Sicherheitsbulletin

Microsoft Security Bulletin MS04-043 – Wichtig

Sicherheitsanfälligkeit in HyperTerminal kann codeausführung zulassen (873339)

Veröffentlicht: 14. Dezember 2004

Version: 1.0

Ausgestellt: 14. Dezember 2004
Version: 1.0

Zusammenfassung

Wer sollte dieses Dokument lesen: Kunden, die Microsoft Windows verwenden

Auswirkungen der Sicherheitsanfälligkeit: Remotecodeausführung

Maximale Schweregradbewertung: Wichtig

Empfehlung: Kunden sollten das Update frühestens installieren.

Ersatz für Sicherheitsupdates: Keine

Vorbehalte: Keine

Getestete Software- und Sicherheitsupdate-Downloadspeicherorte:

Betroffene Software:

Nicht betroffene Software:

  • Microsoft Windows 98, Microsoft Windows 98 Second Edition (SE) und Microsoft Windows Millennium Edition (ME)

Die Software in dieser Liste wurde getestet, um festzustellen, ob die Versionen betroffen sind. Andere Versionen enthalten entweder keine Sicherheitsupdateunterstützung mehr oder sind möglicherweise nicht betroffen. Um den Supportlebenszyklus für Ihr Produkt und Ihre Version zu ermitteln, besuchen Sie die folgende Microsoft-Support Lifecycle-Website.

Allgemeine Informationen

Kurzfassung

Zusammenfassung:

Dieses Update behebt eine neu entdeckte, privat gemeldete Sicherheitsanfälligkeit. Die Sicherheitsanfälligkeit ist im Abschnitt "Sicherheitsrisikendetails" dieses Bulletins dokumentiert.

Wenn ein Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, die vollständige Kontrolle über ein betroffenes System einschließlich der Installation von Programmen übernehmen; Anzeigen, Ändern oder Löschen von Daten; oder erstellen Sie neue Konten mit vollständigen Berechtigungen. Benutzer, deren Konten so konfiguriert sind, dass sie weniger Berechtigungen auf dem System haben, sind weniger risikobehaftet als Benutzer, die mit Administratorrechten arbeiten. Benutzerinteraktionen sind jedoch erforderlich, um diese Sicherheitsanfälligkeit auszunutzen.

Es wird empfohlen, dass Kunden das Update frühestens installieren.

Schweregradbewertungen und Sicherheitslücken-IDs:

Sicherheitslücken-IDs Auswirkungen der Sicherheitsanfälligkeit Windows NT 4.0 Windows 2000 Windows XP Windows Server 2003
HyperTerminal-Sicherheitsanfälligkeit - CAN-2004-0568 Remoteausführung von Code Wichtig Wichtig Wichtig Moderat

Diese Bewertung basiert auf den Arten von Systemen, die von der Sicherheitsanfälligkeit betroffen sind, ihren typischen Bereitstellungsmustern und dem Effekt, dass die Sicherheitsanfälligkeit ausgenutzt wird.

Ich verwende weiterhin Microsoft Windows NT 4.0 Workstation Service Pack 6a oder Windows 2000 Service Pack 2, aber der erweiterte Sicherheitsupdate-Support endete am 30. Juni 2004. Wie sollte ich vorgehen?
Windows NT 4.0 Workstation Service Pack 6a und Windows 2000 Service Pack 2 haben das Ende ihrer Lebenszykluszyklen erreicht, wie zuvor dokumentiert. Microsoft hat diesen Support bis zum 30. Juni 2004 verlängert.

Es sollte eine Priorität für Kunden sein, die über diese Betriebssystemversionen verfügen, um zu unterstützten Versionen zu migrieren, um potenzielle Gefährdungen durch Sicherheitsrisiken zu verhindern. Weitere Informationen zum Windows-Produktlebenszyklus finden Sie auf der folgenden Microsoft-Support Lifecycle-Website. Weitere Informationen zum erweiterten Sicherheitsupdate-Supportzeitraum für diese Betriebssystemversionen finden Sie auf der folgenden Website des Microsoft-Produktsupportdienstes.

Kunden, die zusätzlichen Support für Windows NT Workstation 4.0 SP6a benötigen, müssen sich an ihren Microsoft-Kontoteammitarbeiter, ihren Technical Account Manager oder den entsprechenden Microsoft-Partnermitarbeiter wenden, um benutzerdefinierte Supportoptionen zu erhalten. Kunden, die nicht über einen Alliance-, Premier- oder autorisierten Vertrag verfügen, können sich an ihr lokales Microsoft-Vertriebsbüro wenden. Wenn Sie Kontaktinformationen benötigen, besuchen Sie die Microsoft Worldwide Information-Website, wählen Sie das Land aus, und klicken Sie dann auf "Gehe ", um eine Liste der Telefonnummern anzuzeigen. Wenn Sie anrufen, bitten Sie, mit dem lokalen Premier Support Sales Manager zu sprechen.

Weitere Informationen finden Sie in den häufig gestellten Fragen zum Windows-Betriebssystem.

Ich verwende weiterhin Windows XP, aber der erweiterte Sicherheitsupdate-Support endete am 30. September 2004. Wie sollte ich vorgehen?

Die ursprüngliche Version von Windows XP, allgemein bekannt als Windows XP Gold oder Windows XP Release to Manufacturing (RTM) Version, erreichte das Ende des erweiterten Sicherheitsupdate-Supportlebenszyklus am 30. September 2004.

Es sollte eine Priorität für Kunden sein, die über diese Betriebssystemversion verfügen, um zu unterstützten Betriebssystemversionen zu migrieren, um potenzielle Sicherheitsrisiken zu verhindern. Weitere Informationen zum Lebenszyklus von Windows Service Pack-Produkten finden Sie auf der Website Microsoft-Support Lifecycle. Weitere Informationen zum Windows-Produktlebenszyklus finden Sie auf der Website Microsoft-Support Lifecycle.

Weitere Informationen finden Sie in den häufig gestellten Fragen zum Windows-Betriebssystem.

Kann ich den Microsoft Baseline Security Analyzer (MBSA) verwenden, um festzustellen, ob dieses Update erforderlich ist?
Ja. MBSA bestimmt, ob dieses Update erforderlich ist. Weitere Informationen zu MBSA finden Sie auf der MBSA-Website.

Hinweis : Nach dem 20. April 2004 wird die Mssecure.xml Datei, die von MBSA 1.1.1 und früheren Versionen verwendet wird, nicht mehr mit neuen Sicherheitsbulletindaten aktualisiert. Daher sind Scans, die nach diesem Datum mit MBSA 1.1.1 oder früher durchgeführt werden, unvollständig. Alle Benutzer sollten ein Upgrade auf MBSA 1.2 durchführen, da sie eine genauere Erkennung von Sicherheitsupdates bietet und zusätzliche Produkte unterstützt. Benutzer können MBSA 1.2.1 von der MBSA-Website herunterladen. Weitere Informationen zur MBSA-Unterstützung finden Sie im folgenden Microsoft Baseline Security Analyzer 1.2 Q&A; Website.

Kann ich systems Management Server (SMS) verwenden, um festzustellen, ob dieses Update erforderlich ist?
Ja. SMS kann dabei helfen, dieses Sicherheitsupdate zu erkennen und bereitzustellen. Informationen zu SMS finden Sie auf der SMS-Website. Das Sicherheitsupdateinventartool ist erforderlich, um Microsoft Windows und andere betroffene Microsoft-Produkte zu erkennen. Weitere Informationen zu den Einschränkungen des Sicherheitsupdateinventartools finden Sie im Microsoft Knowledge Base-Artikel 306460

Sicherheitsrisikodetails

HyperTerminal-Sicherheitsanfälligkeit - CAN-2004-0568:

Aufgrund eines Pufferüberlaufs ist eine Sicherheitslücke zur Remotecodeausführung in HyperTerminal vorhanden. Ein Angreifer könnte die Sicherheitsanfälligkeit ausnutzen, indem eine schädliche HyperTerminal-Sitzungsdatei erstellt wird, die die Remotecodeausführung möglicherweise zulassen könnte. Ein Angreifer könnte dann einen Benutzer überzeugen, diese Datei zu öffnen. Diese Sicherheitsanfälligkeit könnte versuchen, über eine schädliche Telnet-URL ausgenutzt zu werden, wenn HyperTerminal als Standard-Telnet-Client festgelegt wurde. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die vollständige Kontrolle über ein betroffenes System übernehmen. Benutzerinteraktionen sind jedoch erforderlich, um diese Sicherheitsanfälligkeit auszunutzen.

Mildernde Faktoren für HyperTerminal-Sicherheitsanfälligkeit - CAN-2004-0568:

  • Standardmäßig installiert Windows Server 2003 HyperTerminal nicht. Ein Administrator muss HyperTerminal manuell installieren. Wenn HyperTerminal installiert ist, wird es standardmäßig nicht als bevorzugter Telnet-Client festgelegt. Allerdings ist es immer noch anfällig für dieses Problem durch eine speziell gestaltete HyperTerminal-Sitzungsdatei.
  • Standardmäßig legen Windows XP, Windows 2000 Server und Windows NT 4.0 Server HyperTerminal nicht als bevorzugten Telnet-Client fest. Sie sind jedoch weiterhin anfällig für dieses Problem durch eine speziell gestaltete HyperTerminal-Sitzungsdatei.
  • HyperTerminal kann bei Verwendung unter Windows NT 4.0 nicht als Standard-Telnet-Client festgelegt werden. Windows NT 4.0 ist jedoch weiterhin anfällig für dieses Problem durch eine speziell gestaltete HyperTerminal-Sitzungsdatei.
  • Bewährte Methoden für die E-Mail-Verwaltung, die Benutzer davon abhalten, Dateianlagen mit nicht vertrauten Dateierweiterungen zu öffnen oder benutzer davon abzuhalten, Dateianlagen aus nicht vertrauenswürdigen Quellen zu öffnen, würde dazu beitragen, diese Sicherheitsanfälligkeit zu mindern. Die betroffene Dateierweiterung (HT) wird normalerweise nicht in E-Mails verwendet und sollte mit Vorsicht behandelt werden.
  • In einem webbasierten Angriffsszenario müsste ein Angreifer eine Website hosten, die eine Webseite enthält, die verwendet wird, um diese Sicherheitsanfälligkeit auszunutzen. Ein Angreifer hätte keine Möglichkeit, Benutzer zu erzwingen, eine böswillige Website zu besuchen. Stattdessen müsste ein Angreifer sie überzeugen, die Website zu besuchen, in der Regel durch Klicken auf einen Link, der sie zur Website des Angreifers führt. Wenn HyperTerminal nicht als Standardmäßiger Telnet-Client festgelegt wurde, werden sie nach dem Klicken auf den Link aufgefordert, mehrere Aktionen auszuführen. Ein Angriff konnte erst auftreten, nachdem sie diese Aktionen ausgeführt haben. Wenn HyperTerminal als Standardmäßiger Telnet-Client festgelegt wurde, ist keine zusätzliche Benutzerinteraktion erforderlich, nachdem der Benutzer auf den Link klickt, den ein Angreifer bereitstellt.
  • Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann dieselben Berechtigungen wie der Benutzer erhalten. Benutzer, deren Konten so konfiguriert sind, dass sie weniger Berechtigungen auf dem System haben, können weniger betroffen sein als Benutzer, die mit Administratorrechten arbeiten.

Problemumgehungen für HyperTerminal-Sicherheitsanfälligkeit – CAN-2004-0568:

Microsoft hat die folgenden Problemumgehungen getestet. Obwohl diese Problemumgehungen die zugrunde liegende Sicherheitsanfälligkeit nicht korrigieren, helfen sie dabei, bekannte Angriffsvektoren zu blockieren. Wenn eine Problemumgehung die Funktionalität reduziert, wird sie unten identifiziert.

  • Öffnen oder speichern Sie keine HyperTerminal Session-Dateien (HT-Dateien), die Sie von nicht vertrauenswürdigen Quellen erhalten. Diese Sicherheitsanfälligkeit kann ausgenutzt werden, wenn ein Benutzer eine HT-Datei anzeigt. Öffnen Sie keine Dateien, die diese Dateinamenerweiterung verwenden. Außerdem verhindern diese Schritte keine Angriffe, die mithilfe von Telnet-URLs auftreten, wenn HyperTerminal als Standard-Telnet-Client festgelegt wurde.

  • Verhindern Sie E-Mail-Angriffe, indem Sie HyperTerminal-Sitzungsdateien (HT-Dateien) blockieren. Diese Sicherheitsanfälligkeit kann ausgenutzt werden, wenn ein Benutzer eine HT-Datei anzeigt. Informationen zum Blockieren dieser Dateien mithilfe von Outlook und Outlook Express finden Sie im Microsoft Knowledge Base-Artikel 837388 und microsoft Knowledge Base-Artikel 291387. Unternehmenskunden sollten erwägen, HyperTerminal Session-Dateien (HT-Dateien) zur Liste unsicherer Dateien hinzuzufügen, die von E-Mail-Filtern des Unternehmensgateways blockiert werden. Hinweis : Wenn Sie HyperTerminal-Sitzungsdateien (HT-Dateien) per E-Mail blockieren, verhindern Sie keine Angriffe, die Telnet-URLs verwenden, wenn HyperTerminal als Standardclient für Telnet festgelegt wurde.

  • Deaktivieren Sie den Handler für HyperTerminal-Sitzungsdateien (HT-Dateien), indem Sie den folgenden Schlüssel entfernen: HKEY_CLASSES_ROOT\htfile Wenn HyperTerminal nicht entfernt werden kann, löschen Sie diesen Schlüssel, um Angriffe zu reduzieren. Diese Problemumgehung trägt dazu bei, Angriffe zu reduzieren, indem verhindert wird, dass HyperTerminal-Sitzungsdateien (HT-Dateien) automatisch geöffnet werden.

    Beachten Sie, dass die Verwendung des Registrierungs-Editors schwerwiegende Probleme verursachen kann, die möglicherweise eine neu installierte Installation des Betriebssystems erfordern. Microsoft übernimmt keinerlei Garantie dafür, dass Probleme aufgrund nicht ordnungsgemäßer Verwendung des Registrierungs-Editors behoben werden können. Sie verwenden den Registrierungs-Editor auf eigene Verantwortung. Informationen zum Bearbeiten der Registrierung können Sie im Hilfethema "Ändern von Schlüsseln und Werten" im Registrierungs-Editor (Regedit.exe) anzeigen oder die Hilfethemen "Informationen in der Registrierung hinzufügen und löschen" und "Registrierungsdaten bearbeiten" in Regedt32.exe anzeigen.

    Hinweis: Es wird empfohlen, die Registrierung zu sichern, bevor Sie sie bearbeiten.

    1. Klicken Sie auf "Start", klicken Sie auf "Ausführen", geben Sie "regedt32" (ohne Anführungszeichen) ein, und klicken Sie dann auf "OK".
    2. Suchen Sie im Registrierungs-Editor den folgenden Registrierungsschlüssel: HKEY_CLASSES_ROOT\htfile
    3. Klicken Sie auf "htfile", und drücken Sie dann die ENTF-TASTE auf der Tastatur.
    4. Klicken Sie im Dialogfeld "Schlüssellöschung bestätigen" auf "OK". Für Windows NT 4.0 Server: Klicken Sie im Dialogfeld "Warnung " auf "Ja".

    Auswirkungen der Problemumgehung: HyperTerminal-Sitzungsdateien (HT-Dateien) müssen manuell in HyperTerminal geöffnet werden. Außerdem verhindern diese Schritte keine Angriffe, die mithilfe von Telnet-URLs auftreten, wenn HyperTerminal als Standard-Telnet-Client festgelegt wurde.

  • Heben Sie die Registrierung des HyperTerminal-Clients als Standardclient für Telnet auf. Wenn HyperTerminal nicht entfernt werden kann, stellen Sie sicher, dass HyperTerminal nicht als Standard-Telnet-Client festgelegt wurde, um Angriffe zu verhindern, die Telnet-URLs verwenden. Mit den folgenden Schritten können Sie ermitteln, ob HyperTerminal als Standardmäßiger Telnet-Client festgelegt wurde. In diesen Schritten wird auch das Aufheben der Registrierung von HyperTerminal beschrieben.

    Beachten Sie, dass die Verwendung des Registrierungs-Editors schwerwiegende Probleme verursachen kann, die möglicherweise eine neu installierte Installation des Betriebssystems erfordern. Microsoft übernimmt keinerlei Garantie dafür, dass Probleme aufgrund nicht ordnungsgemäßer Verwendung des Registrierungs-Editors behoben werden können. Sie verwenden den Registrierungs-Editor auf eigene Verantwortung. Informationen zum Bearbeiten der Registrierung können Sie im Hilfethema "Ändern von Schlüsseln und Werten" im Registrierungs-Editor (Regedit.exe) anzeigen oder die Hilfethemen "Informationen in der Registrierung hinzufügen und löschen" und "Registrierungsdaten bearbeiten" in Regedt32.exe anzeigen.

    Hinweis: Es wird empfohlen, die Registrierung zu sichern, bevor Sie sie bearbeiten.

    1. Klicken Sie auf "Start", klicken Sie auf "Ausführen", geben Sie "regedt32" (ohne Anführungszeichen) ein, und klicken Sie dann auf "OK".
    2. Suchen Sie im Registrierungs-Editor den folgenden Registrierungsschlüssel: HKEY_CLASSES_ROOT\telnet\shell\open\command
    3. Wenn der Wert "C:\Programme\Windows NT\hypertrm.exe /t %1 " vorhanden ist, ändern Sie ihn wieder in den folgenden Standardwert: rundll32.exe url.dll,TelnetProtocolHandler %l
    4. Suchen Sie im Registrierungs-Editor den folgenden Registrierungsschlüssel: HKEY_CURRENT_USER\Software\Netscape\NetscapeNavigator\Viewers\telnet
    5. Wenn der Wert "C:\Programme\Windows NT\hypertrm.exe /t %1 " vorhanden ist, löschen Sie diesen Schlüssel. Dieser Schlüssel ist standardmäßig nicht vorhanden. Wenn Sie diesen Schlüssel löschen, verhindern Sie, dass HyperTerminal von Anderen Webbrowsern als Internet Explorer als dem Standardmäßigen Telnet-Client verwendet wird.

    Auswirkungen der Problemumgehung: Diese Änderungen helfen, Angriffe zu verhindern, indem HyperTerminal daran gehindert wird, Telnet-URLs zu verarbeiten. Dies verhindert keine Angriffe, die mithilfe von HyperTerminal-Sitzungsdateien (HT-Dateien) auftreten.

  • Entfernen Sie HyperTerminal. Durch das Entfernen von HyperTerminal werden Angriffe von HyperTerminal-Sitzungsdateien (HT-Dateien) und telnet-URLs verhindert.

    Führen Sie die folgenden Schritte aus, um HyperTerminal zu entfernen:

    • Klicken Sie auf "Start", klicken Sie auf "%SystemRoot%\System32\rundll32.exe setupapi,InstallHinfSection HypertrmUninstall 132 %SystemRoot%\inf\communic.inf" (ohne Anführungszeichen), und klicken Sie dann auf "OK".

      Auswirkungen der Problemumgehung: Nachdem Sie die HyperTerminal-Anwendung entfernt haben, können alle Anwendungen, die von HyperTerminal abhängen, fehlschlagen.

    Führen Sie die folgenden Schritte aus, um HyperTerminal neu zu installieren:

    • Klicken Sie auf "Start", klicken Sie auf "%SystemRoot%\System32\rundll32.exe setupapi,InstallHinfSection Hypertrm 132 %SystemRoot%\inf\communic.inf" (ohne anführungszeichen), und klicken Sie dann auf OK.

      Hinweis : Um HyperTerminal neu zu installieren, nachdem es entfernt wurde, müssen Sie Zugriff auf Ihre ursprünglichen Installationsquellenmedien haben.

  • Entfernen Sie auf Windows NT 4.0 Server unter Windows 2000 Server und unter Windows Server 2003 HyperTerminal mithilfe des Tools "Programme hinzufügen/entfernen" in Systemsteuerung.

    Führen Sie die folgenden Schritte aus, um HyperTerminal manuell aus einem System zu entfernen. Diese Schritte gelten nur für Windows 2000 Server und Windows Server 2003 und höher. Führen Sie für Windows NT 4.0 Server das Verfahren aus, das in der Produktdokumentation enthalten ist.

    1. Klicken Sie auf "Start", zeigen Sie auf Einstellungen, und klicken Sie dann auf Systemsteuerung.
    2. Doppelklicken Sie auf "Programme hinzufügen/entfernen".
    3. Klicken Sie auf der linken Seite auf "Windows-Komponenten hinzufügen/entfernen".
    4. Doppelklicken Sie im Windows-Komponenten-Assistenten auf Zubehör und Hilfsprogramme, und doppelklicken Sie dann auf "Kommunikation".
    5. Stellen Sie sicher, dass das Kontrollkästchen für HyperTerminal deaktiviert ist.
    6. Folgen Sie den Anweisungen, um den Windows-Komponenten-Assistenten abzuschließen.

    Auswirkungen der Problemumgehung: Nachdem Sie die HyperTerminal-Anwendung entfernt haben, können alle Anwendungen, die von HyperTerminal abhängen, fehlschlagen.

  • Löschen oder umbenennen Sie die HyperTerminal-Programmdatei.

    Wenn HyperTerminal nicht mithilfe der methoden entfernt werden kann, die in diesem Abschnitt des Sicherheitsbulletins dokumentiert sind, können Sie angriffe möglicherweise verhindern, indem Sie die physische Datei löschen oder umbenennen.

    Löschen oder umbenennen Sie die Datei "C:\Programme\Windows NT\hypertrm.exe ".

    Auswirkungen der Problemumgehung: Nachdem Sie die HyperTerminal-Anwendung entfernt haben, können alle Anwendungen, die von HyperTerminal abhängen, fehlschlagen.

Häufig gestellte Fragen zur HyperTerminal-Sicherheitsanfälligkeit – CAN-2004-0568:

Was ist der Umfang der Sicherheitsanfälligkeit?
Dies ist eine Sicherheitsanfälligkeit in Remotecodeausführung. Wenn ein Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, die vollständige Kontrolle über ein betroffenes System einschließlich der Installation von Programmen übernehmen; Anzeigen, Ändern oder Löschen von Daten; oder erstellen Sie neue Konten mit vollständigen Berechtigungen. Benutzer, deren Konten so konfiguriert sind, dass sie weniger Berechtigungen auf dem System haben, sind weniger risikobehaftet als Benutzer, die mit Administratorrechten arbeiten. Benutzerinteraktionen sind jedoch erforderlich, um diese Sicherheitsanfälligkeit auszunutzen.

Was verursacht die Sicherheitsanfälligkeit?
Ein deaktivierter Puffer in der HyperTerminal-Anwendung.

Was ist HyperTerminal?
HyperTerminal ist eine Anwendung, die Sie zum Herstellen einer Verbindung mit anderen Computern, zu Telnet zu Standorten, zu Bulletin Board-Systemen (BBSs), zu Onlinedienste und zum Hosten von Computern verwenden können, indem Sie Ihr Modem, ein NULL-Modemkabel oder ethernet-Verbindung verwenden. Weitere Informationen zu HyperTerminal finden Sie auf dieser Microsoft-Website.

Was kann ein Angreifer tun, um die Sicherheitsanfälligkeit zu tun?
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die vollständige Kontrolle über das betroffene System übernehmen.

Wie kann ein Angreifer die Sicherheitsanfälligkeit ausnutzen?
Es gibt verschiedene Möglichkeiten, wie ein Angreifer versuchen könnte, diese Sicherheitsanfälligkeit auszunutzen. Benutzerinteraktionen sind jedoch erforderlich, um diese Sicherheitsanfälligkeit in jedem Fall auszunutzen. Im Folgenden finden Sie einige Beispiele:

  • Ein Angreifer könnte die Sicherheitsanfälligkeit ausnutzen, indem er eine schädliche HyperTerminal-Sitzungsdatei (HT) erstellt und dann den Benutzer zum Öffnen der Datei überredet.
  • Wenn HyperTerminal als Standard-Telnet-Client registriert wurde, kann ein Angreifer eine schädliche Website hosten, die für die Ausnutzung dieser Sicherheitsanfälligkeit über Internet Explorer konzipiert ist, und dann einen Benutzer zum Anzeigen der Website überzeugen.
  • Wenn HyperTerminal als Standard-Telnet-Client registriert wurde, könnte ein Angreifer auch eine E-Mail-Nachricht erstellen, die über eine speziell gestaltete Telnet-URL verfügt. Ein Angreifer könnte versuchen, diese Sicherheitsanfälligkeit auszunutzen, indem er den Benutzer dazu veranlasst, eine E-Mail-Nachricht anzuzeigen oder in der Vorschau anzuzeigen, als eine Telnet-URL enthält, und dann den Benutzer zu überzeugen, dann auf die Telnet-URL zu klicken.

Gewusst wie wissen, ob HyperTerminal als mein Standardmäßiger Telnet-Client unter Windows 2000 Server registriert wurde?
HyperTerminal registriert sich automatisch als Standardmäßiger Telnet-Client, wenn die HyperTerminal-Anwendung zum ersten Mal gestartet wird. Nachdem HyperTerminal als Standardmäßiger Telnet-Client registriert wurde, wird es automatisch gestartet, wenn Sie in einem Webbrowser oder in einer E-Mail-Nachricht auf einen Link zu einer Telnet-URL klicken. Wenn Sie der Meinung sind, dass diese Schritte ausgeführt wurden, sollten Sie die Problemumgehungen verwenden, die erforderlich sind, wenn HyperTerminal als Standard-Telnet-Client registriert wurde, der im Abschnitt "Problemumgehungen" dieses Sicherheitsbulletins aufgeführt ist.

Gewusst wie wissen, ob HyperTerminal als mein Telnet-Standardclient unter Windows XP registriert wurde?
HyperTerminal fordert Sie auf, sie beim ersten Starten der HyperTerminal-Anwendung als Standard-Telnet-Client zu registrieren. Nachdem HyperTerminal als Standardmäßiger Telnet-Client registriert wurde, wird es automatisch gestartet, wenn Sie in einem Webbrowser oder in einer E-Mail-Nachricht auf einen Link zu einer Telnet-URL klicken. Wenn Sie hyperTerminal nicht als Standard-Telnet-Client registrieren, wenn Sie dazu aufgefordert werden, wäre das System nur anfällig, wenn Sie eine speziell gestaltete HyperTerminal-Sitzungsdatei geöffnet haben. Wenn Sie der Meinung sind, dass diese Schritte ausgeführt wurden, sollten Sie die Problemumgehungen verwenden, die erforderlich sind, wenn HyperTerminal als Standard-Telnet-Client registriert wurde, der im Abschnitt "Problemumgehungen" dieses Sicherheitsbulletins aufgeführt ist.

Gewusst wie wissen, ob HyperTerminal als mein Standardmäßiger Telnet-Client unter Windows Server 2003 registriert wurde?
Standardmäßig ist HyperTerminal nicht installiert. Ein Administrator müsste HyperTerminal manuell installieren, damit das System anfällig für dieses Problem ist. Nach der Installation fordert HyperTerminal Sie auf, sie beim ersten Starten der HyperTerminal-Anwendung als Standardclient für Telnet zu registrieren. Nachdem HyperTerminal als Standardmäßiger Telnet-Client registriert wurde, wird es automatisch gestartet, wenn Sie in einem Webbrowser oder in einer E-Mail-Nachricht auf einen Link zu einer Telnet-URL klicken. Wenn Sie der Meinung sind, dass diese Schritte ausgeführt wurden, sollten Sie die Problemumgehungen verwenden, die erforderlich sind, wenn HyperTerminal als Standard-Telnet-Client registriert wurde, der im Abschnitt "Problemumgehungen" dieses Sicherheitsbulletins aufgeführt ist.

HyperTerminal ist auch in Windows NT 4.0 Server enthalten. Ist diese Version anfällig für diese Sicherheitsanfälligkeit?
Ja. Der HyperTerminal-Client, der in Windows NT 4.0 Server enthalten ist, enthält jedoch keine TCP/IP-Verbindungsmethode. Daher kann der Windows NT 4.0 Server HyperTerminal-Client nicht als Standard-Telnet-Client registriert werden und würde nicht automatisch als Reaktion auf eine bereitgestellte Telnet-URL gestartet werden. Windows NT 4.0 ist jedoch weiterhin anfällig für dieses Problem, wenn Sie eine speziell gestaltete HyperTerminal-Sitzungsdatei öffnen.

Soll ich die Registrierung des HyperTerminal-Clients aufheben, nachdem er als Standard-Telnet-Client festgelegt wurde?
Ja, wenn Sie keine Telnet-URLs verwenden. Wenn Sie die Registrierung des HyperTerminal-Clients als Standardclient für Telnet aufheben, schützen Sie Systeme vor bösartigen Telnet-URLs. Diese Systeme sind jedoch weiterhin anfällig für dieses Problem, wenn Sie eine speziell gestaltete HyperTerminal-Sitzungsdatei öffnen. Sie können die Problemumgehungen verwenden, die im Abschnitt "Problemumgehungen" dieses Sicherheitsbulletins aufgeführt sind, um die Registrierung von HyperTerminal als Standardmäßigen Telnet-Client aufzuheben.

Ist der integrierte Telnet-Client anfällig?
Nein Der Standardmäßige Telnet-Client ist ein Befehlszeilenclient (Telnet.exe). Der Befehlszeilenclient ist von dieser Sicherheitsanfälligkeit nicht betroffen.

Was ist eine HyperTerminal-Sitzungsdatei?
Eine Sitzungsdatei erfasst alle Parameter, die einer bestimmten HyperTerminal-Sitzung zugeordnet sind. Die Sitzungsdatei erfasst beispielsweise die Kommunikationsparameter und den Zielhost. Wenn Sie eine Sitzungsdatei öffnen, können Sie automatisch alle HyperTerminal-Parameter auf die Parameter festlegen, die in der Datei angegeben sind.

Was ist mit der Art und Weise falsch, wie HyperTerminal Sitzungsdateien verwendet?
Die Methode, die HyperTerminal verwendet, um die Länge eines Werts zu überprüfen, der in einer Sitzungsdatei gespeichert werden kann.

Könnte der Angreifer erzwingen, dass die Sitzungsdatei automatisch geöffnet wird?
Nein Selbst nachdem ein Angreifer die Datei erstellt und an den Benutzer übermittelt hat, muss der Angreifer den Benutzer trotzdem überzeugen, sie manuell zu öffnen. Der Angreifer kann nicht erzwingen, dass die Datei ohne Interaktion des Benutzers geöffnet wird.

Welche Systeme sind in erster Linie durch die Sicherheitsanfälligkeit gefährdet?
Alle betroffenen Betriebssysteme sind durch diese Sicherheitsanfälligkeit gefährdet. Windows Server 2003 besteht aus einem reduzierten Risiko, da HyperTerminal nicht standardmäßig installiert ist.

Könnte die Sicherheitsanfälligkeit über das Internet ausgenutzt werden?
Ja. Ein Angreifer könnte versuchen, diese Sicherheitsanfälligkeit über das Internet auszunutzen. Bewährte Methoden der Firewall und Standardmäßige Firewallkonfigurationen können zum Schutz vor Angriffen beitragen, die mithilfe von Telnet-URLs auftreten, die aus dem Internet stammen. Microsoft hat Informationen dazu bereitgestellt, wie Sie Ihren PC schützen können. Endbenutzer können die Website "Schützen Ihres PCs" besuchen. IT-Experten können die Website des Security Guidance Centers besuchen.

Was geschieht mit dem Update?
Das Update entfernt die Sicherheitsanfälligkeit, indem die Art und Weise geändert wird, wie HyperTerminal die Länge einer Nachricht überprüft, bevor sie die Nachricht an den zugeordneten Puffer übergibt.

Als dieses Sicherheitsbulletin ausgegeben wurde, wurde diese Sicherheitsanfälligkeit öffentlich offengelegt?
Nein Microsoft hat Informationen zu dieser Sicherheitsanfälligkeit durch verantwortungsvolle Offenlegung erhalten. Microsoft hatte keine Informationen erhalten, um darauf hinzuweisen, dass diese Sicherheitsanfälligkeit öffentlich offengelegt wurde, als dieses Sicherheitsbulletin ursprünglich ausgestellt wurde.

Als dieses Sicherheitsbulletin ausgegeben wurde, erhielt Microsoft alle Berichte, dass diese Sicherheitsanfälligkeit ausgenutzt wurde?
Nein Microsoft hatte keine Informationen erhalten, um anzugeben, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Kunden verwendet wurde und keine Beispiele für Machbarkeitscode angezeigt wurden, der veröffentlicht wurde, als dieses Sicherheitsbulletin ursprünglich ausgestellt wurde.

Sicherheitsupdateinformationen

Installationsplattformen und Voraussetzungen:

Um Informationen zum spezifischen Sicherheitsupdate für Ihre Plattform zu erhalten, klicken Sie auf den entsprechenden Link:

Windows Server 2003 (alle Versionen)

Voraussetzungen Dieses Sicherheitsupdate erfordert eine Version von Windows Server 2003.

Aufnahme in zukünftige Service Packs: Das Update für dieses Problem wird in Windows Server 2003 Service Pack 1 enthalten sein.

Installationsinformationen

Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen:

/help Zeigt die Befehlszeilenoptionen an.

Setupmodi

/quiet Quiet Mode (keine Benutzerinteraktion oder -anzeige)

/passiver unbeaufsichtigter Modus (nur Statusanzeige)

/uninstalls the package

Neustartoptionen

/norestart Starten Sie nicht neu, wenn die Installation abgeschlossen ist.

/forcerestart Neustart nach der Installation

Sonderoptionen

/l Liste installierter Windows-Hotfixes oder Updatepakete

/o Überschreiben von OEM-Dateien ohne Aufforderung

/n Dateien nicht sichern, die für die Deinstallation erforderlich sind

/f Erzwingen, dass andere Programme geschlossen werden, wenn der Computer heruntergefahren wird

/integrate:path Integriert das Update in die Windows-Quelldateien, die sich im angegebenen Pfad befinden.

/extract extrahiert Dateien, ohne setup zu starten

Hinweis : Sie können diese Schalter in einem Einzigen Befehl kombinieren. Aus Gründen der Abwärtskompatibilität unterstützt das Sicherheitsupdate auch die Setup-Switches, die die vorherige Version des Setup-Hilfsprogramms verwendet. Weitere Informationen zu den unterstützten Installationsoptionen finden Sie im Microsoft Knowledge Base-Artikel 262841. Weitere Informationen zum Update.exe Installer finden Sie auf der Microsoft TechNet-Website.

Bereitstellungsinformationen

Um das Sicherheitsupdate ohne Benutzereingriff zu installieren, verwenden Sie den folgenden Befehl an einer Eingabeaufforderung für Windows Server 2003:

Windowsserver2003-kb873339-x86-enu /passive /quiet

Um das Sicherheitsupdate zu installieren, ohne dass das System neu gestartet werden muss, verwenden Sie den folgenden Befehl an einer Eingabeaufforderung für Windows Server 2003:

Windowsserver2003-kb873339-x86-enu /norestart

Informationen zum Bereitstellen dieses Sicherheitsupdates mit Software Update Services finden Sie auf der Website für Software Update Services.

Anforderung für neustarten

Für dieses Update ist kein Neustart erforderlich. Wenn die erforderlichen Dateien verwendet werden, erfordert dieses Update einen Neustart. Wenn dies der Fall ist, wird eine Meldung angezeigt, in der Sie aufgefordert werden, den Neustart zu starten. Um die Wahrscheinlichkeit zu verringern, dass ein Neustart erforderlich ist, schließen Sie alle Instanzen der HyperTerminal-Anwendung.

Entfernungsinformationen

Verwenden Sie zum Entfernen dieses Updates das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung.

Systemadministratoren können auch das Hilfsprogramm Spuninst.exe verwenden, um dieses Sicherheitsupdate zu entfernen. Das hilfsprogramm Spuninst.exe befindet sich im Ordner "%Windir%\$NTUninstallKB 873339$\Spuninst". Das hilfsprogramm Spuninst.exe unterstützt die folgenden Setupoptionen:

/help Zeigt die Befehlszeilenoptionen an.

Setupmodi

/quiet Quiet Mode (keine Benutzerinteraktion oder -anzeige)

/passiver unbeaufsichtigter Modus (nur Statusanzeige)

Neustartoptionen

/norestart Starten Sie nicht neu, wenn die Installation abgeschlossen ist.

/forcerestart Neustart nach der Installation

Sonderoptionen

/f Erzwingen, dass andere Programme geschlossen werden, wenn der Computer heruntergefahren wird

Dateiinformationen

Die englische Version dieses Updates weist die Dateiattribute (oder höher) auf, die in der folgenden Tabelle aufgeführt sind. Die Datums- und Uhrzeitangaben für diese Dateien werden in koordinierter Weltzeit (UTC) aufgeführt. Wenn Sie die Dateiinformationen anzeigen, wird sie in die lokale Zeit konvertiert. Um den Unterschied zwischen UTC und Ortszeit zu ermitteln, verwenden Sie die Registerkarte "Zeitzone" im Tool "Datum und Uhrzeit" in Systemsteuerung.

Windows Server 2003 Enterprise Edition, Windows Server 2003 Standard Edition, Windows Server 2003 Web Edition und Windows Server 2003 Datacenter Edition:

Dateiname Version Datum Zeit Size Ordner
Hypertrm.dll 5.2.3790.233 16.01.2004 17:27 537,088 RTMGDR
Hypertrm.dll 5.2.3790.233 16.01.2004 17:21 537,088 RTMQFE

Windows Server 2003 64-Bit Enterprise Edition und Windows Server 2003 64-Bit Datacenter Edition:

Dateiname Version Datum Zeit Size CPU Ordner
Hypertrm.dll 5.2.3790.233 16.01.2004 17:31 1,879,040 IA-64 RTMGDR
Hypertrm.dll 5.2.3790.233 16.01.2004 17:30 1,879,040 IA-64 RTMQFE

Hinweis : Wenn Sie dieses Sicherheitsupdate unter Windows Server 2003 installieren, überprüft das Installationsprogramm, ob dateien, die auf Ihrem System aktualisiert werden, zuvor von einem Microsoft-Hotfix aktualisiert wurden. Wenn Sie zuvor einen Hotfix installiert haben, um eine betroffene Datei zu aktualisieren, kopiert das Installationsprogramm die RTMQFE-Dateien in Ihr System. Andernfalls kopiert das Installationsprogramm die RTMGDR-Dateien in Ihr System.

Weitere Informationen zu diesem Verhalten finden Sie im Microsoft Knowledge Base-Artikel 824994.

Weitere Informationen zum Update.exe Installer finden Sie auf der Microsoft TechNet-Website.

Weitere Informationen zur Terminologie, die in diesem Bulletin angezeigt wird, z . B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.

Überprüfen der Updateinstallation

  • Microsoft Baseline Security Analyzer

    Um zu überprüfen, ob ein Sicherheitsupdate auf einem betroffenen System installiert ist, können Sie möglicherweise das Microsoft Baseline Security Analyzer (MBSA)-Tool verwenden. Mit diesem Tool können Administratoren lokale und Remotesysteme auf fehlende Sicherheitsupdates und auf häufige Sicherheitsfehler überprüfen. Weitere Informationen zu MBSA finden Sie auf der Microsoft Baseline Security Analyzer-Website.

  • Überprüfung der Dateiversion

    Hinweis : Da es mehrere Versionen von Microsoft Windows gibt, können die folgenden Schritte auf Ihrem Computer unterschiedlich sein. Wenn dies der Artikel ist, lesen Sie Ihre Produktdokumentation, um diese Schritte auszuführen.

    1. Klicken Sie auf "Start" und dann auf "Suchen".

    2. Klicken Sie im Bereich "Suchergebnisse" unter "Begleiter suchen" auf "Alle Dateien und Ordner".

    3. Geben Sie im Feld "Alle" oder "Teil des Dateinamens " einen Dateinamen aus der entsprechenden Dateiinformationstabelle ein, und klicken Sie dann auf "Suchen".

    4. Klicken Sie in der Liste der Dateien mit der rechten Maustaste auf einen Dateinamen aus der entsprechenden Dateiinformationstabelle, und klicken Sie dann auf "Eigenschaften".

      Beachten Sie je nach installierter Version des Betriebssystems oder der installierten Programme einige der Dateien, die in der Dateiinformationstabelle aufgeführt sind, möglicherweise nicht installiert werden.

    5. Ermitteln Sie auf der Registerkarte "Version " die Version der Datei, die auf Ihrem Computer installiert ist, indem Sie sie mit der Version vergleichen, die in der entsprechenden Dateiinformationstabelle dokumentiert ist.

      Note Attributes other than file version may change during installation. Der Vergleich anderer Dateiattribute mit den Informationen in der Dateiinformationstabelle ist keine unterstützte Methode zum Überprüfen der Updateinstallation. In bestimmten Fällen können Dateien auch während der Installation umbenannt werden. Wenn die Datei- oder Versionsinformationen nicht vorhanden sind, verwenden Sie eine der anderen verfügbaren Methoden, um die Updateinstallation zu überprüfen.

  • Überprüfung des Registrierungsschlüssels

    Möglicherweise können Sie auch die Dateien überprüfen, die dieses Sicherheitsupdate installiert hat, indem Sie die folgenden Registrierungsschlüssel überprüfen.

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP1\KB873339\Filelist

    Hinweis : Dieser Registrierungsschlüssel enthält möglicherweise keine vollständige Liste der installierten Dateien. Außerdem wird dieser Registrierungsschlüssel möglicherweise nicht ordnungsgemäß erstellt, wenn ein Administrator oder OEM das 873339 Sicherheitsupdate in die Windows-Installationsquelldateien integriert oder verstreamt.

Windows XP (alle Versionen)

Hinweis Für Windows XP 64-Bit Edition Version 2003 ist dieses Sicherheitsupdate identisch mit dem Sicherheitsupdate von Windows Server 2003 64-Bit Edition.

Voraussetzungen Dieses Sicherheitsupdate erfordert die Version Windows XP Service Pack 1 (SP1) oder Windows XP Service Pack 2. Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 322389.

Aufnahme in zukünftige Service Packs: Das Update für dieses Problem wird in Windows XP Service Pack 3 enthalten sein.

Installationsinformationen

Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen:

/help Zeigt die Befehlszeilenoptionen an.

Setupmodi

/quiet Quiet Mode (keine Benutzerinteraktion oder -anzeige)

/passiver unbeaufsichtigter Modus (nur Statusanzeige)

/uninstalls the package

Neustartoptionen

/norestart Starten Sie nicht neu, wenn die Installation abgeschlossen ist.

/forcerestart Neustart nach der Installation

Sonderoptionen

/l Liste installierter Windows-Hotfixes oder Updatepakete

/o Überschreiben von OEM-Dateien ohne Aufforderung

/n Dateien nicht sichern, die für die Deinstallation erforderlich sind

/f Erzwingen, dass andere Programme geschlossen werden, wenn der Computer heruntergefahren wird

/integrate:path Integriert das Update in die Windows-Quelldateien, die sich im angegebenen Pfad befinden.

/extract extrahiert Dateien, ohne setup zu starten

Hinweis : Sie können diese Schalter in einem Einzigen Befehl kombinieren. Aus Gründen der Abwärtskompatibilität unterstützt das Sicherheitsupdate auch die Setup-Switches, die die vorherige Version des Setup-Hilfsprogramms verwendet. Weitere Informationen zu den unterstützten Installationsoptionen finden Sie im Microsoft Knowledge Base-Artikel 262841. Weitere Informationen zum Update.exe Installer finden Sie auf der Microsoft TechNet-Website.

Bereitstellungsinformationen

Um das Sicherheitsupdate ohne Benutzereingriff zu installieren, verwenden Sie den folgenden Befehl an einer Eingabeaufforderung für Windows XP:

Windowsxp-kb873339-x86-enu /passive /quiet

Um das Sicherheitsupdate zu installieren, ohne dass das System neu gestartet werden muss, verwenden Sie den folgenden Befehl an einer Eingabeaufforderung für Windows XP:

Windowsxp-kb873339-x86-enu /norestart

Weitere Informationen zur Bereitstellung dieses Sicherheitsupdates mit Software Update Services finden Sie auf der Website "Software Update Services".

Anforderung für neustarten

Für dieses Update ist kein Neustart erforderlich. Wenn die erforderlichen Dateien verwendet werden, erfordert dieses Update einen Neustart. Wenn dies der Fall ist, wird eine Meldung angezeigt, in der Sie aufgefordert werden, den Neustart zu starten. Um die Wahrscheinlichkeit zu verringern, dass ein Neustart erforderlich ist, schließen Sie alle Instanzen der HyperTerminal-Anwendung.

Entfernungsinformationen

Verwenden Sie zum Entfernen dieses Sicherheitsupdates das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung.

Systemadministratoren können auch das Hilfsprogramm Spuninst.exe verwenden, um dieses Sicherheitsupdate zu entfernen. Die Spuninst.exe befindet sich im Ordner "%Windir%\$NTUninstallKB 873339$\Spuninst". Das hilfsprogramm Spuninst.exe unterstützt die folgenden Setupoptionen:

/help Zeigt die Befehlszeilenoptionen an.

Setupmodi

/quiet Quiet Mode (keine Benutzerinteraktion oder -anzeige)

/passiver unbeaufsichtigter Modus (nur Statusanzeige)

Neustartoptionen

/norestart Starten Sie nicht neu, wenn die Installation abgeschlossen ist.

/forcerestart Neustart nach der Installation

Sonderoptionen

/f Erzwingen, dass andere Programme geschlossen werden, wenn der Computer heruntergefahren wird

Dateiinformationen

Die englische Version dieses Updates weist die Dateiattribute (oder höher) auf, die in der folgenden Tabelle aufgeführt sind. Die Datums- und Uhrzeitangaben für diese Dateien werden in koordinierter Weltzeit (UTC) aufgeführt. Wenn Sie die Dateiinformationen anzeigen, wird sie in die lokale Zeit konvertiert. Um den Unterschied zwischen UTC und Ortszeit zu ermitteln, verwenden Sie die Registerkarte "Zeitzone" im Tool "Datum und Uhrzeit" in Systemsteuerung.

Windows XP Home Edition Service Pack 1, Windows XP Professional Service Pack 1, Windows XP Tablet PC Edition, Windows XP Media Center Edition, Windows XP Home Edition Service Pack 2, Windows XP Professional Service Pack 2, Windows XP Tablet PC Edition 2005 und Windows XP Media Center Edition 2005:

Dateiname Version Datum Zeit Size Ordner
Hypertrm.dll 5.1.2600.1609 17.01.2004 17:57 493,056 SP1QFE
Hypertrm.dll 5.1.2600.2563 17.01.2004 17:41 347,136 SP2GDR
Hypertrm.dll 5.1.2600.2563 17.01.2004 17:31 347,136 SP2QFE

Windows XP 64-Bit Edition Service Pack 1:

Dateiname Version Datum Zeit Size CPU Ordner
Hypertrm.dll 5.1.2600.1609 17.01.2004 17:55 1,849,344 IA-64 SP1QFE
Whypertrm.dll 5.1.2600.1609 17.01.2004 17:57 493,056 x86 BEEINDRUCKEND

Windows XP 64-Bit Edition Version 2003:

Dateiname Version Datum Zeit Size CPU Ordner
Hypertrm.dll 5.2.3790.233 16.01.2004 17:31 1,879,040 IA-64 RTMGDR
Hypertrm.dll 5.2.3790.233 16.01.2004 17:30 1,879,040 IA-64 RTMQFE

Hinweis : Die Versionen Windows XP und Windows XP 64-Bit Edition, Version 2003, dieses Sicherheitsupdates werden als Dualmoduspakete verpackt. Diese Pakete mit dualen Modus enthalten Dateien für die originale Version von Windows XP Service Pack 1 (SP1) und Dateien für Windows XP Service Pack 2 (SP2). Weitere Informationen zu Paketen im dualen Modus finden Sie im Microsoft Knowledge Base-Artikel 328848. Wenn Sie dieses Sicherheitsupdate unter Windows XP SP2 oder windows XP 64-Bit Edition Version 2003 installieren, überprüft das Installationsprogramm, ob mindestens eine der Dateien, die auf Ihrem System aktualisiert werden, zuvor von einem Microsoft-Hotfix aktualisiert wurden. Wenn Sie zuvor einen Hotfix zum Aktualisieren einer betroffenen Datei installiert haben, tritt je nach Betriebssystem eine der folgenden Bedingungen auf:

  • Windows XP SP2 Das Installationsprogramm kopiert die SP2QFE-Dateien in Ihr System.
  • Windows XP 64-Bit Edition Version 2003 Das Installationsprogramm kopiert die RTMQFE-Dateien in Ihr System.

Wenn Sie zuvor keinen Hotfix zum Aktualisieren einer betroffenen Datei installiert haben, tritt je nach Betriebssystem eine der folgenden Bedingungen auf:

  • Windows XP SP2 Das Installationsprogramm kopiert die SP2GDR-Dateien in Ihr System.
  • Windows XP 64-Bit Edition Version 2003 Das Installationsprogramm kopiert die RTMGDR-Dateien in Ihr System.

Weitere Informationen zu diesem Verhalten finden Sie im Microsoft Knowledge Base-Artikel 824994.

Weitere Informationen zum Update.exe Installer finden Sie auf der Microsoft TechNet-Website.

Weitere Informationen zur Terminologie, die in diesem Bulletin angezeigt wird, z . B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.

Überprüfen der Updateinstallation

  • Microsoft Baseline Security Analyzer

    Um zu überprüfen, ob ein Sicherheitsupdate auf einem betroffenen System installiert ist, können Sie möglicherweise das Microsoft Baseline Security Analyzer (MBSA)-Tool verwenden. Mit diesem Tool können Administratoren lokale und Remotesysteme auf fehlende Sicherheitsupdates und auf häufige Sicherheitsfehler überprüfen. Weitere Informationen zu MBSA finden Sie auf der Microsoft Baseline Security Analyzer-Website.

  • Überprüfung der Dateiversion

    Hinweis : Da es mehrere Versionen von Microsoft Windows gibt, können die folgenden Schritte auf Ihrem Computer unterschiedlich sein. Wenn dies der Artikel ist, lesen Sie Ihre Produktdokumentation, um diese Schritte auszuführen.

    1. Klicken Sie auf "Start" und dann auf "Suchen".

    2. Klicken Sie im Bereich "Suchergebnisse" unter "Begleiter suchen" auf "Alle Dateien und Ordner".

    3. Geben Sie im Feld "Alle" oder "Teil des Dateinamens " einen Dateinamen aus der entsprechenden Dateiinformationstabelle ein, und klicken Sie dann auf "Suchen".

    4. Klicken Sie in der Liste der Dateien mit der rechten Maustaste auf einen Dateinamen aus der entsprechenden Dateiinformationstabelle, und klicken Sie dann auf "Eigenschaften".

      Beachten Sie je nach installierter Version des Betriebssystems oder der installierten Programme einige der Dateien, die in der Dateiinformationstabelle aufgeführt sind, möglicherweise nicht installiert werden.

    5. Ermitteln Sie auf der Registerkarte "Version " die Version der Datei, die auf Ihrem Computer installiert ist, indem Sie sie mit der Version vergleichen, die in der entsprechenden Dateiinformationstabelle dokumentiert ist.

      Note Attributes other than file version may change during installation. Der Vergleich anderer Dateiattribute mit den Informationen in der Dateiinformationstabelle ist keine unterstützte Methode zum Überprüfen der Updateinstallation. In bestimmten Fällen können Dateien auch während der Installation umbenannt werden. Wenn die Datei- oder Versionsinformationen nicht vorhanden sind, verwenden Sie eine der anderen verfügbaren Methoden, um die Updateinstallation zu überprüfen.

  • Überprüfung des Registrierungsschlüssels

    Möglicherweise können Sie auch die Dateien überprüfen, die dieses Sicherheitsupdate installiert hat, indem Sie die folgenden Registrierungsschlüssel überprüfen.

    Für Windows XP Home Edition Service Pack 1, Windows XP Professional Service Pack 1, Windows XP Tablet PC Edition, Windows XP Media Center Edition, Windows XP Home Edition Service Pack 2, Windows XP Professional Service Pack 2, Windows XP Tablet PC Edition 2005 und Windows XP Media Center Edition 2005:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP3\KB873339\Filelist

    Für Windows XP 64-Bit Edition Version 2003:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP1\KB873339\Filelist

    Beachten Sie, dass diese Registrierungsschlüssel möglicherweise keine vollständige Liste der installierten Dateien enthalten. Außerdem werden diese Registrierungsschlüssel möglicherweise nicht ordnungsgemäß erstellt, wenn ein Administrator oder EIN OEM das 873339 Sicherheitsupdate in die Windows-Installationsquelldateien integriert oder einteilt.

Windows 2000 (alle Versionen)

Voraussetzungen für Windows 2000 erfordert dieses Sicherheitsupdate Service Pack 3 (SP3) oder Service Pack 4 (SP4).

Die aufgeführte Software wurde getestet, um festzustellen, ob die Versionen betroffen sind. Andere Versionen enthalten entweder keine Sicherheitsupdateunterstützung mehr oder sind möglicherweise nicht betroffen. Um den Supportlebenszyklus für Ihr Produkt und Ihre Version zu ermitteln, besuchen Sie die website Microsoft-Support Lifecycle.

Weitere Informationen zum Abrufen des neuesten Service Packs finden Sie im Microsoft Knowledge Base-Artikel 260910.

Einbeziehung in zukünftige Service Packs: Das Update für dieses Problem wird in einem zukünftigen Updaterollup enthalten sein.

Installationsinformationen

Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen:

/help Zeigt die Befehlszeilenoptionen an.

Setupmodi

/quiet Quiet Mode (keine Benutzerinteraktion oder -anzeige)

/passiver unbeaufsichtigter Modus (nur Statusanzeige)

/uninstalls the package

Neustartoptionen

/norestart Starten Sie nicht neu, wenn die Installation abgeschlossen ist.

/forcerestart Neustart nach der Installation

Sonderoptionen

/l Liste installierter Windows-Hotfixes oder Updatepakete

/o Überschreiben von OEM-Dateien ohne Aufforderung

/n Dateien nicht sichern, die für die Deinstallation erforderlich sind

/f Erzwingen, dass andere Programme geschlossen werden, wenn der Computer heruntergefahren wird

/integrate:path Integriert das Update in die Windows-Quelldateien, die sich im angegebenen Pfad befinden.

/extract extrahiert Dateien, ohne setup zu starten

Hinweis : Sie können diese Schalter in einem Einzigen Befehl kombinieren. Aus Gründen der Abwärtskompatibilität unterstützt das Sicherheitsupdate auch die Setup-Switches, die die vorherige Version des Setup-Hilfsprogramms verwendet. Weitere Informationen zu den unterstützten Installationsoptionen finden Sie im Microsoft Knowledge Base-Artikel 262841. Weitere Informationen zum Update.exe Installer finden Sie auf der Microsoft TechNet-Website. Weitere Informationen zur Terminologie, die in diesem Bulletin angezeigt wird, z . B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.

Bereitstellungsinformationen

Um das Sicherheitsupdate ohne Benutzereingriff zu installieren, verwenden Sie den folgenden Befehl an einer Eingabeaufforderung für Windows 2000 Service Pack 3 und Windows 2000 Service Pack 4:

Windows2000-kb873339-x86-enu /passive /quiet

Um das Sicherheitsupdate zu installieren, ohne dass das System neu gestartet werden muss, verwenden Sie den folgenden Befehl an einer Eingabeaufforderung für Windows 2000 Service Pack 3 und Windows 2000 Service Pack 4:

Windows2000-kb873339-x86-enu /norestart

Weitere Informationen zur Bereitstellung dieses Sicherheitsupdates mit Software Update Services finden Sie auf der Website "Software Update Services".

Anforderung für neustarten

Für dieses Update ist kein Neustart erforderlich. Wenn die erforderlichen Dateien verwendet werden, erfordert dieses Update einen Neustart. Wenn dies der Fall ist, wird eine Meldung angezeigt, in der Sie aufgefordert werden, den Neustart zu starten. Um die Wahrscheinlichkeit zu verringern, dass ein Neustart erforderlich ist, schließen Sie alle Instanzen der HyperTerminal-Anwendung.

Entfernungsinformationen

Verwenden Sie zum Entfernen dieses Sicherheitsupdates das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung.

Systemadministratoren können auch das Hilfsprogramm Spuninst.exe verwenden, um dieses Sicherheitsupdate zu entfernen. Das hilfsprogramm Spuninst.exe befindet sich im Ordner "%Windir%\$NTUninstallKB 873339$\Spuninst". Das hilfsprogramm Spuninst.exe unterstützt die folgenden Setupoptionen:

/help Zeigt die Befehlszeilenoptionen an.

Setupmodi

/quiet Quiet Mode (keine Benutzerinteraktion oder -anzeige)

/passiver unbeaufsichtigter Modus (nur Statusanzeige)

Neustartoptionen

/norestart Starten Sie nicht neu, wenn die Installation abgeschlossen ist.

/forcerestart Neustart nach der Installation

Sonderoptionen

/f Erzwingen, dass andere Programme geschlossen werden, wenn der Computer heruntergefahren wird

Dateiinformationen

Die englische Version dieses Updates weist die Dateiattribute (oder höher) auf, die in der folgenden Tabelle aufgeführt sind. Die Datums- und Uhrzeitangaben für diese Dateien werden in koordinierter Weltzeit (UTC) aufgeführt. Wenn Sie die Dateiinformationen anzeigen, wird sie in die lokale Zeit konvertiert. Um den Unterschied zwischen UTC und Ortszeit zu ermitteln, verwenden Sie die Registerkarte "Zeitzone" im Tool "Datum und Uhrzeit" in Systemsteuerung.

Hinweis : Datums-, Uhrzeit-, Dateinamen- oder Größeninformationen können sich während der Installation ändern. Ausführliche Informationen zum Überprüfen einer Installation finden Sie im Abschnitt "Überprüfen der Updateinstallation".

Windows 2000 Service Pack 3 und Windows 2000 Service Pack 4:

Dateiname Version Datum Zeit Size
Hypertrm.dll 5.0.2195.7000 16.01.2004 10:47 576,784

Überprüfen der Updateinstallation

  • Microsoft Baseline Security Analyzer

    Um zu überprüfen, ob ein Sicherheitsupdate auf einem betroffenen System installiert ist, können Sie möglicherweise das Microsoft Baseline Security Analyzer (MBSA)-Tool verwenden. Mit diesem Tool können Administratoren lokale und Remotesysteme auf fehlende Sicherheitsupdates und auf häufige Sicherheitsfehler überprüfen. Weitere Informationen zu MBSA finden Sie auf der Microsoft Baseline Security Analyzer-Website.

  • Überprüfung der Dateiversion

    Hinweis : Da es mehrere Versionen von Microsoft Windows gibt, können die folgenden Schritte auf Ihrem Computer unterschiedlich sein. Wenn dies der Artikel ist, lesen Sie Ihre Produktdokumentation, um diese Schritte auszuführen.

    1. Klicken Sie auf "Start" und dann auf "Suchen".

    2. Klicken Sie im Bereich "Suchergebnisse" unter "Begleiter suchen" auf "Alle Dateien und Ordner".

    3. Geben Sie im Feld "Alle" oder "Teil des Dateinamens " einen Dateinamen aus der entsprechenden Dateiinformationstabelle ein, und klicken Sie dann auf "Suchen".

    4. Klicken Sie in der Liste der Dateien mit der rechten Maustaste auf einen Dateinamen aus der entsprechenden Dateiinformationstabelle, und klicken Sie dann auf "Eigenschaften".

      Beachten Sie je nach installierter Version des Betriebssystems oder der installierten Programme einige der Dateien, die in der Dateiinformationstabelle aufgeführt sind, möglicherweise nicht installiert werden.

    5. Ermitteln Sie auf der Registerkarte "Version " die Version der Datei, die auf Ihrem Computer installiert ist, indem Sie sie mit der Version vergleichen, die in der entsprechenden Dateiinformationstabelle dokumentiert ist.

      Note Attributes other than file version may change during installation. Der Vergleich anderer Dateiattribute mit den Informationen in der Dateiinformationstabelle ist keine unterstützte Methode zum Überprüfen der Updateinstallation. In bestimmten Fällen können Dateien auch während der Installation umbenannt werden. Wenn die Datei- oder Versionsinformationen nicht vorhanden sind, verwenden Sie eine der anderen verfügbaren Methoden, um die Updateinstallation zu überprüfen.

  • Überprüfung des Registrierungsschlüssels

    Möglicherweise können Sie auch die Dateien überprüfen, die dieses Sicherheitsupdate installiert hat, indem Sie den folgenden Registrierungsschlüssel überprüfen:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows 2000\SP5\KB873339\Filelist

    Hinweis : Dieser Registrierungsschlüssel enthält möglicherweise keine vollständige Liste der installierten Dateien. Außerdem wird dieser Registrierungsschlüssel möglicherweise nicht ordnungsgemäß erstellt, wenn ein Administrator oder EIN OEM das 873339 Sicherheitsupdate in die Windows-Installationsquelldateien integriert oder verstreamt.

Windows NT 4.0 (alle Versionen)

Voraussetzungen Für dieses Sicherheitsupdate ist Windows NT Server 4.0 Service Pack 6a (SP6a) oder Windows NT Server 4.0 Terminal Server Edition Service Pack 6 (SP6) erforderlich.

Die aufgeführte Software wurde getestet, um festzustellen, ob die Versionen betroffen sind. Andere Versionen enthalten entweder keine Sicherheitsupdateunterstützung mehr oder sind möglicherweise nicht betroffen. Um den Supportlebenszyklus für Ihr Produkt und Ihre Version zu ermitteln, besuchen Sie die folgende Microsoft-Support Lifecycle-Website.

Weitere Informationen zum Abrufen des neuesten Service Packs finden Sie im Microsoft Knowledge Base-Artikel 152734.

Installationsinformationen

Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen:

/y: Entfernen durchführen (nur mit /m oder /q )

/f: Erzwingen des Beendens von Programmen während des Herunterfahrens

/n: Erstellen Sie keinen Deinstallationsordner

/z: Starten Sie nicht neu, wenn das Update abgeschlossen ist.

/q: Verwenden Sie den stillen oder unbeaufsichtigten Modus ohne Benutzeroberfläche (dieser Schalter ist eine Obermenge von /m )

/m: Verwenden des unbeaufsichtigten Modus mit einer Benutzeroberfläche

/l: Auflisten der installierten Hotfixes

/x: Extrahieren der Dateien ohne Ausführen von Setup

Hinweis : Sie können diese Schalter in einem Einzigen Befehl kombinieren. Weitere Informationen zu den unterstützten Installationsoptionen finden Sie im Microsoft Knowledge Base-Artikel 262841. Weitere Informationen zur Terminologie, die in diesem Bulletin angezeigt wird, z . B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.

Bereitstellungsinformationen

Um das Sicherheitsupdate ohne Benutzereingriff zu installieren, verwenden Sie den folgenden Befehl an einer Eingabeaufforderung für Windows NT Server 4.0:

Windowsnt4server-kb873339-x86-enu /q

Für Windows NT Server 4.0 Terminal Server Edition:

Windowsnt4terminalserver-kb873339-x86-enu /q

Um das Sicherheitsupdate zu installieren, ohne dass das System neu gestartet werden muss, verwenden Sie den folgenden Befehl an einer Eingabeaufforderung für Windows NT Server 4.0:

Windowsnt4server-kb873339-x86-enu /z

Für Windows NT Server 4.0 Terminal Server Edition:

Windowsnt4terminalserver-kb873339-x86-enu /z

Anforderung für neustarten

Für dieses Update ist kein Neustart erforderlich. Wenn die erforderlichen Dateien verwendet werden, erfordert dieses Update einen Neustart. Wenn dies der Fall ist, wird eine Meldung angezeigt, in der Sie aufgefordert werden, den Neustart zu starten. Um die Wahrscheinlichkeit zu verringern, dass ein Neustart erforderlich ist, schließen Sie alle Instanzen der HyperTerminal-Anwendung.

Entfernungsinformationen

Um dieses Sicherheitsupdate zu entfernen, verwenden Sie das Tool "Programme hinzufügen/entfernen" in Systemsteuerung.

Systemadministratoren können auch das hilfsprogramm Hotfix.exe verwenden, um dieses Sicherheitsupdate zu entfernen. Das Hotfix.exe Hilfsprogramm befindet sich im Ordner "%Windir%\$NTUninstallKB 873339$". Das hilfsprogramm Hotfix.exe unterstützt die folgenden Setupoptionen:

/y: Entfernen durchführen (nur mit dem Schalter /m oder /q )

/f: Erzwingen des Beendens von Programmen während des Herunterfahrens

/n: Erstellen Sie keinen Deinstallationsordner

/z: Starten Sie nicht neu, wenn die Installation abgeschlossen ist.

/q: Verwenden Sie den stillen oder unbeaufsichtigten Modus ohne Benutzeroberfläche (dieser Schalter ist eine Obermenge des Schalters /m )

/m: Verwenden des unbeaufsichtigten Modus mit einer Benutzeroberfläche

/l: Auflisten der installierten Hotfixes

Dateiinformationen

Die englische Version dieses Updates weist die Dateiattribute (oder höher) auf, die in der folgenden Tabelle aufgeführt sind. Die Datums- und Uhrzeitangaben für diese Dateien werden in koordinierter Weltzeit (UTC) aufgeführt. Wenn Sie die Dateiinformationen anzeigen, wird sie in die lokale Zeit konvertiert. Um den Unterschied zwischen UTC und Ortszeit zu ermitteln, verwenden Sie die Registerkarte "Zeitzone" im Tool "Datum und Uhrzeit" in Systemsteuerung.

Hinweis : Datums-, Uhrzeit-, Dateinamen- oder Größeninformationen können sich während der Installation ändern. Ausführliche Informationen zum Überprüfen einer Installation finden Sie im Abschnitt "Überprüfen der Updateinstallation".

Windows NT Server 4.0:

Dateiname Version Datum Zeit Size
Hypertrm.dll 4.0.1381.7323 14.01.2004 17:22 404,752

Windows NT Server 4.0 Terminal Server Edition:

Dateiname Version Datum Zeit Size
Hypertrm.dll 4.0.1381.842 14.01.2004 17:31 404,240

Überprüfen der Updateinstallation

  • Microsoft Baseline Security Analyzer

    Um zu überprüfen, ob ein Sicherheitsupdate auf einem betroffenen System installiert ist, können Sie möglicherweise das Microsoft Baseline Security Analyzer (MBSA)-Tool verwenden. Mit diesem Tool können Administratoren lokale und Remotesysteme auf fehlende Sicherheitsupdates und auf häufige Sicherheitsfehler überprüfen. Weitere Informationen zu MBSA finden Sie auf der Microsoft Baseline Security Analyzer-Website.

  • Überprüfung der Dateiversion

    Hinweis : Da es mehrere Versionen von Microsoft Windows gibt, können die folgenden Schritte auf Ihrem Computer unterschiedlich sein. Wenn dies der Artikel ist, lesen Sie Ihre Produktdokumentation, um diese Schritte auszuführen.

    1. Klicken Sie auf "Start" und dann auf "Suchen".

    2. Klicken Sie im Bereich "Suchergebnisse" unter "Begleiter suchen" auf "Alle Dateien und Ordner".

    3. Geben Sie im Feld "Alle" oder "Teil des Dateinamens " einen Dateinamen aus der entsprechenden Dateiinformationstabelle ein, und klicken Sie dann auf "Suchen".

    4. Klicken Sie in der Liste der Dateien mit der rechten Maustaste auf einen Dateinamen aus der entsprechenden Dateiinformationstabelle, und klicken Sie dann auf "Eigenschaften".

      Beachten Sie je nach installierter Version des Betriebssystems oder der installierten Programme einige der Dateien, die in der Dateiinformationstabelle aufgeführt sind, möglicherweise nicht installiert werden.

    5. Ermitteln Sie auf der Registerkarte "Version " die Version der Datei, die auf Ihrem Computer installiert ist, indem Sie sie mit der Version vergleichen, die in der entsprechenden Dateiinformationstabelle dokumentiert ist.

      Note Attributes other than file version may change during installation. Der Vergleich anderer Dateiattribute mit den Informationen in der Dateiinformationstabelle ist keine unterstützte Methode zum Überprüfen der Updateinstallation. In bestimmten Fällen können Dateien auch während der Installation umbenannt werden. Wenn die Datei- oder Versionsinformationen nicht vorhanden sind, verwenden Sie eine der anderen verfügbaren Methoden, um die Updateinstallation zu überprüfen.

  • Überprüfung des Registrierungsschlüssels

    Möglicherweise können Sie auch die Dateien überprüfen, die dieses Sicherheitsupdate installiert hat, indem Sie den folgenden Registrierungsschlüssel überprüfen:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Hotfix\KB873339\Datei 1

    Hinweis : Dieser Registrierungsschlüssel enthält möglicherweise keine vollständige Liste der installierten Dateien. Außerdem wird dieser Registrierungsschlüssel möglicherweise nicht ordnungsgemäß erstellt, wenn ein Administrator oder EIN OEM das 873339 Sicherheitsupdate in die Windows-Installationsquelldateien integriert oder verstreamt.

Sonstige Informationen

Bestätigungen

Microsoft danke ihnen für die Zusammenarbeit mit uns, um Kunden zu schützen:

Abrufen anderer Sicherheitsupdates:

Updates für andere Sicherheitsprobleme stehen an den folgenden Speicherorten zur Verfügung:

  • Sicherheitsupdates sind im Microsoft Download Center verfügbar. Sie können sie am einfachsten finden, indem Sie eine Schlüsselwort (keyword) Suche nach "security_patch" ausführen.
  • Updates für Consumerplattformen stehen auf der Windows Update-Website zur Verfügung.

Unterstützungswert:

  • Kunden in den USA und Kanada können technischen Support von Microsoft Product Support Services bei 1-866-PCSAFETY erhalten. Es fallen keine Gebühren für Supportanrufe an, die Sicherheitsupdates zugeordnet sind.
  • Internationale Kunden können Support von ihren lokalen Microsoft-Tochtergesellschaften erhalten. Es gibt keine Kosten für Support, die Sicherheitsupdates zugeordnet sind. Weitere Informationen zum Kontaktieren von Microsoft für Supportprobleme finden Sie auf der Website für den internationalen Support.

Sicherheitsressourcen:

Software Update Services:

Mithilfe von Microsoft Software Update Services (SUS) können Administratoren schnell und zuverlässig die neuesten kritischen Updates und Sicherheitsupdates auf Windows 2000- und Windows Server 2003-basierten Servern und Desktopsystemen bereitstellen, die Windows 2000 Professional oder Windows XP Professional ausführen.

Weitere Informationen zur Bereitstellung dieses Sicherheitsupdates mit Software Update Services finden Sie auf der Website "Software Update Services".

Systems Management Server:

Microsoft Systems Management Server (SMS) bietet eine hochgradig konfigurierbare Unternehmenslösung zum Verwalten von Updates. Mithilfe von SMS können Administratoren Windows-basierte Systeme identifizieren, die Sicherheitsupdates erfordern, und die kontrollierte Bereitstellung dieser Updates im gesamten Unternehmen mit minimalen Unterbrechungen für Endbenutzer durchführen. Weitere Informationen dazu, wie Administratoren SMS 2003 zum Bereitstellen von Sicherheitsupdates verwenden können, finden Sie auf der Website SMS 2003 Security Patch Management. SMS 2.0-Benutzer können auch das Feature Pack für Softwareupdates verwenden, um Sicherheitsupdates bereitzustellen. Informationen zu SMS finden Sie auf der SMS-Website.

Hinweis SMS verwendet den Microsoft Baseline Security Analyzer und das Microsoft Office Detection Tool, um umfassende Unterstützung für die Erkennung und Bereitstellung von Sicherheitsupdates zu bieten. Einige Softwareupdates werden möglicherweise nicht von diesen Tools erkannt. Administratoren können die Bestandsfunktionen der SMS in diesen Fällen verwenden, um Updates auf bestimmte Systeme abzuzielen. Weitere Informationen zu diesem Verfahren finden Sie auf der folgenden Website. Einige Sicherheitsupdates erfordern administratorrechtliche Rechte nach einem Neustart des Systems. Administratoren können das Bereitstellungstool für erhöhte Rechte (verfügbar im SMS 2003 Administration Feature Pack und im SMS 2.0 Administration Feature Pack) verwenden, um diese Updates zu installieren.

Haftungsausschluss:

Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Garantie bereitgestellt. Microsoft lehnt alle Gewährleistungen ab, entweder ausdrücklich oder impliziert, einschließlich der Gewährleistungen der Händlerbarkeit und Eignung für einen bestimmten Zweck. In keinem Fall haftet die Microsoft Corporation oder seine Lieferanten für jegliche Schäden, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder sonderschäden, auch wenn die Microsoft Corporation oder ihre Lieferanten über die Möglichkeit solcher Schäden informiert wurden. Einige Staaten lassen den Ausschluss oder die Haftungsbeschränkung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.

Revisionen:

  • V1.0 (14. Dezember 2004): Bulletin veröffentlicht

Gebaut am 2014-04-18T13:49:36Z-07:00