode, die in einem Standardzustand vorhanden ist, wodurch der Schweregrad der Ausbeutung einer Sicherheitsanfälligkeit verringert werden kann. Die folgenden mildernden Faktoren können in Ihrer Situation hilfreich sein:

  • Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte dieselben Benutzerrechte wie der lokale Benutzer erlangen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.
  • Die Sicherheitsanfälligkeit könnte von einem Angreifer ausgenutzt werden, der einen Benutzer zum Öffnen einer speziell gestalteten Datei überzeugt hat. Es gibt keine Möglichkeit für einen Angreifer, einen Benutzer zu zwingen, eine speziell gestaltete Datei zu öffnen.
  • In einem webbasierten Angriffsszenario könnte ein Angreifer eine Website hosten, die eine Webseite enthält, die verwendet wird, um diese Sicherheitsanfälligkeit auszunutzen. Darüber hinaus könnten kompromittierte Websites und Websites, die vom Benutzer bereitgestellte Inhalte oder Werbung akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen könnten. In allen Fällen hätte ein Angreifer jedoch keine Möglichkeit, Benutzer zu erzwingen, diese Websites zu besuchen. Stattdessen müsste ein Angreifer die Benutzer davon überzeugen, die Website zu besuchen, in der Regel durch Klicken auf einen Link in einer E-Mail- oder Instant Messenger-Nachricht, die Benutzer zur Website des Angreifers führt.
  • Standardmäßig wird Internet Explorer unter Windows Server 2003 und Windows Server 2008 in einem eingeschränkten Modus ausgeführt, der als erweiterte Sicherheitskonfiguration bezeichnet wird. Dieser Modus legt die Sicherheitsstufe für die Internetzone auf "Hoch" fest. Dies ist ein mildernder Faktor für Websites, die Sie der Zone "Vertrauenswürdige Websites von Internet Explorer" nicht hinzugefügt haben. Weitere Informationen zur erweiterten Sicherheitskonfiguration von Internet Explorer finden Sie im Abschnitt "Häufig gestellte Fragen" dieses Abschnitts zu Sicherheitsanfälligkeiten.

Problemumgehungen für die Sicherheitsanfälligkeit in GDI+ WMF-Pufferüberlauf – CVE-2008-3014

Die Problemumgehung bezieht sich auf eine Einstellung oder Konfigurationsänderung, die die zugrunde liegende Sicherheitsanfälligkeit nicht korrigiert, aber bekannte Angriffsvektoren blockiert, bevor Sie das Update anwenden. Microsoft hat die folgenden Problemumgehungen getestet und gibt in der Diskussion an, ob eine Problemumgehung die Funktionalität reduziert:

  • Einschränken des Zugriffs auf gdiplus.dll

    1. Führen Sie die folgenden Befehle an einer Eingabeaufforderung mit erhöhten Rechten aus.

       for /F "tokens=*" %G IN ('dir /b /s %windir%\Microsoft.NET\Framework\gdiplus.dll') DO cacls %G /E /P everyone:N
       for /F "tokens=*" %G IN ('dir /b /s %windir%\winsxs\gdiplus.dll') DO cacls %G /E /P everyone:N
       for /F "tokens=*" %G IN ('dir /b /s ^"%windir%\Downloaded Program Files\gdiplus.dll^"') DO cacls %G /E /P everyone:N
       for /F "tokens=*" %G IN ('dir /b /s ^"%programfiles%\microsoft office\gdiplus.dll^"') DO cacls "%G" /E /P everyone:N
       for /F "tokens=*" %G IN ('dir /b /s ^"%programfiles^(86^)%\microsoft office\gdiplus.dll^"') DO cacls "%G" /E /P everyone:N
       cacls "%programfiles%\Common Files\Microsoft Shared\VFP\gdiplus.dll" /E /P everyone:N
       cacls "%programfiles(x86)%\Common Files\Microsoft Shared\VFP\gdiplus.dll" /E /P everyone:N
       cacls "%programfiles%\Microsoft Visual FoxPro 8\gdiplus.dll" /E /P everyone:N
       cacls "%programfiles(x86)%\Microsoft Visual FoxPro 8\gdiplus.dll" /E /P everyone:N
       cacls "%programfiles%\Microsoft Visual FoxPro 9\gdiplus.dll" /E /P everyone:N
       cacls "%programfiles(x86)%\Microsoft Visual FoxPro 9\gdiplus.dll" /E /P everyone:N
       cacls "%programfiles%\Microsoft Digital Image 2006\gdiplus.dll" /E /P everyone:N
       cacls "%programfiles(x86)%\Microsoft Digital Image 2006\gdiplus.dll" /E /P everyone:N
       cacls "%programfiles%\Common Files\Microsoft shared\Works Shared\gdiplus.dll" /E /P everyone:N
       cacls "%programfiles(x86)%\Common Files\Microsoft shared\Works Shared\gdiplus.dll" /E /P everyone:N
       cacls "%programfiles%\Microsoft Works\gdiplus.dll" /E /P everyone:N
       cacls "%programfiles(x86)%\Microsoft Works\gdiplus.dll" /E /P everyone:N
       cacls "%programfiles%\Common Files\Microsoft Shared\VGX\vgx.dll" /E /P everyone:N
       cacls "%programfiles(x86)%\Common Files\Microsoft Shared\VGX\vgx.dll" /E /P everyone:N
      
    2. Neu starten

    Auswirkungen der Problemumgehung. Windows Picture and Fax Viewer (in Editionen vor Windows Vista) und andere Anwendungen, die auf GDI+ basieren, können keine Bilder anzeigen. Außerdem werden Miniaturansichten in Windows Explorer (in Versionen vor Vista) nicht angezeigt.

    So können Sie die Problemumgehung rückgängig machen.

    1. Führen Sie die folgenden Befehle an einer Eingabeaufforderung mit erhöhten Rechten aus.

       for /F "tokens=*" %G IN ('dir /b /s %windir%\Microsoft.NET\Framework\gdiplus.dll') DO cacls %G /E /R everyone
       for /F "tokens=*" %G IN ('dir /b /s %windir%\winsxs\gdiplus.dll') DO cacls %G /E /R everyone
       for /F "tokens=*" %G IN ('dir /b /s ^"%windir%\Downloaded Program Files\gdiplus.dll^"') DO cacls %G /E /R everyone
       for /F "tokens=*" %G IN ('dir /b /s ^"%programfiles%\microsoft office\gdiplus.dll^"') DO cacls "%G" /E /R everyone
       for /F "tokens=*" %G IN ('dir /b /s ^"%programfiles^(86^)%\microsoft office\gdiplus.dll^"') DO cacls "%G" /E /R everyone
       cacls "%programfiles%\Common Files\Microsoft Shared\VFP\gdiplus.dll" /E /R everyone
       cacls "%programfiles(x86)%\Common Files\Microsoft Shared\VFP\gdiplus.dll" /E /R everyone
       cacls "%programfiles%\Microsoft Visual FoxPro 8\gdiplus.dll" /E /R everyone
       cacls "%programfiles(x86)%\Microsoft Visual FoxPro 8\gdiplus.dll" /E /R everyone
       cacls "%programfiles%\Microsoft Visual FoxPro 9\gdiplus.dll" /E /R everyone
       cacls "%programfiles(x86)%\Microsoft Visual FoxPro 9\gdiplus.dll" /E /R everyone
       cacls "%programfiles%\Microsoft Digital Image 2006\gdiplus.dll" /E /R everyone
       cacls "%programfiles(x86)%\Microsoft Digital Image 2006\gdiplus.dll" /E /R everyone
       cacls "%programfiles%\Common Files\Microsoft shared\Works Shared\gdiplus.dll" /E /R everyone
       cacls "%programfiles(x86)%\Common Files\Microsoft shared\Works Shared\gdiplus.dll" /E /R everyone
       cacls "%programfiles%\Microsoft Works\gdiplus.dll" /E /R everyone
       cacls "%programfiles(x86)%\Microsoft Works\gdiplus.dll" /E /R everyone
       cacls "%programfiles%\ Common Files\Microsoft Shared\VGX\vgx.dll" /E /R everyone
       cacls "%programfiles(x86)%\ Common Files\Microsoft Shared\VGX\vgx.dll" /E /R everyone
      
    2. Neu starten

  • Heben Sie die Registrierung vgx.dll Auf, um den webbasierten Angriffsvektor zu mindern:

    1. Klicken Sie auf "Start", klicken Sie auf "Ausführen", geben Sie "%SystemRoot%\System32\regsvr32.exe" -u "%CommonProgramFiles%\Microsoft Shared\VGX\vgx.dll" ein, und klicken Sie dann auf "OK".

    2. Ein Dialogfeld wird angezeigt, um zu bestätigen, dass der Registrierungsprozess erfolgreich war. Klicken Sie auf OK , um das Dialogfeld zu schließen.

    Auswirkungen der Problemumgehung. Anwendungen, die VML rendern, tun dies nicht mehr, nachdem vgx.dll die Registrierung aufgehoben wurde.

    So können Sie die Problemumgehung rückgängig machen.

    1. Klicken Sie auf "Start", klicken Sie auf "Ausführen", geben Sie "%SystemRoot%\System32\regsvr32.exe" "%CommonProgramFiles%\Microsoft Shared\VGX\vgx.dll" ein, und klicken Sie dann auf "OK".

    2. Ein Dialogfeld wird angezeigt, um zu bestätigen, dass der Registrierungsprozess erfolgreich war. Klicken Sie auf OK , um das Dialogfeld zu schließen.

  • Verhindern der Ausführung von RSClientPrint in Internet Explorer

    Sie können Versuche zum Instanziieren von RSClientPrint in Internet Explorer deaktivieren, indem Sie das Kill Bit für das Steuerelement in der Registrierung festlegen.

    Warnung , wenn Sie den Registrierungs-Editor falsch verwenden, können schwerwiegende Probleme auftreten, die möglicherweise erfordern, dass Sie Ihr Betriebssystem neu installieren müssen. Microsoft kann nicht garantieren, dass Probleme, die von einer falschen Verwendung des Registrierungseditors herrühren, behoben werden können. Sie verwenden den Registrierungs-Editor auf eigene Verantwortung.

    Ausführliche Schritte, mit denen Sie verhindern können, dass ein Steuerelement in Internet Explorer ausgeführt wird, finden Sie im Microsoft Knowledge Base-Artikel 240797. Führen Sie die folgenden Schritte in diesem Artikel aus, um einen Kompatibilitätskennzeichnungswert in der Registrierung zu erstellen, um zu verhindern, dass RSClientPrint in Internet Explorer instanziiert wird.

    Fügen Sie den folgenden Text in einen Text-Editor wie Editor ein. Speichern Sie die Datei dann mithilfe der Dateinamenerweiterung .reg.

    Windows-Registrierungs-Editor-Version 5.00

    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{FA91DF8D-53AB-455D-AB20-F2F023E498D3}]
    
    "Compatibility Flags"=dword:00000400
    
    [HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\ActiveX Compatibility\{FA91DF8D-53AB-455D-AB20-F2F023E498D3}]
    
    "Compatibility Flags"=dword:00000400
    

    Sie können diese .reg Datei auf einzelne Systeme anwenden, indem Sie darauf doppelklicken. Sie können sie auch mithilfe von Gruppenrichtlinien anwenden Standard. Weitere Informationen zu Gruppenrichtlinien finden Sie auf den folgenden Microsoft-Websites:

    Hinweis : Sie müssen Internet Explorer neu starten, damit ihre Änderungen wirksam werden.

    Auswirkungen der Problemumgehung. Es gibt keine Auswirkungen, solange das Objekt nicht in Internet Explorer verwendet werden soll.

    So können Sie die Problemumgehung rückgängig machen.

    Fügen Sie den folgenden Text in einen Text-Editor wie Editor ein. Speichern Sie die Datei dann mithilfe der Dateinamenerweiterung .reg.

    Windows-Registrierungs-Editor-Version 5.00

    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{FA91DF8D-53AB-455D-AB20-F2F023E498D3}]
    
    "Compatibility Flags"=-
    
    [HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\ActiveX Compatibility\{FA91DF8D-53AB-455D-AB20-F2F023E498D3}]
    
    "Compatibility Flags"=-
    

    Sie können diese .reg Datei auf einzelne Systeme anwenden, indem Sie darauf doppelklicken. Sie können sie auch mithilfe von Gruppenrichtlinien anwenden Standard. Weitere Informationen zu Gruppenrichtlinien finden Sie auf den folgenden Microsoft-Websites:

    Hinweis : Sie müssen Internet Explorer neu starten, damit ihre Änderungen wirksam werden.

Häufig gestellte Fragen zur Sicherheitsanfälligkeit in GDI+ WMF-Pufferüberlauf – CVE-2008-3014

Was ist der Umfang der Sicherheitsanfälligkeit?
Dies ist eine Sicherheitsanfälligkeit in Remotecodeausführung. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die vollständige Kontrolle über ein betroffenes System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.

Was verursacht die Sicherheitsanfälligkeit?
Die Sicherheitsanfälligkeit wird durch einen Pufferüberlauf verursacht, wenn GDI+ beim Analysieren einer speziell gestalteten WMF-Bilddatei Arbeitsspeicher nicht ordnungsgemäß zuweist.

Was ist das WmF-Bildformat (Windows Metafile) ?
Ein WMF-Bild ist ein 16-Bit-Metadateiformat, das sowohl Vektorinformationen als auch Bitmapinformationen enthalten kann. Sie ist für das Windows-Betriebssystem optimiert.

Weitere Informationen zu Bildtypen und -formaten finden Sie im Microsoft Knowledge Base-Artikel 320314. Weitere Informationen zu diesen Dateiformaten finden Sie auch auf der MSDN Library-Website.

Was kann ein Angreifer tun, um die Sicherheitsanfälligkeit zu tun?
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte dieselben Benutzerrechte wie der angemeldete Benutzer erhalten. Wenn ein Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer die vollständige Kontrolle über das betroffene System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.

Wie kann ein Angreifer die Sicherheitsanfälligkeit ausnutzen?
Diese Sicherheitsanfälligkeit erfordert, dass ein Benutzer eine speziell gestaltete Bilddatei öffnet oder anzeigt.

In einem E-Mail-Angriffsszenario könnte ein Angreifer die Sicherheitsanfälligkeit ausnutzen, indem er eine speziell gestaltete EMF-Bilddatei oder ein Office-Dokument mit einer speziell gestalteten EMF-Bilddatei sendet, die in die Datei eingebettet ist und dem Benutzer das Öffnen des Dokuments oder das Anzeigen der E-Mail mit der speziell gestalteten Bilddatei überzeugt.

In einem webbasierten Angriffsszenario könnte ein Angreifer eine speziell gestaltete Website hosten, die diese Sicherheitsanfälligkeit über Internet Explorer ausnutzen soll, und dann einen Benutzer davon überzeugen, die Website anzuzeigen. Dies kann auch kompromittierte Websites und Websites umfassen, die vom Benutzer bereitgestellte Inhalte oder Werbung akzeptieren oder hosten. Diese Websites könnten speziell gestaltete Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen könnten. In allen Fällen hätte ein Angreifer jedoch keine Möglichkeit, Benutzer zu erzwingen, diese Websites zu besuchen. Stattdessen müsste ein Angreifer die Benutzer davon überzeugen, die Website zu besuchen, in der Regel durch Klicken auf einen Link in einer E-Mail-Nachricht oder in einer Instant Messenger-Anforderung, die Benutzer zur Website des Angreifers führt. Es könnte auch möglich sein, speziell gestaltete Webinhalte mithilfe von Banneranzeigen oder mithilfe anderer Methoden anzuzeigen, um Webinhalte an betroffene Systeme zu übermitteln.

Welche Systeme sind in erster Linie durch die Sicherheitsanfälligkeit gefährdet?
Diese Sicherheitsanfälligkeit erfordert, dass ein Benutzer angemeldet ist und E-Mail-Nachrichten liest, Websites besucht oder Dateien aus einer Netzwerkfreigabe öffnet, damit schädliche Aktionen auftreten. Daher sind alle Systeme, in denen E-Mail-Nachrichten gelesen werden, in denen Internet Explorer häufig verwendet wird, oder wenn Benutzer Über Netzwerkfreigabezugriff haben, z. B. Arbeitsstationen oder Terminalserver, das größte Risiko von dieser Sicherheitsanfälligkeit. Systeme, die in der Regel nicht verwendet werden, um Websites zu besuchen, z. B. die meisten Serversysteme, sind mit einem reduzierten Risiko verbunden.

Ich verwende Internet Explorer für Windows Server 2003 oder Windows Server 2008. Entschärft dies diese Sicherheitsanfälligkeit?
Ja. Standardmäßig wird Internet Explorer unter Windows Server 2003 und Windows Server 2008 in einem eingeschränkten Modus ausgeführt, der als erweiterte Sicherheitskonfiguration bezeichnet wird. Die erweiterte Sicherheitskonfiguration ist eine Gruppe von vorkonfigurierten Einstellungen in Internet Explorer, die die Wahrscheinlichkeit verringern kann, dass ein Benutzer oder Administrator speziell gestaltete Webinhalte auf einem Server herunterlädt und ausführt. Dies ist ein mildernder Faktor für Websites, die Sie der Zone "Vertrauenswürdige Websites von Internet Explorer" nicht hinzugefügt haben. Siehe auch Verwalten der erweiterten Sicherheitskonfiguration von Internet Explorer.

Was geschieht mit dem Update?
Das Update entfernt die Sicherheitsanfälligkeit, indem die Art und Weise geändert wird, wie GDI+ Speicher für WMF-Bilddateien zuweist.

Als dieses Sicherheitsbulletin ausgegeben wurde, wurde diese Sicherheitsanfälligkeit öffentlich offengelegt?
Nein Microsoft hat Informationen zu dieser Sicherheitsanfälligkeit durch verantwortungsvolle Offenlegung erhalten. Microsoft hatte keine Informationen erhalten, um darauf hinzuweisen, dass diese Sicherheitsanfälligkeit öffentlich offengelegt wurde, als dieses Sicherheitsbulletin ursprünglich ausgestellt wurde.

Als dieses Sicherheitsbulletin ausgegeben wurde, erhielt Microsoft alle Berichte, dass diese Sicherheitsanfälligkeit ausgenutzt wurde?
Nein Microsoft hatte keine Informationen erhalten, um anzugeben, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Kunden verwendet wurde und keine Beispiele für Machbarkeitscode angezeigt wurden, der veröffentlicht wurde, als dieses Sicherheitsbulletin ursprünglich ausgestellt wurde.

Sicherheitsanfälligkeit in GDI+ BMP Integer Overflow – CVE-2008-3015

Eine Sicherheitsanfälligkeit in Remotecodeausführung besteht in der Art und Weise, wie GDI+ ganzzahlige Berechnungen verarbeitet. Die Sicherheitsanfälligkeit könnte die Remotecodeausführung zulassen, wenn ein Benutzer eine speziell gestaltete BMP-Imagedatei öffnet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die vollständige Kontrolle über ein betroffenes System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.

Informationen zum Anzeigen dieser Sicherheitsanfälligkeit als Standardeintrag in der Liste allgemeiner Sicherheitsanfälligkeiten finden Sie unter CVE-2008-3015.

Mildernde Faktoren für GDI+ BMP Integer Overflow Vulnerability – CVE-2008-3015

Die Entschärfung bezieht sich auf eine Einstellung, eine allgemeine Konfiguration oder eine allgemeine bewährte Methode, die in einem Standardzustand vorhanden ist, wodurch der Schweregrad der Ausbeutung einer Sicherheitsanfälligkeit verringert werden kann. Die folgenden mildernden Faktoren können in Ihrer Situation hilfreich sein:

  • Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte dieselben Benutzerrechte wie der lokale Benutzer erlangen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.
  • Die Sicherheitsanfälligkeit könnte von einem Angreifer ausgenutzt werden, der einen Benutzer zum Öffnen einer speziell gestalteten Datei überzeugt hat. Es gibt keine Möglichkeit für einen Angreifer, einen Benutzer zu zwingen, eine speziell gestaltete Datei zu öffnen.

Problemumgehungen für die Sicherheitsanfälligkeit in GDI+ BMP Integer Overflow – CVE-2008-3015

Die Problemumgehung bezieht sich auf eine Einstellung oder Konfigurationsänderung, die die zugrunde liegende Sicherheitsanfälligkeit nicht korrigiert, aber bekannte Angriffsvektoren blockiert, bevor Sie das Update anwenden. Microsoft hat die folgenden Problemumgehungen getestet und gibt in der Diskussion an, ob eine Problemumgehung die Funktionalität reduziert:

  • Einschränken des Zugriffs auf gdiplus.dll

    1. Führen Sie die folgenden Befehle an einer Eingabeaufforderung mit erhöhten Rechten aus.

       for /F "tokens=*" %G IN ('dir /b /s %windir%\Microsoft.NET\Framework\gdiplus.dll') DO cacls %G /E /P everyone:N
       for /F "tokens=*" %G IN ('dir /b /s %windir%\winsxs\gdiplus.dll') DO cacls %G /E /P everyone:N
       for /F "tokens=*" %G IN ('dir /b /s ^"%windir%\Downloaded Program Files\gdiplus.dll^"') DO cacls %G /E /P everyone:N
       for /F "tokens=*" %G IN ('dir /b /s ^"%programfiles%\microsoft office\gdiplus.dll^"') DO cacls "%G" /E /P everyone:N
       for /F "tokens=*" %G IN ('dir /b /s ^"%programfiles^(86^)%\microsoft office\gdiplus.dll^"') DO cacls "%G" /E /P everyone:N
       cacls "%programfiles%\Common Files\Microsoft Shared\VFP\gdiplus.dll" /E /P everyone:N
       cacls "%programfiles(x86)%\Common Files\Microsoft Shared\VFP\gdiplus.dll" /E /P everyone:N
       cacls "%programfiles%\Microsoft Visual FoxPro 8\gdiplus.dll" /E /P everyone:N
       cacls "%programfiles(x86)%\Microsoft Visual FoxPro 8\gdiplus.dll" /E /P everyone:N
       cacls "%programfiles%\Microsoft Visual FoxPro 9\gdiplus.dll" /E /P everyone:N
       cacls "%programfiles(x86)%\Microsoft Visual FoxPro 9\gdiplus.dll" /E /P everyone:N
       cacls "%programfiles%\Microsoft Digital Image 2006\gdiplus.dll" /E /P everyone:N
       cacls "%programfiles(x86)%\Microsoft Digital Image 2006\gdiplus.dll" /E /P everyone:N
       cacls "%programfiles%\Common Files\Microsoft shared\Works Shared\gdiplus.dll" /E /P everyone:N
       cacls "%programfiles(x86)%\Common Files\Microsoft shared\Works Shared\gdiplus.dll" /E /P everyone:N
       cacls "%programfiles%\Microsoft Works\gdiplus.dll" /E /P everyone:N
       cacls "%programfiles(x86)%\Microsoft Works\gdiplus.dll" /E /P everyone:N
       cacls "%programfiles%\Common Files\Microsoft Shared\VGX\vgx.dll" /E /P everyone:N
       cacls "%programfiles(x86)%\Common Files\Microsoft Shared\VGX\vgx.dll" /E /P everyone:N
      
    2. Neu starten

    Auswirkungen der Problemumgehung. Windows Picture and Fax Viewer (in Editionen vor Windows Vista) und andere Anwendungen, die auf GDI+ basieren, können keine Bilder anzeigen. Außerdem werden Miniaturansichten in Windows Explorer (in Versionen vor Vista) nicht angezeigt.

    So können Sie die Problemumgehung rückgängig machen.

    1. Führen Sie die folgenden Befehle an einer Eingabeaufforderung mit erhöhten Rechten aus.

       for /F "tokens=*" %G IN ('dir /b /s %windir%\Microsoft.NET\Framework\gdiplus.dll') DO cacls %G /E /R everyone
       for /F "tokens=*" %G IN ('dir /b /s %windir%\winsxs\gdiplus.dll') DO cacls %G /E /R everyone
       for /F "tokens=*" %G IN ('dir /b /s ^"%windir%\Downloaded Program Files\gdiplus.dll^"') DO cacls %G /E /R everyone
       for /F "tokens=*" %G IN ('dir /b /s ^"%programfiles%\microsoft office\gdiplus.dll^"') DO cacls "%G" /E /R everyone
       for /F "tokens=*" %G IN ('dir /b /s ^"%programfiles^(86^)%\microsoft office\gdiplus.dll^"') DO cacls "%G" /E /R everyone
       cacls "%programfiles%\Common Files\Microsoft Shared\VFP\gdiplus.dll" /E /R everyone
       cacls "%programfiles(x86)%\Common Files\Microsoft Shared\VFP\gdiplus.dll" /E /R everyone
       cacls "%programfiles%\Microsoft Visual FoxPro 8\gdiplus.dll" /E /R everyone
       cacls "%programfiles(x86)%\Microsoft Visual FoxPro 8\gdiplus.dll" /E /R everyone
       cacls "%programfiles%\Microsoft Visual FoxPro 9\gdiplus.dll" /E /R everyone
       cacls "%programfiles(x86)%\Microsoft Visual FoxPro 9\gdiplus.dll" /E /R everyone
       cacls "%programfiles%\Microsoft Digital Image 2006\gdiplus.dll" /E /R everyone
       cacls "%programfiles(x86)%\Microsoft Digital Image 2006\gdiplus.dll" /E /R everyone
       cacls "%programfiles%\Common Files\Microsoft shared\Works Shared\gdiplus.dll" /E /R everyone
       cacls "%programfiles(x86)%\Common Files\Microsoft shared\Works Shared\gdiplus.dll" /E /R everyone
       cacls "%programfiles%\Microsoft Works\gdiplus.dll" /E /R everyone
       cacls "%programfiles(x86)%\Microsoft Works\gdiplus.dll" /E /R everyone
       cacls "%programfiles%\ Common Files\Microsoft Shared\VGX\vgx.dll" /E /R everyone
       cacls "%programfiles(x86)%\ Common Files\Microsoft Shared\VGX\vgx.dll" /E /R everyone
      
    2. Neu starten

  • Verhindern der Ausführung von RSClientPrint in Internet Explorer

    Sie können Versuche zum Instanziieren von RSClientPrint in Internet Explorer deaktivieren, indem Sie das Kill Bit für das Steuerelement in der Registrierung festlegen.

    Warnung , wenn Sie den Registrierungs-Editor falsch verwenden, können schwerwiegende Probleme auftreten, die möglicherweise erfordern, dass Sie Ihr Betriebssystem neu installieren müssen. Microsoft kann nicht garantieren, dass Probleme, die von einer falschen Verwendung des Registrierungseditors herrühren, behoben werden können. Sie verwenden den Registrierungs-Editor auf eigene Verantwortung.

    Ausführliche Schritte, mit denen Sie verhindern können, dass ein Steuerelement in Internet Explorer ausgeführt wird, finden Sie im Microsoft Knowledge Base-Artikel 240797. Führen Sie die folgenden Schritte in diesem Artikel aus, um einen Kompatibilitätskennzeichnungswert in der Registrierung zu erstellen, um zu verhindern, dass RSClientPrint in Internet Explorer instanziiert wird.

    Fügen Sie den folgenden Text in einen Text-Editor wie Editor ein. Speichern Sie die Datei dann mithilfe der Dateinamenerweiterung .reg.

    Windows-Registrierungs-Editor-Version 5.00

    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{FA91DF8D-53AB-455D-AB20-F2F023E498D3}]
    
    "Compatibility Flags"=dword:00000400
    
    [HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\ActiveX Compatibility\{FA91DF8D-53AB-455D-AB20-F2F023E498D3}]
    
    "Compatibility Flags"=dword:00000400
    

    Sie können diese .reg Datei auf einzelne Systeme anwenden, indem Sie darauf doppelklicken. Sie können sie auch mithilfe von Gruppenrichtlinien anwenden Standard. Weitere Informationen zu Gruppenrichtlinien finden Sie auf den folgenden Microsoft-Websites:

    Hinweis : Sie müssen Internet Explorer neu starten, damit ihre Änderungen wirksam werden.

    Auswirkungen der Problemumgehung. Es gibt keine Auswirkungen, solange das Objekt nicht in Internet Explorer verwendet werden soll.

    So können Sie die Problemumgehung rückgängig machen.

    Fügen Sie den folgenden Text in einen Text-Editor wie Editor ein. Speichern Sie die Datei dann mithilfe der Dateinamenerweiterung .reg.

    Windows-Registrierungs-Editor-Version 5.00

    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{FA91DF8D-53AB-455D-AB20-F2F023E498D3}]
    
    "Compatibility Flags"=-
    
    [HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\ActiveX Compatibility\{FA91DF8D-53AB-455D-AB20-F2F023E498D3}]
    
    "Compatibility Flags"=-
    

    Sie können diese .reg Datei auf einzelne Systeme anwenden, indem Sie darauf doppelklicken. Sie können sie auch mithilfe von Gruppenrichtlinien anwenden Standard. Weitere Informationen zu Gruppenrichtlinien finden Sie auf den folgenden Microsoft-Websites:

    Hinweis : Sie müssen Internet Explorer neu starten, damit ihre Änderungen wirksam werden.

Häufig gestellte Fragen zur Sicherheitsanfälligkeit in GDI+ BMP Integer Overflow – CVE-2008-3015

Was ist der Umfang der Sicherheitsanfälligkeit?
Dies ist eine Sicherheitsanfälligkeit in Remotecodeausführung. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die vollständige Kontrolle über ein betroffenes System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.

Was verursacht die Sicherheitsanfälligkeit?
Die Sicherheitsanfälligkeit wird durch einen Pufferüberlauf verursacht, wenn GDI+ einen falsch formatierten Header in einer speziell gestalteten BMP-Bilddatei falsch verarbeitet.

Was ist Bitmap(BMP)-Bildformat?
Bitmap (BMP)-Bildformat ist ein Grafikbilddateiformat, das durch Pixeldaten und Dateiattribute definiert ist.

Weitere Informationen zu Bildtypen und -formaten finden Sie im Microsoft Knowledge Base-Artikel 320314. Weitere Informationen zu diesen Dateiformaten finden Sie auch auf der MSDN Library-Website.

Was kann ein Angreifer tun, um die Sicherheitsanfälligkeit zu tun?
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte dieselben Benutzerrechte wie der angemeldete Benutzer erhalten. Wenn ein Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer die vollständige Kontrolle über das betroffene System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.

Wie kann ein Angreifer die Sicherheitsanfälligkeit ausnutzen?
Diese Sicherheitsanfälligkeit konnte nicht automatisch über ein webbasiertes Angriffsszenario ausgenutzt werden. Ein Angreifer müsste eine Website hosten, die eine BMP-Format-Bilddatei enthält, die verwendet wird, um diese Sicherheitsanfälligkeit auszunutzen. Ein Angreifer hätte keine Möglichkeit, Benutzer zu erzwingen, eine böswillige Website zu besuchen. Stattdessen müsste ein Angreifer sie davon überzeugen, die Website zu besuchen, in der Regel durch Klicken auf einen Link, der sie zur Website des Angreifers führt, und dann den Benutzer davon überzeugen, die Datei in einer betroffenen Anwendung zu öffnen.

In einem E-Mail-Angriffsszenario könnte ein Angreifer die Sicherheitsanfälligkeit ausnutzen, indem er eine speziell gestaltete Datei an den Benutzer sendet und den Benutzer dazu aufgreift, die Datei zu öffnen.

Welche Systeme sind in erster Linie durch die Sicherheitsanfälligkeit gefährdet?
Diese Sicherheitsanfälligkeit erfordert, dass ein Benutzer angemeldet ist und E-Mail-Nachrichten liest, Websites besucht oder Dateien aus einer Netzwerkfreigabe öffnet, damit schädliche Aktionen auftreten. Daher sind alle Systeme, in denen E-Mail-Nachrichten gelesen werden, in denen Internet Explorer häufig verwendet wird, oder wenn Benutzer Über Netzwerkfreigabezugriff haben, z. B. Arbeitsstationen oder Terminalserver, das größte Risiko von dieser Sicherheitsanfälligkeit. Systeme, die in der Regel nicht verwendet werden, um Websites zu besuchen, z. B. die meisten Serversysteme, sind mit einem reduzierten Risiko verbunden.

Was geschieht mit dem Update?
Das Update entfernt die Sicherheitsanfälligkeit, indem GDI+ beim Verarbeiten von BMP-Dateien ganzzahlige Berechnungen verarbeitet.

Als dieses Sicherheitsbulletin ausgegeben wurde, wurde diese Sicherheitsanfälligkeit öffentlich offengelegt?
Nein Microsoft hat Informationen zu dieser Sicherheitsanfälligkeit durch verantwortungsvolle Offenlegung erhalten. Microsoft hatte keine Informationen erhalten, um darauf hinzuweisen, dass diese Sicherheitsanfälligkeit öffentlich offengelegt wurde, als dieses Sicherheitsbulletin ursprünglich ausgestellt wurde.

Als dieses Sicherheitsbulletin ausgegeben wurde, erhielt Microsoft alle Berichte, dass diese Sicherheitsanfälligkeit ausgenutzt wurde?
Nein Microsoft hatte keine Informationen erhalten, um anzugeben, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Kunden verwendet wurde und keine Beispiele für Machbarkeitscode angezeigt wurden, der veröffentlicht wurde, als dieses Sicherheitsbulletin ursprünglich ausgestellt wurde.

Informationen aktualisieren

Erkennungs- und Bereitstellungstools und Anleitungen

Verwalten Sie die Software- und Sicherheitsupdates, die Sie für die Server, Desktop- und mobilen Systeme in Ihrer Organisation bereitstellen müssen. Weitere Informationen finden Sie im TechNet Update Management Center. Die Microsoft TechNet Security-Website enthält zusätzliche Informationen zur Sicherheit in Microsoft-Produkten.

Sicherheitsupdates sind über Microsoft Update, Windows Update und Office Update verfügbar. Sicherheitsupdates sind auch im Microsoft Download Center verfügbar. Sie können sie am einfachsten finden, indem Sie eine Schlüsselwort (keyword) Suche nach "Sicherheitsupdate" durchführen.

Schließlich können Sicherheitsupdates aus dem Microsoft Update-Katalog heruntergeladen werden. Der Microsoft Update-Katalog bietet einen durchsuchbaren Katalog von Inhalten, die über Windows Update und Microsoft Update verfügbar gemacht werden, einschließlich Sicherheitsupdates, Treibern und Service Packs. Wenn Sie mithilfe der Sicherheitsbulletinnummer (z. B. "MS07-036") suchen, können Sie alle anwendbaren Updates zu Ihrem Warenkorb (einschließlich verschiedener Sprachen für ein Update) hinzufügen und in den Ordner Ihrer Wahl herunterladen. Weitere Informationen zum Microsoft Update-Katalog finden Sie in den häufig gestellten Fragen zum Microsoft Update-Katalog.

Leitfaden zur Erkennung und Bereitstellung

Microsoft hat Erkennungs- und Bereitstellungsanleitungen für die Sicherheitsupdates dieses Monats bereitgestellt. Diese Anleitung hilft IT-Experten auch zu verstehen, wie sie verschiedene Tools verwenden können, um das Sicherheitsupdate bereitzustellen, z. B. Windows Update, Microsoft Update, Office Update, microsoft Baseline Security Analyzer (MBSA), das Office Detection Tool, Microsoft Systems Management Server (SMS) und das Extended Security Update Inventory Tool. Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 910723.

Microsoft Baseline Security Analyzer

Microsoft Baseline Security Analyzer (MBSA) ermöglicht Administratoren das Scannen lokaler und Remotesysteme auf fehlende Sicherheitsupdates sowie allgemeine Sicherheitsfehler. Weitere Informationen zu MBSA finden Sie unter Microsoft Baseline Security Analyzer.

Die folgende Tabelle enthält die MBSA-Erkennungszusammenfassung für dieses Sicherheitsupdate.

|Software|MBSA 2.1| |------------|------------| |Windows-Betriebssysteme und -Komponenten| |Windows XP Service Pack 2 und Windows XP Service Pack 3|Ja| |Windows XP Professional x64 Edition und Windows XP Professional x64 Edition Service Pack 2|Ja| |Windows Server 2003 Service Pack 1 und Windows Server 2003 Service Pack 2|Ja| |Windows Server 2003 x64 Edition und Windows Server 2003 x64 Edition Service Pack 2|Ja| |Windows Server 2003 mit SP1 für Itanium-basierte Systeme und Windows Server 2003 mit SP2 für Itanium-basierte Systeme|Ja| |Windows Vista und Windows Vista Service Pack 1|Ja| |Windows Vista x64 Edition und Windows Vista x64 Edition Service Pack 1|Ja| |Windows Server 2008 für 32-Bit-Systeme|Ja| |Windows Server 2008 für x64-basierte Systeme|Ja| |Windows Server 2008 für Itanium-basierte Systeme|Ja| |Microsoft Internet Explorer 6 Service Pack 1 bei Installation auf Microsoft Windows 2000 Service Pack 4|Ja| |. NET Framework 1.0 Service Pack 3, wenn es unter Microsoft Windows 2000 Service Pack 4 installiert ist|Ja| |. NET Framework 1.1 Service Pack 1 bei Installation auf Microsoft Windows 2000 Service Pack 4|Ja| |. NET Framework 2.0 bei Installation auf Microsoft Windows 2000 Service Pack 4|Ja| |. NET Framework 2.0 Service Pack 1, wenn es unter Microsoft Windows 2000 Service Pack 4 installiert ist|Ja| |Microsoft Office Suites und andere Office-Software| |Office XP Service Pack 3|Ja| |Office 2003 Service Pack 2|Ja| |Office 2003 Service Pack 3|Ja| |2007 Microsoft Office System|Ja| |2007 Microsoft Office System Service Pack 1|Ja| |Microsoft Office Project 2002 Service Pack 1|Ja| |Microsoft Visio 2002 Service Pack 2|Ja| |Microsoft Office Word Viewer, Microsoft Word Viewer 2003, Microsoft Word Viewer 2003 Service Pack 3, Microsoft Office Excel Viewer 2003, Microsoft Office Excel Viewer 2003 Service Pack 3|Ja| |Microsoft Office PowerPoint Viewer 2003|Ja| |Microsoft Office Excel Viewer, Microsoft Office PowerPoint Viewer 2007, Microsoft Office PowerPoint Viewer 2007 Service Pack 1|Ja| |Microsoft Office Compatibility Pack für Word-, Excel- und PowerPoint 2007-Dateiformate und Microsoft Office Compatibility Pack für Word-, Excel- und PowerPoint 2007-Dateiformate Service Pack 1|Ja| |Microsoft Expression Web und Microsoft Expression Web 2|Ja| |Microsoft Office Groove 2007 und Microsoft Office Groove 2007 Service Pack 1|Ja| |Funktioniert 8|Ja| |Digital Image Suite 2006|Nein| |Microsoft SQL Server| |SQL Server 2000 Reporting Services Service Pack 2|Ja| |SQL Server 2005 Service Pack 2|Ja| |SQL Server 2005 x64 Edition Service Pack 2|Ja| |SQL Server 2005 für Itanium-basierte Systeme Service Pack 2|Ja| |Entwicklertools| |Visual Studio 2002 Service Pack 1|Nein| |Visual Studio 2003 Service Pack 1|Nein| |Visual Studio 2005 Service Pack 1|Ja| |Visual Studio 2008|Ja| |Microsoft Report Viewer Redistributable 2005 Service Pack 1|Nein| |Microsoft Report Viewer Redistributable 2008|Nein| |Visual FoxPro 8.0 Service Pack 1, wenn es unter Microsoft Windows 2000 Service Pack 4 installiert ist|Nein| |Visual FoxPro 9.0 Service Pack 1, wenn es unter Microsoft Windows 2000 Service Pack 4 installiert ist|Nein| |Visual FoxPro 9.0 Service Pack 2, wenn es unter Microsoft Windows 2000 Service Pack 4 installiert ist|Nein| |Microsoft Platform SDK Redistributable: GDI+|Nein| |Sicherheitssoftware| |Microsoft Forefront Client Security v1.0 bei Installation auf Microsoft Windows 2000 Service Pack 4|Ja|

Weitere Informationen zu MBSA 2.1 finden Sie unter MBSA 2.1 Häufig gestellte Fragen.

Windows Server Update Services

Mithilfe von Windows Server Update Services (WSUS) können Administratoren die neuesten kritischen Updates und Sicherheitsupdates für Windows 2000-Betriebssysteme und höher, Office XP und höher, Exchange Server 2003 und SQL Server 2000 bereitstellen. Weitere Informationen zum Bereitstellen dieses Sicherheitsupdates mit Windows Server Update Services finden Sie auf der Windows Server Update Services-Website.

Systems Management Server

Die folgende Tabelle enthält die SMS-Erkennungs- und Bereitstellungszusammenfassung für dieses Sicherheitsupdate.

|Software|SMS 2.0|SMS 2003 mit SUSFP|SMS 2003 mit ITMU|Configuration Manager 2007| |------------|------------|------------|------------|------------| |Windows-Betriebssysteme und -Komponenten| |Windows XP Service Pack 2 und Windows XP Service Pack 3|Ja|Ja|Ja|Ja| |Windows XP Professional x64 Edition und Windows XP Professional x64 Edition Service Pack 2|Nein|Nein|Ja|Ja| |Windows Server 2003 Service Pack 1 und Windows Server 2003 Service Pack 2|Ja|Ja|Ja|Ja| |Windows Server 2003 x64 Edition und Windows Server 2003 x64 Edition Service Pack 2|Nein|Nein|Ja|Ja| |Windows Server 2003 mit SP1 für Itanium-basierte Systeme und Windows Server 2003 mit SP2 für Itanium-basierte Systeme|Nein|Nein|Ja|Ja| |Windows Vista und Windows Vista Service Pack 1|Nein|Nein|Siehe **Hinweis für Windows Vista und Windows Server 2008** weiter unten|Ja| |Windows Vista x64 Edition und Windows Vista x64 Edition Service Pack 1|Nein|Nein|Siehe **Hinweis für Windows Vista und Windows Server 2008** weiter unten|Ja| |Windows Server 2008 für 32-Bit-Systeme|Nein|Nein|Siehe **Hinweis für Windows Vista und Windows Server 2008** weiter unten|Ja| |Windows Server 2008 für x64-basierte Systeme|Nein|Nein|Siehe **Hinweis für Windows Vista und Windows Server 2008** weiter unten|Ja| |Windows Server 2008 für Itanium-basierte Systeme|Nein|Nein|Siehe **Hinweis für Windows Vista und Windows Server 2008** weiter unten|Ja| |Microsoft Internet Explorer 6 Service Pack 1 bei Installation auf Microsoft Windows 2000 Service Pack 4|Ja|Ja|Ja|Ja| |. NET Framework 1.0 Service Pack 3, wenn es unter Microsoft Windows 2000 Service Pack 4 installiert ist|Ja|Ja|Ja|Ja| |. NET Framework 1.1 Service Pack 1 bei Installation auf Microsoft Windows 2000 Service Pack 4|Ja|Ja|Ja|Ja| |. NET Framework 2.0 bei Installation auf Microsoft Windows 2000 Service Pack 4|Nein|Nein|Ja|Ja| |. NET Framework 2.0 Service Pack 1, wenn es unter Microsoft Windows 2000 Service Pack 4 installiert ist|Nein|Nein|Ja|Ja| |Microsoft Office Suites und andere Office-Software| |Office XP Service Pack 3|Ja|Ja|Ja|Ja| |Office 2003 Service Pack 2|Ja|Ja|Ja|Ja| |Office 2003 Service Pack 3|Ja|Ja|Ja|Ja| |2007 Microsoft Office System|Nein|Nein|Ja|Ja| |2007 Microsoft Office System Service Pack 1|Nein|Nein|Ja|Ja| |Microsoft Office Project 2002 Service Pack 1|Ja|Ja|Ja|Ja| |Microsoft Visio 2002 Service Pack 2|Ja|Ja|Ja|Ja| |Microsoft Office Word Viewer, Microsoft Word Viewer 2003, Microsoft Word Viewer 2003 Service Pack 3, Microsoft Office Excel Viewer 2003, Microsoft Office Excel Viewer 2003 Service Pack 3|Ja|Ja|Ja|Ja| |Microsoft Office PowerPoint Viewer 2003|Nein|Nein|Ja|Ja| |Microsoft Office Excel Viewer, Microsoft Office PowerPoint Viewer 2007, Microsoft Office PowerPoint Viewer 2007 Service Pack 1|Nein|Nein|Ja|Ja| |Microsoft Office Compatibility Pack für Word-, Excel- und PowerPoint 2007-Dateiformate und Microsoft Office Compatibility Pack für Word-, Excel- und PowerPoint 2007-Dateiformate Service Pack 1|Nein|Nein|Ja|Ja| |Microsoft Expression Web und Microsoft Expression Web 2|Nein|Nein|Ja|Ja| |Microsoft Office Groove 2007 und Microsoft Office Groove 2007 Service Pack 1|Nein|Nein|Ja|Ja| |Funktioniert 8|Nein|Nein|Ja|Ja| |Digital Image Suite 2006|Nein|Nein|Nein|Nein| |Microsoft SQL Server| |SQL Server 2000 Reporting Services Service Pack 2|Ja|Ja|Ja|Ja| |SQL Server 2005 Service Pack 2|Nein|Nein|Ja|Ja| |SQL Server 2005 x64 Edition Service Pack 2|Nein|Nein|Ja|Ja| |SQL Server 2005 für Itanium-basierte Systeme Service Pack 2|Nein|Nein|Ja|Ja| |Entwicklertools| |Visual Studio 2002 Service Pack 1|Ja|Ja|Nein|Nein| |Visual Studio 2003 Service Pack 1|Ja|Ja|Nein|Nein| |Visual Studio 2005 Service Pack 1|Nein|Nein|Ja|Ja| |Visual Studio 2008|Nein|Nein|Ja|Ja| |Microsoft Report Viewer Redistributable 2005 Service Pack 1|Nein|Nein|Nein|Nein| |Microsoft Report Viewer Redistributable 2008|Nein|Nein|Nein|Nein| |Visual FoxPro 8.0 Service Pack 1, wenn es unter Microsoft Windows 2000 Service Pack 4 installiert ist|Ja|Ja|Nein|Nein| |Visual FoxPro 9.0 Service Pack 1, wenn es unter Microsoft Windows 2000 Service Pack 4 installiert ist|Nein|Nein|Nein|Nein| |Visual FoxPro 9.0 Service Pack 2, wenn es unter Microsoft Windows 2000 Service Pack 4 installiert ist|Nein|Nein|Nein|Nein| |Microsoft Platform SDK Redistributable: GDI+|Nein|Nein|Nein|Nein| |Sicherheitssoftware| |Microsoft Forefront Client Security v1.0 bei Installation auf Microsoft Windows 2000 Service Pack 4|Nein|Nein|Ja|Ja|

Für SMS 2.0 und SMS 2003 kann das SMS SUS Feature Pack (SUSFP), das das Sicherheitsupdateinventartool (SUIT) enthält, von SMS verwendet werden, um Sicherheitsupdates zu erkennen. Siehe auch Downloads für Systems Management Server 2.0.

Für SMS 2003 kann das SMS 2003 Inventory Tool for Microsoft Updates (ITMU) von SMS verwendet werden, um Sicherheitsupdates zu erkennen, die von Microsoft Update angeboten werden und von Windows Server Update Services unterstützt werden. Weitere Informationen zum SMS 2003 ITMU finden Sie unter SMS 2003 Inventory Tool for Microsoft Updates. SMS 2003 kann auch das Microsoft Office Inventory Tool verwenden, um erforderliche Updates für Microsoft Office-App lizenzierungen zu erkennen. Weitere Informationen zum Office Inventory Tool und anderen Scantools finden Sie unter SMS 2003 Software Update Scanning Tools. Siehe auch Downloads für Systems Management Server 2003.

System Center Configuration Manager 2007 verwendet WSUS 3.0 zur Erkennung von Updates. Weitere Informationen zu Configuration Manager 2007 Software Update Management finden Sie unter System Center Configuration Manager 2007.

Hinweis für Windows Vista und Windows Server 2008 Microsoft Systems Management Server 2003 mit Service Pack 3 umfasst Unterstützung für die Verwaltbarkeit von Windows Vista und Windows Server 2008.

Weitere Informationen zu SMS finden Sie auf der SMS-Website.

Ausführlichere Informationen finden Sie im Microsoft Knowledge Base-Artikel 910723: Zusammenfassungsliste der monatlichen Erkennungs- und Bereitstellungsleitfäden.

Aktualisieren der Kompatibilitätsbewertung und des Anwendungskompatibilitäts-Toolkits

Updates schreiben häufig in dieselben Dateien und Registrierungseinstellungen, die für die Ausführung Ihrer Anwendungen erforderlich sind. Dies kann Inkompatibilitäten auslösen und die Zeit erhöhen, die zum Bereitstellen von Sicherheitsupdates benötigt wird. Sie können das Testen und Überprüfen von Windows-Updates für installierte Anwendungen mit den Komponenten für die Updatekompatibilitäts-Evaluator optimieren, die im Application Compatibility Toolkit 5.0 enthalten sind.

Das Application Compatibility Toolkit (ACT) enthält die erforderlichen Tools und Dokumentationen, um Anwendungskompatibilitätsprobleme auszuwerten und zu beheben, bevor Sie Microsoft Windows Vista, ein Windows Update, ein Microsoft-Sicherheitsupdate oder eine neue Version von Windows Internet Explorer in Ihrer Umgebung bereitstellen.

Bereitstellung von Sicherheitsupdates

Betroffene Software

Klicken Sie auf den entsprechenden Link, um Informationen zum spezifischen Sicherheitsupdate für Ihre betroffene Software zu erhalten:

Windows 2000

Referenztabelle

Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software. Weitere Informationen finden Sie im Unterabschnitt " Bereitstellungsinformationen" in diesem Abschnitt.

|**Aufnahme in zukünftige Service Packs**|Für Microsoft Internet Explorer 6 Service Pack 1, wenn es auf Microsoft Windows 2000 Service Pack 4 installiert ist:\ Das Update für dieses Problem kann in einem zukünftigen Updaterollup enthalten sein| |------------|------------| |**Bereitstellung**| |Installation ohne Benutzereingriff|Für Microsoft Internet Explorer 6 Service Pack 1, wenn es unter Microsoft Windows 2000 Service Pack 4:\ IE6.0sp1-KB938464-Windows2000-x86-ENU /quiet| |Installation ohne Neustart|Für Microsoft Internet Explorer 6 Service Pack 1, wenn es auf Microsoft Windows 2000 Service Pack 4:\ IE6.0sp1-KB938464-Windows2000-x86-ENU /norestart| |Protokolldatei aktualisieren|Für Microsoft Internet Explorer 6 Service Pack 1, wenn es unter Microsoft Windows 2000 Service Pack 4:\ KB938464-IE6SP1-20080429.120000.log| |Weitere Informationen|Weitere Informationen finden Sie im Unterabschnitt **Erkennungs- und Bereitstellungstools und Anleitungen**| |**Neustartanforderung**| |Neustart erforderlich?|Für Microsoft Internet Explorer 6 Service Pack 1 bei der Installation unter Microsoft Windows 2000 Service Pack 4:\ In einigen Fällen ist für dieses Update kein Neustart erforderlich. Wenn die erforderlichen Dateien verwendet werden, erfordert dieses Update einen Neustart. Wenn dieses Verhalten auftritt, wird eine Meldung angezeigt, in der Sie aufgefordert werden, neu zu starten.| |HotPatching|Nicht zutreffend| |**Entfernungsinformationen**|Für Microsoft Internet Explorer 6 Service Pack 1, wenn es unter Microsoft Windows 2000 Service Pack 4 installiert ist:\ Verwenden Sie das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung oder im Spuninst.exe Hilfsprogramm "%Windir%\$NTUninstall KB938464-IE6SP1-20080429.120000$\Spuninst"| |**Dateiinformationen**|Siehe [Microsoft Knowledge Base-Artikel 954593](https://support.microsoft.com/kb/954593)| |**Registrierungsschlüsselüberprüfung**|**Hinweis** Ein Registrierungsschlüssel ist nicht vorhanden, um das Vorhandensein dieses Updates zu überprüfen.|

Bereitstellungsinformationen

Installieren des Updates

Wenn Sie dieses Sicherheitsupdate installieren, überprüft das Installationsprogramm, ob mindestens eine der Dateien, die auf Ihrem System aktualisiert werden, zuvor von einem Microsoft-Hotfix aktualisiert wurden.

Wenn Sie zuvor einen Hotfix installiert haben, um eine dieser Dateien zu aktualisieren, kopiert das Installationsprogramm die RTMQFE-, SP1QFE- oder SP2QFE-Dateien in Ihr System. Andernfalls kopiert das Installationsprogramm die RTMGDR-, SP1GDR- oder SP2GDR-Dateien in Ihr System. Sicherheitsupdates enthalten möglicherweise nicht alle Variationen dieser Dateien. Weitere Informationen zu diesem Verhalten finden Sie im Microsoft Knowledge Base-Artikel 824994.

Weitere Informationen zum Installationsprogramm finden Sie auf der Microsoft TechNet-Website.

Weitere Informationen zur Terminologie, die in diesem Bulletin angezeigt wird, z . B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.

Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen.

|Wechseln|Beschreibung| |------------|------------| |**/help**|Zeigt die Befehlszeilenoptionen an.| |Setupmodi| |**/passive**|Unbeaufsichtigter Setupmodus. Es ist keine Benutzerinteraktion erforderlich, aber der Installationsstatus wird angezeigt. Wenn am Ende des Setups ein Neustart erforderlich ist, wird dem Benutzer ein Dialogfeld mit einer Timerwarnung angezeigt, dass der Computer in 30 Sekunden neu gestartet wird.| |**/quiet**|Ruhemodus. Dies ist identisch mit dem unbeaufsichtigten Modus, aber es werden keine Status- oder Fehlermeldungen angezeigt.| |Neustartoptionen| |**/norestart**|Wird nicht neu gestartet, wenn die Installation abgeschlossen ist.| |**/forcerestart**|Startet den Computer nach der Installation neu und erzwingt, dass andere Anwendungen beim Herunterfahren geschlossen werden, ohne zuerst geöffnete Dateien zu speichern.| |**/warnrestart\[:x\]**|Zeigt ein Dialogfeld mit einer Timerwarnung an, dass der Computer in *x* Sekunden neu gestartet wird. (Die Standardeinstellung beträgt 30 Sekunden.) Für die Verwendung mit dem Schalter **/quiet** oder dem Schalter **/passive** vorgesehen.| |**/promptrestart**|Zeigt ein Dialogfeld an, in dem der lokale Benutzer aufgefordert wird, einen Neustart zuzulassen.| |Spezielle Optionen| |**/overwriteoem**|Überschreibt OEM-Dateien ohne Aufforderung.| |**/nobackup**|Dateien, die für die Deinstallation erforderlich sind, werden nicht gesichert.| |**/forceappsclose**|Erzwingt, dass andere Programme geschlossen werden, wenn der Computer heruntergefahren wird.| |**/log:path**|Ermöglicht die Umleitung von Installationsprotokolldateien.| |**/extract\[:p ath\]**|Extrahiert Dateien, ohne das Setupprogramm zu starten.| |**/ER**|Aktiviert erweiterte Fehlerberichterstattung.| |**/verbose**|Aktiviert ausführliche Protokollierung. Erstellt während der Installation %Windir%\\CabBuild.log. In diesem Protokoll werden die dateien beschrieben, die kopiert werden. Die Verwendung dieses Schalters kann dazu führen, dass die Installation langsamer fortgesetzt wird.|

Hinweis : Sie können diese Schalter in einem Einzigen Befehl kombinieren. Aus Gründen der Abwärtskompatibilität unterstützt das Sicherheitsupdate auch die Setupoptionen, die von der früheren Version des Setupprogramms verwendet werden. Weitere Informationen zu den unterstützten Installationsoptionen finden Sie im Microsoft Knowledge Base-Artikel 262841.

Entfernen des Updates

Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen.

|Wechseln|Beschreibung| |------------|------------| |**/help**|Zeigt die Befehlszeilenoptionen an.| |Setupmodi| |**/passive**|Unbeaufsichtigter Setupmodus. Es ist keine Benutzerinteraktion erforderlich, aber der Installationsstatus wird angezeigt. Wenn am Ende des Setups ein Neustart erforderlich ist, wird dem Benutzer ein Dialogfeld mit einer Timerwarnung angezeigt, dass der Computer in 30 Sekunden neu gestartet wird.| |**/quiet**|Ruhemodus. Dies ist identisch mit dem unbeaufsichtigten Modus, aber es werden keine Status- oder Fehlermeldungen angezeigt.| |Neustartoptionen| |**/norestart**|Wird nicht neu gestartet, wenn die Installation abgeschlossen ist.| |**/forcerestart**|Startet den Computer nach der Installation neu und erzwingt, dass andere Anwendungen beim Herunterfahren geschlossen werden, ohne zuerst geöffnete Dateien zu speichern.| |**/warnrestart\[:x\]**|Zeigt ein Dialogfeld mit einer Timerwarnung an, dass der Computer in *x* Sekunden neu gestartet wird. (Die Standardeinstellung beträgt 30 Sekunden.) Für die Verwendung mit dem Schalter **/quiet** oder dem Schalter **/passive** vorgesehen.| |**/promptrestart**|Zeigt ein Dialogfeld an, in dem der lokale Benutzer aufgefordert wird, einen Neustart zuzulassen.| |Sonderoptionen| |**/forceappsclose**|Erzwingt, dass andere Programme geschlossen werden, wenn der Computer heruntergefahren wird.| |**/log:path**|Ermöglicht die Umleitung von Installationsprotokolldateien.|

Überprüfen, ob das Update angewendet wurde

  • Microsoft Baseline Security Analyzer

    Um zu überprüfen, ob ein Sicherheitsupdate auf ein betroffenes System angewendet wurde, können Sie möglicherweise das Microsoft Baseline Security Analyzer (MBSA)-Tool verwenden. Weitere Informationen finden Sie im Abschnitt " Erkennungs- und Bereitstellungstools und Anleitungen" weiter oben in diesem Bulletin.

  • Überprüfung der Dateiversion

    Da es mehrere Editionen von Microsoft Windows gibt, können die folgenden Schritte auf Ihrem System unterschiedlich sein. Wenn dies der Artikel ist, lesen Sie Ihre Produktdokumentation, um diese Schritte auszuführen.

    1. Klicken Sie auf "Start" und dann auf "Suchen".

    2. Klicken Sie im Bereich "Suchergebnisse" unter "Begleiter suchen" auf "Alle Dateien und Ordner".

    3. Geben Sie im Feld "Alle" oder "Teil des Dateinamens " einen Dateinamen aus der entsprechenden Dateiinformationstabelle ein, und klicken Sie dann auf "Suchen".

    4. Klicken Sie in der Liste der Dateien mit der rechten Maustaste auf einen Dateinamen aus der entsprechenden Dateiinformationstabelle, und klicken Sie dann auf "Eigenschaften".

    Beachten Sie abhängig von der Edition des Betriebssystems oder der programme, die auf Ihrem System installiert sind, einige der Dateien, die in der Dateiinformationstabelle aufgeführt sind, möglicherweise nicht installiert werden.

    1. Ermitteln Sie auf der Registerkarte "Version " die Version der Datei, die auf Ihrem System installiert ist, indem Sie sie mit der Version vergleichen, die in der entsprechenden Dateiinformationstabelle dokumentiert ist.

    Hinweis Attribute außer der Dateiversion können sich während der Installation ändern. Der Vergleich anderer Dateiattribute mit den Informationen in der Dateiinformationstabelle ist keine unterstützte Methode, um zu überprüfen, ob das Update angewendet wurde. In bestimmten Fällen können Dateien auch während der Installation umbenannt werden. Wenn die Datei- oder Versionsinformationen nicht vorhanden sind, verwenden Sie eine der anderen verfügbaren Methoden, um die Updateinstallation zu überprüfen.

  • Überprüfung des Registrierungsschlüssels

    Möglicherweise können Sie auch die Dateien überprüfen, die dieses Sicherheitsupdate installiert hat, indem Sie die Registrierungsschlüssel überprüfen, die in der Referenztabelle in diesem Abschnitt aufgeführt sind.

    Diese Registrierungsschlüssel enthalten möglicherweise keine vollständige Liste der installierten Dateien. Außerdem werden diese Registrierungsschlüssel möglicherweise nicht ordnungsgemäß erstellt, wenn ein Administrator oder OEM dieses Sicherheitsupdate in die Windows-Installationsquelldateien integriert oder einteilt.

Windows XP

Referenztabelle

Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software. Weitere Informationen finden Sie im Unterabschnitt " Bereitstellungsinformationen" in diesem Abschnitt.

|**Aufnahme in zukünftige Service Packs**|Das Update für dieses Problem wird in ein zukünftiges Service Pack oder Updaterollup eingeschlossen| |------------|------------| |**Deployment**| | |Installation ohne Benutzereingriff|Windows XP Service Pack 2 und Windows XP Service Pack 3:\ WindowsXP-KB938464-v2-x86-enu /quiet| |Windows XP Professional x64 Edition und Windows XP Professional x64 Edition Service Pack 2:\ WindowsServer2003.WindowsXP-KB938464-v2-x64-enu /quiet| |Installation ohne Neustart|Windows XP Service Pack 2 und Windows XP Service Pack 3:\ WindowsXP-KB938464-v2-x86-enu /norestart| |Windows XP Professional x64 Edition und Windows XP Professional x64 Edition Service Pack 2:\ WindowsServer2003.WindowsXP-KB938464-v2-x64-enu /norestart| |Protokolldatei aktualisieren|KB938464.log| |Weitere Informationen|Weitere Informationen finden Sie im Unterabschnitt **Erkennungs- und Bereitstellungstools und Anleitungen**| |**Neustartanforderung**| |Neustart erforderlich?|Ja, Sie müssen Das System neu starten, nachdem Sie dieses Sicherheitsupdate angewendet haben.| |HotPatching|Nicht zutreffend| |**Entfernungsinformationen**|Verwenden Sie das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung oder im Spuninst.exe Hilfsprogramm "%Windir%\$NTUninstallKB 938464$\Spuninst"| |**Dateiinformationen**|Siehe [Microsoft Knowledge Base-Artikel 954593](https://support.microsoft.com/kb/954593)| |**Überprüfung des Registrierungsschlüssels**|Windows XP Service Pack 2 und Windows XP Service Pack 3:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP4\KB938464\Filelist| |Windows XP Professional x64 Edition und Windows XP Professional x64 Edition Service Pack 2:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP Version 2003\SP3\KB938464\Filelist|

Hinweis Für unterstützte Versionen von Windows XP Professional x64 Edition ist dieses Sicherheitsupdate mit den unterstützten Versionen des Windows Server 2003 x64 Edition-Sicherheitsupdates identisch.

Bereitstellungsinformationen

Installieren des Updates

Wenn Sie dieses Sicherheitsupdate installieren, überprüft das Installationsprogramm, ob mindestens eine der Dateien, die auf Ihrem System aktualisiert werden, zuvor von einem Microsoft-Hotfix aktualisiert wurden.

Wenn Sie zuvor einen Hotfix installiert haben, um eine dieser Dateien zu aktualisieren, kopiert das Installationsprogramm die RTMQFE-, SP1QFE- oder SP2QFE-Dateien in Ihr System. Andernfalls kopiert das Installationsprogramm die RTMGDR-, SP1GDR- oder SP2GDR-Dateien in Ihr System. Sicherheitsupdates enthalten möglicherweise nicht alle Variationen dieser Dateien. Weitere Informationen zu diesem Verhalten finden Sie im Microsoft Knowledge Base-Artikel 824994.

Weitere Informationen zum Installationsprogramm finden Sie auf der Microsoft TechNet-Website.

Weitere Informationen zur Terminologie, die in diesem Bulletin angezeigt wird, z . B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.

Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen.

|Wechseln|Beschreibung| |------------|------------| |**/help**|Zeigt die Befehlszeilenoptionen an.| |Setupmodi| |**/passive**|Unbeaufsichtigter Setupmodus. Es ist keine Benutzerinteraktion erforderlich, aber der Installationsstatus wird angezeigt. Wenn am Ende des Setups ein Neustart erforderlich ist, wird dem Benutzer ein Dialogfeld mit einer Timerwarnung angezeigt, dass der Computer in 30 Sekunden neu gestartet wird.| |**/quiet**|Ruhemodus. Dies ist identisch mit dem unbeaufsichtigten Modus, aber es werden keine Status- oder Fehlermeldungen angezeigt.| |Neustartoptionen| |**/norestart**|Wird nicht neu gestartet, wenn die Installation abgeschlossen ist.| |**/forcerestart**|Startet den Computer nach der Installation neu und erzwingt, dass andere Anwendungen beim Herunterfahren geschlossen werden, ohne zuerst geöffnete Dateien zu speichern.| |**/warnrestart\[:x\]**|Zeigt ein Dialogfeld mit einer Timerwarnung an, dass der Computer in *x* Sekunden neu gestartet wird. (Die Standardeinstellung beträgt 30 Sekunden.) Für die Verwendung mit dem Schalter **/quiet** oder dem Schalter **/passive** vorgesehen.| |**/promptrestart**|Zeigt ein Dialogfeld an, in dem der lokale Benutzer aufgefordert wird, einen Neustart zuzulassen.| |Spezielle Optionen| |**/overwriteoem**|Überschreibt OEM-Dateien ohne Aufforderung.| |**/nobackup**|Dateien, die für die Deinstallation erforderlich sind, werden nicht gesichert.| |**/forceappsclose**|Erzwingt, dass andere Programme geschlossen werden, wenn der Computer heruntergefahren wird.| |**/log:path**|Ermöglicht die Umleitung von Installationsprotokolldateien.| |**/integrate:path**|Integriert das Update in die Windows-Quelldateien. Diese Dateien befinden sich im Pfad, der in der Option angegeben ist.| |**/extract\[:p ath\]**|Extrahiert Dateien, ohne das Setupprogramm zu starten.| |**/ER**|Aktiviert erweiterte Fehlerberichterstattung.| |**/verbose**|Aktiviert ausführliche Protokollierung. Erstellt während der Installation %Windir%\\CabBuild.log. In diesem Protokoll werden die dateien beschrieben, die kopiert werden. Die Verwendung dieses Schalters kann dazu führen, dass die Installation langsamer fortgesetzt wird.|

Hinweis : Sie können diese Schalter in einem Einzigen Befehl kombinieren. Aus Gründen der Abwärtskompatibilität unterstützt das Sicherheitsupdate auch die Setupoptionen, die von der früheren Version des Setupprogramms verwendet werden. Weitere Informationen zu den unterstützten Installationsoptionen finden Sie im Microsoft Knowledge Base-Artikel 262841.

Entfernen des Updates

Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen.

|Wechseln|Beschreibung| |------------|------------| |**/help**|Zeigt die Befehlszeilenoptionen an.| |Setupmodi| |**/passive**|Unbeaufsichtigter Setupmodus. Es ist keine Benutzerinteraktion erforderlich, aber der Installationsstatus wird angezeigt. Wenn am Ende des Setups ein Neustart erforderlich ist, wird dem Benutzer ein Dialogfeld mit einer Timerwarnung angezeigt, dass der Computer in 30 Sekunden neu gestartet wird.| |**/quiet**|Ruhemodus. Dies ist identisch mit dem unbeaufsichtigten Modus, aber es werden keine Status- oder Fehlermeldungen angezeigt.| |Neustartoptionen| |**/norestart**|Wird nicht neu gestartet, wenn die Installation abgeschlossen ist| |**/forcerestart**|Startet den Computer nach der Installation neu und erzwingt, dass andere Anwendungen beim Herunterfahren geschlossen werden, ohne zuerst geöffnete Dateien zu speichern.| |**/warnrestart\[:x\]**|Zeigt ein Dialogfeld mit einer Timerwarnung an, dass der Computer in *x* Sekunden neu gestartet wird. (Die Standardeinstellung beträgt 30 Sekunden.) Für die Verwendung mit dem Schalter **/quiet** oder dem Schalter **/passive** vorgesehen.| |**/promptrestart**|Zeigt ein Dialogfeld an, in dem der lokale Benutzer aufgefordert wird, einen Neustart zuzulassen.| |Sonderoptionen| |**/forceappsclose**|Erzwingt, dass andere Programme geschlossen werden, wenn der Computer heruntergefahren wird.| |**/log:path**|Ermöglicht die Umleitung von Installationsprotokolldateien.|

Überprüfen, ob das Update angewendet wurde

  • Microsoft Baseline Security Analyzer

    Um zu überprüfen, ob ein Sicherheitsupdate auf ein betroffenes System angewendet wurde, können Sie möglicherweise das Microsoft Baseline Security Analyzer (MBSA)-Tool verwenden. Weitere Informationen finden Sie im Abschnitt " Erkennungs- und Bereitstellungstools und Anleitungen" weiter oben in diesem Bulletin.

  • Überprüfung der Dateiversion

    Da es mehrere Editionen von Microsoft Windows gibt, können die folgenden Schritte auf Ihrem System unterschiedlich sein. Wenn dies der Artikel ist, lesen Sie Ihre Produktdokumentation, um diese Schritte auszuführen.

    1. Klicken Sie auf "Start" und dann auf "Suchen".

    2. Klicken Sie im Bereich "Suchergebnisse" unter "Begleiter suchen" auf "Alle Dateien und Ordner".

    3. Geben Sie im Feld "Alle" oder "Teil des Dateinamens " einen Dateinamen aus der entsprechenden Dateiinformationstabelle ein, und klicken Sie dann auf "Suchen".

    4. Klicken Sie in der Liste der Dateien mit der rechten Maustaste auf einen Dateinamen aus der entsprechenden Dateiinformationstabelle, und klicken Sie dann auf "Eigenschaften".

    Beachten Sie abhängig von der Edition des Betriebssystems oder der programme, die auf Ihrem System installiert sind, einige der Dateien, die in der Dateiinformationstabelle aufgeführt sind, möglicherweise nicht installiert werden.

    1. Ermitteln Sie auf der Registerkarte "Version " die Version der Datei, die auf Ihrem System installiert ist, indem Sie sie mit der Version vergleichen, die in der entsprechenden Dateiinformationstabelle dokumentiert ist.

    Hinweis Attribute außer der Dateiversion können sich während der Installation ändern. Der Vergleich anderer Dateiattribute mit den Informationen in der Dateiinformationstabelle ist keine unterstützte Methode, um zu überprüfen, ob das Update angewendet wurde. In bestimmten Fällen können Dateien auch während der Installation umbenannt werden. Wenn die Datei- oder Versionsinformationen nicht vorhanden sind, verwenden Sie eine der anderen verfügbaren Methoden, um die Updateinstallation zu überprüfen.

  • Überprüfung des Registrierungsschlüssels

    Möglicherweise können Sie auch die Dateien überprüfen, die dieses Sicherheitsupdate installiert hat, indem Sie die Registrierungsschlüssel überprüfen, die in der Referenztabelle in diesem Abschnitt aufgeführt sind.

    Diese Registrierungsschlüssel enthalten möglicherweise keine vollständige Liste der installierten Dateien. Außerdem werden diese Registrierungsschlüssel möglicherweise nicht ordnungsgemäß erstellt, wenn ein Administrator oder OEM dieses Sicherheitsupdate in die Windows-Installationsquelldateien integriert oder einteilt.

Windows Server 2003

Referenztabelle

Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software. Weitere Informationen finden Sie im Unterabschnitt " Bereitstellungsinformationen" in diesem Abschnitt.

|**Aufnahme in zukünftige Service Packs**|Das Update für dieses Problem wird in ein zukünftiges Service Pack oder Updaterollup eingeschlossen| |------------|------------| |**Deployment**| | |Installation ohne Benutzereingriff|Windows Server 2003 Service Pack 1 und Windows Server 2003 Service Pack 2:\ WindowsServer2003-KB938464-v2-x86-enu /quiet| |Windows Server 2003 x64 Edition und Windows Server 2003 x64 Edition Service Pack 2:\ WindowsServer2003.WindowsXP-KB938464-v2-x64-enu /quiet| |Windows Server 2003 mit SP1 für Itanium-basierte Systeme und Windows Server 2003 mit SP2 für Itanium-basierte Systeme:\ WindowsServer2003-KB938464-v2-ia64-enu /quiet| |Installation ohne Neustart|Windows Server 2003 Service Pack 1 und Windows Server 2003 Service Pack 2:\ WindowsServer2003-KB938464-v2-x86-enu /norestart| |Windows Server 2003 x64 Edition und Windows Server 2003 x64 Edition Service Pack 2:\ WindowsServer2003.WindowsXP-KB938464-v2-x64-enu /norestart| |Windows Server 2003 mit SP1 für Itanium-basierte Systeme und Windows Server 2003 mit SP2 für Itanium-basierte Systeme:\ WindowsServer2003-KB938464-v2-ia64-enu /norestart| |Protokolldatei aktualisieren|KB938464.log| |Weitere Informationen|Weitere Informationen finden Sie im Unterabschnitt **Erkennungs- und Bereitstellungstools und Anleitungen**| |**Neustartanforderung**| |Neustart erforderlich?|Ja, Sie müssen Das System neu starten, nachdem Sie dieses Sicherheitsupdate angewendet haben.| |HotPatching|Dieses Sicherheitsupdate unterstützt HotPatching nicht. Weitere Informationen zu HotPatching finden Sie im Microsoft Knowledge Base-Artikel 897341.| |**Entfernungsinformationen**|Verwenden Sie das Tool **Programme hinzufügen oder entfernen** in Systemsteuerung oder das Spuninst.exe Hilfsprogramm, das sich im Ordner %Windir%\$NTUninstallKB 938464$\Spuninst| |**Dateiinformationen**|Siehe [Microsoft Knowledge Base-Artikel 954593](https://support.microsoft.com/kb/954593)| |**Überprüfung des Registrierungsschlüssels**|HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP3\KB938464\Filelist|

Bereitstellungsinformationen

Installieren des Updates

Wenn Sie dieses Sicherheitsupdate installieren, überprüft das Installationsprogramm, ob mindestens eine der Dateien, die auf Ihrem System aktualisiert werden, zuvor von einem Microsoft-Hotfix aktualisiert wurden.

Wenn Sie zuvor einen Hotfix installiert haben, um eine dieser Dateien zu aktualisieren, kopiert das Installationsprogramm die RTMQFE-, SP1QFE- oder SP2QFE-Dateien in Ihr System. Andernfalls kopiert das Installationsprogramm die RTMGDR-, SP1GDR- oder SP2GDR-Dateien in Ihr System. Sicherheitsupdates enthalten möglicherweise nicht alle Variationen dieser Dateien. Weitere Informationen zu diesem Verhalten finden Sie im Microsoft Knowledge Base-Artikel 824994.

Weitere Informationen zum Installationsprogramm finden Sie auf der Microsoft TechNet-Website.

Weitere Informationen zur Terminologie, die in diesem Bulletin angezeigt wird, z . B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.

Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen.

|Wechseln|Beschreibung| |------------|------------| |**/help**|Zeigt die Befehlszeilenoptionen an.| |Setupmodi| |**/passive**|Unbeaufsichtigter Setupmodus. Es ist keine Benutzerinteraktion erforderlich, aber der Installationsstatus wird angezeigt. Wenn am Ende des Setups ein Neustart erforderlich ist, wird dem Benutzer ein Dialogfeld mit einer Timerwarnung angezeigt, dass der Computer in 30 Sekunden neu gestartet wird.| |**/quiet**|Ruhemodus. Dies ist identisch mit dem unbeaufsichtigten Modus, aber es werden keine Status- oder Fehlermeldungen angezeigt.| |Neustartoptionen| |**/norestart**|Wird nicht neu gestartet, wenn die Installation abgeschlossen ist.| |**/forcerestart**|Startet den Computer nach der Installation neu und erzwingt, dass andere Anwendungen beim Herunterfahren geschlossen werden, ohne zuerst geöffnete Dateien zu speichern.| |**/warnrestart\[:x\]**|Zeigt ein Dialogfeld mit einer Timerwarnung an, dass der Computer in *x* Sekunden neu gestartet wird. (Die Standardeinstellung beträgt 30 Sekunden.) Für die Verwendung mit dem Schalter **/quiet** oder dem Schalter **/passive** vorgesehen.| |**/promptrestart**|Zeigt ein Dialogfeld an, in dem der lokale Benutzer aufgefordert wird, einen Neustart zuzulassen.| |Spezielle Optionen| |**/overwriteoem**|Überschreibt OEM-Dateien ohne Aufforderung.| |**/nobackup**|Dateien, die für die Deinstallation erforderlich sind, werden nicht gesichert.| |**/forceappsclose**|Erzwingt, dass andere Programme geschlossen werden, wenn der Computer heruntergefahren wird.| |**/log:path**|Ermöglicht die Umleitung von Installationsprotokolldateien.| |**/integrate:path**|Integriert das Update in die Windows-Quelldateien. Diese Dateien befinden sich im Pfad, der in der Option angegeben ist.| |**/extract\[:p ath\]**|Extrahiert Dateien, ohne das Setupprogramm zu starten.| |**/ER**|Aktiviert erweiterte Fehlerberichterstattung.| |**/verbose**|Aktiviert ausführliche Protokollierung. Erstellt während der Installation %Windir%\\CabBuild.log. In diesem Protokoll werden die dateien beschrieben, die kopiert werden. Die Verwendung dieses Schalters kann dazu führen, dass die Installation langsamer fortgesetzt wird.|

Hinweis : Sie können diese Schalter in einem Einzigen Befehl kombinieren. Aus Gründen der Abwärtskompatibilität unterstützt das Sicherheitsupdate auch viele der Setupoptionen, die von der früheren Version des Setupprogramms verwendet werden. Weitere Informationen zu den unterstützten Installationsoptionen finden Sie im Microsoft Knowledge Base-Artikel 262841.

Entfernen des Updates

Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen.

|Wechseln|Beschreibung| |------------|------------| |**/help**|Zeigt die Befehlszeilenoptionen an.| |Setupmodi| |**/passive**|Unbeaufsichtigter Setupmodus. Es ist keine Benutzerinteraktion erforderlich, aber der Installationsstatus wird angezeigt. Wenn am Ende des Setups ein Neustart erforderlich ist, wird dem Benutzer ein Dialogfeld mit einer Timerwarnung angezeigt, dass der Computer in 30 Sekunden neu gestartet wird.| |**/quiet**|Ruhemodus. Dies ist identisch mit dem unbeaufsichtigten Modus, aber es werden keine Status- oder Fehlermeldungen angezeigt.| |Neustartoptionen| |**/norestart**|Wird nicht neu gestartet, wenn die Installation abgeschlossen ist.| |**/forcerestart**|Startet den Computer nach der Installation neu und erzwingt, dass andere Anwendungen beim Herunterfahren geschlossen werden, ohne zuerst geöffnete Dateien zu speichern.| |**/warnrestart\[:x\]**|Zeigt ein Dialogfeld mit einer Timerwarnung an, dass der Computer in *x* Sekunden neu gestartet wird. (Die Standardeinstellung beträgt 30 Sekunden.) Für die Verwendung mit dem Schalter **/quiet** oder dem Schalter **/passive** vorgesehen.| |**/promptrestart**|Zeigt ein Dialogfeld an, in dem der lokale Benutzer aufgefordert wird, einen Neustart zuzulassen.| |Sonderoptionen| |**/forceappsclose**|Erzwingt, dass andere Programme geschlossen werden, wenn der Computer heruntergefahren wird.| |**/log:path**|Ermöglicht die Umleitung von Installationsprotokolldateien.|

Überprüfen, ob das Update angewendet wurde

  • Microsoft Baseline Security Analyzer

    Um zu überprüfen, ob ein Sicherheitsupdate auf ein betroffenes System angewendet wurde, können Sie möglicherweise das Microsoft Baseline Security Analyzer (MBSA)-Tool verwenden. Weitere Informationen finden Sie im Abschnitt "Erkennungs- und Bereitstellungstools und Anleitungen" weiter oben in diesem Bulletin.

  • Überprüfung der Dateiversion

    Da es mehrere Editionen von Microsoft Windows gibt, können die folgenden Schritte auf Ihrem System unterschiedlich sein. Wenn dies der Artikel ist, lesen Sie Ihre Produktdokumentation, um diese Schritte auszuführen.

    1. Klicken Sie auf "Start" und dann auf "Suchen".

    2. Klicken Sie im Bereich "Suchergebnisse" unter "Begleiter suchen" auf "Alle Dateien und Ordner".

    3. Geben Sie im Feld "Alle" oder "Teil des Dateinamens " einen Dateinamen aus der entsprechenden Dateiinformationstabelle ein, und klicken Sie dann auf "Suchen".

    4. Klicken Sie in der Liste der Dateien mit der rechten Maustaste auf einen Dateinamen aus der entsprechenden Dateiinformationstabelle, und klicken Sie dann auf "Eigenschaften".

    Beachten Sie abhängig von der Edition des Betriebssystems oder der programme, die auf Ihrem System installiert sind, einige der Dateien, die in der Dateiinformationstabelle aufgeführt sind, möglicherweise nicht installiert werden.

    1. Ermitteln Sie auf der Registerkarte "Version " die Version der Datei, die auf Ihrem System installiert ist, indem Sie sie mit der Version vergleichen, die in der entsprechenden Dateiinformationstabelle dokumentiert ist.

    Hinweis Attribute außer der Dateiversion können sich während der Installation ändern. Der Vergleich anderer Dateiattribute mit den Informationen in der Dateiinformationstabelle ist keine unterstützte Methode, um zu überprüfen, ob das Update angewendet wurde. In bestimmten Fällen können Dateien auch während der Installation umbenannt werden. Wenn die Datei- oder Versionsinformationen nicht vorhanden sind, verwenden Sie eine der anderen verfügbaren Methoden, um die Updateinstallation zu überprüfen.

  • Überprüfung des Registrierungsschlüssels

    Möglicherweise können Sie auch die Dateien überprüfen, die dieses Sicherheitsupdate installiert hat, indem Sie die Registrierungsschlüssel überprüfen, die in der Referenztabelle in diesem Abschnitt aufgeführt sind.

    Diese Registrierungsschlüssel enthalten möglicherweise keine vollständige Liste der installierten Dateien. Außerdem werden diese Registrierungsschlüssel möglicherweise nicht ordnungsgemäß erstellt, wenn ein Administrator oder OEM dieses Sicherheitsupdate in die Windows-Installationsquelldateien integriert oder einteilt.

Windows Vista (alle Editionen)

Referenztabelle

Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software. Weitere Informationen finden Sie im Unterabschnitt " Bereitstellungsinformationen" in diesem Abschnitt.

|**Aufnahme in zukünftige Service Packs**|Das Update für dieses Problem wird in ein zukünftiges Service Pack oder Updaterollup eingeschlossen| |------------|------------| |**Deployment**| | |Installation ohne Benutzereingriff|Windows Vista und Windows Vista Service Pack 1:\ Windows6.0-KB938464-x86 /quiet\ \ Windows Vista x64 Edition und Windows Vista x64 Edition Service Pack 1:\ Windows6.0-KB938464-x64 /quiet| |Installation ohne Neustart|Windows Vista und Windows Vista Service Pack 1:\ Windows6.0-KB938464-x86 /quiet /norestart\ \ Windows Vista x64 Edition and Windows Vista x64 Edition Service Pack 1:\ Windows6.0-KB938464-x64 /norestart| |Weitere Informationen|Weitere Informationen finden Sie im Unterabschnitt **Erkennungs- und Bereitstellungstools und Anleitungen**| |**Neustartanforderung**| |Neustart erforderlich?|Ja, Sie müssen Das System neu starten, nachdem Sie dieses Sicherheitsupdate angewendet haben.| |HotPatching|Nicht zutreffend.| |**Entfernungsinformationen**|WUSA.exe unterstützt keine Deinstallation von Updates. Um ein von WUSA installiertes Update zu deinstallieren, klicken Sie auf **Systemsteuerung**, und klicken Sie dann auf **Sicherheit**. Klicken Sie unter Windows Update auf **Installierte Updates anzeigen** und wählen Sie aus der Liste der Updates aus.| |**Dateiinformationen**|Siehe [Microsoft Knowledge Base-Artikel 954593](https://support.microsoft.com/kb/954593)| |**Registrierungsschlüsselüberprüfung**|**Hinweis** Ein Registrierungsschlüssel ist nicht vorhanden, um das Vorhandensein dieses Updates zu überprüfen.|

Bereitstellungsinformationen

Installieren des Updates

Wenn Sie dieses Sicherheitsupdate installieren, überprüft das Installationsprogramm, ob mindestens eine der Dateien, die auf Ihrem System aktualisiert werden, zuvor von einem Microsoft-Hotfix aktualisiert wurden.

Weitere Informationen zur Terminologie, die in diesem Bulletin angezeigt wird, z . B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.

Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen.

Unterstützte Sicherheitsupdate-Installationsoptionen

Schalter Beschreibung
/?, /h, /help Zeigt Hilfe zu unterstützten Schaltern an.
/quiet Unterdrückt die Anzeige von Status- oder Fehlermeldungen.
/norestart In Kombination mit /quiet wird das System nach der Installation nicht neu gestartet, auch wenn ein Neustart erforderlich ist, um die Installation abzuschließen.

Hinweis : Weitere Informationen zum wusa.exe Installer finden Sie im Microsoft Knowledge Base-Artikel 934307.

Überprüfen, ob das Update angewendet wurde

  • Microsoft Baseline Security Analyzer

    Um zu überprüfen, ob ein Sicherheitsupdate auf ein betroffenes System angewendet wurde, können Sie möglicherweise das Microsoft Baseline Security Analyzer (MBSA)-Tool verwenden. Weitere Informationen finden Sie im Abschnitt " Erkennungs- und Bereitstellungstools und Anleitungen" weiter oben in diesem Bulletin.

  • Überprüfung der Dateiversion

    Da es mehrere Editionen von Microsoft Windows gibt, können die folgenden Schritte auf Ihrem System unterschiedlich sein. Wenn dies der Artikel ist, lesen Sie Ihre Produktdokumentation, um diese Schritte auszuführen.

    1. Klicken Sie auf "Start" , und geben Sie dann in "Suche starten" einen Namen für die Aktualisierungsdatei ein.

    2. Wenn die Datei unter "Programme" angezeigt wird, klicken Sie mit der rechten Maustaste auf den Dateinamen, und klicken Sie auf "Eigenschaften".

    3. Vergleichen Sie auf der Registerkarte "Allgemein " die Dateigröße mit den Im Bulletin KB-Artikel angegebenen Dateiinformationstabellen.

    4. Sie können auch auf die Registerkarte "Details " klicken und Informationen vergleichen, z. B. Dateiversion und Änderungsdatum, mit den Im Bulletin KB-Artikel bereitgestellten Dateiinformationstabellen.

    5. Schließlich können Sie auch auf die Registerkarte "Vorherige Versionen " klicken und Dateiinformationen für die vorherige Version der Datei mit den Dateiinformationen für die neue oder aktualisierte Version der Datei vergleichen.

Windows Server 2008 (alle Editionen)

Referenztabelle

Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software. Weitere Informationen finden Sie im Unterabschnitt " Bereitstellungsinformationen" in diesem Abschnitt.

|**Aufnahme in zukünftige Service Packs**|Das Update für dieses Problem wird in ein zukünftiges Service Pack oder Updaterollup eingeschlossen| |------------|------------| |**Deployment**| | |Installation ohne Benutzereingriff|Windows Server 2008 für 32-Bit-Systeme:\ Windows6.0-KB938464-x86 /quiet\ \ Windows Server 2008 für x64-basierte Systeme:\ Windows6.0-KB938464-x64 /quiet\ \ Windows Server 2008 für Itanium-basierte Systeme:\ Windows6.0-KB938464-ia64 /quiet| |Installation ohne Neustart|Windows Server 2008 für 32-Bit-Systeme:\ Windows6.0-KB938464-x86 /quiet /norestart\ \ Windows Server 2008 für x64-basierte Systeme:\ Windows6.6.0-KB938464-x64 /quiet /norestart\ \ Windows Server 2008 für Itanium-basierte Systeme:\ Windows6.0-KB938464-ia64 /quiet /norestart| |Weitere Informationen|Weitere Informationen finden Sie im Unterabschnitt **Erkennungs- und Bereitstellungstools und Anleitungen**| |**Neustartanforderung**| |Neustart erforderlich?|Ja, Sie müssen Das System neu starten, nachdem Sie dieses Sicherheitsupdate angewendet haben.| |HotPatching|Nicht zutreffend.| |**Entfernungsinformationen**|WUSA.exe unterstützt keine Deinstallation von Updates. Um ein von WUSA installiertes Update zu deinstallieren, klicken Sie auf **Systemsteuerung**, und klicken Sie dann auf **Sicherheit**. Klicken Sie unter Windows Update auf **Installierte Updates anzeigen** und wählen Sie aus der Liste der Updates aus.| |**Dateiinformationen**|Siehe [Microsoft Knowledge Base-Artikel 954593](https://support.microsoft.com/kb/954593)| |**Registrierungsschlüsselüberprüfung**|**Hinweis** Ein Registrierungsschlüssel ist nicht vorhanden, um das Vorhandensein dieses Updates zu überprüfen.|

Bereitstellungsinformationen

Installieren des Updates

Wenn Sie dieses Sicherheitsupdate installieren, überprüft das Installationsprogramm, ob mindestens eine der Dateien, die auf Ihrem System aktualisiert werden, zuvor von einem Microsoft-Hotfix aktualisiert wurden.

Weitere Informationen zur Terminologie, die in diesem Bulletin angezeigt wird, z . B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.

Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen.

Unterstützte Sicherheitsupdate-Installationsoptionen

Schalter Beschreibung
/?, /h, /help Zeigt Hilfe zu unterstützten Schaltern an.
/quiet Unterdrückt die Anzeige von Status- oder Fehlermeldungen.
/norestart In Kombination mit /quiet wird das System nach der Installation nicht neu gestartet, auch wenn ein Neustart erforderlich ist, um die Installation abzuschließen.

Hinweis : Weitere Informationen zum wusa.exe Installer finden Sie im Microsoft Knowledge Base-Artikel 934307.

Überprüfen, ob das Update angewendet wurde

  • Microsoft Baseline Security Analyzer

    Um zu überprüfen, ob ein Sicherheitsupdate auf ein betroffenes System angewendet wurde, können Sie möglicherweise das Microsoft Baseline Security Analyzer (MBSA)-Tool verwenden. Weitere Informationen finden Sie im Abschnitt " Erkennungs- und Bereitstellungstools und Anleitungen" weiter oben in diesem Bulletin.

  • Überprüfung der Dateiversion

    Da es mehrere Editionen von Microsoft Windows gibt, können die folgenden Schritte auf Ihrem System unterschiedlich sein. Wenn dies der Artikel ist, lesen Sie Ihre Produktdokumentation, um diese Schritte auszuführen.

    1. Klicken Sie auf "Start" , und geben Sie dann in "Suche starten" einen Namen für die Aktualisierungsdatei ein.

    2. Wenn die Datei unter "Programme" angezeigt wird, klicken Sie mit der rechten Maustaste auf den Dateinamen, und klicken Sie auf "Eigenschaften".

    3. Vergleichen Sie auf der Registerkarte "Allgemein " die Dateigröße mit den Im Bulletin KB-Artikel angegebenen Dateiinformationstabellen.

    4. Sie können auch auf die Registerkarte "Details " klicken und Informationen vergleichen, z. B. Dateiversion und Änderungsdatum, mit den Im Bulletin KB-Artikel bereitgestellten Dateiinformationstabellen.

    5. Schließlich können Sie auch auf die Registerkarte "Vorherige Versionen " klicken und Dateiinformationen für die vorherige Version der Datei mit den Dateiinformationen für die neue oder aktualisierte Version der Datei vergleichen.

Microsoft .NET Framework 1.0

Referenztabelle

Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software. Weitere Informationen finden Sie im Unterabschnitt " Bereitstellungsinformationen" in diesem Abschnitt.

|**Aufnahme in zukünftige Service Packs**|Das Update für dieses Problem wird in Microsoft .NET Framework 1.0 Service Pack 4| |------------|------------| |**Deployment**| | |Installation ohne Benutzereingriff|Microsoft .NET Framework 1.0 Service Pack 3:\ NDP1.0sp3-KB947739-x86-enu /q| |Installation ohne Neustart|Microsoft .NET Framework 1.0 Service Pack 3:\ NDP1.0sp3-KB947739-x86-enu /norestart| |Deinstallieren ohne Neustart|Microsoft .NET Framework 1.0 Service Pack 3:\ NDP1.0sp3-KB947739-x86-enu /q /uninstall /norestart| |Weitere Informationen|Weitere Informationen finden Sie im Unterabschnitt **Microsoft Detection and Deployment Tools and Guidance**| |**Restart Requirement**| |Neustart erforderlich|Sie müssen das System neu starten, nachdem Sie dieses Sicherheitsupdate angewendet haben.| |Hotpatching|Nicht zutreffend| |**Entfernungsinformationen**| |Microsoft .NET Framework 1.0 Service Pack 3:\ Verwenden Sie das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung| |**Dateiinformationen**|Weitere Informationen finden Sie im Unterabschnitt **Dateiinformationen**, in diesem Abschnitt für das vollständige Dateimanifest| |**Überprüfung des Registrierungsschlüssels**|HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\. NETFramework\1.0\M947739\ "Installed" = dword:1|

Bereitstellungsinformationen

Installieren des Updates

Wenn Sie dieses Sicherheitsupdate installieren, überprüft das Installationsprogramm, ob mindestens eine der Dateien, die auf Ihrem System aktualisiert werden, zuvor von einem Microsoft-Hotfix aktualisiert wurden.

Weitere Informationen zur Terminologie, die in diesem Bulletin angezeigt wird, z . B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.

Microsoft .NET Framework 1.0 (KB947739):

|Wechseln|Beschreibung| |------------|------------| |**/?** |Zeigt die Befehlszeilenoptionen an.| |Setupmodi| |/q|Ruhige Installation.| |Installationsoptionen| |/I|Installieren (Standardaktion)| |/U|Deinstallieren| |/Xp\[:p ath\]|Extrahieren Sie das Paket in das angegebene Verzeichnis.| |Neustartoptionen| |/norestart|Starten Sie den Computer nicht neu, wenn die Installation abgeschlossen ist.| |Protokollierungsoptionen| |/l <LogFile>|Protokolldatei generieren| |/l\[d | p | f \] <LogFile>|d - Protokollpaketdetails p - Protokoll betroffene Produkte f - Eingeschlossene Dateien|

Überprüfen der Updateinstallation

  • Microsoft Baseline Security Analyzer

    Um zu überprüfen, ob ein Sicherheitsupdate auf ein betroffenes System angewendet wurde, können Sie möglicherweise das Microsoft Baseline Security Analyzer (MBSA)-Tool verwenden. Weitere Informationen finden Sie im Abschnitt "Erkennungs- und Bereitstellungstools und Anleitungen" weiter oben in diesem Bulletin.

  • Überprüfung der Dateiversion

    Hinweis : Da es mehrere Versionen von Microsoft Windows gibt, können die folgenden Schritte auf Ihrem Computer unterschiedlich sein. Wenn dies der Artikel ist, lesen Sie Ihre Produktdokumentation, um diese Schritte auszuführen.

    1. Klicken Sie auf "Start" und dann auf "Suchen".

    2. Klicken Sie im Bereich "Suchergebnisse" unter "Begleiter suchen" auf "Alle Dateien und Ordner".

    3. Geben Sie im Feld "Alle" oder "Teil des Dateinamens " einen Dateinamen aus der entsprechenden Dateiinformationstabelle ein, und klicken Sie dann auf "Suchen".

    4. Klicken Sie in der Liste der Dateien mit der rechten Maustaste auf einen Dateinamen aus der entsprechenden Dateiinformationstabelle, und klicken Sie dann auf "Eigenschaften".

    Beachten Sie abhängig von der Edition des Betriebssystems oder der programme, die auf Ihrem System installiert sind, einige der Dateien, die in der Dateiinformationstabelle aufgeführt sind, möglicherweise nicht installiert werden.

    1. Ermitteln Sie auf der Registerkarte "Version " die Version der Datei, die auf Ihrem System installiert ist, indem Sie sie mit der Version vergleichen, die in der entsprechenden Dateiinformationstabelle dokumentiert ist.

    Hinweis Attribute außer der Dateiversion können sich während der Installation ändern. Der Vergleich anderer Dateiattribute mit den Informationen in der Dateiinformationstabelle ist keine unterstützte Methode, um zu überprüfen, ob das Update angewendet wurde. In bestimmten Fällen können Dateien auch während der Installation umbenannt werden. Wenn die Datei- oder Versionsinformationen nicht vorhanden sind, verwenden Sie eine der anderen verfügbaren Methoden, um die Updateinstallation zu überprüfen.

Microsoft .NET Framework 1.1

Referenztabelle

Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software. Weitere Informationen finden Sie im Unterabschnitt " Bereitstellungsinformationen" in diesem Abschnitt.

|**Aufnahme in zukünftige Service Packs**|Das Update für dieses Problem wird in Microsoft .NET Framework 1.1 Service Pack 2| |------------|------------| |**Deployment**| | |Installation ohne Benutzereingriff|Microsoft .NET Framework 1.1 Service Pack 1:\ NDP1.1sp1-KB947742-x86 /q| |Installation ohne Neustart|Microsoft .NET Framework 1.1 Service Pack 1:\ NDP1.1sp1-KB947742-x86 /q| |Protokolldatei aktualisieren|Microsoft .NET Framework 1.1 Service Pack 1:\ KB947742.log| |Weitere Informationen|Weitere Informationen finden Sie im Unterabschnitt **Microsoft Detection and Deployment Tools and Guidance**| |**Restart Requirement**| |Neustart erforderlich|Sie müssen das System neu starten, nachdem Sie dieses Sicherheitsupdate angewendet haben.| |Hotpatching|Nicht zutreffend| |**Entfernungsinformationen**|Microsoft .NET Framework 1.1 Service Pack 1:\ Verwenden Sie das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung| |**Dateiinformationen**|Weitere Informationen finden Sie im Unterabschnitt **Dateiinformationen**, in diesem Abschnitt für das vollständige Dateimanifest| |**Überprüfung des Registrierungsschlüssels**|HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\. NETFramework\1.1\M947742\ "Installed" = dword:1|

Bereitstellungsinformationen

Installieren des Updates

Wenn Sie dieses Sicherheitsupdate installieren, überprüft das Installationsprogramm, ob mindestens eine der Dateien, die auf Ihrem System aktualisiert werden, zuvor von einem Microsoft-Hotfix aktualisiert wurden.

Weitere Informationen zur Terminologie, die in diesem Bulletin angezeigt wird, z . B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.

Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen.

Microsoft .NET Framework 1.1 (KB947742):

|Wechseln|Beschreibung| |------------|------------| |**/?** |Zeigt die Befehlszeilenoptionen an.| |Setupmodi| |**/q**|Ruhige Installation.| |Installationsoptionen| |**/I**|Installieren (Standardaktion).| |**/U**|Deinstallieren.| |**/Xp\[:p ath\]**|Extrahieren Sie das Paket in das angegebene Verzeichnis.| |Neustartoptionen| |**/q**|Wird nicht neu gestartet, wenn die Installation abgeschlossen ist.| |Protokollierungsoptionen| |**/l <LogFile>**|Protokolldatei generieren.| |**/l\[d|p|f\] <LogFile>**|d - Log package details p - Log affected products f - Log included files|

Überprüfen der Updateinstallation

  • Microsoft Baseline Security Analyzer

    Um zu überprüfen, ob ein Sicherheitsupdate auf ein betroffenes System angewendet wurde, können Sie möglicherweise das Microsoft Baseline Security Analyzer (MBSA)-Tool verwenden. Weitere Informationen finden Sie im Abschnitt "Erkennungs- und Bereitstellungstools und Anleitungen" weiter oben in diesem Bulletin.

  • Überprüfung der Dateiversion

    Hinweis : Da es mehrere Versionen von Microsoft Windows gibt, können die folgenden Schritte auf Ihrem Computer unterschiedlich sein. Wenn dies der Artikel ist, lesen Sie Ihre Produktdokumentation, um diese Schritte auszuführen.

    1. Klicken Sie auf "Start" und dann auf "Suchen".

    2. Klicken Sie im Bereich "Suchergebnisse" unter "Begleiter suchen" auf "Alle Dateien und Ordner".

    3. Geben Sie im Feld "Alle" oder "Teil des Dateinamens " einen Dateinamen aus der entsprechenden Dateiinformationstabelle ein, und klicken Sie dann auf "Suchen".

    4. Klicken Sie in der Liste der Dateien mit der rechten Maustaste auf einen Dateinamen aus der entsprechenden Dateiinformationstabelle, und klicken Sie dann auf "Eigenschaften".

    Beachten Sie abhängig von der Edition des Betriebssystems oder der programme, die auf Ihrem System installiert sind, einige der Dateien, die in der Dateiinformationstabelle aufgeführt sind, möglicherweise nicht installiert werden.

    1. Ermitteln Sie auf der Registerkarte "Version " die Version der Datei, die auf Ihrem System installiert ist, indem Sie sie mit der Version vergleichen, die in der entsprechenden Dateiinformationstabelle dokumentiert ist.

    Hinweis Attribute außer der Dateiversion können sich während der Installation ändern. Der Vergleich anderer Dateiattribute mit den Informationen in der Dateiinformationstabelle ist keine unterstützte Methode, um zu überprüfen, ob das Update angewendet wurde. In bestimmten Fällen können Dateien auch während der Installation umbenannt werden. Wenn die Datei- oder Versionsinformationen nicht vorhanden sind, verwenden Sie eine der anderen verfügbaren Methoden, um die Updateinstallation zu überprüfen.

Microsoft .NET Framework 2.0

Referenztabelle

Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software. Weitere Informationen finden Sie im Unterabschnitt " Bereitstellungsinformationen" in diesem Abschnitt.

|**Aufnahme in zukünftige Service Packs**|Das Update für dieses Problem wird in Microsoft .NET Framework 2.0 Service Pack 3| |------------|------------| |**Deployment**| | |Installation ohne Benutzereingriff|Microsoft .NET Framework 2.0 für 32-Bit-Systeme:\ NDP20-KB947746-x86 /qn\ \ Microsoft .NET Framework 2.0 für 64-Bit-Systeme:\ NDP20-KB947746-x64 /qn\ \ Microsoft .NET Framework 2.0 für Itanium-basierte Systeme:\ NDP20-KB947746-ia64 /q64 \\ \ Microsoft .NET Framework 2.0 Service Pack 1 für 32-Bit-Systeme:\ NDP20-KB947748-x86 /qn\ \ Microsoft .NET Framework 2.0 Service Pack 1 für 64-Bit-Systeme:\ NDP20-KB947748-x64 /qn\ \ Microsoft .NET Framework 2.0 Service Pack 1 für Itanium-basierte Systeme:\ NDP20-KB947748-ia64 /qn| |Installation ohne Neustart|Microsoft .NET Framework 2.0 für 32-Bit-Systeme:\ NDP20-KB947746-x86 /norestart\ \ Microsoft .NET Framework 2.0 für 64-Bit-Systeme:\ NDP20-KB947746-x64 /norestart\ \ Microsoft .NET Framework 2.0 für Itanium-basierte Systeme:\ NDP20-KB947746-ia64 /norestart\ \ Microsoft .NET Framework 2.0 Service Pack 1 für 32-Bit-Systeme:\ NDP20-KB947748-x86 /norestart\ \ Microsoft .NET Framework 2.0 Service Pack 1 für 64-Bit-Systeme:\ NDP20-KB947748-x64 /norestart\ \ Microsoft .NET Framework 2.0 Service Pack 1 für Itanium-basierte Systeme:\ NDP20-KB947748-ia64 /norestart| |Weitere Informationen|Weitere Informationen finden Sie im Unterabschnitt **Microsoft Detection and Deployment Tools and Guidance**| |**Restart Requirement**| |Neustart erforderlich|Sie müssen das System neu starten, nachdem Sie dieses Sicherheitsupdate angewendet haben.| |Hotpatching|Nicht zutreffend| |**Entfernungsinformationen**|Microsoft .NET Framework 2.0:\ Verwenden sie das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung| |Microsoft .NET Framework 2.0 Service Pack 1:\ Verwenden Sie das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung| |**Dateiinformationen**|Weitere Informationen finden Sie im Unterabschnitt **Dateiinformationen**, in diesem Abschnitt für das vollständige Dateimanifest| |**Überprüfung des Registrierungsschlüssels**|Microsoft .NET Framework 2.0:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 2.0\KB947746\ "Installed" = dword:1\ \ Microsoft .NET Framework 2.0 Service Pack 1:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 2.0 Service Pack 1\SP1\KB947748|

Bereitstellungsinformationen

Installieren des Updates

Weitere Informationen zur Terminologie, die in diesem Bulletin angezeigt wird, z . B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.

Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen.

|Wechseln|Beschreibung| |------------|------------| |**/?, /h, /help**|Zeigt die Befehlszeilenoptionen an.| |Setupmodus| |**/q\[n|b|r|f\]**|Legt die Benutzeroberflächenebene n - Keine BENUTZEROBERFLÄCHE b - Einfache UI r - Reduzierte UI f - Vollständige Benutzeroberfläche (Standard) fest.| |Installationsoptionen| |**/extract \[verzeichnis\]**|Extrahieren Sie das Paket in das angegebene Verzeichnis.| |Neustartoptionen| |**/norestart**|Starten Sie nach Abschluss der Installation nicht neu| |**/promptrestart**|Fordert den Benutzer bei Bedarf zum Neustart auf| |**/forcerestart**|Computer nach der Installation immer neu starten| |Protokollierungsoptionen| |**/l\[i|w|e|a|r|u|c|m|o|p|v|x|+|!|\*\] <LogFile>**|i - Statusmeldungen w - Nichtfatale Warnungen e - Alle Fehlermeldungen a - Start up of actions r - Action-specific records u - User requests c - Initial UI parameters m - Out-of-memory or fatal exit information o - Out-of-disk-space messages p - Terminal properties v - Verbose output x - Extra debugging information \+ - Append to existing log file ! - Leeren Sie jede Zeile in das Protokoll \* - Protokollieren Sie alle Informationen, mit Ausnahme von v- und x-Optionen| |**/log LogFile<>**|Entsprechung von /l\* <LogFile>|

Entfernen von Informationen Zum Entfernen dieses Updates verwenden Sie das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung.

Überprüfen der Updateinstallation

  • Microsoft Baseline Security Analyzer

    Um zu überprüfen, ob ein Sicherheitsupdate auf ein betroffenes System angewendet wurde, können Sie möglicherweise das Microsoft Baseline Security Analyzer (MBSA)-Tool verwenden. Weitere Informationen finden Sie im Abschnitt "Erkennungs- und Bereitstellungstools und Anleitungen" weiter oben in diesem Bulletin.

  • Überprüfung der Dateiversion

    Hinweis : Da es mehrere Versionen von Microsoft Windows gibt, können die folgenden Schritte auf Ihrem Computer unterschiedlich sein. Wenn dies der Artikel ist, lesen Sie Ihre Produktdokumentation, um diese Schritte auszuführen.

    1. Klicken Sie auf "Start" und dann auf "Suchen".

    2. Klicken Sie im Bereich "Suchergebnisse" unter "Begleiter suchen" auf "Alle Dateien und Ordner".

    3. Geben Sie im Feld "Alle" oder "Teil des Dateinamens " einen Dateinamen aus der entsprechenden Dateiinformationstabelle ein, und klicken Sie dann auf "Suchen".

    4. Klicken Sie in der Liste der Dateien mit der rechten Maustaste auf einen Dateinamen aus der entsprechenden Dateiinformationstabelle, und klicken Sie dann auf "Eigenschaften".

    Beachten Sie abhängig von der Edition des Betriebssystems oder der programme, die auf Ihrem System installiert sind, einige der Dateien, die in der Dateiinformationstabelle aufgeführt sind, möglicherweise nicht installiert werden.

    1. Ermitteln Sie auf der Registerkarte "Version " die Version der Datei, die auf Ihrem System installiert ist, indem Sie sie mit der Version vergleichen, die in der entsprechenden Dateiinformationstabelle dokumentiert ist.

    Hinweis Attribute außer der Dateiversion können sich während der Installation ändern. Der Vergleich anderer Dateiattribute mit den Informationen in der Dateiinformationstabelle ist keine unterstützte Methode, um zu überprüfen, ob das Update angewendet wurde. In bestimmten Fällen können Dateien auch während der Installation umbenannt werden. Wenn die Datei- oder Versionsinformationen nicht vorhanden sind, verwenden Sie eine der anderen verfügbaren Methoden, um die Updateinstallation zu überprüfen.

Office XP (alle Editionen) und Microsoft Office Project 2002

Referenztabelle

Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software. Weitere Informationen finden Sie im Unterabschnitt " Bereitstellungsinformationen" in diesem Abschnitt.

|**Aufnahme in zukünftige Service Packs**|Für diese Software sind keine weiteren Service Packs geplant. Das Update für dieses Problem kann in einem zukünftigen Updaterollup enthalten sein.| |------------|------------| |**Bereitstellung**| |Installation ohne Benutzereingriff|OfficeXP-KB953405-fullfile-enu /q:a| |Installation ohne Neustart|OfficeXP-KB953405-fullfile-enu /r:n| |Protokolldatei aktualisieren|Nicht zutreffend| |Weitere Informationen|Informationen zur Erkennung und Bereitstellung finden Sie im vorherigen Abschnitt **Erkennungs- und Bereitstellungstools und Anleitungen.**\ \ **Für Features, die Sie selektiv installieren können, s**ee der Unterabschnitt **Office-Features für Administrative Installationen** in diesem Abschnitt.| |**Neustartanforderung**| |Neustart erforderlich?|Für dieses Update ist kein Neustart erforderlich.| |Hotpatching|Nicht zutreffend| |**Entfernungsinformationen**|Verwenden Sie das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung.**Hinweis** Wenn Sie dieses Update entfernen, werden Sie möglicherweise aufgefordert, die Microsoft Office XP-CD in das CD-Laufwerk einzufügen. Darüber hinaus haben Sie möglicherweise nicht die Möglichkeit, das Update aus dem Tool "Programme hinzufügen" oder "Entfernen" in Systemsteuerung zu deinstallieren. Für dieses Problem gibt es mehrere mögliche Ursachen. Weitere Informationen zum Entfernen finden Sie unter [Microsoft Knowledge Base-Artikel 903771](https://support.microsoft.com/kb/903771).| |**Dateiinformationen**|Siehe [Microsoft Knowledge Base-Artikel 954593](https://support.microsoft.com/kb/954593)| |**Überprüfung des Registrierungsschlüssels**|Nicht zutreffend|

Office-Features

Die folgende Tabelle enthält die Liste der Featurenamen (Groß-/Kleinschreibung), die für das Update neu installiert werden müssen. Um alle Features zu installieren, können Sie NEUINSTALLATION=ALLE verwenden oder die folgenden Features installieren:

Produkt Funktion
ACCESS, FP, OUTLOOK, PPT, ACCESSRT, PUB ProductFiles
PIPC1, PROPLUS, PRO, SBE, STD, STDEDU ProductFiles
EXCEL EXCELNonBootFiles, ProductFiles

Beachten Sie, dass Administratoren, die in verwalteten Umgebungen arbeiten, vollständige Ressourcen für die Bereitstellung von Office-Updates in einer Organisation im Office Admin Update Center finden können. Scrollen Sie auf dieser Website nach unten, und suchen Sie im Abschnitt "Updateressourcen " nach der Softwareversion, die Sie aktualisieren. Die Windows Installer-Dokumentation enthält auch weitere Informationen zu den parametern, die von Windows Installer unterstützt werden.

Bereitstellungsinformationen

Installieren des Updates

Sie können das Update über den entsprechenden Downloadlink im Abschnitt "Betroffene und nicht betroffene Software" installieren. Wenn Sie Ihre Anwendung von einem Serverspeicherort installiert haben, muss der Serveradministrator stattdessen den Serverspeicherort mit dem Administratorupdate aktualisieren und dieses Update auf Ihrem System bereitstellen. Weitere Informationen zu Administrativen Installationspunkten finden Sie im Unterabschnitt "Erkennungs- und Bereitstellungstools und Anleitungen" unter "Office Administrative Installation Point".

Für dieses Sicherheitsupdate muss Windows Installer 2.0 oder höher auf dem System installiert sein. Alle unterstützten Versionen von Windows enthalten Windows Installer 2.0 oder eine höhere Version.

Um die neueste Version von Windows Installer zu installieren, besuchen Sie eine der folgenden Microsoft-Websites:

Weitere Informationen zur Terminologie, die in diesem Bulletin angezeigt wird, z . B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.

Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen.

Unterstützte Sicherheitsupdate-Installationsoptionen

Schalter Beschreibung
/q Gibt den stillen Modus an oder unterdrückt Eingabeaufforderungen, wenn Dateien extrahiert werden.
/q:u Gibt den benutzerfreundlichen Modus an, in dem dem Benutzer einige Dialogfelder angezeigt werden.
/q:a Gibt den ruhefreien Modus für Administratoren an, in dem dem Benutzer keine Dialogfelder angezeigt werden.
/t:path Gibt den Zielordner zum Extrahieren von Dateien an.
/c Extrahiert die Dateien, ohne sie zu installieren. Wenn /t:path nicht angegeben ist, werden Sie zur Eingabe eines Zielordners aufgefordert.
/c:path Überschreibt den Installationsbefehl, der vom Autor definiert wird. Gibt den Pfad und den Namen der Datei "Setup.inf" oder ".exe" an.
/r:n Startet das System nach der Installation nie neu.
/r:I Fordert den Benutzer auf, das System neu zu starten, wenn ein Neustart erforderlich ist, mit Ausnahme der Verwendung mit /q:a.
/r:a Startet das System nach der Installation immer neu.
/r:s Startet das System nach der Installation neu, ohne den Benutzer aufzufordern.
/n:v Keine Versionsüberprüfung – Installieren Sie das Programm über eine frühere Version.

Hinweis : Sie können diese Schalter in einem Einzigen Befehl kombinieren. Aus Gründen der Abwärtskompatibilität unterstützt das Sicherheitsupdate auch die Setupoptionen, die von der früheren Version des Setupprogramms verwendet werden. Weitere Informationen zu den unterstützten Installationsoptionen finden Sie im Microsoft Knowledge Base-Artikel 262841.

Entfernen des Updates

Verwenden Sie zum Entfernen dieses Sicherheitsupdates das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung. Hinweis : Wenn Sie dieses Update entfernen, werden Sie möglicherweise aufgefordert, die Microsoft Office XP-CD in das CD-Laufwerk einzufügen. Darüber hinaus haben Sie möglicherweise nicht die Möglichkeit, das Update aus dem Tool "Programme hinzufügen" oder "Entfernen" in Systemsteuerung zu deinstallieren. Für dieses Problem gibt es mehrere mögliche Ursachen. Weitere Informationen zum Entfernen finden Sie im Microsoft Knowledge Base-Artikel 903771.

Überprüfen, ob das Update angewendet wurde

  • Microsoft Baseline Security Analyzer

    Um zu überprüfen, ob ein Sicherheitsupdate auf ein betroffenes System angewendet wurde, können Sie möglicherweise das Microsoft Baseline Security Analyzer (MBSA)-Tool verwenden. Weitere Informationen finden Sie in der Überschrift "Microsoft Baseline Security Analyzer" im Abschnitt " Erkennungs- und Bereitstellungstools und Anleitungen " weiter oben in diesem Bulletin.

  • Überprüfung der Dateiversion

    Da es mehrere Versionen und Editionen von Microsoft Windows gibt, können die folgenden Schritte auf Ihrem System unterschiedlich sein. Wenn dies der Artikel ist, lesen Sie Ihre Produktdokumentation, um diese Schritte auszuführen.

    1. Klicken Sie auf "Start" und dann auf "Suchen".

    2. Klicken Sie im Bereich "Suchergebnisse" unter "Begleiter suchen" auf "Alle Dateien und Ordner".

    3. Geben Sie im Feld "Alle" oder "Teil des Dateinamens " einen Dateinamen aus der entsprechenden Dateiinformationstabelle ein, und klicken Sie dann auf "Suchen".

    4. Klicken Sie in der Liste der Dateien mit der rechten Maustaste auf einen Dateinamen aus der entsprechenden Dateiinformationstabelle, und klicken Sie dann auf "Eigenschaften".

    Beachten Sie abhängig von der Edition des Betriebssystems oder der programme, die auf Ihrem System installiert sind, einige der Dateien, die in der Dateiinformationstabelle aufgeführt sind, möglicherweise nicht installiert werden.

    1. Ermitteln Sie auf der Registerkarte "Version " die Version der Datei, die auf Ihrem System installiert ist, indem Sie sie mit der Version vergleichen, die in der entsprechenden Dateiinformationstabelle dokumentiert ist.

    Hinweis Attribute außer der Dateiversion können sich während der Installation ändern. Der Vergleich anderer Dateiattribute mit den Informationen in der Dateiinformationstabelle ist keine unterstützte Methode, um zu überprüfen, ob das Update angewendet wurde. In bestimmten Fällen können Dateien auch während der Installation umbenannt werden. Wenn die Datei- oder Versionsinformationen nicht vorhanden sind, verwenden Sie eine der anderen verfügbaren Methoden, um die Updateinstallation zu überprüfen.

Office 2003 (alle Editionen) und Office 2003 Viewer

Referenztabelle

Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software. Weitere Informationen finden Sie im Unterabschnitt " Bereitstellungsinformationen" in diesem Abschnitt.

|**Aufnahme in zukünftige Service Packs**|Für diese Software sind keine weiteren Service Packs geplant. Das Update für dieses Problem kann in einem zukünftigen Updaterollup enthalten sein.| |------------|------------| |**Bereitstellung**| |Installation ohne Benutzereingriff|Office2003-KB954478-fullfile-enu.exe /q:a| |Installation ohne Neustart|Office2003-KB954478-fullfile-enu.exe /r:n| |Protokolldatei aktualisieren|Nicht zutreffend| |Weitere Informationen|Informationen zur Erkennung und Bereitstellung finden Sie im vorherigen Abschnitt **Erkennungs- und Bereitstellungstools und Anleitungen.**\ \ **Für Features, die Sie selektiv installieren können, s**ee der Unterabschnitt **Office-Features für Administrative Installationen** in diesem Abschnitt.| |**Neustartanforderung**| |Neustart erforderlich?|Für dieses Update ist kein Neustart erforderlich.| |Hotpatching|Nicht zutreffend| |**Entfernungsinformationen**|Verwenden Sie das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung.**Hinweis** Wenn Sie dieses Update entfernen, werden Sie möglicherweise aufgefordert, die Microsoft Office 2003-CD in das CD-Laufwerk einzufügen. Darüber hinaus haben Sie möglicherweise nicht die Möglichkeit, das Update aus dem Tool "Programme hinzufügen" oder "Entfernen" in Systemsteuerung zu deinstallieren. Für dieses Problem gibt es mehrere mögliche Ursachen. Weitere Informationen zum Entfernen finden Sie unter [Microsoft Knowledge Base-Artikel 903771](https://support.microsoft.com/kb/903771).| |**Dateiinformationen**|Siehe [Microsoft Knowledge Base-Artikel 954593](https://support.microsoft.com/kb/954593)| |**Überprüfung des Registrierungsschlüssels**|Nicht zutreffend|

Office-Features

Die folgende Tabelle enthält die Liste der Featurenamen (Groß-/Kleinschreibung), die für das Update neu installiert werden müssen. Um alle Features zu installieren, können Sie NEUINSTALLATION=ALLE verwenden oder die folgenden Features installieren:

Produkt Funktion
STD11, BASIC11, PERS11, STDP11 WORDNonBootFiles, EXCELNonBootFiles, ProductFiles
RP11 ProductFiles
PROI11, PRO11, PRO11SB WORDNonBootFiles, ACCESSNonBootFiles, EXCELNonBootFiles, ProductFiles
XLVIEW ExcelViewer

Beachten Sie, dass Administratoren, die in verwalteten Umgebungen arbeiten, vollständige Ressourcen für die Bereitstellung von Office-Updates in einer Organisation im Office Admin Update Center finden können. Scrollen Sie auf dieser Website nach unten, und suchen Sie im Abschnitt "Updateressourcen " nach der Softwareversion, die Sie aktualisieren. Die Windows Installer-Dokumentation enthält auch weitere Informationen zu den parametern, die von Windows Installer unterstützt werden.

Bereitstellungsinformationen

Installieren des Updates

Sie können das Update über den entsprechenden Downloadlink im Abschnitt "Betroffene und nicht betroffene Software" installieren. Wenn Sie Ihre Anwendung von einem Serverspeicherort installiert haben, muss der Serveradministrator stattdessen den Serverspeicherort mit dem Administratorupdate aktualisieren und dieses Update auf Ihrem System bereitstellen. Weitere Informationen zu Administrativen Installationspunkten finden Sie im Unterabschnitt "Erkennungs- und Bereitstellungstools und Anleitungen" unter "Office Administrative Installation Point".

Für dieses Sicherheitsupdate muss Windows Installer 2.0 oder höher auf dem System installiert sein. Alle unterstützten Versionen von Windows enthalten Windows Installer 2.0 oder eine höhere Version.

Um die neueste Version von Windows Installer zu installieren, besuchen Sie eine der folgenden Microsoft-Websites:

Weitere Informationen zur Terminologie, die in diesem Bulletin angezeigt wird, z . B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.

Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen.

Unterstützte Sicherheitsupdate-Installationsoptionen

Schalter Beschreibung
/q Gibt den stillen Modus an oder unterdrückt Eingabeaufforderungen, wenn Dateien extrahiert werden.
/q:u Gibt den benutzerfreundlichen Modus an, in dem dem Benutzer einige Dialogfelder angezeigt werden.
/q:a Gibt den ruhefreien Modus für Administratoren an, in dem dem Benutzer keine Dialogfelder angezeigt werden.
/t:path Gibt den Zielordner zum Extrahieren von Dateien an.
/c Extrahiert die Dateien, ohne sie zu installieren. Wenn /t:path nicht angegeben ist, werden Sie zur Eingabe eines Zielordners aufgefordert.
/c:path Überschreibt den Installationsbefehl, der vom Autor definiert wird. Gibt den Pfad und den Namen der Datei "Setup.inf" oder ".exe" an.
/r:n Startet das System nach der Installation nie neu.
/r:I Fordert den Benutzer auf, das System neu zu starten, wenn ein Neustart erforderlich ist, mit Ausnahme der Verwendung mit /q:a.
/r:a Startet das System nach der Installation immer neu.
/r:s Startet das System nach der Installation neu, ohne den Benutzer aufzufordern.
/n:v Keine Versionsüberprüfung – Installieren Sie das Programm über eine frühere Version.

Hinweis : Sie können diese Schalter in einem Einzigen Befehl kombinieren. Aus Gründen der Abwärtskompatibilität unterstützt das Sicherheitsupdate auch viele der Setupoptionen, die von der früheren Version des Setupprogramms verwendet werden. Weitere Informationen zu den unterstützten Installationsoptionen finden Sie im Microsoft Knowledge Base-Artikel 262841.

Entfernen des Updates

Verwenden Sie zum Entfernen dieses Sicherheitsupdates das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung.

Hinweis : Wenn Sie dieses Update entfernen, werden Sie möglicherweise aufgefordert, die Microsoft Office 2003-CD in das CD-Laufwerk einzufügen. Darüber hinaus haben Sie möglicherweise nicht die Möglichkeit, das Update aus dem Tool "Programme hinzufügen" oder "Entfernen" in Systemsteuerung zu deinstallieren. Für dieses Problem gibt es mehrere mögliche Ursachen. Weitere Informationen zum Entfernen finden Sie im Microsoft Knowledge Base-Artikel 903771.

Überprüfen, ob das Update angewendet wurde

  • Microsoft Baseline Security Analyzer

    Um zu überprüfen, ob ein Sicherheitsupdate auf ein betroffenes System angewendet wurde, können Sie möglicherweise das Microsoft Baseline Security Analyzer (MBSA)-Tool verwenden. Weitere Informationen finden Sie in der Überschrift "Microsoft Baseline Security Analyzer" im Abschnitt " Erkennungs- und Bereitstellungstools und Anleitungen " weiter oben in diesem Bulletin.

  • Überprüfung der Dateiversion

    Da es mehrere Versionen und Editionen von Microsoft Windows gibt, können die folgenden Schritte auf Ihrem System unterschiedlich sein. Wenn dies der Artikel ist, lesen Sie Ihre Produktdokumentation, um diese Schritte auszuführen.

    1. Klicken Sie auf "Start" und dann auf "Suchen".

    2. Klicken Sie im Bereich "Suchergebnisse" unter "Begleiter suchen" auf "Alle Dateien und Ordner".

    3. Geben Sie im Feld "Alle" oder "Teil des Dateinamens " einen Dateinamen aus der entsprechenden Dateiinformationstabelle ein, und klicken Sie dann auf "Suchen".

    4. Klicken Sie in der Liste der Dateien mit der rechten Maustaste auf einen Dateinamen aus der entsprechenden Dateiinformationstabelle, und klicken Sie dann auf "Eigenschaften".

    Beachten Sie abhängig von der Edition des Betriebssystems oder der programme, die auf Ihrem System installiert sind, einige der Dateien, die in der Dateiinformationstabelle aufgeführt sind, möglicherweise nicht installiert werden.

    1. Ermitteln Sie auf der Registerkarte "Version " die Version der Datei, die auf Ihrem System installiert ist, indem Sie sie mit der Version vergleichen, die in der entsprechenden Dateiinformationstabelle dokumentiert ist.

    Hinweis Attribute außer der Dateiversion können sich während der Installation ändern. Der Vergleich anderer Dateiattribute mit den Informationen in der Dateiinformationstabelle ist keine unterstützte Methode, um zu überprüfen, ob das Update angewendet wurde. In bestimmten Fällen können Dateien auch während der Installation umbenannt werden. Wenn die Datei- oder Versionsinformationen nicht vorhanden sind, verwenden Sie eine der anderen verfügbaren Methoden, um die Updateinstallation zu überprüfen.

Das Microsoft Office System 2007 (alle Editionen), Die Microsoft Office System Viewers, Microsoft Office Compatibility Pack für Word, Excel und PowerPoint 2007-Dateiformate, Microsoft Expression Web, Microsoft Expression Web 2 und Microsoft Office Groove 2007 und Microsoft Office Groove 2007 Service Pack 1

Referenztabelle

Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software. Weitere Informationen finden Sie im Unterabschnitt " Bereitstellungsinformationen" in diesem Abschnitt.

|**Aufnahme in zukünftige Service Packs**|Für diese Software sind keine weiteren Service Packs geplant. Das Update für dieses Problem kann in einem zukünftigen Updaterollup enthalten sein.| |------------|------------| |**Bereitstellung**| |Installation ohne Benutzereingriff|Office2007-KB954326-fullfile-x86-glb /passive| |Installation ohne Neustart|Office2007-KB954326-fullfile-x86-glb /norestart| |Protokolldatei aktualisieren|Nicht zutreffend| |Weitere Informationen|Informationen zur Erkennung und Bereitstellung finden Sie im vorherigen Abschnitt **Erkennungs- und Bereitstellungstools und Anleitungen.**\ \ **Für Features, die Sie selektiv installieren können, s**ee der Unterabschnitt **Office-Features für Administrative Installationen** in diesem Abschnitt.| |**Neustartanforderung**| |Neustart erforderlich?|Für dieses Update ist kein Neustart erforderlich.| |Hotpatching|Nicht zutreffend| |**Entfernungsinformationen**|Verwenden Sie das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung.| |**Dateiinformationen**|Siehe [Microsoft Knowledge Base-Artikel 954593](https://support.microsoft.com/kb/954593)| |**Überprüfung des Registrierungsschlüssels**|Nicht zutreffend|

Bereitstellungsinformationen

Installieren des Updates

Sie können das Update über den entsprechenden Downloadlink im Abschnitt "Betroffene und nicht betroffene Software" installieren. Wenn Sie Ihre Anwendung von einem Serverspeicherort installiert haben, muss der Serveradministrator stattdessen den Serverspeicherort mit dem Administratorupdate aktualisieren und dieses Update auf Ihrem System bereitstellen. Weitere Informationen zu Administrativen Installationspunkten finden Sie im Unterabschnitt "Erkennungs- und Bereitstellungstools und Anleitungen" unter "Office Administrative Installation Point".

Für dieses Sicherheitsupdate muss Windows Installer 2.0 oder höher auf dem System installiert sein. Alle unterstützten Versionen von Windows enthalten Windows Installer 2.0 oder eine höhere Version.

Um die neueste Version von Windows Installer zu installieren, besuchen Sie die folgende Microsoft-Website:

Weitere Informationen zur Terminologie, die in diesem Bulletin angezeigt wird, z . B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.

Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen.

Unterstützte Sicherheitsupdate-Installationsoptionen

Schalter BESCHREIBUNG
/? oder /help Zeigt das Verwendungsdialogfeld an.
/passive Gibt den passiven Modus an. Erfordert keine Benutzerinteraktion; Benutzern werden grundlegende Statusdialoge angezeigt, können aber nicht abgebrochen werden.
/quiet Gibt den stillen Modus an oder unterdrückt Eingabeaufforderungen, wenn Dateien extrahiert werden.
/norestart Unterdrückt den Neustart des Systems, wenn für das Update ein Neustart erforderlich ist.
/forcerestart Startet das System nach der Anwendung des Updates automatisch neu, unabhängig davon, ob das Update den Neustart erfordert.
/Extrahieren Extrahiert die Dateien, ohne sie zu installieren. Sie werden aufgefordert, einen Zielordner einzufordern.
/extract:<path> Überschreibt den Installationsbefehl, der vom Autor definiert wird. Gibt den Pfad und den Namen der Datei "Setup.inf" oder ".exe" an.
/lang:<LCID> Erzwingt die Verwendung einer bestimmten Sprache, wenn das Updatepaket diese Sprache unterstützt.
/log:<log file> Aktiviert die Protokollierung sowohl von Vnox als auch vom Installer während der Updateinstallation.

Hinweis : Sie können diese Schalter in einem Einzigen Befehl kombinieren. Aus Gründen der Abwärtskompatibilität unterstützt das Sicherheitsupdate auch viele der Setupoptionen, die von der früheren Version des Setupprogramms verwendet werden. Weitere Informationen zu den unterstützten Installationsoptionen finden Sie im Microsoft Knowledge Base-Artikel 262841.

Entfernen des Updates

Verwenden Sie zum Entfernen dieses Sicherheitsupdates das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung.

Hinweis : Wenn Sie dieses Update entfernen, werden Sie möglicherweise aufgefordert, die 2007 Microsoft Office-CD in das CD-Laufwerk einzufügen. Darüber hinaus haben Sie möglicherweise nicht die Möglichkeit, das Update aus dem Tool "Programme hinzufügen" oder "Entfernen" in Systemsteuerung zu deinstallieren. Für dieses Problem gibt es mehrere mögliche Ursachen. Weitere Informationen zum Entfernen finden Sie im Microsoft Knowledge Base-Artikel 903771.

Überprüfen, ob das Update angewendet wurde

  • Microsoft Baseline Security Analyzer

    Um zu überprüfen, ob ein Sicherheitsupdate auf ein betroffenes System angewendet wurde, können Sie möglicherweise das Microsoft Baseline Security Analyzer (MBSA)-Tool verwenden. Weitere Informationen finden Sie unter der Überschrift "Microsoft Baseline Security Analyzer" unter dem Abschnitt "Microsoft Detection and Deployment Tools and Guidance".

  • Überprüfung der Dateiversion

    Hinweis : Da es mehrere Versionen und Editionen von Microsoft Windows gibt, können die folgenden Schritte auf Ihrem System unterschiedlich sein. Wenn dies der Artikel ist, lesen Sie Ihre Produktdokumentation, um diese Schritte auszuführen.

    1. Klicken Sie auf "Start" und dann auf "Suchen".

    2. Klicken Sie im Bereich "Suchergebnisse" unter "Begleiter suchen" auf "Alle Dateien und Ordner".

    3. Geben Sie im Feld "Alle" oder "Teil des Dateinamens " einen Dateinamen aus der entsprechenden Dateiinformationstabelle ein, und klicken Sie dann auf "Suchen".

    4. Klicken Sie in der Liste der Dateien mit der rechten Maustaste auf einen Dateinamen aus der entsprechenden Dateiinformationstabelle, und klicken Sie dann auf "Eigenschaften".

    Beachten Sie abhängig von der Edition des Betriebssystems oder der programme, die auf Ihrem System installiert sind, einige der Dateien, die in der Dateiinformationstabelle aufgeführt sind, möglicherweise nicht installiert werden.

    1. Ermitteln Sie auf der Registerkarte "Version " die Version der Datei, die auf Ihrem System installiert ist, indem Sie sie mit der Version vergleichen, die in der entsprechenden Dateiinformationstabelle dokumentiert ist.

    Hinweis Attribute außer der Dateiversion können sich während der Installation ändern. Der Vergleich anderer Dateiattribute mit den Informationen in der Dateiinformationstabelle ist keine unterstützte Methode, um zu überprüfen, ob das Update angewendet wurde. In bestimmten Fällen können Dateien auch während der Installation umbenannt werden. Wenn die Datei- oder Versionsinformationen nicht vorhanden sind, verwenden Sie eine der anderen verfügbaren Methoden, um die Updateinstallation zu überprüfen.

Office-Features

Die folgende Tabelle enthält die Liste der Featurenamen (Groß-/Kleinschreibung), die für das Update neu installiert werden müssen.

Um alle Features zu installieren, können Sie NEUINSTALLATION=ALLE verwenden oder die folgenden Features installieren:

Produkt Funktion
STD11, BASIC11, PERS11, STDP11 WORDNonBootFiles, EXCELNonBootFiles, ProductFiles
RP11 ProductFiles
PROI11, PRO11, PRO11SB WORDNonBootFiles, ACCESSNonBootFiles, EXCELNonBootFiles, ProductFiles
XLVIEW ExcelViewer

Beachten Sie, dass Administratoren, die in verwalteten Umgebungen arbeiten, vollständige Ressourcen für die Bereitstellung von Office-Updates in einer Organisation im Office Admin Update Center finden können. Scrollen Sie auf dieser Website nach unten, und suchen Sie im Abschnitt "Updateressourcen " nach der Softwareversion, die Sie aktualisieren. Die Windows Installer-Dokumentation enthält auch weitere Informationen zu den parametern, die von Windows Installer unterstützt werden.

Visio 2002

Referenztabelle

Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software. Weitere Informationen finden Sie im Unterabschnitt " Bereitstellungsinformationen" in diesem Abschnitt.

|**Aufnahme in zukünftige Service Packs**|Für diese Software sind keine weiteren Service Packs geplant. Das Update für dieses Problem kann in einem zukünftigen Updaterollup enthalten sein.| |------------|------------| |**Bereitstellung**| |Installation ohne Benutzereingriff|Visio2002-KB954479-FullFile-enu/q:a| |Installation ohne Neustart|Visio2002-KB954479-FullFile-enu /r:n| |Protokolldatei aktualisieren|Nicht zutreffend| |Weitere Informationen|Informationen zur Erkennung und Bereitstellung finden Sie im vorherigen Abschnitt **Erkennungs- und Bereitstellungstools und Anleitungen.**Features, die Sie selektiv installieren können, finden Sie im Unterabschnitt **Office-Features für Administrative Installationen** in diesem Abschnitt.| |**Neustartanforderung**| |Neustart erforderlich?|Für dieses Update ist kein Neustart erforderlich.| |Hotpatching|Nicht zutreffend| |**Entfernungsinformationen**|Dieses Update kann nicht deinstalliert werden.| |**Dateiinformationen**|Siehe [Microsoft Knowledge Base-Artikel 954593](https://support.microsoft.com/kb/954593)| |**Überprüfung des Registrierungsschlüssels**|Nicht zutreffend|

Office-Features

Die folgende Tabelle enthält die Liste der Featurenamen (Groß-/Kleinschreibung), die für das Update neu installiert werden müssen. Um alle Features zu installieren, können Sie NEUINSTALLATION=ALLE verwenden oder die folgenden Features installieren:

Produkt Funktion
VISVEA, VISPRO, VISPROR Building_Plan_Unitless,CAD_Drawing_Display_Unitless,Database_Design_Unitless,Organization_Charts_Unitless,Software_Design_Unitless,VisioCore
VISSTD, VISSTDR Building_Plan_Unitless,CAD_Drawing_Display_Unitless,Organization_Charts_Unitless,VisioCore

Beachten Sie, dass Administratoren, die in verwalteten Umgebungen arbeiten, vollständige Ressourcen für die Bereitstellung von Office-Updates in einer Organisation im Office Admin Update Center finden können. Scrollen Sie auf dieser Website nach unten, und suchen Sie im Abschnitt "Updateressourcen " nach der Softwareversion, die Sie aktualisieren. Die Windows Installer-Dokumentation enthält auch weitere Informationen zu den parametern, die von Windows Installer unterstützt werden.

Bereitstellungsinformationen

Installieren des Updates

Sie können das Update über den entsprechenden Downloadlink im Abschnitt "Betroffene und nicht betroffene Software" installieren. Wenn Sie Ihre Anwendung von einem Serverspeicherort installiert haben, muss der Serveradministrator stattdessen den Serverspeicherort mit dem Administratorupdate aktualisieren und dieses Update auf Ihrem System bereitstellen. Weitere Informationen zu Administrativen Installationspunkten finden Sie im Unterabschnitt "Erkennungs- und Bereitstellungstools und Anleitungen" unter "Office Administrative Installation Point".

Für dieses Sicherheitsupdate muss Windows Installer 2.0 oder höher auf dem System installiert sein. Alle unterstützten Versionen von Windows enthalten Windows Installer 2.0 oder eine höhere Version.

Um die neueste Version von Windows Installer zu installieren, besuchen Sie eine der folgenden Microsoft-Websites:

Weitere Informationen zur Terminologie, die in diesem Bulletin angezeigt wird, z . B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.

Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen.

Unterstützte Sicherheitsupdate-Installationsoptionen

Schalter Beschreibung
/q Gibt den stillen Modus an oder unterdrückt Eingabeaufforderungen, wenn Dateien extrahiert werden.
/q:u Gibt den benutzerfreundlichen Modus an, in dem dem Benutzer einige Dialogfelder angezeigt werden.
/q:a Gibt den ruhefreien Modus für Administratoren an, in dem dem Benutzer keine Dialogfelder angezeigt werden.
/t:path Gibt den Zielordner zum Extrahieren von Dateien an.
/c Extrahiert die Dateien, ohne sie zu installieren. Wenn /t:path nicht angegeben ist, werden Sie zur Eingabe eines Zielordners aufgefordert.
/c:path Überschreibt den Installationsbefehl, der vom Autor definiert wird. Gibt den Pfad und den Namen der Datei "Setup.inf" oder ".exe" an.
/r:n Startet das System nach der Installation nie neu.
/r:I Fordert den Benutzer auf, das System neu zu starten, wenn ein Neustart erforderlich ist, mit Ausnahme der Verwendung mit /q:a.
/r:a Startet das System nach der Installation immer neu.
/r:s Startet das System nach der Installation neu, ohne den Benutzer aufzufordern.
/n:v Keine Versionsüberprüfung – Installieren Sie das Programm über eine frühere Version.

Hinweis : Sie können diese Schalter in einem Einzigen Befehl kombinieren. Aus Gründen der Abwärtskompatibilität unterstützt das Sicherheitsupdate auch die Setupoptionen, die von der früheren Version des Setupprogramms verwendet werden. Weitere Informationen zu den unterstützten Installationsoptionen finden Sie im Microsoft Knowledge Base-Artikel 262841.

Entfernen des Updates

Dieses Update kann nicht deinstalliert werden.

Überprüfen, ob das Update angewendet wurde

  • Microsoft Baseline Security Analyzer

    Um zu überprüfen, ob ein Sicherheitsupdate auf ein betroffenes System angewendet wurde, können Sie möglicherweise das Microsoft Baseline Security Analyzer (MBSA)-Tool verwenden. Weitere Informationen finden Sie in der Überschrift "Microsoft Baseline Security Analyzer" im Abschnitt " Erkennungs- und Bereitstellungstools und Anleitungen " weiter oben in diesem Bulletin.

  • Überprüfung der Dateiversion

    Da es mehrere Versionen und Editionen von Microsoft Windows gibt, können die folgenden Schritte auf Ihrem System unterschiedlich sein. Wenn dies der Artikel ist, lesen Sie Ihre Produktdokumentation, um diese Schritte auszuführen.

    1. Klicken Sie auf "Start" und dann auf "Suchen".

    2. Klicken Sie im Bereich "Suchergebnisse" unter "Begleiter suchen" auf "Alle Dateien und Ordner".

    3. Geben Sie im Feld "Alle" oder "Teil des Dateinamens " einen Dateinamen aus der entsprechenden Dateiinformationstabelle ein, und klicken Sie dann auf "Suchen".

    4. Klicken Sie in der Liste der Dateien mit der rechten Maustaste auf einen Dateinamen aus der entsprechenden Dateiinformationstabelle, und klicken Sie dann auf "Eigenschaften".

    Beachten Sie je nach installierter Version des Betriebssystems oder der installierten Programme einige der Dateien, die in der Dateiinformationstabelle aufgeführt sind, möglicherweise nicht installiert werden.

    1. Ermitteln Sie auf der Registerkarte "Version " die Version der Datei, die auf Ihrem System installiert ist, indem Sie sie mit der Version vergleichen, die in der entsprechenden Dateiinformationstabelle dokumentiert ist.

    Hinweis Attribute außer der Dateiversion können sich während der Installation ändern. Der Vergleich anderer Dateiattribute mit den Informationen in der Dateiinformationstabelle ist keine unterstützte Methode, um zu überprüfen, ob das Update angewendet wurde. In bestimmten Fällen können Dateien auch während der Installation umbenannt werden. Wenn die Datei- oder Versionsinformationen nicht vorhanden sind, verwenden Sie eine der anderen verfügbaren Methoden, um die Updateinstallation zu überprüfen.

PowerPoint 2003 Viewer

Referenztabelle

Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software. Weitere Informationen finden Sie im Unterabschnitt " Bereitstellungsinformationen" in diesem Abschnitt.

|**Aufnahme in zukünftige Service Packs**|Für diese Software sind keine weiteren Service Packs geplant. Das Update für dieses Problem kann in einem zukünftigen Updaterollup enthalten sein.| |------------|------------| |**Bereitstellung**| |Installation ohne Benutzereingriff|Für PowerPoint 2003 Viewer:\ office2003-kb956500-fullfile-x86-de-de /passive| |Installation ohne Neustart|Für PowerPoint 2003 Viewer:\ office2003-kb956500-fullfile-x86-en-us /norestart| |Protokolldatei aktualisieren|Nicht zutreffend| |Weitere Informationen|Informationen zur Erkennung und Bereitstellung finden Sie im vorherigen Abschnitt **Erkennungs- und Bereitstellungstools und Anleitungen.**\ \ Features, die Sie selektiv installieren können, finden Sie im Unterabschnitt **Office-Features für Administrative Installationen** in diesem Abschnitt.| |**Neustartanforderung**| |Neustart erforderlich?|Für dieses Update ist kein Neustart erforderlich.| |Hotpatching|Nicht zutreffend| |**Entfernungsinformationen**|Dieses Update kann nicht deinstalliert werden. Um das Update zu entfernen, deinstallieren Sie den PowerPoint 2003 Viewer, und installieren Sie dann die eigenständige Version erneut.| |**Dateiinformationen**|Siehe [Microsoft Knowledge Base-Artikel 954593](https://support.microsoft.com/kb/954593)| |**Überprüfung des Registrierungsschlüssels**|Nicht zutreffend|

Office-Features

Die folgende Tabelle enthält die Liste der Featurenamen (Groß-/Kleinschreibung), die für das Update neu installiert werden müssen. Um alle Features zu installieren, können Sie NEUINSTALLATION=ALLE verwenden oder die folgenden Features installieren:

Produkt Funktion
STD11, PPT11, PROI11, PRO11, STDP11, PRO11SB PPTFiles

Beachten Sie, dass Administratoren, die in verwalteten Umgebungen arbeiten, vollständige Ressourcen für die Bereitstellung von Office-Updates in einer Organisation im Office Admin Update Center finden können. Scrollen Sie auf dieser Website nach unten, und suchen Sie im Abschnitt "Updateressourcen " nach der Softwareversion, die Sie aktualisieren. Die Windows Installer-Dokumentation enthält auch weitere Informationen zu den parametern, die von Windows Installer unterstützt werden.

Bereitstellungsinformationen

Installieren des Updates

Sie können das Update über den entsprechenden Downloadlink im Abschnitt "Betroffene und nicht betroffene Software" installieren. Wenn Sie Ihre Anwendung von einem Serverspeicherort installiert haben, muss der Serveradministrator stattdessen den Serverspeicherort mit dem Administratorupdate aktualisieren und dieses Update auf Ihrem System bereitstellen. Weitere Informationen zu Administrativen Installationspunkten finden Sie im Unterabschnitt "Erkennungs- und Bereitstellungstools und Anleitungen" unter "Office Administrative Installation Point".

Für dieses Sicherheitsupdate muss Windows Installer 2.0 oder höher auf dem System installiert sein. Alle unterstützten Versionen von Windows enthalten Windows Installer 2.0 oder eine höhere Version.

Um die neueste Version von Windows Installer zu installieren, besuchen Sie eine der folgenden Microsoft-Websites:

Weitere Informationen zur Terminologie, die in diesem Bulletin angezeigt wird, z . B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.

Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen.

Unterstützte Sicherheitsupdate-Installationsoptionen

Schalter BESCHREIBUNG
/? oder /help Zeigt das Verwendungsdialogfeld an.
/passive Gibt den passiven Modus an. Erfordert keine Benutzerinteraktion; Benutzern werden grundlegende Statusdialoge angezeigt, können aber nicht abgebrochen werden.
/quiet Gibt den stillen Modus an oder unterdrückt Eingabeaufforderungen, wenn Dateien extrahiert werden.
/norestart Unterdrückt den Neustart des Systems, wenn für das Update ein Neustart erforderlich ist.
/forcerestart Startet das System nach der Anwendung des Updates automatisch neu, unabhängig davon, ob das Update den Neustart erfordert.
/Extrahieren Extrahiert die Dateien, ohne sie zu installieren. Sie werden aufgefordert, einen Zielordner einzufordern.
/extract:<path> Überschreibt den Installationsbefehl, der vom Autor definiert wird. Gibt den Pfad und den Namen der Datei "Setup.inf" oder ".exe" an.
/lang:<LCID> Erzwingt die Verwendung einer bestimmten Sprache, wenn das Updatepaket diese Sprache unterstützt.
/log:<log file> Aktiviert die Protokollierung sowohl von Vnox als auch vom Installer während der Updateinstallation.

Hinweis : Sie können diese Schalter in einem Einzigen Befehl kombinieren. Aus Gründen der Abwärtskompatibilität unterstützt das Sicherheitsupdate auch viele der Setupoptionen, die von der früheren Version des Setupprogramms verwendet werden. Weitere Informationen zu den unterstützten Installationsoptionen finden Sie im Microsoft Knowledge Base-Artikel 262841.

Entfernen des Updates

Dieses Update kann nicht deinstalliert werden. Um das Update zu entfernen, deinstallieren Sie den PowerPoint 2003 Viewer, und installieren Sie dann die eigenständige Version erneut.

Hinweis : Wenn Sie dieses Update entfernen, werden Sie möglicherweise aufgefordert, die Microsoft Office 2003-CD in das CD-Laufwerk einzufügen. Darüber hinaus haben Sie möglicherweise nicht die Möglichkeit, das Update aus dem Tool "Programme hinzufügen" oder "Entfernen" in Systemsteuerung zu deinstallieren. Für dieses Problem gibt es mehrere mögliche Ursachen. Weitere Informationen zum Entfernen finden Sie im Microsoft Knowledge Base-Artikel 903771.

Überprüfen, ob das Update angewendet wurde

  • Microsoft Baseline Security Analyzer

    Um zu überprüfen, ob ein Sicherheitsupdate auf ein betroffenes System angewendet wurde, können Sie möglicherweise das Microsoft Baseline Security Analyzer (MBSA)-Tool verwenden. Weitere Informationen finden Sie in der Überschrift "Microsoft Baseline Security Analyzer" im Abschnitt " Erkennungs- und Bereitstellungstools und Anleitungen " weiter oben in diesem Bulletin.

  • Überprüfung der Dateiversion

    Da es mehrere Versionen und Editionen von Microsoft Windows gibt, können die folgenden Schritte auf Ihrem System unterschiedlich sein. Wenn dies der Artikel ist, lesen Sie Ihre Produktdokumentation, um diese Schritte auszuführen.

    1. Klicken Sie auf "Start" und dann auf "Suchen".

    2. Klicken Sie im Bereich "Suchergebnisse" unter "Begleiter suchen" auf "Alle Dateien und Ordner".

    3. Geben Sie im Feld "Alle" oder "Teil des Dateinamens " einen Dateinamen aus der entsprechenden Dateiinformationstabelle ein, und klicken Sie dann auf "Suchen".

    4. Klicken Sie in der Liste der Dateien mit der rechten Maustaste auf einen Dateinamen aus der entsprechenden Dateiinformationstabelle, und klicken Sie dann auf "Eigenschaften".

    Beachten Sie je nach installierter Version des Betriebssystems oder der installierten Programme einige der Dateien, die in der Dateiinformationstabelle aufgeführt sind, möglicherweise nicht installiert werden.

    1. Ermitteln Sie auf der Registerkarte "Version " die Version der Datei, die auf Ihrem System installiert ist, indem Sie sie mit der Version vergleichen, die in der entsprechenden Dateiinformationstabelle dokumentiert ist.

    Hinweis Attribute außer der Dateiversion können sich während der Installation ändern. Der Vergleich anderer Dateiattribute mit den Informationen in der Dateiinformationstabelle ist keine unterstützte Methode, um zu überprüfen, ob das Update angewendet wurde. In bestimmten Fällen können Dateien auch während der Installation umbenannt werden. Wenn die Datei- oder Versionsinformationen nicht vorhanden sind, verwenden Sie eine der anderen verfügbaren Methoden, um die Updateinstallation zu überprüfen.

Microsoft Works 8

Referenztabelle

Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software. Weitere Informationen finden Sie im Unterabschnitt " Bereitstellungsinformationen" in diesem Abschnitt.

|**Aufnahme in zukünftige Service Packs**|Für diese Software sind keine weiteren Service Packs geplant. Das Update für dieses Problem kann in einem zukünftigen Updaterollup enthalten sein.| |------------|------------| |**Bereitstellung**| |Installation ohne Benutzereingriff|KB956483_en-US /q:a| |Installation ohne Neustart|KB956483_en-US /r:n| |Protokolldatei aktualisieren|Nicht zutreffend| |Weitere Informationen|Informationen zur Erkennung und Bereitstellung finden Sie im Unterabschnitt **Microsoft Detection and Deployment Tools and Guidance.**For features you can selektiv install, see the **Office Features** subsection in this section.| |**Neustartanforderung**| |Neustart erforderlich|Für dieses Update ist kein Neustart erforderlich.| |Hotpatching|Nicht zutreffend| |**Entfernungsinformationen**|Verwenden Sie das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung.| |**Dateiinformationen**|Siehe [Microsoft Knowledge Base-Artikel 954593](https://support.microsoft.com/kb/954593)| |**Überprüfung des Registrierungsschlüssels**|Nicht zutreffend|

Bereitstellungsinformationen

Installieren des Updates

Sie können das Update über den entsprechenden Downloadlink im Abschnitt "Betroffene und nicht betroffene Software" installieren. Wenn Sie Ihre Anwendung von einem Serverspeicherort installiert haben, muss der Serveradministrator stattdessen den Serverspeicherort mit dem Administratorupdate aktualisieren und dieses Update auf Ihrem Computer bereitstellen. Weitere Informationen zu Administrativen Installationspunkten finden Sie im Unterabschnitt "Erkennungs- und Bereitstellungstools und Anleitungen" unter "Office Administrative Installation Point".

Für dieses Sicherheitsupdate muss Windows Installer 3.1 Redistributable auf dem System installiert werden.

Weitere Informationen zur Terminologie, die in diesem Bulletin angezeigt wird, z . B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.

Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen.

Unterstützte Sicherheitsupdate-Installationsoptionen

Schalter BESCHREIBUNG
/? oder /help Zeigt das Verwendungsdialogfeld an.
/passive Gibt den passiven Modus an. Erfordert keine Benutzerinteraktion; Benutzern werden grundlegende Statusdialoge angezeigt, können aber nicht abgebrochen werden.
/quiet Gibt den stillen Modus an oder unterdrückt Eingabeaufforderungen, wenn Dateien extrahiert werden.
/norestart Unterdrückt den Neustart des Systems, wenn für das Update ein Neustart erforderlich ist.
/forcerestart Startet das System nach der Anwendung des Updates automatisch neu, unabhängig davon, ob das Update den Neustart erfordert.
/Extrahieren Extrahiert die Dateien, ohne sie zu installieren. Sie werden aufgefordert, einen Zielordner einzufordern.
/extract:<path> Überschreibt den Installationsbefehl, der vom Autor definiert wird. Gibt den Pfad und den Namen der Datei "Setup.inf" oder ".exe" an.
/lang:<LCID> Erzwingt die Verwendung einer bestimmten Sprache, wenn das Updatepaket diese Sprache unterstützt.
/log:<log file> Aktiviert die Protokollierung sowohl von Vnox als auch vom Installer während der Updateinstallation.

Hinweis : Sie können diese Schalter in einem Einzigen Befehl kombinieren. Aus Gründen der Abwärtskompatibilität unterstützt das Sicherheitsupdate auch viele der Setupoptionen, die von der früheren Version des Setupprogramms verwendet werden. Weitere Informationen zu den unterstützten Installationsoptionen finden Sie im Microsoft Knowledge Base-Artikel 262841. Weitere Informationen zum Update.exe Installer finden Sie auf der Microsoft TechNet-Website.

Entfernen des Updates

Verwenden Sie zum Entfernen dieses Sicherheitsupdates das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung.

Überprüfen, ob das Update angewendet wurde

  • Microsoft Baseline Security Analyzer

    Um zu überprüfen, ob ein Sicherheitsupdate auf ein betroffenes System angewendet wurde, können Sie das Microsoft Baseline Security Analyzer (MBSA)-Tool verwenden. MBSA ermöglicht Es Administratoren, lokale und Remotesysteme nach fehlenden Sicherheitsupdates und auf häufige Sicherheitsfehler zu überprüfen. Weitere Informationen zu MBSA finden Sie auf der Microsoft Baseline Security Analyzer-Website.

  • Überprüfung der Dateiversion

    Da es mehrere Versionen von Microsoft Windows gibt, können die folgenden Schritte auf Ihrem Computer unterschiedlich sein. Wenn dies der Artikel ist, lesen Sie Ihre Produktdokumentation, um diese Schritte auszuführen.

    1. Klicken Sie auf "Start" und dann auf "Suchen".

    2. Klicken Sie im Bereich "Suchergebnisse" unter "Begleiter suchen" auf "Alle Dateien und Ordner".

    3. Geben Sie im Feld "Alle" oder "Teil des Dateinamens " einen Dateinamen aus der entsprechenden Dateiinformationstabelle ein, und klicken Sie dann auf "Suchen".

    4. Klicken Sie in der Liste der Dateien mit der rechten Maustaste auf einen Dateinamen aus der entsprechenden Dateiinformationstabelle, und klicken Sie dann auf "Eigenschaften".

    Beachten Sie abhängig von der Edition des Betriebssystems oder der programme, die auf Ihrem System installiert sind, einige der Dateien, die in der Dateiinformationstabelle aufgeführt sind, möglicherweise nicht installiert werden.

    1. Ermitteln Sie auf der Registerkarte "Version " die Version der Datei, die auf Ihrem System installiert ist, indem Sie sie mit der Version vergleichen, die in der entsprechenden Dateiinformationstabelle dokumentiert ist.

    Hinweis Attribute außer der Dateiversion können sich während der Installation ändern. Der Vergleich anderer Dateiattribute mit den Informationen in der Dateiinformationstabelle ist keine unterstützte Methode, um zu überprüfen, ob das Update angewendet wurde. In bestimmten Fällen können Dateien auch während der Installation umbenannt werden. Wenn die Datei- oder Versionsinformationen nicht vorhanden sind, verwenden Sie eine der anderen verfügbaren Methoden, um die Updateinstallation zu überprüfen.

Microsoft Digital Image Suite 2006

Referenztabelle

Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software. Weitere Informationen finden Sie im Unterabschnitt " Bereitstellungsinformationen" in diesem Abschnitt.

|**Aufnahme in zukünftige Service Packs**|Für diese Software sind keine weiteren Service Packs geplant. Das Update für dieses Problem kann in einem zukünftigen Updaterollup enthalten sein.| |------------|------------| |**Bereitstellung**| |Installation ohne Benutzereingriff|DigitalImage2006-KB955992-x86 /Q| |Installation ohne Neustart|Nicht zutreffend| |Protokolldatei aktualisieren|Nicht zutreffend| |Weitere Informationen|Informationen zur Erkennung und Bereitstellung finden Sie im vorherigen Abschnitt **Erkennungs- und Bereitstellungstools und Anleitungen.**\ \ **Für Features, die Sie selektiv installieren können, s**ee der Unterabschnitt **Office-Features für Administrative Installationen** in diesem Abschnitt.| |**Neustartanforderung**| |Neustart erforderlich?|Für dieses Update ist kein Neustart erforderlich.| |Hotpatching|Nicht zutreffend| |**Entfernungsinformationen**|Verwenden Sie das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung.| |**Dateiinformationen**|Siehe [Microsoft Knowledge Base-Artikel 954593](https://support.microsoft.com/kb/954593)| |**Überprüfung des Registrierungsschlüssels**|Nicht zutreffend|

Bereitstellungsinformationen

Installieren des Updates

Sie können das Update über den entsprechenden Downloadlink im Abschnitt "Betroffene und nicht betroffene Software" installieren. Wenn Sie Ihre Anwendung von einem Serverspeicherort installiert haben, muss der Serveradministrator stattdessen den Serverspeicherort mit dem Administratorupdate aktualisieren und dieses Update auf Ihrem System bereitstellen. Weitere Informationen zu Administrativen Installationspunkten finden Sie im Unterabschnitt "Erkennungs- und Bereitstellungstools und Anleitungen" unter "Office Administrative Installation Point".

Für dieses Sicherheitsupdate muss Windows Installer 2.0 oder höher auf dem System installiert sein. Alle unterstützten Versionen von Windows enthalten Windows Installer 2.0 oder eine höhere Version.

Um die neueste Version von Windows Installer zu installieren, besuchen Sie die folgende Microsoft-Website:

Weitere Informationen zur Terminologie, die in diesem Bulletin angezeigt wird, z . B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.

Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen.

Unterstützte Sicherheitsupdate-Installationsoptionen

Schalter BESCHREIBUNG
/? oder /help Zeigt das Verwendungsdialogfeld an.
/passive Gibt den passiven Modus an. Erfordert keine Benutzerinteraktion; Benutzern werden grundlegende Statusdialoge angezeigt, können aber nicht abgebrochen werden.
/quiet Gibt den stillen Modus an oder unterdrückt Eingabeaufforderungen, wenn Dateien extrahiert werden.
/norestart Unterdrückt den Neustart des Systems, wenn für das Update ein Neustart erforderlich ist.
/forcerestart Startet das System nach der Anwendung des Updates automatisch neu, unabhängig davon, ob das Update den Neustart erfordert.
/Extrahieren Extrahiert die Dateien, ohne sie zu installieren. Sie werden aufgefordert, einen Zielordner einzufordern.
/extract:<path> Überschreibt den Installationsbefehl, der vom Autor definiert wird. Gibt den Pfad und den Namen der Datei "Setup.inf" oder ".exe" an.
/lang:<LCID> Erzwingt die Verwendung einer bestimmten Sprache, wenn das Updatepaket diese Sprache unterstützt.
/log:<log file> Aktiviert die Protokollierung sowohl von Vnox als auch vom Installer während der Updateinstallation.

Hinweis : Sie können diese Schalter in einem Einzigen Befehl kombinieren. Aus Gründen der Abwärtskompatibilität unterstützt das Sicherheitsupdate auch viele der Setupoptionen, die von der früheren Version des Setupprogramms verwendet werden. Weitere Informationen zu den unterstützten Installationsoptionen finden Sie im Microsoft Knowledge Base-Artikel 262841.

Entfernen des Updates

Verwenden Sie zum Entfernen dieses Sicherheitsupdates das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung.

Hinweis : Wenn Sie dieses Update entfernen, werden Sie möglicherweise aufgefordert, die 2007 Microsoft Office-CD in das CD-Laufwerk einzufügen. Darüber hinaus haben Sie möglicherweise nicht die Möglichkeit, das Update aus dem Tool "Programme hinzufügen" oder "Entfernen" in Systemsteuerung zu deinstallieren. Für dieses Problem gibt es mehrere mögliche Ursachen. Weitere Informationen zum Entfernen finden Sie im Microsoft Knowledge Base-Artikel 903771.

Überprüfen, ob das Update angewendet wurde

  • Microsoft Baseline Security Analyzer

    Um zu überprüfen, ob ein Sicherheitsupdate auf ein betroffenes System angewendet wurde, können Sie möglicherweise das Microsoft Baseline Security Analyzer (MBSA)-Tool verwenden. Weitere Informationen finden Sie unter der Überschrift "Microsoft Baseline Security Analyzer" unter dem Abschnitt "Microsoft Detection and Deployment Tools and Guidance".

  • Überprüfung der Dateiversion

    Hinweis : Da es mehrere Versionen und Editionen von Microsoft Windows gibt, können die folgenden Schritte auf Ihrem System unterschiedlich sein. Wenn dies der Artikel ist, lesen Sie Ihre Produktdokumentation, um diese Schritte auszuführen.

    1. Klicken Sie auf "Start" und dann auf "Suchen".

    2. Klicken Sie im Bereich "Suchergebnisse" unter "Begleiter suchen" auf "Alle Dateien und Ordner".

    3. Geben Sie im Feld "Alle" oder "Teil des Dateinamens " einen Dateinamen aus der entsprechenden Dateiinformationstabelle ein, und klicken Sie dann auf "Suchen".

    4. Klicken Sie in der Liste der Dateien mit der rechten Maustaste auf einen Dateinamen aus der entsprechenden Dateiinformationstabelle, und klicken Sie dann auf "Eigenschaften".

    Beachten Sie abhängig von der Edition des Betriebssystems oder der programme, die auf Ihrem System installiert sind, einige der Dateien, die in der Dateiinformationstabelle aufgeführt sind, möglicherweise nicht installiert werden.

    1. Ermitteln Sie auf der Registerkarte "Version " die Version der Datei, die auf Ihrem System installiert ist, indem Sie sie mit der Version vergleichen, die in der entsprechenden Dateiinformationstabelle dokumentiert ist.

    Hinweis Attribute außer der Dateiversion können sich während der Installation ändern. Der Vergleich anderer Dateiattribute mit den Informationen in der Dateiinformationstabelle ist keine unterstützte Methode, um zu überprüfen, ob das Update angewendet wurde. In bestimmten Fällen können Dateien auch während der Installation umbenannt werden. Wenn die Datei- oder Versionsinformationen nicht vorhanden sind, verwenden Sie eine der anderen verfügbaren Methoden, um die Updateinstallation zu überprüfen.

SQL Server 2000 Reporting Services Service Pack 2

Referenztabelle

Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software. Weitere Informationen finden Sie im Unterabschnitt " Bereitstellungsinformationen" in diesem Abschnitt.

|**Aufnahme in zukünftige Service Packs**|Es sind keine zukünftigen Service Packs geplant| |------------|------------| |**Bereitstellung**| |Installation ohne Benutzereingriff|Für SQL Server 2000 Reporting Services Service Pack 2:\ SQL2000. RS-KB954609-v8.00.1062.00-eng /quiet| |Installation ohne Neustart|Für SQL Server 2000 Reporting Services Service Pack 2:\ SQL2000. RS-KB954609-v8.00.1062.00-eng /norestart| |Installieren einer einzelnen Instanz|Für SQL Server 2000 Reporting Services Service Pack 2:\ SQL2000. RS-KB954609-v8.00.1062.00-ENG /quiet /InstanceName={instance}| |Protokolldatei aktualisieren|SQL2000. RS-KB954609-v8.00.1062.00-language<>.log| |Weitere Informationen|Weitere Informationen finden Sie im Unterabschnitt **Erkennungs- und Bereitstellungstools und Anleitungen**| |**Neustartanforderung**| |Neustart erforderlich|Für SQL Server 2000 Reporting Services Service Pack 2:A restart is recommended after the update installation to restart any dependent services. Weitere Informationen finden Sie unter "Wie kann ich feststellen, ob mein Update einen Neustart erfordert?" im Abschnitt "Häufig gestellte Fragen zum Aktualisieren" dieses Bulletins. Wenn ein Neustart erforderlich ist, wird der Installationscode 3010 vom Installer aufgefordert oder zurückgegeben.| |Hotpatching|Nicht zutreffend| |**Entfernungsinformationen**|Dieses Update kann nicht deinstalliert werden.| |**Dateiinformationen**|Siehe [Microsoft Knowledge Base-Artikel 954593](https://support.microsoft.com/kb/954593)|

Bereitstellungsinformationen

Installieren des Updates

Wenn Sie dieses Sicherheitsupdate installieren, überprüft das Installationsprogramm, ob mindestens eine der Dateien, die auf Ihrem System aktualisiert werden, zuvor von einem Microsoft-Hotfix aktualisiert wurden.

Weitere Informationen zur Terminologie, die in diesem Bulletin angezeigt wird, z . B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.

Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen.

|Wechseln|Beschreibung| |------------|------------| |**/help**|Zeigt die Befehlszeilenoptionen an| |Setupmodi| |**/passive**|Unbeaufsichtigter Setupmodus. Es ist keine Benutzerinteraktion erforderlich, aber der Installationsstatus wird angezeigt. Wenn am Ende des Setups ein Neustart erforderlich ist, wird dem Benutzer ein Dialogfeld mit einer Timerwarnung angezeigt, dass der Computer in 30 Sekunden neu gestartet wird.| |**/quiet**|Ruhemodus. Dies ist identisch mit dem unbeaufsichtigten Modus, aber es werden keine Status- oder Fehlermeldungen angezeigt.| |Neustartoptionen| |**/norestart**|Wird nicht neu gestartet, wenn die Installation abgeschlossen ist| |**/forcerestart**|Startet den Computer nach der Installation neu und erzwingt, dass andere Anwendungen beim Herunterfahren geschlossen werden, ohne zuerst geöffnete Dateien zu speichern.| |**/warnrestart\[:x\]**|Zeigt ein Dialogfeld mit einer Timerwarnung an, dass der Computer in *x* Sekunden neu gestartet wird. (Die Standardeinstellung beträgt 30 Sekunden.) Für die Verwendung mit dem Schalter **/quiet** oder dem Schalter **/passive** vorgesehen.| |**/promptrestart**|Anzeigen eines Dialogfelds, in dem der lokale Benutzer aufgefordert wird, einen Neustart zuzulassen| |Spezielle Optionen| |**/overwriteoem**|Überschreibt OEM-Dateien ohne Aufforderung| |**/nobackup**|Dateien, die für die Deinstallation erforderlich sind, werden nicht gesichert| |**/forceappsclose**|Erzwingt, dass andere Programme geschlossen werden, wenn der Computer heruntergefahren wird| |**/log:path**|Ermöglicht die Umleitung von Installationsprotokolldateien| |**/integration:path**|Integriert das Update in die Windows-Quelldateien. Diese Dateien befinden sich im Pfad, der in der Option angegeben ist.|

Hinweis : Sie können diese Schalter in einem Einzigen Befehl kombinieren. Aus Gründen der Abwärtskompatibilität unterstützt das Sicherheitsupdate auch viele der Setupoptionen, die von der früheren Version des Setupprogramms verwendet werden. Weitere Informationen zu den unterstützten Installationsoptionen finden Sie im Microsoft Knowledge Base-Artikel 262841. Weitere Informationen zum Update.exe Installer finden Sie auf der Microsoft TechNet-Website.

Entfernen des Updates

Dieses Update kann nicht deinstalliert werden.

Überprüfen, ob das Update angewendet wurde

  • Microsoft Baseline Security Analyzer

    Um zu überprüfen, ob ein Sicherheitsupdate auf ein betroffenes System angewendet wurde, können Sie möglicherweise das Microsoft Baseline Security Analyzer (MBSA)-Tool verwenden. Weitere Informationen finden Sie im Abschnitt "Erkennungs- und Bereitstellungstools und Anleitungen" weiter oben in diesem Bulletin.

  • Überprüfung der Dateiversion

    Da es mehrere Versionen von Microsoft Windows gibt, können die folgenden Schritte auf Ihrem Computer unterschiedlich sein. Wenn dies der Artikel ist, lesen Sie Ihre Produktdokumentation, um diese Schritte auszuführen.

    1. Klicken Sie auf "Start" und dann auf "Suchen".

    2. Klicken Sie im Bereich "Suchergebnisse" unter "Begleiter suchen" auf "Alle Dateien und Ordner".

    3. Geben Sie im Feld "Alle" oder "Teil des Dateinamens " einen Dateinamen aus der entsprechenden Dateiinformationstabelle ein, und klicken Sie dann auf "Suchen".

    4. Klicken Sie in der Liste der Dateien mit der rechten Maustaste auf einen Dateinamen aus der entsprechenden Dateiinformationstabelle, und klicken Sie dann auf "Eigenschaften".

    Beachten Sie abhängig von der Edition des Betriebssystems oder der programme, die auf Ihrem System installiert sind, einige der Dateien, die in der Dateiinformationstabelle aufgeführt sind, möglicherweise nicht installiert werden.

    1. Ermitteln Sie auf der Registerkarte "Version " die Version der Datei, die auf Ihrem System installiert ist, indem Sie sie mit der Version vergleichen, die in der entsprechenden Dateiinformationstabelle dokumentiert ist.

    Hinweis Attribute außer der Dateiversion können sich während der Installation ändern. Der Vergleich anderer Dateiattribute mit den Informationen in der Dateiinformationstabelle ist keine unterstützte Methode, um zu überprüfen, ob das Update angewendet wurde. In bestimmten Fällen können Dateien auch während der Installation umbenannt werden. Wenn die Datei- oder Versionsinformationen nicht vorhanden sind, verwenden Sie eine der anderen verfügbaren Methoden, um die Updateinstallation zu überprüfen.

SQL Server 2005 (alle Editionen)

Referenztabelle

Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software. Weitere Informationen finden Sie im Unterabschnitt " Bereitstellungsinformationen" in diesem Abschnitt.

|**Aufnahme in zukünftige Service Packs**|SQL Server 2005 Service Pack 3| |------------|------------| |**Bereitstellung**| |Installation ohne Benutzereingriff|Für DDR-Update von SQL Server 2005 Service Pack 2:\ SQLServer2005-KB954606-x86-enu /quiet /allinstances| |Für DDR-Update von SQL Server 2005 x64 Edition Service Pack 2:\ SQLServer2005-KB954606-x64-enu /quiet /allinstances| |Für DDR-Update von SQL Server 2005 für Itanium-basierte Systeme Service Pack 2:\ SQLServer2005-KB954606-ia64-enu /quiet /allinstances| |Für QFE-Update von SQL Server 2005 Service Pack 2:\ SQLServer2005-KB953752-x86-enu /quiet /allinstances| |Für QFE-Update von SQL Server 2005 x64 Edition Service Pack 2:\ SQLServer2005-KB953752-x64-enu /quiet /allinstances| |Für QFE-Update von SQL Server 2005 für Itanium-basierte Systeme Service Pack 2:\ SQLServer2005-KB953752-ia64-enu /quiet /allinstances| |Installieren einer einzelnen Instanz|Für DAS DDR-Update von SQL Server 2005 Service Pack 2:\ SQLServer2005-KB954606-x86-enu /quiet /InstanceName={instance}| |Für DDR-Update von SQL Server 2005 x64 Edition Service Pack 2:\ SQLServer2005-KB954606-x64-enu /quiet /InstanceName={instance}| |Für DAS DDR-Update von SQL Server 2005 für Itanium-basierte Systeme Service Pack 2:\ SQLServer2005-KB954606-ia64-enu /quiet /InstanceName={instance}| |Für QFE-Update von SQL Server 2005 Service Pack 2:\ SQLServer2005-KB953752-x86-enu /quiet /InstanceName={instance}| |Für QFE-Update von SQL Server 2005 x64 Edition Service Pack 2:\ SQLServer2005-KB953752-x64-enu U /quiet /InstanceName={instance}| |Für QFE-Update SQL Server 2005 für Itanium-basierte Systeme Service Pack 2:\ SQLServer2005-KB953752-ia64-enu /quiet /InstanceName={instance}| |Protokolldatei aktualisieren|%programfiles%\Microsoft SQL Server\90\Setup Bootstrap\LOG\Hotfix\Summary.log| |Weitere Informationen|Weitere Informationen finden Sie im Unterabschnitt **Erkennungs- und Bereitstellungstools und Anleitungen**| |**Neustartanforderung**| |Neustart erforderlich|Wenn ein Neustart erforderlich ist, wird der Installationscode 3010 vom Installer aufgefordert oder zurückgegeben.| |Hotpatching|Dieses Sicherheitsupdate unterstützt HotPatching nicht. Weitere Informationen zu HotPatching finden Sie im [Microsoft Knowledge Base-Artikel 897341](https://support.microsoft.com/kb/897341).| |**Entfernungsinformationen**|Für alle unterstützten Editionen von SQL Server 2005 Service Pack 2:\ Verwenden Sie das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung| |**Dateiinformationen**|Siehe [Microsoft Knowledge Base-Artikel 954593](https://support.microsoft.com/kb/954593)|

Bereitstellungsinformationen

Installieren des Updates

Wenn Sie dieses Sicherheitsupdate installieren, überprüft das Installationsprogramm, ob mindestens eine der Dateien, die auf Ihrem System aktualisiert werden, zuvor von einem Microsoft-Hotfix aktualisiert wurden.

Weitere Informationen zur Terminologie, die in diesem Bulletin angezeigt wird, z . B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.

Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen.

Unterstützte Sicherheitsupdate-Installationsoptionen

Schalter BESCHREIBUNG
/? Zeigt das Hilfedialogfeld an.
/quiet Führt Setup im ruhen Modus aus.
/reportonly Zeigt die Features an, die dieses Paket aktualisieren kann
/allinstances Aktualisiert alle SQL Server-Instanzen und alle freigegebenen Komponenten
/Instancename Aktualisiert eine bestimmte SQL Server-Instanz und alle freigegebenen Komponenten
/sapwd Kennwort für das SQL Server sa-Konto zum Ausführen von Skripts
/user Benutzerkonto zum Herstellen einer Verbindung mit einem Remoteclusterknoten
/Passwort Kennwort für benutzerkonto zum Herstellen einer Verbindung mit einem Remoteclusterknoten
/rsupgradedatabaseaccount Benutzerkonto für das Upgrade von Reporting Services
/rsupgradepassword Kennwort für das Benutzerkonto für das Upgrade von Reporting Services
/rsupgradedatabase Verhindert, dass die Reporting Services-Datenbank aktualisiert wird, wenn der Parameter gleich 0 ist.

Hinweis : Sie können diese Schalter in einem Einzigen Befehl kombinieren. Aus Gründen der Abwärtskompatibilität unterstützt das Sicherheitsupdate auch viele der Setupoptionen, die von der früheren Version des Setupprogramms verwendet werden. Weitere Informationen zu den unterstützten Installationsoptionen finden Sie im Microsoft Knowledge Base-Artikel 262841. Weitere Informationen zum Update.exe Installer finden Sie auf der Microsoft TechNet-Website.

Entfernen des Updates

Beispiel zum Entfernen von QFE aus einer einzelnen Instanz:

%windir%\SQL9_KB954607_ENU\hotfix.exe /quiet /uninstall /instancename=foo

Beispiel zum Entfernen von QFE aus allen Instanzen:

%windir%\SQL9_KB954607_ENU\hotfix.exe /quiet /uninstall /allinstances

Überprüfen, ob das Update angewendet wurde

  • Microsoft Baseline Security Analyzer

    Um zu überprüfen, ob ein Sicherheitsupdate auf ein betroffenes System angewendet wurde, können Sie möglicherweise das Microsoft Baseline Security Analyzer (MBSA)-Tool verwenden. Weitere Informationen finden Sie im Abschnitt "Erkennungs- und Bereitstellungstools und Anleitungen" weiter oben in diesem Bulletin.

  • Überprüfung der Dateiversion

    Da es mehrere Versionen von Microsoft Windows gibt, können die folgenden Schritte auf Ihrem Computer unterschiedlich sein. Wenn dies der Artikel ist, lesen Sie Ihre Produktdokumentation, um diese Schritte auszuführen.

    1. Klicken Sie auf "Start" und dann auf "Suchen".

    2. Klicken Sie im Bereich "Suchergebnisse" unter "Begleiter suchen" auf "Alle Dateien und Ordner".

    3. Geben Sie im Feld "Alle" oder "Teil des Dateinamens " einen Dateinamen aus der entsprechenden Dateiinformationstabelle ein, und klicken Sie dann auf "Suchen".

    4. Klicken Sie in der Liste der Dateien mit der rechten Maustaste auf einen Dateinamen aus der entsprechenden Dateiinformationstabelle, und klicken Sie dann auf "Eigenschaften".

    Beachten Sie abhängig von der Edition des Betriebssystems oder der programme, die auf Ihrem System installiert sind, einige der Dateien, die in der Dateiinformationstabelle aufgeführt sind, möglicherweise nicht installiert werden.

    1. Ermitteln Sie auf der Registerkarte "Version " die Version der Datei, die auf Ihrem System installiert ist, indem Sie sie mit der Version vergleichen, die in der entsprechenden Dateiinformationstabelle dokumentiert ist.

    Hinweis Attribute außer der Dateiversion können sich während der Installation ändern. Der Vergleich anderer Dateiattribute mit den Informationen in der Dateiinformationstabelle ist keine unterstützte Methode, um zu überprüfen, ob das Update angewendet wurde. In bestimmten Fällen können Dateien auch während der Installation umbenannt werden. Wenn die Datei- oder Versionsinformationen nicht vorhanden sind, verwenden Sie eine der anderen verfügbaren Methoden, um die Updateinstallation zu überprüfen.

Microsoft Visual Studio .NET 2002 Service Pack 1

Referenztabelle

Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software. Weitere Informationen finden Sie im Unterabschnitt " Bereitstellungsinformationen" in diesem Abschnitt.

|**Aufnahme in zukünftige Service Packs**|Das Update für dieses Problem wird in Visual Studio .NET 2002 Service Pack 2| |------------|------------| |**Deployment**| | |Installation ohne Benutzereingriff|VS7.0sp1-KB947736-x86 /q| |Installation ohne Neustart|VS7.0sp1-KB947736-x86 /q| |Protokolldatei aktualisieren|Nicht zutreffend| |Weitere Informationen|Informationen zur Erkennung und Bereitstellung finden Sie im vorherigen Abschnitt **Erkennungs- und Bereitstellungstools und Anleitungen.**\ \ **Für Features, die Sie selektiv installieren können, s**ee der Unterabschnitt **Office-Features für Administrative Installationen** in diesem Abschnitt.| |**Neustartanforderung**| |Neustart erforderlich?|Für dieses Update ist ein Neustart erforderlich.| |Hotpatching|Nicht zutreffend| |**Entfernungsinformationen**|Verwenden Sie das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung.| |**Dateiinformationen**|Siehe [Microsoft Knowledge Base-Artikel 954593](https://support.microsoft.com/kb/954593)| |**Überprüfung des Registrierungsschlüssels**|HKEY_LOCAL_MACHINE\Software\Microsoft\Updates\Visual Studio\7.0\M947736\ "Installed" = dword:1|

Bereitstellungsinformationen

Installieren des Updates

Sie können das Update über den entsprechenden Downloadlink im Abschnitt "Betroffene und nicht betroffene Software" installieren. Wenn Sie Ihre Anwendung von einem Serverspeicherort installiert haben, muss der Serveradministrator stattdessen den Serverspeicherort mit dem Administratorupdate aktualisieren und dieses Update auf Ihrem System bereitstellen. Weitere Informationen zu Administrativen Installationspunkten finden Sie im Unterabschnitt "Erkennungs- und Bereitstellungstools und Anleitungen" unter "Office Administrative Installation Point".

Für dieses Sicherheitsupdate muss Windows Installer 2.0 oder höher auf dem System installiert sein. Alle unterstützten Versionen von Windows enthalten Windows Installer 2.0 oder eine höhere Version.

Um die neueste Version von Windows Installer zu installieren, besuchen Sie die folgende Microsoft-Website:

Weitere Informationen zur Terminologie, die in diesem Bulletin angezeigt wird, z . B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.

Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen.

|**Switch**|**Description**| |------------|------------| |/? oder /h oder /help|Dialogfeld "Verwendung anzeigen".| |**Setupmodus**|** **| |/q[n|b|r|f]|Legt benutzeroberflächenebene\ n - No UI\ b - Basic UI\ r - Reduced UI\ f - Full UI| |/quiet|Identisch mit /q| |/passiv|Identisch mit /qb| |**Installationsoptionen**|** **| |/extract [verzeichnis]|Extrahieren Sie das Paket in das angegebene Verzeichnis.| |/uninstall oder /u|Deinstallieren Sie dieses Update.| |/addsource oder /as|Gibt den Quellpfad der Produkt-MSI an. Diese Option kann bei der Installation des Updates verwendet werden, ergibt eine Aufforderung zum Einfügen der Installationsquellmedien für das Produkt. Beispiel:\ <ausführbare> Datei /addsource "C:\Product MSI\Visual Studio\enu\vs_setup.msi" /addsource "C:\Product MSI\Net\Netfx.msi"| |**Restart Options**|** **| |/norestart|Starten Sie nach Abschluss der Installation nicht neu| |/promptrestart|Fordert den Benutzer bei Bedarf zum Neustart auf| |/forcerestart|Starten Sie den Computer nach der Installation immer neu| |**Protokollierungsoptionen**|** **| |/l[i|w|e|a|r|u|c|m|o|p|v|x||||!|*] <LogFile>|i - Statusmeldungen\ w - Nichtfatale Warnungen\ e - Alle Fehlermeldungen\ a - Start of actions\ r - Action-specific records\ u - User requests\ c - Initial UI parameters\ m - Out-of-memory or fatal exit information\ o - Out-of-disk-space messages\ p - Terminal properties\ v - Verbose output\ x - Extra debugging information\ \+ - Append to existing log file\ ! - Leeren Sie jede Zeile in das Protokoll\ \* - Protokollieren Sie alle Informationen, mit Ausnahme von v- und x-Optionen| |/log LogFile<>|Entsprechung von /l\* <LogFile>| |/sendreport|Senden Sie Installationsdaten für dieses Update als Watson-Bericht an Microsoft. Es werden keine personenbezogenen Informationen gesendet.|

Hinweis : Sie können diese Schalter in einem Einzigen Befehl kombinieren. Aus Gründen der Abwärtskompatibilität unterstützt das Sicherheitsupdate auch viele der Setupoptionen, die von der früheren Version des Setupprogramms verwendet werden. Weitere Informationen zu den unterstützten Installationsoptionen finden Sie im Microsoft Knowledge Base-Artikel 262841.

Entfernen des Updates

Verwenden Sie zum Entfernen dieses Sicherheitsupdates das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung.

Hinweis : Wenn Sie dieses Update entfernen, werden Sie möglicherweise aufgefordert, die 2007 Microsoft Office-CD in das CD-Laufwerk einzufügen. Darüber hinaus haben Sie möglicherweise nicht die Möglichkeit, das Update aus dem Tool "Programme hinzufügen" oder "Entfernen" in Systemsteuerung zu deinstallieren. Für dieses Problem gibt es mehrere mögliche Ursachen. Weitere Informationen zum Entfernen finden Sie im Microsoft Knowledge Base-Artikel 903771.

Überprüfen, ob das Update angewendet wurde

  • Microsoft Baseline Security Analyzer

    Um zu überprüfen, ob ein Sicherheitsupdate auf ein betroffenes System angewendet wurde, können Sie möglicherweise das Microsoft Baseline Security Analyzer (MBSA)-Tool verwenden. Weitere Informationen finden Sie unter der Überschrift "Microsoft Baseline Security Analyzer" unter dem Abschnitt "Microsoft Detection and Deployment Tools and Guidance".

  • Überprüfung der Dateiversion

    Hinweis : Da es mehrere Versionen und Editionen von Microsoft Windows gibt, können die folgenden Schritte auf Ihrem System unterschiedlich sein. Wenn dies der Artikel ist, lesen Sie Ihre Produktdokumentation, um diese Schritte auszuführen.

    1. Klicken Sie auf "Start" und dann auf "Suchen".

    2. Klicken Sie im Bereich "Suchergebnisse" unter "Begleiter suchen" auf "Alle Dateien und Ordner".

    3. Geben Sie im Feld "Alle" oder "Teil des Dateinamens " einen Dateinamen aus der entsprechenden Dateiinformationstabelle ein, und klicken Sie dann auf "Suchen".

    4. Klicken Sie in der Liste der Dateien mit der rechten Maustaste auf einen Dateinamen aus der entsprechenden Dateiinformationstabelle, und klicken Sie dann auf "Eigenschaften".

    Beachten Sie abhängig von der Edition des Betriebssystems oder der programme, die auf Ihrem System installiert sind, einige der Dateien, die in der Dateiinformationstabelle aufgeführt sind, möglicherweise nicht installiert werden.

    1. Ermitteln Sie auf der Registerkarte "Version " die Version der Datei, die auf Ihrem System installiert ist, indem Sie sie mit der Version vergleichen, die in der entsprechenden Dateiinformationstabelle dokumentiert ist.

    Hinweis Attribute außer der Dateiversion können sich während der Installation ändern. Der Vergleich anderer Dateiattribute mit den Informationen in der Dateiinformationstabelle ist keine unterstützte Methode, um zu überprüfen, ob das Update angewendet wurde. In bestimmten Fällen können Dateien auch während der Installation umbenannt werden. Wenn die Datei- oder Versionsinformationen nicht vorhanden sind, verwenden Sie eine der anderen verfügbaren Methoden, um die Updateinstallation zu überprüfen.

Microsoft Visual Studio .NET 2003 Service Pack 1

Referenztabelle

Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software. Weitere Informationen finden Sie im Unterabschnitt " Bereitstellungsinformationen" in diesem Abschnitt.

|**Aufnahme in zukünftige Service Packs**|Das Update für dieses Problem wird in Visual Studio .NET 2003 Service Pack 2| |------------|------------| |**Deployment**| | |Installation ohne Benutzereingriff|VS7.1sp1-KB947737-x86 /q| |Installation ohne Neustart|VS7.1sp1-KB947737-x86 /q| |Protokolldatei aktualisieren|Nicht zutreffend| |Weitere Informationen|Informationen zur Erkennung und Bereitstellung finden Sie im vorherigen Abschnitt **Erkennungs- und Bereitstellungstools und Anleitungen.**\ \ **Für Features, die Sie selektiv installieren können, s**ee der Unterabschnitt **Office-Features für Administrative Installationen** in diesem Abschnitt.| |**Neustartanforderung**| |Neustart erforderlich?|Für dieses Update ist ein Neustart erforderlich.| |Hotpatching|Nicht zutreffend| |**Entfernungsinformationen**|Verwenden Sie das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung.| |**Dateiinformationen**|Siehe [Microsoft Knowledge Base-Artikel 954593](https://support.microsoft.com/kb/954593)| |**Überprüfung des Registrierungsschlüssels**|HKEY_LOCAL_MACHINE\Software\Microsoft\Updates\Visual Studio\7.1\M947737\ "Installed" = dword:1|

Bereitstellungsinformationen

Installieren des Updates

Sie können das Update über den entsprechenden Downloadlink im Abschnitt "Betroffene und nicht betroffene Software" installieren. Wenn Sie Ihre Anwendung von einem Serverspeicherort installiert haben, muss der Serveradministrator stattdessen den Serverspeicherort mit dem Administratorupdate aktualisieren und dieses Update auf Ihrem System bereitstellen. Weitere Informationen zu Administrativen Installationspunkten finden Sie im Unterabschnitt "Erkennungs- und Bereitstellungstools und Anleitungen" unter "Office Administrative Installation Point".

Für dieses Sicherheitsupdate muss Windows Installer 2.0 oder höher auf dem System installiert sein. Alle unterstützten Versionen von Windows enthalten Windows Installer 2.0 oder eine höhere Version.

Um die neueste Version von Windows Installer zu installieren, besuchen Sie die folgende Microsoft-Website:

Weitere Informationen zur Terminologie, die in diesem Bulletin angezeigt wird, z . B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.

Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen.

|**Switch**|**Description**| |------------|------------| |/? oder /h oder /help|Dialogfeld "Verwendung anzeigen".| |**Setupmodus**|** **| |/q[n|b|r|f]|Legt benutzeroberflächenebene\ n - No UI\ b - Basic UI\ r - Reduced UI\ f - Full UI| |/quiet|Identisch mit /q| |/passiv|Identisch mit /qb| |**Installationsoptionen**|** **| |/extract [verzeichnis]|Extrahieren Sie das Paket in das angegebene Verzeichnis.| |/uninstall oder /u|Deinstallieren Sie dieses Update.| |/addsource oder /as|Gibt den Quellpfad der Produkt-MSI an. Diese Option kann bei der Installation des Updates verwendet werden, ergibt eine Aufforderung zum Einfügen der Installationsquellmedien für das Produkt. Beispiel:\ <ausführbare> Datei /addsource "C:\Product MSI\Visual Studio\enu\vs_setup.msi" /addsource "C:\Product MSI\Net\Netfx.msi"| |**Restart Options**|** **| |/norestart|Starten Sie nach Abschluss der Installation nicht neu| |/promptrestart|Fordert den Benutzer bei Bedarf zum Neustart auf| |/forcerestart|Starten Sie den Computer nach der Installation immer neu| |**Protokollierungsoptionen**|** **| |/l[i|w|e|a|r|u|c|m|o|p|v|x||||!|*] <LogFile>|i - Statusmeldungen\ w - Nichtfatale Warnungen\ e - Alle Fehlermeldungen\ a - Start of actions\ r - Action-specific records\ u - User requests\ c - Initial UI parameters\ m - Out-of-memory or fatal exit information\ o - Out-of-disk-space messages\ p - Terminal properties\ v - Verbose output\ x - Extra debugging information\ \+ - Append to existing log file\ ! - Leeren Sie jede Zeile in das Protokoll\ \* - Protokollieren Sie alle Informationen, mit Ausnahme von v- und x-Optionen| |/log LogFile<>|Entsprechung von /l\* <LogFile>| |/sendreport|Senden Sie Installationsdaten für dieses Update als Watson-Bericht an Microsoft. Es werden keine personenbezogenen Informationen gesendet.|

Hinweis : Sie können diese Schalter in einem Einzigen Befehl kombinieren. Aus Gründen der Abwärtskompatibilität unterstützt das Sicherheitsupdate auch viele der Setupoptionen, die von der früheren Version des Setupprogramms verwendet werden. Weitere Informationen zu den unterstützten Installationsoptionen finden Sie im Microsoft Knowledge Base-Artikel 262841.

Entfernen des Updates

Verwenden Sie zum Entfernen dieses Sicherheitsupdates das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung.

Hinweis : Wenn Sie dieses Update entfernen, werden Sie möglicherweise aufgefordert, die 2007 Microsoft Office-CD in das CD-Laufwerk einzufügen. Darüber hinaus haben Sie möglicherweise nicht die Möglichkeit, das Update aus dem Tool "Programme hinzufügen" oder "Entfernen" in Systemsteuerung zu deinstallieren. Für dieses Problem gibt es mehrere mögliche Ursachen. Weitere Informationen zum Entfernen finden Sie im Microsoft Knowledge Base-Artikel 903771.

Überprüfen, ob das Update angewendet wurde

  • Microsoft Baseline Security Analyzer

    Um zu überprüfen, ob ein Sicherheitsupdate auf ein betroffenes System angewendet wurde, können Sie möglicherweise das Microsoft Baseline Security Analyzer (MBSA)-Tool verwenden. Weitere Informationen finden Sie unter der Überschrift "Microsoft Baseline Security Analyzer" unter dem Abschnitt "Microsoft Detection and Deployment Tools and Guidance".

  • Überprüfung der Dateiversion

    Hinweis : Da es mehrere Versionen und Editionen von Microsoft Windows gibt, können die folgenden Schritte auf Ihrem System unterschiedlich sein. Wenn dies der Artikel ist, lesen Sie Ihre Produktdokumentation, um diese Schritte auszuführen.

    1. Klicken Sie auf "Start" und dann auf "Suchen".

    2. Klicken Sie im Bereich "Suchergebnisse" unter "Begleiter suchen" auf "Alle Dateien und Ordner".

    3. Geben Sie im Feld "Alle" oder "Teil des Dateinamens " einen Dateinamen aus der entsprechenden Dateiinformationstabelle ein, und klicken Sie dann auf "Suchen".

    4. Klicken Sie in der Liste der Dateien mit der rechten Maustaste auf einen Dateinamen aus der entsprechenden Dateiinformationstabelle, und klicken Sie dann auf "Eigenschaften".

    Beachten Sie abhängig von der Edition des Betriebssystems oder der programme, die auf Ihrem System installiert sind, einige der Dateien, die in der Dateiinformationstabelle aufgeführt sind, möglicherweise nicht installiert werden.

    1. Ermitteln Sie auf der Registerkarte "Version " die Version der Datei, die auf Ihrem System installiert ist, indem Sie sie mit der Version vergleichen, die in der entsprechenden Dateiinformationstabelle dokumentiert ist.

    Hinweis Attribute außer der Dateiversion können sich während der Installation ändern. Der Vergleich anderer Dateiattribute mit den Informationen in der Dateiinformationstabelle ist keine unterstützte Methode, um zu überprüfen, ob das Update angewendet wurde. In bestimmten Fällen können Dateien auch während der Installation umbenannt werden. Wenn die Datei- oder Versionsinformationen nicht vorhanden sind, verwenden Sie eine der anderen verfügbaren Methoden, um die Updateinstallation zu überprüfen.

Microsoft Visual Studio 2005 Service Pack 1

Referenztabelle

Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software. Weitere Informationen finden Sie im Unterabschnitt " Bereitstellungsinformationen" in diesem Abschnitt.

|**Aufnahme in zukünftige Service Packs**|Das Update für dieses Problem wird in Visual Studio 2005 Service Pack 2| |------------|------------| |**Deployment**| | |Installation ohne Benutzereingriff|VS80sp1-KB947738-X86-intl /qn| |Installation ohne Neustart|VS80sp1-KB947738-X86-intl /norestart| |Protokolldatei aktualisieren|Nicht zutreffend| |Weitere Informationen|Informationen zur Erkennung und Bereitstellung finden Sie im vorherigen Abschnitt **Erkennungs- und Bereitstellungstools und Anleitungen.**\ \ **Für Features, die Sie selektiv installieren können, s**ee der Unterabschnitt **Office-Features für Administrative Installationen** in diesem Abschnitt.| |**Neustartanforderung**| |Neustart erforderlich?|Für dieses Update ist ein Neustart erforderlich.| |Hotpatching|Nicht zutreffend| |**Entfernungsinformationen**|Verwenden Sie das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung.| |**Dateiinformationen**|Siehe [Microsoft Knowledge Base-Artikel 954593](https://support.microsoft.com/kb/954593)| |**Überprüfung des Registrierungsschlüssels**|HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft Visual Studio 2005 Professional Edition – ENU\KB947736\ "Installed" = dword:1|

Bereitstellungsinformationen

Installieren des Updates

Sie können das Update über den entsprechenden Downloadlink im Abschnitt "Betroffene und nicht betroffene Software" installieren. Wenn Sie Ihre Anwendung von einem Serverspeicherort installiert haben, muss der Serveradministrator stattdessen den Serverspeicherort mit dem Administratorupdate aktualisieren und dieses Update auf Ihrem System bereitstellen. Weitere Informationen zu Administrativen Installationspunkten finden Sie im Unterabschnitt "Erkennungs- und Bereitstellungstools und Anleitungen" unter "Office Administrative Installation Point".

Für dieses Sicherheitsupdate muss Windows Installer 2.0 oder höher auf dem System installiert sein. Alle unterstützten Versionen von Windows enthalten Windows Installer 2.0 oder eine höhere Version.

Um die neueste Version von Windows Installer zu installieren, besuchen Sie die folgende Microsoft-Website:

Weitere Informationen zur Terminologie, die in diesem Bulletin angezeigt wird, z . B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.

Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen.

|**Switch**|**Description**| |------------|------------| |/? oder /h oder /help|Dialogfeld "Verwendung anzeigen".| |**Setupmodus**|** **| |/q[n|b|r|f]|Legt benutzeroberflächenebene\ n - No UI\ b - Basic UI\ r - Reduced UI\ f - Full UI| |/quiet|Identisch mit /q| |/passiv|Identisch mit /qb| |**Installationsoptionen**|** **| |/extract [verzeichnis]|Extrahieren Sie das Paket in das angegebene Verzeichnis.| |/uninstall oder /u|Deinstallieren Sie dieses Update.| |/addsource oder /as|Gibt den Quellpfad der Produkt-MSI an. Diese Option kann bei der Installation des Updates verwendet werden, ergibt eine Aufforderung zum Einfügen der Installationsquellmedien für das Produkt. Beispiel:\ <ausführbare> Datei /addsource "C:\Product MSI\Visual Studio\enu\vs_setup.msi" /addsource "C:\Product MSI\Net\Netfx.msi"| |**Restart Options**|** **| |/norestart|Starten Sie nach Abschluss der Installation nicht neu| |/promptrestart|Fordert den Benutzer bei Bedarf zum Neustart auf| |/forcerestart|Starten Sie den Computer nach der Installation immer neu| |**Protokollierungsoptionen**|** **| |/l[i|w|e|a|r|u|c|m|o|p|v|x||||!|*] <LogFile>|i - Statusmeldungen\ w - Nichtfatale Warnungen\ e - Alle Fehlermeldungen\ a - Start of actions\ r - Action-specific records\ u - User requests\ c - Initial UI parameters\ m - Out-of-memory or fatal exit information\ o - Out-of-disk-space messages\ p - Terminal properties\ v - Verbose output\ x - Extra debugging information\ \+ - Append to existing log file\ ! - Leeren Sie jede Zeile in das Protokoll\ \* - Protokollieren Sie alle Informationen, mit Ausnahme von v- und x-Optionen| |/log LogFile<>|Entsprechung von /l\* <LogFile>| |/sendreport|Senden Sie Installationsdaten für dieses Update als Watson-Bericht an Microsoft. Es werden keine personenbezogenen Informationen gesendet.|

Hinweis : Sie können diese Schalter in einem Einzigen Befehl kombinieren. Aus Gründen der Abwärtskompatibilität unterstützt das Sicherheitsupdate auch viele der Setupoptionen, die von der früheren Version des Setupprogramms verwendet werden. Weitere Informationen zu den unterstützten Installationsoptionen finden Sie im Microsoft Knowledge Base-Artikel 262841.

Entfernen des Updates

Verwenden Sie zum Entfernen dieses Sicherheitsupdates das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung.

Hinweis : Wenn Sie dieses Update entfernen, werden Sie möglicherweise aufgefordert, die 2007 Microsoft Office-CD in das CD-Laufwerk einzufügen. Darüber hinaus haben Sie möglicherweise nicht die Möglichkeit, das Update aus dem Tool "Programme hinzufügen" oder "Entfernen" in Systemsteuerung zu deinstallieren. Für dieses Problem gibt es mehrere mögliche Ursachen. Weitere Informationen zum Entfernen finden Sie im Microsoft Knowledge Base-Artikel 903771.

Überprüfen, ob das Update angewendet wurde

  • Microsoft Baseline Security Analyzer

    Um zu überprüfen, ob ein Sicherheitsupdate auf ein betroffenes System angewendet wurde, können Sie möglicherweise das Microsoft Baseline Security Analyzer (MBSA)-Tool verwenden. Weitere Informationen finden Sie unter der Überschrift "Microsoft Baseline Security Analyzer" unter dem Abschnitt "Microsoft Detection and Deployment Tools and Guidance".

  • Überprüfung der Dateiversion

    Hinweis : Da es mehrere Versionen und Editionen von Microsoft Windows gibt, können die folgenden Schritte auf Ihrem System unterschiedlich sein. Wenn dies der Artikel ist, lesen Sie Ihre Produktdokumentation, um diese Schritte auszuführen.

    1. Klicken Sie auf "Start" und dann auf "Suchen".

    2. Klicken Sie im Bereich "Suchergebnisse" unter "Begleiter suchen" auf "Alle Dateien und Ordner".

    3. Geben Sie im Feld "Alle" oder "Teil des Dateinamens " einen Dateinamen aus der entsprechenden Dateiinformationstabelle ein, und klicken Sie dann auf "Suchen".

    4. Klicken Sie in der Liste der Dateien mit der rechten Maustaste auf einen Dateinamen aus der entsprechenden Dateiinformationstabelle, und klicken Sie dann auf "Eigenschaften".

    Beachten Sie abhängig von der Edition des Betriebssystems oder der programme, die auf Ihrem System installiert sind, einige der Dateien, die in der Dateiinformationstabelle aufgeführt sind, möglicherweise nicht installiert werden.

    1. Ermitteln Sie auf der Registerkarte "Version " die Version der Datei, die auf Ihrem System installiert ist, indem Sie sie mit der Version vergleichen, die in der entsprechenden Dateiinformationstabelle dokumentiert ist.

    Hinweis Attribute außer der Dateiversion können sich während der Installation ändern. Der Vergleich anderer Dateiattribute mit den Informationen in der Dateiinformationstabelle ist keine unterstützte Methode, um zu überprüfen, ob das Update angewendet wurde. In bestimmten Fällen können Dateien auch während der Installation umbenannt werden. Wenn die Datei- oder Versionsinformationen nicht vorhanden sind, verwenden Sie eine der anderen verfügbaren Methoden, um die Updateinstallation zu überprüfen.

Microsoft Visual Studio 2008

Referenztabelle

Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software. Weitere Informationen finden Sie im Unterabschnitt " Bereitstellungsinformationen" in diesem Abschnitt.

|**Aufnahme in zukünftige Service Packs**|Das Update für dieses Problem wird in Visual Studio 2008 Service Pack 1| |------------|------------| |**Deployment**| | |Installation ohne Benutzereingriff|VS90-KB952241-x86 /q| |Installation ohne Neustart|VS90-KB952241-x86 /norestart| |Protokolldatei aktualisieren|Nicht zutreffend| |Weitere Informationen|Informationen zur Erkennung und Bereitstellung finden Sie im vorherigen Abschnitt **Erkennungs- und Bereitstellungstools und Anleitungen.**\ \ **Für Features, die Sie selektiv installieren können, s**ee der Unterabschnitt **Office-Features für Administrative Installationen** in diesem Abschnitt.| |**Neustartanforderung**| |Neustart erforderlich?|Für dieses Update ist ein Neustart erforderlich.| |Hotpatching|Nicht zutreffend| |**Entfernungsinformationen**|Verwenden Sie das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung.| |**Dateiinformationen**|Siehe [Microsoft Knowledge Base-Artikel 954593](https://support.microsoft.com/kb/954593)| |**Überprüfung des Registrierungsschlüssels**|HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft Visual Studio 2005 Professional Edition – ENU\KB952241\ "ThisVersionInstalled" = REG_SZ:"Y"|

Bereitstellungsinformationen

Installieren des Updates

Sie können das Update über den entsprechenden Downloadlink im Abschnitt "Betroffene und nicht betroffene Software" installieren. Wenn Sie Ihre Anwendung von einem Serverspeicherort installiert haben, muss der Serveradministrator stattdessen den Serverspeicherort mit dem Administratorupdate aktualisieren und dieses Update auf Ihrem System bereitstellen. Weitere Informationen zu Administrativen Installationspunkten finden Sie im Unterabschnitt "Erkennungs- und Bereitstellungstools und Anleitungen" unter "Office Administrative Installation Point".

Für dieses Sicherheitsupdate muss Windows Installer 2.0 oder höher auf dem System installiert sein. Alle unterstützten Versionen von Windows enthalten Windows Installer 2.0 oder eine höhere Version.

Um die neueste Version von Windows Installer zu installieren, besuchen Sie die folgende Microsoft-Website:

Weitere Informationen zur Terminologie, die in diesem Bulletin angezeigt wird, z . B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.

Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen.

|**Switch**|**Description**| |------------|------------| |/? oder /h oder /help|Dialogfeld "Verwendung anzeigen".| |**Setupmodus**|** **| |/q[n|b|r|f]|Legt benutzeroberflächenebene\ n - No UI\ b - Basic UI\ r - Reduced UI\ f - Full UI| |/quiet|Identisch mit /q| |/passiv|Identisch mit /qb| |**Installationsoptionen**|** **| |/extract [verzeichnis]|Extrahieren Sie das Paket in das angegebene Verzeichnis.| |/uninstall oder /u|Deinstallieren Sie dieses Update.| |/addsource oder /as|Gibt den Quellpfad der Produkt-MSI an. Diese Option kann bei der Installation des Updates verwendet werden, ergibt eine Aufforderung zum Einfügen der Installationsquellmedien für das Produkt. Beispiel:\ <ausführbare> Datei /addsource "C:\Product MSI\Visual Studio\enu\vs_setup.msi" /addsource "C:\Product MSI\Net\Netfx.msi"| |**Restart Options**|** **| |/norestart|Starten Sie nach Abschluss der Installation nicht neu| |/promptrestart|Fordert den Benutzer bei Bedarf zum Neustart auf| |/forcerestart|Starten Sie den Computer nach der Installation immer neu| |**Protokollierungsoptionen**|** **| |/l[i|w|e|a|r|u|c|m|o|p|v|x||||!|*] <LogFile>|i - Statusmeldungen\ w - Nichtfatale Warnungen\ e - Alle Fehlermeldungen\ a - Start of actions\ r - Action-specific records\ u - User requests\ c - Initial UI parameters\ m - Out-of-memory or fatal exit information\ o - Out-of-disk-space messages\ p - Terminal properties\ v - Verbose output\ x - Extra debugging information\ \+ - Append to existing log file\ ! - Leeren Sie jede Zeile in das Protokoll\ \* - Protokollieren Sie alle Informationen, mit Ausnahme von v- und x-Optionen| |/log LogFile<>|Entsprechung von /l\* <LogFile>| |/sendreport|Senden Sie Installationsdaten für dieses Update als Watson-Bericht an Microsoft. Es werden keine personenbezogenen Informationen gesendet.|

Hinweis : Sie können diese Schalter in einem Einzigen Befehl kombinieren. Aus Gründen der Abwärtskompatibilität unterstützt das Sicherheitsupdate auch viele der Setupoptionen, die von der früheren Version des Setupprogramms verwendet werden. Weitere Informationen zu den unterstützten Installationsoptionen finden Sie im Microsoft Knowledge Base-Artikel 262841.

Entfernen des Updates

Verwenden Sie zum Entfernen dieses Sicherheitsupdates das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung.

Hinweis : Wenn Sie dieses Update entfernen, werden Sie möglicherweise aufgefordert, die 2007 Microsoft Office-CD in das CD-Laufwerk einzufügen. Darüber hinaus haben Sie möglicherweise nicht die Möglichkeit, das Update aus dem Tool "Programme hinzufügen" oder "Entfernen" in Systemsteuerung zu deinstallieren. Für dieses Problem gibt es mehrere mögliche Ursachen. Weitere Informationen zum Entfernen finden Sie im Microsoft Knowledge Base-Artikel 903771.

Überprüfen, ob das Update angewendet wurde

  • Microsoft Baseline Security Analyzer

    Um zu überprüfen, ob ein Sicherheitsupdate auf ein betroffenes System angewendet wurde, können Sie möglicherweise das Microsoft Baseline Security Analyzer (MBSA)-Tool verwenden. Weitere Informationen finden Sie unter der Überschrift "Microsoft Baseline Security Analyzer" unter dem Abschnitt "Microsoft Detection and Deployment Tools and Guidance".

  • Überprüfung der Dateiversion

    Hinweis : Da es mehrere Versionen und Editionen von Microsoft Windows gibt, können die folgenden Schritte auf Ihrem System unterschiedlich sein. Wenn dies der Artikel ist, lesen Sie Ihre Produktdokumentation, um diese Schritte auszuführen.

    1. Klicken Sie auf "Start" und dann auf "Suchen".

    2. Klicken Sie im Bereich "Suchergebnisse" unter "Begleiter suchen" auf "Alle Dateien und Ordner".

    3. Geben Sie im Feld "Alle" oder "Teil des Dateinamens " einen Dateinamen aus der entsprechenden Dateiinformationstabelle ein, und klicken Sie dann auf "Suchen".

    4. Klicken Sie in der Liste der Dateien mit der rechten Maustaste auf einen Dateinamen aus der entsprechenden Dateiinformationstabelle, und klicken Sie dann auf "Eigenschaften".

    Beachten Sie abhängig von der Edition des Betriebssystems oder der programme, die auf Ihrem System installiert sind, einige der Dateien, die in der Dateiinformationstabelle aufgeführt sind, möglicherweise nicht installiert werden.

    1. Ermitteln Sie auf der Registerkarte "Version " die Version der Datei, die auf Ihrem System installiert ist, indem Sie sie mit der Version vergleichen, die in der entsprechenden Dateiinformationstabelle dokumentiert ist.

    Hinweis Attribute außer der Dateiversion können sich während der Installation ändern. Der Vergleich anderer Dateiattribute mit den Informationen in der Dateiinformationstabelle ist keine unterstützte Methode, um zu überprüfen, ob das Update angewendet wurde. In bestimmten Fällen können Dateien auch während der Installation umbenannt werden. Wenn die Datei- oder Versionsinformationen nicht vorhanden sind, verwenden Sie eine der anderen verfügbaren Methoden, um die Updateinstallation zu überprüfen.

Microsoft Report Viewer 2005 Service Pack 1 Redistributable Package

Referenztabelle

Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software. Weitere Informationen finden Sie im Unterabschnitt " Bereitstellungsinformationen" in diesem Abschnitt.

|**Aufnahme in zukünftige Service Packs**|Das Update für dieses Problem wird in der Berichtsanzeige 2005 Service Pack 2 Redistributable| |------------|------------| |**Deployment**| | |Installation ohne Benutzereingriff|Für Microsoft Report Viewer 2005 Service Pack 1 Redistributable Package:\ ReportViewer /q:a /c:"install.exe /q" /r:n| |Installation ohne Neustart|Für Microsoft Report Viewer 2005 Service Pack 1 Redistributable Package:\ ReportViewer /r:n| |Protokolldatei aktualisieren|Nicht zutreffend| |Weitere Informationen|Informationen zur Erkennung und Bereitstellung finden Sie im vorherigen Abschnitt **Erkennungs- und Bereitstellungstools und Anleitungen.**\ \ **Für Features, die Sie selektiv installieren können, s**ee der Unterabschnitt **Office-Features für Administrative Installationen** in diesem Abschnitt.| |**Neustartanforderung**| |Neustart erforderlich?|Für dieses Update ist ein Neustart erforderlich.| |Hotpatching|Nicht zutreffend| |**Entfernungsinformationen**|Verwenden Sie das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung.| |**Dateiinformationen**|Siehe [Microsoft Knowledge Base-Artikel 954593](https://support.microsoft.com/kb/954593)| |**Überprüfung des Registrierungsschlüssels**|HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\DevDiv\VB\Servicing\8.0\ROS\1033\ "Install" = dword:1|

Bereitstellungsinformationen

Installieren des Updates

Sie können das Update über den entsprechenden Downloadlink im Abschnitt "Betroffene und nicht betroffene Software" installieren. Wenn Sie Ihre Anwendung von einem Serverspeicherort installiert haben, muss der Serveradministrator stattdessen den Serverspeicherort mit dem Administratorupdate aktualisieren und dieses Update auf Ihrem System bereitstellen. Weitere Informationen zu Administrativen Installationspunkten finden Sie im Unterabschnitt "Erkennungs- und Bereitstellungstools und Anleitungen" unter "Office Administrative Installation Point".

Für dieses Sicherheitsupdate muss Windows Installer 2.0 oder höher auf dem System installiert sein. Alle unterstützten Versionen von Windows enthalten Windows Installer 2.0 oder eine höhere Version.

Um die neueste Version von Windows Installer zu installieren, besuchen Sie die folgende Microsoft-Website:

Weitere Informationen zur Terminologie, die in diesem Bulletin angezeigt wird, z . B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.

Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen.

|Wechseln|Beschreibung| |------------|------------| |/?|Zeigt die Befehlszeilenoptionen an.| |Setupmodi| |/q[:u | :a]|/q - Gibt den stillen Modus an oder unterdrückt Eingabeaufforderungen.\ /q:u - Gibt den benutzerfreundlichen Modus an, in dem einige Dialogfelder für den Benutzer angezeigt werden.\ /q:a - Gibt den Vom Administrator stillen Modus an, der dem Benutzer keine Dialogfelder anzeigt.| |Installationsoptionen| |/C|Extrahiert die Dateien, ohne sie zu installieren. Wenn /t: Pfad nicht angegeben ist, werden Sie zur Eingabe eines Zielordners aufgefordert.| |/T:path|Gibt den Zielordner zum Extrahieren von Dateien an.| |/C:path|Gibt den UNC-Pfad und den Namen der Setup-INF- oder .exe-Datei an.| |/n:v|Keine Versionsüberprüfung – Installieren Sie das Paket über eine frühere Version.| |Neustartoptionen| |/r:n|Startet den Computer nach der Installation nie neu.| |/r:i|Fordert den Benutzer auf, den Computer neu zu starten, wenn ein Neustart erforderlich ist, mit Ausnahme der Verwendung mit /q:a.| |/r:a|Startet den Computer nach der Installation immer neu.| |/r:s|Startet den Computer nach der Installation neu, ohne den Benutzer aufzufordern.|

Hinweis : Sie können diese Schalter in einem Einzigen Befehl kombinieren. Aus Gründen der Abwärtskompatibilität unterstützt das Sicherheitsupdate auch viele der Setupoptionen, die von der früheren Version des Setupprogramms verwendet werden. Weitere Informationen zu den unterstützten Installationsoptionen finden Sie im Microsoft Knowledge Base-Artikel 262841.

Entfernen des Updates

Verwenden Sie zum Entfernen dieses Sicherheitsupdates das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung.

Hinweis : Wenn Sie dieses Update entfernen, werden Sie möglicherweise aufgefordert, die 2007 Microsoft Office-CD in das CD-Laufwerk einzufügen. Darüber hinaus haben Sie möglicherweise nicht die Möglichkeit, das Update aus dem Tool "Programme hinzufügen" oder "Entfernen" in Systemsteuerung zu deinstallieren. Für dieses Problem gibt es mehrere mögliche Ursachen. Weitere Informationen zum Entfernen finden Sie im Microsoft Knowledge Base-Artikel 903771.

Überprüfen, ob das Update angewendet wurde

  • Microsoft Baseline Security Analyzer

    Um zu überprüfen, ob ein Sicherheitsupdate auf ein betroffenes System angewendet wurde, können Sie möglicherweise das Microsoft Baseline Security Analyzer (MBSA)-Tool verwenden. Weitere Informationen finden Sie unter der Überschrift "Microsoft Baseline Security Analyzer" unter dem Abschnitt "Microsoft Detection and Deployment Tools and Guidance".

  • Überprüfung der Dateiversion

    Hinweis : Da es mehrere Versionen und Editionen von Microsoft Windows gibt, können die folgenden Schritte auf Ihrem System unterschiedlich sein. Wenn dies der Artikel ist, lesen Sie Ihre Produktdokumentation, um diese Schritte auszuführen.

    1. Klicken Sie auf "Start" und dann auf "Suchen".

    2. Klicken Sie im Bereich "Suchergebnisse" unter "Begleiter suchen" auf "Alle Dateien und Ordner".

    3. Geben Sie im Feld "Alle" oder "Teil des Dateinamens " einen Dateinamen aus der entsprechenden Dateiinformationstabelle ein, und klicken Sie dann auf "Suchen".

    4. Klicken Sie in der Liste der Dateien mit der rechten Maustaste auf einen Dateinamen aus der entsprechenden Dateiinformationstabelle, und klicken Sie dann auf "Eigenschaften".

    Beachten Sie abhängig von der Edition des Betriebssystems oder der programme, die auf Ihrem System installiert sind, einige der Dateien, die in der Dateiinformationstabelle aufgeführt sind, möglicherweise nicht installiert werden.

    1. Ermitteln Sie auf der Registerkarte "Version " die Version der Datei, die auf Ihrem System installiert ist, indem Sie sie mit der Version vergleichen, die in der entsprechenden Dateiinformationstabelle dokumentiert ist.

    Hinweis Attribute außer der Dateiversion können sich während der Installation ändern. Der Vergleich anderer Dateiattribute mit den Informationen in der Dateiinformationstabelle ist keine unterstützte Methode, um zu überprüfen, ob das Update angewendet wurde. In bestimmten Fällen können Dateien auch während der Installation umbenannt werden. Wenn die Datei- oder Versionsinformationen nicht vorhanden sind, verwenden Sie eine der anderen verfügbaren Methoden, um die Updateinstallation zu überprüfen.

Microsoft Report Viewer 2008 Redistributable Package

Referenztabelle

Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software. Weitere Informationen finden Sie im Unterabschnitt " Bereitstellungsinformationen" in diesem Abschnitt.

|**Aufnahme in zukünftige Service Packs**|Das Update für dieses Problem wird in der Berichtsanzeige 2008 Service Pack 1 Redistributable| |------------|------------| |**Deployment**| | |Installation ohne Benutzereingriff|ReportViewer /q:a /c:"install.exe /q" /r:n| |Installation ohne Neustart|ReportViewer /r:n| |Protokolldatei aktualisieren|Nicht zutreffend| |Weitere Informationen|Informationen zur Erkennung und Bereitstellung finden Sie im vorherigen Abschnitt **Erkennungs- und Bereitstellungstools und Anleitungen.**\ \ **Für Features, die Sie selektiv installieren können, s**ee der Unterabschnitt **Office-Features für Administrative Installationen** in diesem Abschnitt.| |**Neustartanforderung**| |Neustart erforderlich?|Für dieses Update ist kein Neustart erforderlich.| |Hotpatching|Nicht zutreffend| |**Entfernungsinformationen**|Verwenden Sie das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung.| |**Dateiinformationen**|Siehe [Microsoft Knowledge Base-Artikel 954593](https://support.microsoft.com/kb/954593)| |**Überprüfung des Registrierungsschlüssels**|Für Microsoft Report Viewer 2008 Redistributable Package:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\DevDiv\VB\Servicing\9.0\ROS\1033"Install" = dword:1|

Bereitstellungsinformationen

Installieren des Updates

Sie können das Update über den entsprechenden Downloadlink im Abschnitt "Betroffene und nicht betroffene Software" installieren. Wenn Sie Ihre Anwendung von einem Serverspeicherort installiert haben, muss der Serveradministrator stattdessen den Serverspeicherort mit dem Administratorupdate aktualisieren und dieses Update auf Ihrem System bereitstellen. Weitere Informationen zu Administrativen Installationspunkten finden Sie im Unterabschnitt "Erkennungs- und Bereitstellungstools und Anleitungen" unter "Office Administrative Installation Point".

Für dieses Sicherheitsupdate muss Windows Installer 2.0 oder höher auf dem System installiert sein. Alle unterstützten Versionen von Windows enthalten Windows Installer 2.0 oder eine höhere Version.

Um die neueste Version von Windows Installer zu installieren, besuchen Sie die folgende Microsoft-Website:

Weitere Informationen zur Terminologie, die in diesem Bulletin angezeigt wird, z . B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.

Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen.

|Wechseln|Beschreibung| |------------|------------| |/?|Zeigt die Befehlszeilenoptionen an.| |Setupmodi| |/q[:u | :a]|/q - Gibt den stillen Modus an oder unterdrückt Eingabeaufforderungen.\ /q:u - Gibt den benutzerfreundlichen Modus an, in dem einige Dialogfelder für den Benutzer angezeigt werden.\ /q:a - Gibt den Vom Administrator stillen Modus an, der dem Benutzer keine Dialogfelder anzeigt.| |Installationsoptionen| |/C|Extrahiert die Dateien, ohne sie zu installieren. Wenn /t: Pfad nicht angegeben ist, werden Sie zur Eingabe eines Zielordners aufgefordert.| |/T:path|Gibt den Zielordner zum Extrahieren von Dateien an.| |/C:path|Gibt den UNC-Pfad und den Namen der Setup-INF- oder .exe-Datei an.| |/n:v|Keine Versionsüberprüfung – Installieren Sie das Paket über eine frühere Version.| |Neustartoptionen| |/r:n|Startet den Computer nach der Installation nie neu.| |/r:i|Fordert den Benutzer auf, den Computer neu zu starten, wenn ein Neustart erforderlich ist, mit Ausnahme der Verwendung mit /q:a.| |/r:a|Startet den Computer nach der Installation immer neu.| |/r:s|Startet den Computer nach der Installation neu, ohne den Benutzer aufzufordern.|

Hinweis : Sie können diese Schalter in einem Einzigen Befehl kombinieren. Aus Gründen der Abwärtskompatibilität unterstützt das Sicherheitsupdate auch viele der Setupoptionen, die von der früheren Version des Setupprogramms verwendet werden. Weitere Informationen zu den unterstützten Installationsoptionen finden Sie im Microsoft Knowledge Base-Artikel 262841.

Entfernen des Updates

Verwenden Sie zum Entfernen dieses Sicherheitsupdates das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung.

Hinweis : Wenn Sie dieses Update entfernen, werden Sie möglicherweise aufgefordert, die 2007 Microsoft Office-CD in das CD-Laufwerk einzufügen. Darüber hinaus haben Sie möglicherweise nicht die Möglichkeit, das Update aus dem Tool "Programme hinzufügen" oder "Entfernen" in Systemsteuerung zu deinstallieren. Für dieses Problem gibt es mehrere mögliche Ursachen. Weitere Informationen zum Entfernen finden Sie im Microsoft Knowledge Base-Artikel 903771.

Überprüfen, ob das Update angewendet wurde

  • Microsoft Baseline Security Analyzer

    Um zu überprüfen, ob ein Sicherheitsupdate auf ein betroffenes System angewendet wurde, können Sie möglicherweise das Microsoft Baseline Security Analyzer (MBSA)-Tool verwenden. Weitere Informationen finden Sie unter der Überschrift "Microsoft Baseline Security Analyzer" unter dem Abschnitt "Microsoft Detection and Deployment Tools and Guidance".

  • Überprüfung der Dateiversion

    Hinweis : Da es mehrere Versionen und Editionen von Microsoft Windows gibt, können die folgenden Schritte auf Ihrem System unterschiedlich sein. Wenn dies der Artikel ist, lesen Sie Ihre Produktdokumentation, um diese Schritte auszuführen.

    1. Klicken Sie auf "Start" und dann auf "Suchen".

    2. Klicken Sie im Bereich "Suchergebnisse" unter "Begleiter suchen" auf "Alle Dateien und Ordner".

    3. Geben Sie im Feld "Alle" oder "Teil des Dateinamens " einen Dateinamen aus der entsprechenden Dateiinformationstabelle ein, und klicken Sie dann auf "Suchen".

    4. Klicken Sie in der Liste der Dateien mit der rechten Maustaste auf einen Dateinamen aus der entsprechenden Dateiinformationstabelle, und klicken Sie dann auf "Eigenschaften".

    Beachten Sie abhängig von der Edition des Betriebssystems oder der programme, die auf Ihrem System installiert sind, einige der Dateien, die in der Dateiinformationstabelle aufgeführt sind, möglicherweise nicht installiert werden.

    1. Ermitteln Sie auf der Registerkarte "Version " die Version der Datei, die auf Ihrem System installiert ist, indem Sie sie mit der Version vergleichen, die in der entsprechenden Dateiinformationstabelle dokumentiert ist.

    Hinweis Attribute außer der Dateiversion können sich während der Installation ändern. Der Vergleich anderer Dateiattribute mit den Informationen in der Dateiinformationstabelle ist keine unterstützte Methode, um zu überprüfen, ob das Update angewendet wurde. In bestimmten Fällen können Dateien auch während der Installation umbenannt werden. Wenn die Datei- oder Versionsinformationen nicht vorhanden sind, verwenden Sie eine der anderen verfügbaren Methoden, um die Updateinstallation zu überprüfen.

Microsoft Visual FoxPro 8.0 Service Pack 1

Referenztabelle

Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software. Weitere Informationen finden Sie im Unterabschnitt " Bereitstellungsinformationen" in diesem Abschnitt.

|**Aufnahme in zukünftige Service Packs**|Das Update für dieses Problem wird in Visual FoxPro 8.0 Service Pack 2| |------------|------------| |**Deployment**| | |Installation ohne Benutzereingriff|Microsoft Visual FoxPro 8.0 Service Pack 1, wenn auf Microsoft Windows 2000 Service Pack 4\ VFP8.0sp1-KB955368-X86-enu /q| |Installation ohne Neustart|wenn auf Microsoft Windows 2000 Service Pack 4\ VFP8.0sp1-KB955368-X86-enu /q| | |Protokolldatei aktualisieren|Nicht zutreffend| |Weitere Informationen|Informationen zur Erkennung und Bereitstellung finden Sie im vorherigen Abschnitt **Erkennungs- und Bereitstellungstools und Anleitungen.**\ \ **Für Features, die Sie selektiv installieren können, s**ee der Unterabschnitt **Office-Features für Administrative Installationen** in diesem Abschnitt.| |**Neustartanforderung**| |Neustart erforderlich?|Für dieses Update ist ein Neustart erforderlich.| |Hotpatching|Nicht zutreffend| |**Entfernungsinformationen**|Verwenden Sie das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung.| |**Dateiinformationen**|Siehe [Microsoft Knowledge Base-Artikel 954593](https://support.microsoft.com/kb/954593)| |**Überprüfung des Registrierungsschlüssels**|SOFTWARE\Microsoft\Updates\Visual Studio\8.0\M955368\ "Installed" = dword:1|

Bereitstellungsinformationen

Installieren des Updates

Sie können das Update über den entsprechenden Downloadlink im Abschnitt "Betroffene und nicht betroffene Software" installieren. Wenn Sie Ihre Anwendung von einem Serverspeicherort installiert haben, muss der Serveradministrator stattdessen den Serverspeicherort mit dem Administratorupdate aktualisieren und dieses Update auf Ihrem System bereitstellen. Weitere Informationen zu Administrativen Installationspunkten finden Sie im Unterabschnitt "Erkennungs- und Bereitstellungstools und Anleitungen" unter "Office Administrative Installation Point".

Für dieses Sicherheitsupdate muss Windows Installer 2.0 oder höher auf dem System installiert sein. Alle unterstützten Versionen von Windows enthalten Windows Installer 2.0 oder eine höhere Version.

Um die neueste Version von Windows Installer zu installieren, besuchen Sie die folgende Microsoft-Website:

Weitere Informationen zur Terminologie, die in diesem Bulletin angezeigt wird, z . B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.

Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen.

|Wechseln|Beschreibung| |------------|------------| |/? oder /h oder /help|Dialogfeld "Verwendung anzeigen".| | |**Setupmodus**|** **| |/q[n|b|r|f]|Legt die Benutzeroberflächenebene fest| |n - Keine Benutzeroberfläche| |b - Einfache Benutzeroberfläche| |r - Reduzierte Benutzeroberfläche| |f - Vollständige Benutzeroberfläche| |/leise|Identisch mit /q| |/passiv|Identisch mit /qb| | |**Installationsoptionen**|** **| | |/extract [verzeichnis]|Extrahieren Sie das Paket in das angegebene Verzeichnis.| |/uninstall oder /u|Deinstallieren Sie dieses Update.| |/addsource oder /as|Gibt den Quellpfad der Produkt-MSI an. Diese Option kann bei der Installation des Updates verwendet werden, ergibt eine Aufforderung zum Einfügen der Installationsquellmedien für das Produkt. Beispiel:\ <ausführbare> Datei /addsource "C:\Product MSI\Visual Studio\enu\vs_setup.msi" /addsource "C:\Product MSI\Net\Netfx.msi"| | |**Neustartoptionen**|** **| | |/norestart|Starten Sie nach Abschluss der Installation nicht neu| |/promptrestart|Fordert den Benutzer bei Bedarf zum Neustart auf| |/forcerestart|Starten Sie den Computer nach der Installation immer neu| | |**Protokollierungsoptionen**|** **| | |/l[i|w|e|a|r|u|c|m|o|p|v|x||||||!|*] <LogFile>|i - Statusmeldungen| |w - Nichtfatale Warnungen| |e - Alle Fehlermeldungen| |a - Start von Aktionen| |r - Aktionsspezifische Datensätze| |u - Benutzeranforderungen| |c - Anfängliche UI-Parameter| ||| m - Out-of-Memory- oder fatal exit information| |o - Out-of-disk-space messages| |p - Terminal properties| |v - Verbose output| |x - Extra debugging information| |+ - Append to existing log file| |! - Leeren Sie jede Zeile in das Protokoll| |\* - Protokollieren Sie alle Informationen, mit Ausnahme von v- und x-Optionen| |/log LogFile<>|Entsprechung von /l\* <LogFile>| |/sendreport|Senden Sie Installationsdaten für dieses Update als Watson-Bericht an Microsoft. Es werden keine personenbezogenen Informationen gesendet.|

Hinweis : Sie können diese Schalter in einem Einzigen Befehl kombinieren. Aus Gründen der Abwärtskompatibilität unterstützt das Sicherheitsupdate auch viele der Setupoptionen, die von der früheren Version des Setupprogramms verwendet werden. Weitere Informationen zu den unterstützten Installationsoptionen finden Sie im Microsoft Knowledge Base-Artikel 262841.

Entfernen des Updates

Verwenden Sie zum Entfernen dieses Sicherheitsupdates das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung.

Hinweis : Wenn Sie dieses Update entfernen, werden Sie möglicherweise aufgefordert, die 2007 Microsoft Office-CD in das CD-Laufwerk einzufügen. Darüber hinaus haben Sie möglicherweise nicht die Möglichkeit, das Update aus dem Tool "Programme hinzufügen" oder "Entfernen" in Systemsteuerung zu deinstallieren. Für dieses Problem gibt es mehrere mögliche Ursachen. Weitere Informationen zum Entfernen finden Sie im Microsoft Knowledge Base-Artikel 903771.

Überprüfen, ob das Update angewendet wurde

  • Microsoft Baseline Security Analyzer

    Um zu überprüfen, ob ein Sicherheitsupdate auf ein betroffenes System angewendet wurde, können Sie möglicherweise das Microsoft Baseline Security Analyzer (MBSA)-Tool verwenden. Weitere Informationen finden Sie unter der Überschrift "Microsoft Baseline Security Analyzer" unter dem Abschnitt "Microsoft Detection and Deployment Tools and Guidance".

  • Überprüfung der Dateiversion

    Hinweis : Da es mehrere Versionen und Editionen von Microsoft Windows gibt, können die folgenden Schritte auf Ihrem System unterschiedlich sein. Wenn dies der Artikel ist, lesen Sie Ihre Produktdokumentation, um diese Schritte auszuführen.

    1. Klicken Sie auf "Start" und dann auf "Suchen".

    2. Klicken Sie im Bereich "Suchergebnisse" unter "Begleiter suchen" auf "Alle Dateien und Ordner".

    3. Geben Sie im Feld "Alle" oder "Teil des Dateinamens " einen Dateinamen aus der entsprechenden Dateiinformationstabelle ein, und klicken Sie dann auf "Suchen".

    4. Klicken Sie in der Liste der Dateien mit der rechten Maustaste auf einen Dateinamen aus der entsprechenden Dateiinformationstabelle, und klicken Sie dann auf "Eigenschaften".

    Beachten Sie abhängig von der Edition des Betriebssystems oder der programme, die auf Ihrem System installiert sind, einige der Dateien, die in der Dateiinformationstabelle aufgeführt sind, möglicherweise nicht installiert werden.

    1. Ermitteln Sie auf der Registerkarte "Version " die Version der Datei, die auf Ihrem System installiert ist, indem Sie sie mit der Version vergleichen, die in der entsprechenden Dateiinformationstabelle dokumentiert ist.

    Hinweis Attribute außer der Dateiversion können sich während der Installation ändern. Der Vergleich anderer Dateiattribute mit den Informationen in der Dateiinformationstabelle ist keine unterstützte Methode, um zu überprüfen, ob das Update angewendet wurde. In bestimmten Fällen können Dateien auch während der Installation umbenannt werden. Wenn die Datei- oder Versionsinformationen nicht vorhanden sind, verwenden Sie eine der anderen verfügbaren Methoden, um die Updateinstallation zu überprüfen.

Microsoft Visual FoxPro 9.0 Service Pack 1 und Microsoft Visual FoxPro 9.0 Service Pack 2

Referenztabelle

Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software. Weitere Informationen finden Sie im Unterabschnitt " Bereitstellungsinformationen" in diesem Abschnitt.

|**Aufnahme in zukünftige Service Packs**|Das Update für dieses Problem wird in Visual FoxPro 9.0 Service Pack 3| |------------|------------| |**Deployment**| | |Installation ohne Benutzereingriff|Microsoft Visual FoxPro 9.0 Service Pack 1, wenn auf Microsoft Windows 2000 Service Pack 4:\ VFP9.0sp1-KB955369-X86-enu /q\ \ Microsoft Visual FoxPro 9.0 Service Pack 2 installiert, wenn auf Microsoft Windows 2000 Service Pack 4:\ VFP9.0sp2-KB955370-X86-enu /q| |Installation ohne Neustart|Microsoft Visual FoxPro 9.0 Service Pack 1: wenn auf Microsoft Windows 2000 Service Pack 4\ VFP9.0sp1-KB955369-X86-enu /q\ \ Microsoft Visual FoxPro 9.0 Service Pack 2 installiert, wenn auf Microsoft Windows 2000 Service Pack 4:\ VFP9.0sp2-KB955370-X86-enu /q| |Protokolldatei aktualisieren|Nicht zutreffend| |Weitere Informationen|Informationen zur Erkennung und Bereitstellung finden Sie im vorherigen Abschnitt **Erkennungs- und Bereitstellungstools und Anleitungen.**\ \ **Für Features, die Sie selektiv installieren können, s**ee der Unterabschnitt **Office-Features für Administrative Installationen** in diesem Abschnitt.| |**Neustartanforderung**| |Neustart erforderlich?|Für dieses Update ist ein Neustart erforderlich.| |Hotpatching|Nicht zutreffend| |**Entfernungsinformationen**|Verwenden Sie das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung.| |**Dateiinformationen**|Siehe [Microsoft Knowledge Base-Artikel 954593](https://support.microsoft.com/kb/954593)| |**Überprüfung des Registrierungsschlüssels**|Microsoft Visual FoxPro 9.0 Service Pack 1: wenn auf Microsoft Windows 2000 Service Pack 4\ SOFTWARE\Microsoft\Updates\Visual Studio\9.0\M955369\ "Installed" = dword:1\ \ Microsoft Visual FoxPro 9.0 Service Pack 2, wenn auf Microsoft Windows 2000 Service Pack 4:\ SOFTWARE\Microsoft\Updates\Visual Studio\9.0\M955370\ "Installed" = dword:1|

Bereitstellungsinformationen

Installieren des Updates

Sie können das Update über den entsprechenden Downloadlink im Abschnitt "Betroffene und nicht betroffene Software" installieren. Wenn Sie Ihre Anwendung von einem Serverspeicherort installiert haben, muss der Serveradministrator stattdessen den Serverspeicherort mit dem Administratorupdate aktualisieren und dieses Update auf Ihrem System bereitstellen. Weitere Informationen zu Administrativen Installationspunkten finden Sie im Unterabschnitt "Erkennungs- und Bereitstellungstools und Anleitungen" unter "Office Administrative Installation Point".

Für dieses Sicherheitsupdate muss Windows Installer 2.0 oder höher auf dem System installiert sein. Alle unterstützten Versionen von Windows enthalten Windows Installer 2.0 oder eine höhere Version.

Um die neueste Version von Windows Installer zu installieren, besuchen Sie die folgende Microsoft-Website:

Weitere Informationen zur Terminologie, die in diesem Bulletin angezeigt wird, z . B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.

Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen.

|Wechseln|Beschreibung| |------------|------------| |/? oder /h oder /help|Dialogfeld "Verwendung anzeigen".| | |**Setupmodus**|** **| |/q[n|b|r|f]|Legt die Benutzeroberflächenebene fest| |n - Keine Benutzeroberfläche| |b - Einfache Benutzeroberfläche| |r - Reduzierte Benutzeroberfläche| |f - Vollständige Benutzeroberfläche| |/leise|Identisch mit /q| |/passiv|Identisch mit /qb| | |**Installationsoptionen**|** **| | |/extract [verzeichnis]|Extrahieren Sie das Paket in das angegebene Verzeichnis.| |/uninstall oder /u|Deinstallieren Sie dieses Update.| |/addsource oder /as|Gibt den Quellpfad der Produkt-MSI an. Diese Option kann bei der Installation des Updates verwendet werden, ergibt eine Aufforderung zum Einfügen der Installationsquellmedien für das Produkt. Beispiel:\ <ausführbare> Datei /addsource "C:\Product MSI\Visual Studio\enu\vs_setup.msi" /addsource "C:\Product MSI\Net\Netfx.msi"| | |**Neustartoptionen**|** **| | |/norestart|Starten Sie nach Abschluss der Installation nicht neu| |/promptrestart|Fordert den Benutzer bei Bedarf zum Neustart auf| |/forcerestart|Starten Sie den Computer nach der Installation immer neu| | |**Protokollierungsoptionen**|** **| | |/l[i|w|e|a|r|u|c|m|o|p|v|x||||||!|*] <LogFile>|i - Statusmeldungen| |w - Nichtfatale Warnungen| |e - Alle Fehlermeldungen| |a - Start von Aktionen| |r - Aktionsspezifische Datensätze| |u - Benutzeranforderungen| |c - Anfängliche UI-Parameter| ||| m - Out-of-Memory- oder fatal exit information| |o - Out-of-disk-space messages| |p - Terminal properties| |v - Verbose output| |x - Extra debugging information| |+ - Append to existing log file| |! - Leeren Sie jede Zeile in das Protokoll| |\* - Protokollieren Sie alle Informationen, mit Ausnahme von v- und x-Optionen| |/log LogFile<>|Entsprechung von /l\* <LogFile>| |/sendreport|Senden Sie Installationsdaten für dieses Update als Watson-Bericht an Microsoft. Es werden keine personenbezogenen Informationen gesendet.|

Hinweis : Sie können diese Schalter in einem Einzigen Befehl kombinieren. Aus Gründen der Abwärtskompatibilität unterstützt das Sicherheitsupdate auch viele der Setupoptionen, die von der früheren Version des Setupprogramms verwendet werden. Weitere Informationen zu den unterstützten Installationsoptionen finden Sie im Microsoft Knowledge Base-Artikel 262841.

Entfernen des Updates

Verwenden Sie zum Entfernen dieses Sicherheitsupdates das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung.

Hinweis : Wenn Sie dieses Update entfernen, werden Sie möglicherweise aufgefordert, die 2007 Microsoft Office-CD in das CD-Laufwerk einzufügen. Darüber hinaus haben Sie möglicherweise nicht die Möglichkeit, das Update aus dem Tool "Programme hinzufügen" oder "Entfernen" in Systemsteuerung zu deinstallieren. Für dieses Problem gibt es mehrere mögliche Ursachen. Weitere Informationen zum Entfernen finden Sie im Microsoft Knowledge Base-Artikel 903771.

Überprüfen, ob das Update angewendet wurde

  • Microsoft Baseline Security Analyzer

    Um zu überprüfen, ob ein Sicherheitsupdate auf ein betroffenes System angewendet wurde, können Sie möglicherweise das Microsoft Baseline Security Analyzer (MBSA)-Tool verwenden. Weitere Informationen finden Sie unter der Überschrift "Microsoft Baseline Security Analyzer" unter dem Abschnitt "Microsoft Detection and Deployment Tools and Guidance".

  • Überprüfung der Dateiversion

    Hinweis : Da es mehrere Versionen und Editionen von Microsoft Windows gibt, können die folgenden Schritte auf Ihrem System unterschiedlich sein. Wenn dies der Artikel ist, lesen Sie Ihre Produktdokumentation, um diese Schritte auszuführen.

    1. Klicken Sie auf "Start" und dann auf "Suchen".

    2. Klicken Sie im Bereich "Suchergebnisse" unter "Begleiter suchen" auf "Alle Dateien und Ordner".

    3. Geben Sie im Feld "Alle" oder "Teil des Dateinamens " einen Dateinamen aus der entsprechenden Dateiinformationstabelle ein, und klicken Sie dann auf "Suchen".

    4. Klicken Sie in der Liste der Dateien mit der rechten Maustaste auf einen Dateinamen aus der entsprechenden Dateiinformationstabelle, und klicken Sie dann auf "Eigenschaften".

    Beachten Sie abhängig von der Edition des Betriebssystems oder der programme, die auf Ihrem System installiert sind, einige der Dateien, die in der Dateiinformationstabelle aufgeführt sind, möglicherweise nicht installiert werden.

    1. Ermitteln Sie auf der Registerkarte "Version " die Version der Datei, die auf Ihrem System installiert ist, indem Sie sie mit der Version vergleichen, die in der entsprechenden Dateiinformationstabelle dokumentiert ist.

    Hinweis Attribute außer der Dateiversion können sich während der Installation ändern. Der Vergleich anderer Dateiattribute mit den Informationen in der Dateiinformationstabelle ist keine unterstützte Methode, um zu überprüfen, ob das Update angewendet wurde. In bestimmten Fällen können Dateien auch während der Installation umbenannt werden. Wenn die Datei- oder Versionsinformationen nicht vorhanden sind, verwenden Sie eine der anderen verfügbaren Methoden, um die Updateinstallation zu überprüfen.

Microsoft Platform SDK Redistributable: GDI+

Referenztabelle

Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software. Weitere Informationen finden Sie im Unterabschnitt " Bereitstellungsinformationen" in diesem Abschnitt.

Bereitstellung
Installation ohne Benutzereingriff gdiplus_dnld /q
Installieren ohne Neustart gdiplus_dnld /r:n
Protokolldatei aktualisieren Nicht zutreffend
Weitere Informationen Informationen zur Erkennung und Bereitstellung finden Sie im vorherigen Abschnitt, Den Erkennungs- und Bereitstellungstools und Anleitungen
Anforderung für neustarten
Neustart erforderlich? Für dieses Update ist kein Neustart erforderlich.
Hotpatching Nicht zutreffend
Entfernungsinformationen Verwenden Sie das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung.
Dateiinformationen Siehe Microsoft Knowledge Base-Artikel 954593

Bereitstellungsinformationen

Installieren des Updates

Sie können das Update über den entsprechenden Downloadlink im Abschnitt "Betroffene und nicht betroffene Software" installieren. Wenn Sie Ihre Anwendung von einem Serverspeicherort installiert haben, muss der Serveradministrator stattdessen den Serverspeicherort mit dem Administratorupdate aktualisieren und dieses Update auf Ihrem System bereitstellen. Weitere Informationen zu Administrativen Installationspunkten finden Sie im Unterabschnitt "Erkennungs- und Bereitstellungstools und Anleitungen" unter "Office Administrative Installation Point".

Für dieses Sicherheitsupdate muss Windows Installer 2.0 oder höher auf dem System installiert sein. Alle unterstützten Versionen von Windows enthalten Windows Installer 2.0 oder eine höhere Version.

Um die neueste Version von Windows Installer zu installieren, besuchen Sie die folgende Microsoft-Website:

Weitere Informationen zur Terminologie, die in diesem Bulletin angezeigt wird, z . B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.

Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen.

|Wechseln|Beschreibung| |------------|------------| |/?|Zeigt die Befehlszeilenoptionen an.| |**Setupmodi**| |/q[:u | :a]|/q - Gibt den stillen Modus an, oder unterdrückt Eingabeaufforderungen.\ /q:u - Gibt den benutzerfreundlichen Modus an, in dem einige Dialogfelder für den Benutzer angezeigt werden.\ /q:a - Gibt den Ruhemodus des Administrators an, der dem Benutzer keine Dialogfelder anzeigt.| |**Installationsoptionen**| |/C|Extrahiert die Dateien, ohne sie zu installieren. Wenn /t: Pfad nicht angegeben ist, werden Sie zur Eingabe eines Zielordners aufgefordert.| |/T:path|Gibt den Zielordner zum Extrahieren von Dateien an.| |/C:path|Gibt den UNC-Pfad und den Namen der Setup-INF- oder .exe-Datei an.| |/n:v|Keine Versionsüberprüfung – Installieren Sie das Paket über eine frühere Version.| |**Neustartoptionen**| |/r:n|Startet den Computer nach der Installation nie neu.| |/r:i|Fordert den Benutzer auf, den Computer neu zu starten, wenn ein Neustart erforderlich ist, mit Ausnahme der Verwendung mit /q:a.| |/r:a|Startet den Computer nach der Installation immer neu.| |/r:s|Startet den Computer nach der Installation neu, ohne den Benutzer aufzufordern.|

Hinweis : Sie können diese Schalter in einem Einzigen Befehl kombinieren. Aus Gründen der Abwärtskompatibilität unterstützt das Sicherheitsupdate auch viele der Setupoptionen, die von der früheren Version des Setupprogramms verwendet werden. Weitere Informationen zu den unterstützten Installationsoptionen finden Sie im Microsoft Knowledge Base-Artikel 262841.

Entfernen des Updates

Verwenden Sie zum Entfernen dieses Sicherheitsupdates das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung.

Hinweis : Wenn Sie dieses Update entfernen, werden Sie möglicherweise aufgefordert, die 2007 Microsoft Office-CD in das CD-Laufwerk einzufügen. Darüber hinaus haben Sie möglicherweise nicht die Möglichkeit, das Update aus dem Tool "Programme hinzufügen" oder "Entfernen" in Systemsteuerung zu deinstallieren. Für dieses Problem gibt es mehrere mögliche Ursachen. Weitere Informationen zum Entfernen finden Sie im Microsoft Knowledge Base-Artikel 903771.

Überprüfen, ob das Update angewendet wurde

  • Microsoft Baseline Security Analyzer

    Um zu überprüfen, ob ein Sicherheitsupdate auf ein betroffenes System angewendet wurde, können Sie möglicherweise das Microsoft Baseline Security Analyzer (MBSA)-Tool verwenden. Weitere Informationen finden Sie unter der Überschrift "Microsoft Baseline Security Analyzer" unter dem Abschnitt "Microsoft Detection and Deployment Tools and Guidance".

  • Überprüfung der Dateiversion

    Hinweis : Da es mehrere Versionen und Editionen von Microsoft Windows gibt, können die folgenden Schritte auf Ihrem System unterschiedlich sein. Wenn dies der Artikel ist, lesen Sie Ihre Produktdokumentation, um diese Schritte auszuführen.

    1. Klicken Sie auf "Start" und dann auf "Suchen".

    2. Klicken Sie im Bereich "Suchergebnisse" unter "Begleiter suchen" auf "Alle Dateien und Ordner".

    3. Geben Sie im Feld "Alle" oder "Teil des Dateinamens " einen Dateinamen aus der entsprechenden Dateiinformationstabelle ein, und klicken Sie dann auf "Suchen".

    4. Klicken Sie in der Liste der Dateien mit der rechten Maustaste auf einen Dateinamen aus der entsprechenden Dateiinformationstabelle, und klicken Sie dann auf "Eigenschaften".

    Beachten Sie abhängig von der Edition des Betriebssystems oder der programme, die auf Ihrem System installiert sind, einige der Dateien, die in der Dateiinformationstabelle aufgeführt sind, möglicherweise nicht installiert werden.

    1. Ermitteln Sie auf der Registerkarte "Version " die Version der Datei, die auf Ihrem System installiert ist, indem Sie sie mit der Version vergleichen, die in der entsprechenden Dateiinformationstabelle dokumentiert ist.

    Hinweis Attribute außer der Dateiversion können sich während der Installation ändern. Der Vergleich anderer Dateiattribute mit den Informationen in der Dateiinformationstabelle ist keine unterstützte Methode, um zu überprüfen, ob das Update angewendet wurde. In bestimmten Fällen können Dateien auch während der Installation umbenannt werden. Wenn die Datei- oder Versionsinformationen nicht vorhanden sind, verwenden Sie eine der anderen verfügbaren Methoden, um die Updateinstallation zu überprüfen.

Microsoft Forefront Client Security 1.0

Referenztabelle

Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software. Weitere Informationen finden Sie im Unterabschnitt " Bereitstellungsinformationen" in diesem Abschnitt.

|**Aufnahme in zukünftige Service Packs**|Das Update für dieses Problem wird in Microsoft Forefront Client Security 1.0 Service Pack 2| |------------|------------| |**Deployment**| | |Installation ohne Benutzereingriff|FCSSSAPackage /quiet| |Protokolldatei aktualisieren|Nicht zutreffend| |Weitere Informationen|Informationen zur Erkennung und Bereitstellung finden Sie im vorherigen Abschnitt **Erkennungs- und Bereitstellungstools und Anleitungen.**\ \ **Für Features, die Sie selektiv installieren können, s**ee der Unterabschnitt **Office-Features für Administrative Installationen** in diesem Abschnitt.| |**Neustartanforderung**| |Neustart erforderlich?|Für dieses Update ist ein Neustart erforderlich| |Hotpatching|Nicht zutreffend| |**Entfernungsinformationen**|Msiexec.exe /i {E8B56B38-A826-11DB-8C83-0011430C73A4} MSIPATCHREMOVE={1D07A92B-5945-4369-84B7-6BE19AF5714D}| |**Dateiinformation**|Siehe [Microsoft Knowledge Base-Artikel 954593](https://support.microsoft.com/kb/954593)| |**Überprüfung des Registrierungsschlüssels**|HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Products\83B65B8E628ABD11C838001134C0374A\Patches\B29A70D154959634487BB61EA95F17D4%PROGRAMFILES%\Microsoft Forefront\Client Security\Client\Antimalware\gdiplus.dll|

Bereitstellungsinformationen

Installieren des Updates

Sie können das Update über den entsprechenden Downloadlink im Abschnitt "Betroffene und nicht betroffene Software" installieren. Wenn Sie Ihre Anwendung von einem Serverspeicherort installiert haben, muss der Serveradministrator stattdessen den Serverspeicherort mit dem Administratorupdate aktualisieren und dieses Update auf Ihrem System bereitstellen. Weitere Informationen zu Administrativen Installationspunkten finden Sie im Unterabschnitt "Erkennungs- und Bereitstellungstools und Anleitungen" unter "Office Administrative Installation Point".

Für dieses Sicherheitsupdate muss Windows Installer 2.0 oder höher auf dem System installiert sein. Alle unterstützten Versionen von Windows enthalten Windows Installer 2.0 oder eine höhere Version.

Um die neueste Version von Windows Installer zu installieren, besuchen Sie die folgende Microsoft-Website:

Weitere Informationen zur Terminologie, die in diesem Bulletin angezeigt wird, z . B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.

Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen.

Unterstützte Sicherheitsupdate-Installationsoptionen

Schalter Beschreibung
/quiet Gibt den stillen Modus an oder unterdrückt Eingabeaufforderungen, wenn Dateien extrahiert werden.
/Extrahieren Extrahiert die Dateien, ohne sie zu installieren. Sie werden aufgefordert, einen Zielordner einzufordern.
/extract:<path> Überschreibt den Installationsbefehl, der vom Autor definiert wird. Gibt den Pfad und den Namen der Datei "Setup.inf" oder ".exe" an.

Hinweis : Sie können diese Schalter in einem Einzigen Befehl kombinieren. Aus Gründen der Abwärtskompatibilität unterstützt das Sicherheitsupdate auch viele der Setupoptionen, die von der früheren Version des Setupprogramms verwendet werden. Weitere Informationen zu den unterstützten Installationsoptionen finden Sie im Microsoft Knowledge Base-Artikel 262841.

Überprüfen, ob das Update angewendet wurde

  • Microsoft Baseline Security Analyzer

    Um zu überprüfen, ob ein Sicherheitsupdate auf ein betroffenes System angewendet wurde, können Sie möglicherweise das Microsoft Baseline Security Analyzer (MBSA)-Tool verwenden. Weitere Informationen finden Sie unter der Überschrift "Microsoft Baseline Security Analyzer" unter dem Abschnitt "Microsoft Detection and Deployment Tools and Guidance".

  • Überprüfung der Dateiversion

    Hinweis : Da es mehrere Versionen und Editionen von Microsoft Windows gibt, können die folgenden Schritte auf Ihrem System unterschiedlich sein. Wenn dies der Artikel ist, lesen Sie Ihre Produktdokumentation, um diese Schritte auszuführen.

    1. Klicken Sie auf "Start" und dann auf "Suchen".

    2. Klicken Sie im Bereich "Suchergebnisse" unter "Begleiter suchen" auf "Alle Dateien und Ordner".

    3. Geben Sie im Feld "Alle" oder "Teil des Dateinamens " einen Dateinamen aus der entsprechenden Dateiinformationstabelle ein, und klicken Sie dann auf "Suchen".

    4. Klicken Sie in der Liste der Dateien mit der rechten Maustaste auf einen Dateinamen aus der entsprechenden Dateiinformationstabelle, und klicken Sie dann auf "Eigenschaften".

    Beachten Sie abhängig von der Edition des Betriebssystems oder der programme, die auf Ihrem System installiert sind, einige der Dateien, die in der Dateiinformationstabelle aufgeführt sind, möglicherweise nicht installiert werden.

    1. Ermitteln Sie auf der Registerkarte "Version " die Version der Datei, die auf Ihrem System installiert ist, indem Sie sie mit der Version vergleichen, die in der entsprechenden Dateiinformationstabelle dokumentiert ist.

    Hinweis Attribute außer der Dateiversion können sich während der Installation ändern. Der Vergleich anderer Dateiattribute mit den Informationen in der Dateiinformationstabelle ist keine unterstützte Methode, um zu überprüfen, ob das Update angewendet wurde. In bestimmten Fällen können Dateien auch während der Installation umbenannt werden. Wenn die Datei- oder Versionsinformationen nicht vorhanden sind, verwenden Sie eine der anderen verfügbaren Methoden, um die Updateinstallation zu überprüfen.

Sonstige Informationen

Danksagungen

Microsoft danke ihnen für die Zusammenarbeit mit uns, um Kunden zu schützen:

Unterstützung

  • Kunden in den USA und Kanada können technischen Support von Microsoft Product Support Services bei 1-866-PCSAFETY erhalten. Es fallen keine Gebühren für Supportanrufe an, die Sicherheitsupdates zugeordnet sind.
  • Internationale Kunden können Support von ihren lokalen Microsoft-Tochtergesellschaften erhalten. Es gibt keine Kosten für Support, die Sicherheitsupdates zugeordnet sind. Weitere Informationen zum Kontaktieren von Microsoft für Supportprobleme finden Sie auf der Website für den internationalen Support.

Haftungsausschluss

Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Garantie bereitgestellt. Microsoft lehnt alle Gewährleistungen ab, entweder ausdrücklich oder impliziert, einschließlich der Gewährleistungen der Händlerbarkeit und Eignung für einen bestimmten Zweck. In keinem Fall haftet die Microsoft Corporation oder seine Lieferanten für jegliche Schäden, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder sonderschäden, auch wenn die Microsoft Corporation oder ihre Lieferanten über die Möglichkeit solcher Schäden informiert wurden. Einige Staaten lassen den Ausschluss oder die Haftungsbeschränkung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.

Revisionen

  • V1.0 (9. September 2008): Bulletin veröffentlicht.
  • V2.0 (12. September 2008): Bulletin aktualisiert, um Microsoft Office Project 2002 Service Pack 2, alle Office Viewer-Software für Microsoft Office 2003 und alle Office Viewer-Software für 2007 Microsoft Office System als betroffene Software hinzuzufügen. Details zu dieser Bulletin-Revision finden Sie im Eintrag "Warum wurde dieses Bulletin am 12. September 2008 überarbeitet?" im Abschnitt "Häufig gestellte Fragen (FAQ) im Zusammenhang mit diesem Sicherheitsupdate ".
  • V2.1 (17. September 2008): Verweise auf Microsoft Office Project 2002 Service Pack 2 wurden als betroffene Software in Microsoft Office Project 2002 Service Pack 1 geändert. Dies ist nur eine Namensänderung. Es gab keine Änderungen an den Binärdateien oder der Erkennung.
  • V2.2 (29. Oktober 2008): Es wurde ein FAQ-Eintrag zu einem Druckproblem mit Microsoft SQL Server 2005 Reporting Services hinzugefügt und Visio Viewer aus der betroffenen Software entfernt, einschließlich anderer geringfügiger Änderungen. Weitere Informationen finden Sie im Eintrag in den Häufig gestellten Fragen (FAQ) zu diesem Sicherheitsupdate .
  • V3.0 (9. Dezember 2008): Microsoft Office Compatibility Pack für Word, Excel und PowerPoint 2007-Dateiformate und Microsoft Office Compatibility Pack für Word, Excel und PowerPoint 2007-Dateiformate Service Pack 1, Microsoft Expression Web und Microsoft Expression Web 2 sowie Microsoft Office Groove 2007 und Microsoft Office Groove 2007 Service Pack 1 als betroffene Software hinzugefügt. Ausführliche Informationen zu einer Erkennungsänderung für Microsoft SQL Server 2005 Service Pack 2 im Eintrag "Warum wurde dieses Bulletin am 9. Dezember 2008 überarbeitet?" im Abschnitt "Häufig gestellte Fragen (FAQ) im Zusammenhang mit diesem Sicherheitsupdate ".
  • V4.0 (10. März 2009): Eintrag im Abschnitt "Häufig gestellte Fragen (FAQ)" im Zusammenhang mit diesem Sicherheitsupdate hinzugefügt, um die erneute Aktualisierung der Updatepakete für Windows XP Service Pack 3 und Windows Server 2003 Service Pack 2 zu übermitteln, um ein Installationsproblem zu beheben. Kunden, die die ursprünglichen Updates für Windows XP Service Pack 3 oder Windows Server 2003 Service Pack 2 bereits erfolgreich installiert haben, müssen die neuen Updates nicht neu installieren.

Gebaut am 2014-04-18T13:49:36Z-07:00