Sicherheitsbulletin

Microsoft Security Bulletin MS04-044 - Wichtig

Sicherheitsrisiken in Windows-Kernel und LSASS könnten rechteerweiterungen (885835) zulassen.

Veröffentlicht: 14. Dezember 2004

Version: 1.0

Ausgestellt: 14. Dezember 2004
Version: 1.0

Zusammenfassung

Wer sollte dieses Dokument lesen: Kunden, die Microsoft Windows verwenden

Auswirkungen der Sicherheitsanfälligkeit: Rechteerweiterung

Maximale Schweregradbewertung: Wichtig

Empfehlung: Kunden sollten das Update frühestens installieren.

Ersatz für Sicherheitsupdates: Dieses Bulletin ersetzt mehrere frühere Sicherheitsupdates. Die vollständige Liste finden Sie im Abschnitt "Häufig gestellte Fragen (FAQ)" dieses Bulletins.

Vorbehalte:Microsoft Knowledge Base-Artikel 885835 dokumentiert die derzeit bekannten Probleme, die Kunden beim Installieren dieses Sicherheitsupdates auftreten können. Der Artikel dokumentiert auch empfohlene Lösungen für diese Probleme. Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 885835.

Getestete Software- und Sicherheitsupdate-Downloadspeicherorte:

Betroffene Software:

Nicht betroffene Software:

  • Microsoft Windows 98, Microsoft Windows 98 Second Edition (SE) und Microsoft Windows Millennium Edition (ME)

Die Software in dieser Liste wurde getestet, um festzustellen, ob die Versionen betroffen sind. Andere Versionen enthalten entweder keine Sicherheitsupdateunterstützung mehr oder sind möglicherweise nicht betroffen. Um den Supportlebenszyklus für Ihr Produkt und Ihre Version zu ermitteln, besuchen Sie die folgende Microsoft-Support Lifecycle-Website.

Allgemeine Informationen

Kurzfassung

Zusammenfassung:

Dieses Update behebt mehrere neu entdeckte, privat gemeldete Sicherheitsrisiken. Jede Sicherheitsanfälligkeit wird in diesem Bulletin im eigenen Abschnitt "Sicherheitsrisikendetails" dokumentiert.

Ein Angreifer, der die schwersten dieser Sicherheitsrisiken erfolgreich ausgenutzt hat, könnte die vollständige Kontrolle über ein betroffenes System einschließlich der Installation von Programmen übernehmen; Anzeigen, Ändern oder Löschen von Daten; oder erstellen Sie neue Konten mit vollständigen Berechtigungen.

Es wird empfohlen, dass Kunden das Update frühestens installieren.

Schweregradbewertungen und Sicherheitslücken-IDs:

Sicherheitslücken-IDs Auswirkungen der Sicherheitsanfälligkeit Windows NT 4.0 Windows 2000 Windows XP Service Pack 1 Windows XP Service Pack 2 und Windows Server 2003
Sicherheitsanfälligkeit in Windows-Kernel – CAN-2004-0893 Angriffe durch Rechteerweiterung Wichtig Wichtig Wichtig Moderat
LSASS-Sicherheitsanfälligkeit – CAN-2004-0894 Angriffe durch Rechteerweiterung Keine Wichtig Wichtig Wichtig
Aggregierter Schweregrad aller Sicherheitsrisiken Wichtig Wichtig Wichtig Wichtig

Diese Bewertung basiert auf den Arten von Systemen, die von der Sicherheitsanfälligkeit betroffen sind, ihren typischen Bereitstellungsmustern und dem Effekt, dass die Sicherheitsanfälligkeit ausgenutzt wird.

Warum behebt dieses Update mehrere gemeldete Sicherheitsrisiken?
Dieses Update enthält Unterstützung für mehrere Sicherheitsrisiken, da sich die Änderungen, die zum Beheben dieser Probleme erforderlich sind, in verwandten Dateien befinden. Anstatt mehrere Updates installieren zu müssen, die fast gleich sind, können Kunden nur dieses Update installieren.

Welche Updates ersetzt diese Version?
Dieses Sicherheitsupdate ersetzt mehrere frühere Sicherheitsbulletins. Die betroffenen Sicherheitsbulletin-IDs und Betriebssysteme sind in der folgenden Tabelle aufgeführt.

Bulletin-ID Windows NT 4.0 Windows 2000 Windows XP Windows Server 2003
MS03-005 Nicht zutreffend Nicht zutreffend Ersetzt Nicht zutreffend
MS03-013 Ersetzt Ersetzt Ersetzt Nicht zutreffend

Ich verwende weiterhin Microsoft Windows NT 4.0 Workstation Service Pack 6a oder Windows 2000 Service Pack 2, aber der erweiterte Sicherheitsupdate-Support endete am 30. Juni 2004. Wie sollte ich vorgehen?
Windows NT 4.0 Workstation Service Pack 6a und Windows 2000 Service Pack 2 haben das Ende ihrer Lebenszykluszyklen erreicht, wie zuvor dokumentiert. Microsoft hat diesen Support bis zum 30. Juni 2004 verlängert.

Es sollte eine Priorität für Kunden sein, die über diese Betriebssystemversionen verfügen, um zu unterstützten Versionen zu migrieren, um potenzielle Gefährdungen durch Sicherheitsrisiken zu verhindern. Weitere Informationen zum Windows-Produktlebenszyklus finden Sie auf der folgenden Microsoft-Support Lifecycle-Website. Weitere Informationen zum erweiterten Sicherheitsupdate-Supportzeitraum für diese Betriebssystemversionen finden Sie auf der folgenden Website des Microsoft-Produktsupportdienstes.

Kunden, die zusätzlichen Support für Windows NT Workstation 4.0 SP6a benötigen, müssen sich an ihren Microsoft-Kontoteammitarbeiter, ihren Technical Account Manager oder den entsprechenden Microsoft-Partnermitarbeiter wenden, um benutzerdefinierte Supportoptionen zu erhalten. Kunden, die nicht über einen Alliance-, Premier- oder autorisierten Vertrag verfügen, können sich an ihr lokales Microsoft-Vertriebsbüro wenden. Wenn Sie Kontaktinformationen benötigen, besuchen Sie die Microsoft Worldwide Information-Website, wählen Sie das Land aus, und klicken Sie dann auf "Gehe ", um eine Liste der Telefonnummern anzuzeigen. Wenn Sie anrufen, bitten Sie, mit dem lokalen Premier Support Sales Manager zu sprechen.

Weitere Informationen finden Sie in den häufig gestellten Fragen zum Windows-Betriebssystem.

Ich verwende weiterhin Windows XP, aber der erweiterte Sicherheitsupdate-Support endete am 30. September 2004. Wie sollte ich vorgehen?

Die ursprüngliche Version von Windows XP, allgemein bekannt als Windows XP Gold oder Windows XP Release to Manufacturing (RTM) Version, erreichte das Ende des erweiterten Sicherheitsupdate-Supportlebenszyklus am 30. September 2004.

Es sollte eine Priorität für Kunden sein, die über diese Betriebssystemversion verfügen, um zu unterstützten Betriebssystemversionen zu migrieren, um potenzielle Sicherheitsrisiken zu verhindern. Weitere Informationen zum Lebenszyklus von Windows Service Pack-Produkten finden Sie auf der Website Microsoft-Support Lifecycle. Weitere Informationen zum Windows-Produktlebenszyklus finden Sie auf der Website Microsoft-Support Lifecycle.

Weitere Informationen finden Sie in den häufig gestellten Fragen zum Windows-Betriebssystem.

Kann ich den Microsoft Baseline Security Analyzer (MBSA) verwenden, um festzustellen, ob dieses Update erforderlich ist?
Ja. MBSA bestimmt, ob dieses Update erforderlich ist. Weitere Informationen zu MBSA finden Sie auf der MBSA-Website.

Hinweis : Nach dem 20. April 2004 wird die Mssecure.xml Datei, die von MBSA 1.1.1 und früheren Versionen verwendet wird, nicht mehr mit neuen Sicherheitsbulletindaten aktualisiert. Daher sind Scans, die nach diesem Datum mit MBSA 1.1.1 oder früher durchgeführt werden, unvollständig. Alle Benutzer sollten ein Upgrade auf MBSA 1.2 durchführen, da sie eine genauere Erkennung von Sicherheitsupdates bietet und zusätzliche Produkte unterstützt. Benutzer können MBSA 1.2.1 von der MBSA-Website herunterladen. Weitere Informationen zur MBSA-Unterstützung finden Sie im folgenden Microsoft Baseline Security Analyzer 1.2 Q&A; Website.

Kann ich systems Management Server (SMS) verwenden, um festzustellen, ob dieses Update erforderlich ist?
Ja. SMS kann dabei helfen, dieses Sicherheitsupdate zu erkennen und bereitzustellen. Informationen zu SMS finden Sie auf der SMS-Website. Das Sicherheitsupdateinventartool ist erforderlich, um Microsoft Windows und andere betroffene Microsoft-Produkte zu erkennen. Weitere Informationen zu den Einschränkungen des Sicherheitsupdateinventartools finden Sie im Microsoft Knowledge Base-Artikel 306460

Sicherheitsrisikodetails

Sicherheitsanfälligkeit in Windows-Kernel – CAN-2004-0893:

Es besteht eine Sicherheitsanfälligkeit bezüglich der Rechteerweiterung in der Art und Weise, wie der Windows-Kernel Anwendungen startet. Diese Sicherheitsanfälligkeit könnte es einem angemeldeten Benutzer ermöglichen, die vollständige Kontrolle über das System zu übernehmen.

Mildernde Faktoren für die Sicherheitsanfälligkeit in Windows-Kernel – CAN-2004-0893:

  • Ein Angreifer muss über gültige Anmeldeinformationen verfügen und sich lokal anmelden können, um diese Sicherheitsanfälligkeit auszunutzen. Die Sicherheitsanfälligkeit konnte nicht remote oder von anonymen Benutzern ausgenutzt werden.
  • Versuche, diese Sicherheitsanfälligkeit auf Systemen auszunutzen, auf denen Windows XP Service Pack 2 oder Windows Server 2003 ausgeführt wird, führen höchstwahrscheinlich zu einem Denial-of-Service-Zustand.

Problemumgehungen für Die Sicherheitsanfälligkeit in Windows-Kernel – CAN-2004-0893:

Wir haben keine Problemumgehungen für diese Sicherheitsanfälligkeit identifiziert.

Häufig gestellte Fragen zur Sicherheitsanfälligkeit in Windows-Kernel – CAN-2004-0893:

Was ist der Umfang der Sicherheitsanfälligkeit?
Dies ist eine Sicherheitslücke zur Rechteerweiterung . Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die vollständige Kontrolle über ein betroffenes System einschließlich der Installation von Programmen übernehmen; Anzeigen, Ändern oder Löschen von Daten; oder erstellen Sie neue Konten mit vollständigen Berechtigungen. Um zu versuchen, die Sicherheitsanfälligkeit auszunutzen, muss sich ein Angreifer lokal beim System anmelden und ein Programm ausführen können.

Was verursacht die Sicherheitsanfälligkeit?
Ein deaktivierter Puffer in einer LPC-Schnittstelle (Local Procedure Call) überprüft nicht die Einschränkung, die auf die Größe von Daten gesetzt wird, die über einen LPC-Port gesendet werden.

Was ist LPC?
LPC ist ein Nachrichtenübergabedienst, der von Windows bereitgestellt wird. Mit diesem Dienst können Threads und Prozesse miteinander kommunizieren. Wenn ein Clientprozess einen Dienst von einem Serverprozess anfordern muss, muss es eine Möglichkeit geben, dass die beiden Prozesse miteinander kommunizieren können. Es muss eine Möglichkeit für den Clientprozess geben, Anforderungen des Servers zu stellen, damit der Server Antworten an den Client sendet, und für jeden, um seinen Status zu bestimmen. Wenn sich der Clientprozess und der Serverprozess auf verschiedenen Systemen befinden, wird remote Procedure Call (RPC) verwendet. Wenn sie sich auf demselben System befinden, kann LPC verwendet werden.

Was sind LPC-Ports?
Jeder LPC verfügt über eine Sammlung von Kommunikationskanälen, die als LPC-Ports bezeichnet werden. Jeder Port trägt einen Kommunikationstyp. Beispielsweise verfügt ein LPC immer über einen Port, der verwendet wird, um einem Client das Senden von Nachrichten an den Server und einen Port zu ermöglichen, der es dem Server ermöglicht, Nachrichten an jeden Client zu senden. Der LPC verfügt außerdem über andere Ports für andere Zwecke, z. B. Ports, die Threads innerhalb eines Prozesses erlauben, ihre Anforderungen zu koordinieren.

Was kann ein Angreifer tun, um die Sicherheitsanfälligkeit zu tun?
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die vollständige Kontrolle über ein betroffenes System einschließlich der Installation von Programmen übernehmen; Anzeigen, Ändern oder Löschen von Daten; oder erstellen Sie neue Konten mit vollständigen Berechtigungen.

Wer könnte die Sicherheitsanfälligkeit ausnutzen?
Um die Sicherheitsanfälligkeit auszunutzen, muss sich ein Angreifer lokal bei einem System anmelden und ein Programm ausführen können.

Wie kann ein Angreifer diese Sicherheitsanfälligkeit ausnutzen?
Um diese Sicherheitsanfälligkeit auszunutzen, müsste sich ein Angreifer zuerst beim System anmelden. Ein Angreifer könnte dann eine speziell gestaltete Anwendung ausführen, die die Sicherheitsanfälligkeit ausnutzen könnte, und somit die vollständige Kontrolle über das betroffene System erlangen.

Welche Systeme sind in erster Linie durch die Sicherheitsanfälligkeit gefährdet?
Arbeitsstationen und Terminalserver sind in erster Linie gefährdet. Server sind nur gefährdet, wenn Benutzern, die nicht über ausreichende Administratoranmeldeinformationen verfügen, die Möglichkeit gegeben werden, sich bei Servern anzumelden und Programme auszuführen. Bewährte Methoden raten jedoch dringend davon ab, dies zuzulassen.

Könnte die Sicherheitsanfälligkeit über das Internet ausgenutzt werden?
Nein Ein Angreifer muss sich bei dem speziellen System anmelden können, das für Angriffe vorgesehen ist. Ein Angreifer kann ein Programm nicht mithilfe dieser Sicherheitsanfälligkeit remote laden und ausführen.

Was geschieht mit dem Update?
Das Update entfernt die Sicherheitsanfälligkeit, indem die Art und Weise geändert wird, wie der Windows-Kernel die Länge einer Nachricht überprüft, bevor die Nachricht an den zugewiesenen Puffer übergeben wird.

Als dieses Sicherheitsbulletin ausgegeben wurde, wurde diese Sicherheitsanfälligkeit öffentlich offengelegt?
Nein Microsoft hat Informationen zu dieser Sicherheitsanfälligkeit durch verantwortungsvolle Offenlegung erhalten. Microsoft hatte keine Informationen erhalten, um darauf hinzuweisen, dass diese Sicherheitsanfälligkeit öffentlich offengelegt wurde, als dieses Sicherheitsbulletin ursprünglich ausgestellt wurde.

Als dieses Sicherheitsbulletin ausgegeben wurde, erhielt Microsoft alle Berichte, dass diese Sicherheitsanfälligkeit ausgenutzt wurde?
Nein Microsoft hatte keine Informationen erhalten, um anzugeben, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Kunden verwendet wurde und keine Beispiele für Machbarkeitscode angezeigt wurden, der veröffentlicht wurde, als dieses Sicherheitsbulletin ursprünglich ausgestellt wurde.

LSASS-Sicherheitsanfälligkeit – CAN-2004-0894:

Eine Sicherheitslücke zur Erhöhung von Berechtigungen besteht in der Art und Weise, wie die LSASS Identitätstoken überprüft. Diese Sicherheitsanfälligkeit könnte es einem angemeldeten Benutzer ermöglichen, die vollständige Kontrolle über das System zu übernehmen.

Mildernde Faktoren für LSASS-Sicherheitsanfälligkeit – CAN-2004-0894:

  • Ein Angreifer muss über gültige Anmeldeinformationen verfügen und sich lokal anmelden können, um diese Sicherheitsanfälligkeit auszunutzen. Die Sicherheitsanfälligkeit konnte nicht remote oder von anonymen Benutzern ausgenutzt werden. Sobald ein Angreifer jedoch die vollständige Kontrolle über ein betroffenes System hatte, kann ein Angreifer dieses System verwenden, um andere Netzwerkressourcen anzugreifen.
  • Windows NT 4.0 Server ist von dieser Sicherheitsanfälligkeit nicht betroffen.

Problemumgehungen für LSASS-Sicherheitsanfälligkeit – CAN-2004-0894:

Wir haben keine Problemumgehungen für diese Sicherheitsanfälligkeit identifiziert.

Häufig gestellte Fragen zur LSASS-Sicherheitsanfälligkeit – CAN-2004-0894:

Was ist der Umfang der Sicherheitsanfälligkeit?
Dies ist eine Sicherheitslücke zur Rechteerweiterung . Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die vollständige Kontrolle über ein betroffenes System einschließlich der Installation von Programmen übernehmen; Anzeigen, Ändern oder Löschen von Daten; oder erstellen Sie neue Konten mit vollständigen Berechtigungen. Um zu versuchen, die Sicherheitsanfälligkeit auszunutzen, muss sich ein Angreifer lokal beim System anmelden und ein Programm ausführen können.

Was verursacht die Sicherheitsanfälligkeit?
Unvollständige Überprüfung der Verbindungsinformationen durch den Subsystemdienst der lokalen Sicherheitsbehörde.

Was ist LSASS?
Der Subsystemdienst für lokale Sicherheitsstellen (Local Security Authority Subsystem Service, LSASS) bietet eine Schnittstelle zum Verwalten lokaler Sicherheit, do Standard-Authentifizierung und Active Directory-Dienstprozesse. Er verarbeitet die Authentifizierung für den Client und für den Server. LSASS enthält auch Features, die zur Unterstützung von Active Directory-Hilfsprogrammen verwendet werden.

Was kann ein Angreifer tun, um die Sicherheitsanfälligkeit zu tun?
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die vollständige Kontrolle über ein betroffenes System einschließlich der Installation von Programmen übernehmen; Anzeigen, Ändern oder Löschen von Daten; oder erstellen Sie neue Konten mit vollständigen Berechtigungen.

Wer könnte die Sicherheitsanfälligkeit ausnutzen?
Um die Sicherheitsanfälligkeit auszunutzen, muss sich ein Angreifer lokal bei einem System anmelden und ein Programm ausführen können.

Wie kann ein Angreifer diese Sicherheitsanfälligkeit ausnutzen?
Um diese Sicherheitsanfälligkeit auszunutzen, müsste sich ein Angreifer zuerst beim System anmelden. Ein Angreifer könnte dann eine speziell gestaltete Anwendung ausführen, die die Sicherheitsanfälligkeit ausnutzen könnte, und somit die vollständige Kontrolle über das betroffene System erlangen. Sobald ein Angreifer die vollständige Kontrolle über ein betroffenes System hatte, kann ein Angreifer dieses System verwenden, um andere Netzwerkressourcen anzugreifen.

Welche Systeme sind in erster Linie durch die Sicherheitsanfälligkeit gefährdet?
Arbeitsstationen und Terminalserver sind in erster Linie gefährdet. Server sind nur gefährdet, wenn Benutzern, die nicht über ausreichende Administratoranmeldeinformationen verfügen, die Möglichkeit gegeben werden, sich bei Servern anzumelden und Programme auszuführen. Bewährte Methoden raten jedoch dringend davon ab, dies zuzulassen.

Könnte die Sicherheitsanfälligkeit über das Internet ausgenutzt werden?
Nein Ein Angreifer muss sich bei dem speziellen System anmelden können, das für Angriffe vorgesehen ist. Ein Angreifer kann ein Programm nicht mithilfe dieser Sicherheitsanfälligkeit remote laden und ausführen.

Was geschieht mit dem Update?
Das Update entfernt die Sicherheitsanfälligkeit, indem die Art und Weise geändert wird, wie LSASS Verbindungsinformationen überprüft.

Als dieses Sicherheitsbulletin ausgegeben wurde, wurde diese Sicherheitsanfälligkeit öffentlich offengelegt?
Nein Microsoft hat Informationen zu dieser Sicherheitsanfälligkeit durch verantwortungsvolle Offenlegung erhalten. Microsoft hatte keine Informationen erhalten, die darauf hinweisen, dass diese Sicherheitsanfälligkeit beim ursprünglichen Erlass dieses Sicherheitsbulletins öffentlich offengelegt wurde.

Als dieses Sicherheitsbulletin ausgegeben wurde, erhielt Microsoft alle Berichte, dass diese Sicherheitsanfälligkeit ausgenutzt wurde?
Nein Microsoft hatte keine Informationen erhalten, die darauf hinweisen, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Kunden verwendet wurde und keine Beispiele für Machbarkeitscode gesehen hatte, der veröffentlicht wurde, als dieses Sicherheitsbulletin ursprünglich ausgestellt wurde.

Sicherheitsupdateinformationen

Installationsplattformen und Voraussetzungen:

Um Informationen zum spezifischen Sicherheitsupdate für Ihre Plattform zu erhalten, klicken Sie auf den entsprechenden Link:

Windows Server 2003 (alle Versionen)

Voraussetzungen Dieses Sicherheitsupdate erfordert eine Version von Windows Server 2003.

Aufnahme in zukünftige Service Packs: Das Update für dieses Problem wird in Windows Server 2003 Service Pack 1 enthalten sein.

Installationsinformationen

Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen:

/help Zeigt die Befehlszeilenoptionen an.

Setupmodi

/quiet Quiet Mode (keine Benutzerinteraktion oder -anzeige)

/passiver unbeaufsichtigter Modus (nur Statusanzeige)

/uninstalls the package

Neustartoptionen

/norestart Starten Sie nicht neu, wenn die Installation abgeschlossen ist.

/forcerestart Neustart nach der Installation

Sonderoptionen

/l Liste installierter Windows-Hotfixes oder Updatepakete

/o Überschreiben von OEM-Dateien ohne Aufforderung

/n Dateien nicht sichern, die für die Deinstallation erforderlich sind

/f Erzwingen, dass andere Programme geschlossen werden, wenn der Computer heruntergefahren wird

/integrate:path Integriert das Update in die Windows-Quelldateien, die sich im angegebenen Pfad befinden.

/extract extrahiert Dateien, ohne setup zu starten

Hinweis : Sie können diese Schalter in einem Einzigen Befehl kombinieren. Aus Gründen der Abwärtskompatibilität unterstützt das Sicherheitsupdate auch die Setup-Switches, die die vorherige Version des Setup-Hilfsprogramms verwendet. Weitere Informationen zu den unterstützten Installationsoptionen finden Sie im Microsoft Knowledge Base-Artikel 262841. Weitere Informationen zum Update.exe Installer finden Sie auf der Microsoft TechNet-Website.

Bereitstellungsinformationen

Um das Sicherheitsupdate ohne Benutzereingriff zu installieren, verwenden Sie den folgenden Befehl an einer Eingabeaufforderung für Windows Server 2003:

Windowsserver2003-kb885835-x86-enu /passive /quiet

Um das Sicherheitsupdate zu installieren, ohne dass das System neu gestartet werden muss, verwenden Sie den folgenden Befehl an einer Eingabeaufforderung für Windows Server 2003:

Windowsserver2003-kb885835-x86-enu /norestart

Informationen zum Bereitstellen dieses Sicherheitsupdates mit Software Update Services finden Sie auf der Website für Software Update Services.

Anforderung für neustarten

Sie müssen das System neu starten, nachdem Sie dieses Sicherheitsupdate angewendet haben.

Entfernungsinformationen

Verwenden Sie zum Entfernen dieses Updates das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung.

Systemadministratoren können auch das Hilfsprogramm Spuninst.exe verwenden, um dieses Sicherheitsupdate zu entfernen. Das hilfsprogramm Spuninst.exe befindet sich im Ordner "%Windir%\$NTUninstallKB 885835$\Spuninst". Das hilfsprogramm Spuninst.exe unterstützt die folgenden Setupoptionen:

/help Zeigt die Befehlszeilenoptionen an.

Setupmodi

/quiet Quiet Mode (keine Benutzerinteraktion oder -anzeige)

/passiver unbeaufsichtigter Modus (nur Statusanzeige)

Neustartoptionen

/norestart Starten Sie nicht neu, wenn die Installation abgeschlossen ist.

/forcerestart Neustart nach der Installation

Sonderoptionen

/f Erzwingen, dass andere Programme geschlossen werden, wenn der Computer heruntergefahren wird

Dateiinformationen

Die englische Version dieses Updates weist die Dateiattribute (oder höher) auf, die in der folgenden Tabelle aufgeführt sind. Die Datums- und Uhrzeitangaben für diese Dateien werden in koordinierter Weltzeit (UTC) aufgeführt. Wenn Sie die Dateiinformationen anzeigen, wird sie in die lokale Zeit konvertiert. Um den Unterschied zwischen UTC und Ortszeit zu ermitteln, verwenden Sie die Registerkarte "Zeitzone" im Tool "Datum und Uhrzeit" in Systemsteuerung.

Windows Server 2003 Enterprise Edition, Windows Server 2003 Standard Edition, Windows Server 2003 Web Edition und Windows Server 2003 Datacenter Edition:

Dateiname Version Datum Zeit Size Ordner
Lsasrv.dll 5.2.3790.220 18.00.2004 08:58 799,232 RTMGDR
Mrxsmb.sys 5.2.3790.221 12.10.2004 00:38 394,240 RTMGDR
Rdbss.sys 5.2.3790.221 12.10.2004 00:38 157,184 RTMGDR
Eventlog.dll 5.2.3790.212 18.00.2004 14:12 64.000 RTMQFE
Lsasrv.dll 5.2.3790.220 18.00.2004 14:12 801,792 RTMQFE
Mrxsmb.sys 5.2.3790.221 12.10.2004 00:29 395,264 RTMQFE
Rdbss.sys 5.2.3790.221 12.10.2004 00:29 158,208 RTMQFE

Windows Server 2003 64-Bit Enterprise Edition und Windows Server 2003 64-Bit Datacenter Edition:

Dateiname Version Datum Zeit Size CPU Ordner
Lsasrv.dll 5.2.3790.220 18.00.2004 08:58 2,034,176 IA-64 RTMGDR
Mrxsmb.sys 5.2.3790.221 12.10.2004 00:40 1,121,280 IA-64 RTMGDR
Rdbss.sys 5.2.3790.221 12.10.2004 00:39 462,336 IA-64 RTMGDR
Eventlog.dll 5.2.3790.212 18.00.2004 09:00 167,936 IA-64 RTMQFE
Lsasrv.dll 5.2.3790.220 18.00.2004 09:00 2,038,784 IA-64 RTMQFE
Mrxsmb.sys 5.2.3790.221 12.10.2004 00:30 1,123,328 IA-64 RTMQFE
Rdbss.sys 5.2.3790.221 12.10.2004 00:30 464,896 IA-64 RTMQFE

Hinweis : Wenn Sie dieses Sicherheitsupdate unter Windows Server 2003 installieren, überprüft das Installationsprogramm, ob dateien, die auf Ihrem System aktualisiert werden, zuvor von einem Microsoft-Hotfix aktualisiert wurden. Wenn Sie zuvor einen Hotfix installiert haben, um eine betroffene Datei zu aktualisieren, kopiert das Installationsprogramm die RTMQFE-Dateien in Ihr System. Andernfalls kopiert das Installationsprogramm die RTMGDR-Dateien in Ihr System.

Weitere Informationen zu diesem Verhalten finden Sie im Microsoft Knowledge Base-Artikel 824994.

Weitere Informationen zum Update.exe Installer finden Sie auf der Microsoft TechNet-Website.

Weitere Informationen zur Terminologie, die in diesem Bulletin angezeigt wird, z . B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.

Überprüfen der Updateinstallation

  • Microsoft Baseline Security Analyzer

    Um zu überprüfen, ob ein Sicherheitsupdate auf einem betroffenen System installiert ist, können Sie möglicherweise das Microsoft Baseline Security Analyzer (MBSA)-Tool verwenden. Mit diesem Tool können Administratoren lokale und Remotesysteme auf fehlende Sicherheitsupdates und auf häufige Sicherheitsfehler überprüfen. Weitere Informationen zu MBSA finden Sie auf der Microsoft Baseline Security Analyzer-Website.

  • Überprüfung der Dateiversion

    Hinweis : Da es mehrere Versionen von Microsoft Windows gibt, können die folgenden Schritte auf Ihrem Computer unterschiedlich sein. Wenn dies der Artikel ist, lesen Sie Ihre Produktdokumentation, um diese Schritte auszuführen.

    1. Klicken Sie auf "Start" und dann auf "Suchen".

    2. Klicken Sie im Bereich "Suchergebnisse" unter "Begleiter suchen" auf "Alle Dateien und Ordner".

    3. Geben Sie im Feld "Alle" oder "Teil des Dateinamens " einen Dateinamen aus der entsprechenden Dateiinformationstabelle ein, und klicken Sie dann auf "Suchen".

    4. Klicken Sie in der Liste der Dateien mit der rechten Maustaste auf einen Dateinamen aus der entsprechenden Dateiinformationstabelle, und klicken Sie dann auf "Eigenschaften".

      Beachten Sie je nach installierter Version des Betriebssystems oder der installierten Programme einige der Dateien, die in der Dateiinformationstabelle aufgeführt sind, möglicherweise nicht installiert werden.

    5. Ermitteln Sie auf der Registerkarte "Version " die Version der Datei, die auf Ihrem Computer installiert ist, indem Sie sie mit der Version vergleichen, die in der entsprechenden Dateiinformationstabelle dokumentiert ist.

      Note Attributes other than file version may change during installation. Der Vergleich anderer Dateiattribute mit den Informationen in der Dateiinformationstabelle ist keine unterstützte Methode zum Überprüfen der Updateinstallation. In bestimmten Fällen können Dateien auch während der Installation umbenannt werden. Wenn die Datei- oder Versionsinformationen nicht vorhanden sind, verwenden Sie eine der anderen verfügbaren Methoden, um die Updateinstallation zu überprüfen.

  • Überprüfung des Registrierungsschlüssels

    Möglicherweise können Sie auch die Dateien überprüfen, die dieses Sicherheitsupdate installiert hat, indem Sie die folgenden Registrierungsschlüssel überprüfen.

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP1\KB885835\Filelist

    Hinweis : Dieser Registrierungsschlüssel enthält möglicherweise keine vollständige Liste der installierten Dateien. Außerdem wird dieser Registrierungsschlüssel möglicherweise nicht ordnungsgemäß erstellt, wenn ein Administrator oder EIN OEM das 885835 Sicherheitsupdate in die Windows-Installationsquelldateien integriert oder einbindet.

Windows XP (alle Versionen)

Hinweis Für Windows XP 64-Bit Edition Version 2003 ist dieses Sicherheitsupdate identisch mit dem Sicherheitsupdate von Windows Server 2003 64-Bit Edition.

Voraussetzungen Dieses Sicherheitsupdate erfordert die Version Windows XP Service Pack 1 (SP1) oder Windows XP Service Pack 2. Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 322389.

Aufnahme in zukünftige Service Packs: Das Update für dieses Problem wird in Windows XP Service Pack 3 enthalten sein.

Installationsinformationen

Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen:

/help Zeigt die Befehlszeilenoptionen an.

Setupmodi

/quiet Quiet Mode (keine Benutzerinteraktion oder -anzeige)

/passiver unbeaufsichtigter Modus (nur Statusanzeige)

/uninstalls the package

Neustartoptionen

/norestart Starten Sie nicht neu, wenn die Installation abgeschlossen ist.

/forcerestart Neustart nach der Installation

Sonderoptionen

/l Liste installierter Windows-Hotfixes oder Updatepakete

/o Überschreiben von OEM-Dateien ohne Aufforderung

/n Dateien nicht sichern, die für die Deinstallation erforderlich sind

/f Erzwingen, dass andere Programme geschlossen werden, wenn der Computer heruntergefahren wird

/integrate:path Integriert das Update in die Windows-Quelldateien, die sich im angegebenen Pfad befinden.

/extract extrahiert Dateien, ohne setup zu starten

Hinweis : Sie können diese Schalter in einem Einzigen Befehl kombinieren. Aus Gründen der Abwärtskompatibilität unterstützt das Sicherheitsupdate auch die Setup-Switches, die die vorherige Version des Setup-Hilfsprogramms verwendet. Weitere Informationen zu den unterstützten Installationsoptionen finden Sie im Microsoft Knowledge Base-Artikel 262841. Weitere Informationen zum Update.exe Installer finden Sie auf der Microsoft TechNet-Website.

Bereitstellungsinformationen

Um das Sicherheitsupdate ohne Benutzereingriff zu installieren, verwenden Sie den folgenden Befehl an einer Eingabeaufforderung für Windows XP:

Windowsxp-kb885835-x86-enu /passive /quiet

Um das Sicherheitsupdate zu installieren, ohne dass das System neu gestartet werden muss, verwenden Sie den folgenden Befehl an einer Eingabeaufforderung für Windows XP:

Windowsxp-kb885835-x86-enu /norestart

Weitere Informationen zur Bereitstellung dieses Sicherheitsupdates mit Software Update Services finden Sie auf der Website "Software Update Services".

Anforderung für neustarten

Sie müssen das System neu starten, nachdem Sie dieses Sicherheitsupdate angewendet haben.

Entfernungsinformationen

Verwenden Sie zum Entfernen dieses Sicherheitsupdates das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung.

Systemadministratoren können auch das Hilfsprogramm Spuninst.exe verwenden, um dieses Sicherheitsupdate zu entfernen. Die Spuninst.exe befindet sich im Ordner "%Windir%\$NTUninstallKB 885835$\Spuninst". Das hilfsprogramm Spuninst.exe unterstützt die folgenden Setupoptionen:

/help Zeigt die Befehlszeilenoptionen an.

Setupmodi

/quiet Quiet Mode (keine Benutzerinteraktion oder -anzeige)

/passiver unbeaufsichtigter Modus (nur Statusanzeige)

Neustartoptionen

/norestart Starten Sie nicht neu, wenn die Installation abgeschlossen ist.

/forcerestart Neustart nach der Installation

Sonderoptionen

/f Erzwingen, dass andere Programme geschlossen werden, wenn der Computer heruntergefahren wird

Dateiinformationen

Die englische Version dieses Updates weist die Dateiattribute (oder höher) auf, die in der folgenden Tabelle aufgeführt sind. Die Datums- und Uhrzeitangaben für diese Dateien werden in koordinierter Weltzeit (UTC) aufgeführt. Wenn Sie die Dateiinformationen anzeigen, wird sie in die lokale Zeit konvertiert. Um den Unterschied zwischen UTC und Ortszeit zu ermitteln, verwenden Sie die Registerkarte "Zeitzone" im Tool "Datum und Uhrzeit" in Systemsteuerung.

Windows XP Home Edition Service Pack 1, Windows XP Professional Service Pack 1, Windows XP Tablet PC Edition, Windows XP Media Center Edition, Windows XP Home Edition Service Pack 2, Windows XP Professional Service Pack 2, Windows XP Tablet PC Edition 2005 und Windows XP Media Center Edition 2005:

Dateiname Version Datum Zeit Size Ordner
Cscdll.dll 5.1.2600.1599 28. Oktober 2004 01:29 92.160 SP1QFE
Lsasrv.dll 5.1.2600.1597 28. Oktober 2004 01:29 681,984 SP1QFE
Mrxsmb.sys 5.1.2600.1599 12.10.2004 16:22 436,608 SP1QFE
Ntkrnlmp.exe 5.1.2600.1605 22.10.2004 07:29 1,900,032 SP1QFE
Ntkrnlpa.exe 5.1.2600.1605 22.10.2004 07:29 1,955,840 SP1QFE
Ntkrpamp.exe 5.1.2600.1605 22.10.2004 07:29 1,928,704 SP1QFE
Ntoskrnl.exe 5.1.2600.1605 22.10.2004 08:33 2,088,448 SP1QFE
Rdbss.sys 5.1.2600.1599 12.10.2004 16:22 170,112 SP1QFE
Shsvcs.dll 6.0.2800.1605 28. Oktober 2004 01:29 116,736 SP1QFE
Lsasrv.dll 5.1.2600.2525 28. Oktober 2004 01:21 721,920 SP2GDR
Mrxsmb.sys 5.1.2600.2541 28. Oktober 2004 01:14 448,128 SP2GDR
Rdbss.sys 5.1.2600.2541 28. Oktober 2004 01:13 174,592 SP2GDR
Lsasrv.dll 5.1.2600.2525 28. Oktober 2004 01:28 721,920 SP2QFE
Mrxsmb.sys 5.1.2600.2541 28. Oktober 2004 01:15 448,128 SP2QFE
Rdbss.sys 5.1.2600.2541 28. Oktober 2004 01:14 174,592 SP2QFE

Windows XP 64-Bit Edition Service Pack 1:

Dateiname Version Datum Zeit Size CPU Ordner
Cscdll.dll 5.1.2600.1599 28. Oktober 2004 01:29 237,056 IA-64 SP1QFE
Lsasrv.dll 5.1.2600.1597 28. Oktober 2004 01:29 2,072,064 IA-64 SP1QFE
Mrxsmb.sys 5.1.2600.1599 12.10.2004 05:07 1,287,552 IA-64 SP1QFE
Ntkrnlmp.exe 5.1.2600.1605 22.10.2004 07:30 5,833,344 IA-64 SP1QFE
Ntoskrnl.exe 5.1.2600.1605 22.10.2004 07:30 5,776,256 IA-64 SP1QFE
Rdbss.sys 5.1.2600.1599 12.10.2004 05:07 496,000 IA-64 SP1QFE
Shsvcs.dll 6.0.2800.1605 28. Oktober 2004 01:29 326,144 IA-64 SP1QFE
Wcscdll.dll 5.1.2600.1599 28. Oktober 2004 01:29 92.160 x86 SP1QFE\WOW
Wshsvcs.dll 6.0.2800.1605 28. Oktober 2004 01:29 116,736 x86 SP1QFE\WOW

Windows XP 64-Bit Edition Version 2003:

Dateiname Version Datum Zeit Size CPU Ordner
Lsasrv.dll 5.2.3790.220 18.00.2004 08:58 2,034,176 IA-64 RTMGDR
Mrxsmb.sys 5.2.3790.221 12.10.2004 00:40 1,121,280 IA-64 RTMGDR
Rdbss.sys 5.2.3790.221 12.10.2004 00:39 462,336 IA-64 RTMGDR
Eventlog.dll 5.2.3790.212 18.00.2004 09:00 167,936 IA-64 RTMQFE
Lsasrv.dll 5.2.3790.220 18.00.2004 09:00 2,038,784 IA-64 RTMQFE
Mrxsmb.sys 5.2.3790.221 12.10.2004 00:30 1,123,328 IA-64 RTMQFE
Rdbss.sys 5.2.3790.221 12.10.2004 00:30 464,896 IA-64 RTMQFE

Hinweis : Die Versionen Windows XP und Windows XP 64-Bit Edition, Version 2003, dieses Sicherheitsupdates werden als Dualmoduspakete verpackt. Diese Pakete mit dualen Modus enthalten Dateien für die originale Version von Windows XP Service Pack 1 (SP1) und Dateien für Windows XP Service Pack 2 (SP2). Weitere Informationen zu Paketen im dualen Modus finden Sie im Microsoft Knowledge Base-Artikel 328848. Wenn Sie dieses Sicherheitsupdate unter Windows XP SP2 oder windows XP 64-Bit Edition Version 2003 installieren, überprüft das Installationsprogramm, ob mindestens eine der Dateien, die auf Ihrem System aktualisiert werden, zuvor von einem Microsoft-Hotfix aktualisiert wurden. Wenn Sie zuvor einen Hotfix zum Aktualisieren einer betroffenen Datei installiert haben, tritt je nach Betriebssystem eine der folgenden Bedingungen auf:

  • Windows XP SP2 Das Installationsprogramm kopiert die SP2QFE-Dateien in Ihr System.
  • Windows XP 64-Bit Edition Version 2003 Das Installationsprogramm kopiert die RTMQFE-Dateien in Ihr System.

Wenn Sie zuvor keinen Hotfix zum Aktualisieren einer betroffenen Datei installiert haben, tritt je nach Betriebssystem eine der folgenden Bedingungen auf:

  • Windows XP SP2 Das Installationsprogramm kopiert die SP2GDR-Dateien in Ihr System.
  • Windows XP 64-Bit Edition Version 2003 Das Installationsprogramm kopiert die RTMGDR-Dateien in Ihr System.

Weitere Informationen zu diesem Verhalten finden Sie im Microsoft Knowledge Base-Artikel 824994.

Weitere Informationen zum Update.exe Installer finden Sie auf der Microsoft TechNet-Website.

Weitere Informationen zur Terminologie, die in diesem Bulletin angezeigt wird, z . B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.

Überprüfen der Updateinstallation

  • Microsoft Baseline Security Analyzer

    Um zu überprüfen, ob ein Sicherheitsupdate auf einem betroffenen System installiert ist, können Sie möglicherweise das Microsoft Baseline Security Analyzer (MBSA)-Tool verwenden. Mit diesem Tool können Administratoren lokale und Remotesysteme auf fehlende Sicherheitsupdates und auf häufige Sicherheitsfehler überprüfen. Weitere Informationen zu MBSA finden Sie auf der Microsoft Baseline Security Analyzer-Website.

  • Überprüfung der Dateiversion

    Hinweis : Da es mehrere Versionen von Microsoft Windows gibt, können die folgenden Schritte auf Ihrem Computer unterschiedlich sein. Wenn dies der Artikel ist, lesen Sie Ihre Produktdokumentation, um diese Schritte auszuführen.

    1. Klicken Sie auf "Start" und dann auf "Suchen".

    2. Klicken Sie im Bereich "Suchergebnisse" unter "Begleiter suchen" auf "Alle Dateien und Ordner".

    3. Geben Sie im Feld "Alle" oder "Teil des Dateinamens " einen Dateinamen aus der entsprechenden Dateiinformationstabelle ein, und klicken Sie dann auf "Suchen".

    4. Klicken Sie in der Liste der Dateien mit der rechten Maustaste auf einen Dateinamen aus der entsprechenden Dateiinformationstabelle, und klicken Sie dann auf "Eigenschaften".

      Beachten Sie je nach installierter Version des Betriebssystems oder der installierten Programme einige der Dateien, die in der Dateiinformationstabelle aufgeführt sind, möglicherweise nicht installiert werden.

    5. Ermitteln Sie auf der Registerkarte "Version " die Version der Datei, die auf Ihrem Computer installiert ist, indem Sie sie mit der Version vergleichen, die in der entsprechenden Dateiinformationstabelle dokumentiert ist.

      Note Attributes other than file version may change during installation. Der Vergleich anderer Dateiattribute mit den Informationen in der Dateiinformationstabelle ist keine unterstützte Methode zum Überprüfen der Updateinstallation. In bestimmten Fällen können Dateien auch während der Installation umbenannt werden. Wenn die Datei- oder Versionsinformationen nicht vorhanden sind, verwenden Sie eine der anderen verfügbaren Methoden, um die Updateinstallation zu überprüfen.

  • Überprüfung des Registrierungsschlüssels

    Möglicherweise können Sie auch die Dateien überprüfen, die dieses Sicherheitsupdate installiert hat, indem Sie die folgenden Registrierungsschlüssel überprüfen.

    Für Windows XP Home Edition Service Pack 1, Windows XP Professional Service Pack 1, Windows XP Tablet PC Edition, Windows XP Media Center Edition, Windows XP Home Edition Service Pack 2, Windows XP Professional Service Pack 2, Windows XP Tablet PC Edition 2005 und Windows XP Media Center Edition 2005:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP3\KB885835\Filelist

    Für Windows XP 64-Bit Edition Version 2003:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP1\KB885835\Filelist

    Beachten Sie, dass diese Registrierungsschlüssel möglicherweise keine vollständige Liste der installierten Dateien enthalten. Außerdem werden diese Registrierungsschlüssel möglicherweise nicht ordnungsgemäß erstellt, wenn ein Administrator oder OEM das 885835 Sicherheitsupdate in die Windows-Installationsquelldateien integriert oder verteilt.

Windows 2000 (alle Versionen)

Voraussetzungen für Windows 2000 erfordert dieses Sicherheitsupdate Service Pack 3 (SP3) oder Service Pack 4 (SP4).

Die aufgeführte Software wurde getestet, um festzustellen, ob die Versionen betroffen sind. Andere Versionen enthalten entweder keine Sicherheitsupdateunterstützung mehr oder sind möglicherweise nicht betroffen. Um den Supportlebenszyklus für Ihr Produkt und Ihre Version zu ermitteln, besuchen Sie die website Microsoft-Support Lifecycle.

Weitere Informationen zum Abrufen des neuesten Service Packs finden Sie im Microsoft Knowledge Base-Artikel 260910.

Einbeziehung in zukünftige Service Packs: Das Update für dieses Problem wird in einem zukünftigen Updaterollup enthalten sein.

Installationsinformationen

Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen:

/help Zeigt die Befehlszeilenoptionen an.

Setupmodi

/quiet Quiet Mode (keine Benutzerinteraktion oder -anzeige)

/passiver unbeaufsichtigter Modus (nur Statusanzeige)

/uninstalls the package

Neustartoptionen

/norestart Starten Sie nicht neu, wenn die Installation abgeschlossen ist.

/forcerestart Neustart nach der Installation

Sonderoptionen

/l Liste installierter Windows-Hotfixes oder Updatepakete

/o Überschreiben von OEM-Dateien ohne Aufforderung

/n Dateien nicht sichern, die für die Deinstallation erforderlich sind

/f Erzwingen, dass andere Programme geschlossen werden, wenn der Computer heruntergefahren wird

/integrate:path Integriert das Update in die Windows-Quelldateien, die sich im angegebenen Pfad befinden.

/extract extrahiert Dateien, ohne setup zu starten

Hinweis : Sie können diese Schalter in einem Einzigen Befehl kombinieren. Aus Gründen der Abwärtskompatibilität unterstützt das Sicherheitsupdate auch die Setup-Switches, die die vorherige Version des Setup-Hilfsprogramms verwendet. Weitere Informationen zu den unterstützten Installationsoptionen finden Sie im Microsoft Knowledge Base-Artikel 262841. Weitere Informationen zum Update.exe Installer finden Sie auf der Microsoft TechNet-Website. Weitere Informationen zur Terminologie, die in diesem Bulletin angezeigt wird, z . B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.

Bereitstellungsinformationen

Um das Sicherheitsupdate ohne Benutzereingriff zu installieren, verwenden Sie den folgenden Befehl an einer Eingabeaufforderung für Windows 2000 Service Pack 3 und Windows 2000 Service Pack 4:

Windows2000-kb885835-x86-enu /passive /quiet

Um das Sicherheitsupdate zu installieren, ohne dass das System neu gestartet werden muss, verwenden Sie den folgenden Befehl an einer Eingabeaufforderung für Windows 2000 Service Pack 3 und Windows 2000 Service Pack 4:

Windows2000-kb885835-x86-enu /norestart

Weitere Informationen zur Bereitstellung dieses Sicherheitsupdates mit Software Update Services finden Sie auf der Website "Software Update Services".

Anforderung für neustarten

Sie müssen das System neu starten, nachdem Sie dieses Sicherheitsupdate angewendet haben.

Entfernungsinformationen

Verwenden Sie zum Entfernen dieses Sicherheitsupdates das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung.

Systemadministratoren können auch das Hilfsprogramm Spuninst.exe verwenden, um dieses Sicherheitsupdate zu entfernen. Das hilfsprogramm Spuninst.exe befindet sich im Ordner "%Windir%\$NTUninstallKB 885835$\Spuninst". Das hilfsprogramm Spuninst.exe unterstützt die folgenden Setupoptionen:

/help Zeigt die Befehlszeilenoptionen an.

Setupmodi

/quiet Quiet Mode (keine Benutzerinteraktion oder -anzeige)

/passiver unbeaufsichtigter Modus (nur Statusanzeige)

Neustartoptionen

/norestart Starten Sie nicht neu, wenn die Installation abgeschlossen ist.

/forcerestart Neustart nach der Installation

Sonderoptionen

/f Erzwingen, dass andere Programme geschlossen werden, wenn der Computer heruntergefahren wird

Dateiinformationen

Die englische Version dieses Updates weist die Dateiattribute (oder höher) auf, die in der folgenden Tabelle aufgeführt sind. Die Datums- und Uhrzeitangaben für diese Dateien werden in koordinierter Weltzeit (UTC) aufgeführt. Wenn Sie die Dateiinformationen anzeigen, wird sie in die lokale Zeit konvertiert. Um den Unterschied zwischen UTC und Ortszeit zu ermitteln, verwenden Sie die Registerkarte "Zeitzone" im Tool "Datum und Uhrzeit" in Systemsteuerung.

Hinweis : Datums-, Uhrzeit-, Dateinamen- oder Größeninformationen können sich während der Installation ändern. Ausführliche Informationen zum Überprüfen einer Installation finden Sie im Abschnitt "Überprüfen der Updateinstallation".

Windows 2000 Service Pack 3 und Windows 2000 Service Pack 4:

Dateiname Version Datum Zeit Size
Advapi32.dll 5.0.2195.6876 24. März 2004 02:17 388,368
Browser.dll 5.0.2195.6866 24. März 2004 02:17 69,904
Dnsapi.dll 5.0.2195.6824 24. März 2004 02:17 134,928
Dnsrslvr.dll 5.0.2195.6876 24. März 2004 02:17 92,432
Eventlog.dll 5.0.2195.6883 24. März 2004 02:17 47,888
Kdcsvc.dll 5.0.2195.6890 24. März 2004 02:17 143,632
Kerberos.dll 5.0.2195.6903 11. März 2004 02:37 210,192
Ksecdd.sys 5.0.2195.6824 21. Sep-2003 00:32 71,888
Lsasrv.dll 5.0.2195.6987 15. Oktober 2004 18:16 513,296
Lsass.exe 5.0.2195.6902 25.Februar-2004 23:59 33,552
Mountmgr.sys 5.0.2195.6897 10. Februar-2004 19:47 30.160
Mrxsmb.sys 5.0.2195.6994 01-Nov-2004 05:24 409,424
Msv1_0.dll 5.0.2195.6897 11. März 2004 02:37 123,152
Netapi32.dll 5.0.2195.6949 10. Juni 2004 16:58 309,008
Netlogon.dll 5.0.2195.6891 24. März 2004 02:17 371,472
Ntdsa.dll 5.0.2195.6896 24. März 2004 02:17 1,028,880
Ntkrnlmp.exe 5.0.2195.6992 21. Oktober 2004 15:55 1,704,768
Ntkrnlpa.exe 5.0.2195.6992 21. Oktober 2004 03:56 1,704,320
Ntkrpamp.exe 5.0.2195.6992 21. Oktober 2004 03:56 1,726,080
Ntoskrnl.exe 5.0.2195.6992 21. Oktober 2004 15:55 1,681,408
Rdbss.sys 5.0.2195.6988 15. Oktober 2004 21:03 170,096
Samsrv.dll 5.0.2195.6897 24. März 2004 02:17 388,368
Scecli.dll 5.0.2195.6893 24. März 2004 02:17 111,376
Scesrv.dll 5.0.2195.6903 24. März 2004 02:17 253,200
Sp3res.dll 5.0.2195.6994 30.10.2004 07:07 6,140,416
W32time.dll 5.0.2195.6824 24. März 2004 02:17 50,960
W32tm.exe 5.0.2195.6824 21. Sep-2003 00:32 57,104

Überprüfen der Updateinstallation

  • Microsoft Baseline Security Analyzer

    Um zu überprüfen, ob ein Sicherheitsupdate auf einem betroffenen System installiert ist, können Sie möglicherweise das Microsoft Baseline Security Analyzer (MBSA)-Tool verwenden. Mit diesem Tool können Administratoren lokale und Remotesysteme auf fehlende Sicherheitsupdates und auf häufige Sicherheitsfehler überprüfen. Weitere Informationen zu MBSA finden Sie auf der Microsoft Baseline Security Analyzer-Website.

  • Überprüfung der Dateiversion

    Hinweis : Da es mehrere Versionen von Microsoft Windows gibt, können die folgenden Schritte auf Ihrem Computer unterschiedlich sein. Wenn dies der Artikel ist, lesen Sie Ihre Produktdokumentation, um diese Schritte auszuführen.

    1. Klicken Sie auf "Start" und dann auf "Suchen".

    2. Klicken Sie im Bereich "Suchergebnisse" unter "Begleiter suchen" auf "Alle Dateien und Ordner".

    3. Geben Sie im Feld "Alle" oder "Teil des Dateinamens " einen Dateinamen aus der entsprechenden Dateiinformationstabelle ein, und klicken Sie dann auf "Suchen".

    4. Klicken Sie in der Liste der Dateien mit der rechten Maustaste auf einen Dateinamen aus der entsprechenden Dateiinformationstabelle, und klicken Sie dann auf "Eigenschaften".

      Beachten Sie je nach installierter Version des Betriebssystems oder der installierten Programme einige der Dateien, die in der Dateiinformationstabelle aufgeführt sind, möglicherweise nicht installiert werden.

    5. Ermitteln Sie auf der Registerkarte "Version " die Version der Datei, die auf Ihrem Computer installiert ist, indem Sie sie mit der Version vergleichen, die in der entsprechenden Dateiinformationstabelle dokumentiert ist.

      Note Attributes other than file version may change during installation. Der Vergleich anderer Dateiattribute mit den Informationen in der Dateiinformationstabelle ist keine unterstützte Methode zum Überprüfen der Updateinstallation. In bestimmten Fällen können Dateien auch während der Installation umbenannt werden. Wenn die Datei- oder Versionsinformationen nicht vorhanden sind, verwenden Sie eine der anderen verfügbaren Methoden, um die Updateinstallation zu überprüfen.

  • Überprüfung des Registrierungsschlüssels

    Möglicherweise können Sie auch die Dateien überprüfen, die dieses Sicherheitsupdate installiert hat, indem Sie den folgenden Registrierungsschlüssel überprüfen:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows 2000\SP5\KB885835\Filelist

    Hinweis : Dieser Registrierungsschlüssel enthält möglicherweise keine vollständige Liste der installierten Dateien. Außerdem wird dieser Registrierungsschlüssel möglicherweise nicht ordnungsgemäß erstellt, wenn ein Administrator oder OEM das 885835 Sicherheitsupdate in die Windows-Installationsquelldateien integriert oder verteilt.

Windows NT 4.0 (alle Versionen)

Voraussetzungen Für dieses Sicherheitsupdate ist Windows NT Server 4.0 Service Pack 6a (SP6a) oder Windows NT Server 4.0 Terminal Server Edition Service Pack 6 (SP6) erforderlich.

Die aufgeführte Software wurde getestet, um festzustellen, ob die Versionen betroffen sind. Andere Versionen enthalten entweder keine Sicherheitsupdateunterstützung mehr oder sind möglicherweise nicht betroffen. Um den Supportlebenszyklus für Ihr Produkt und Ihre Version zu ermitteln, besuchen Sie die folgende Microsoft-Support Lifecycle-Website.

Weitere Informationen zum Abrufen des neuesten Service Packs finden Sie im Microsoft Knowledge Base-Artikel 152734.

Installationsinformationen

Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen:

/y: Entfernen durchführen (nur mit /m oder /q )

/f: Erzwingen des Beendens von Programmen während des Herunterfahrens

/n: Erstellen Sie keinen Deinstallationsordner

/z: Starten Sie nicht neu, wenn das Update abgeschlossen ist.

/q: Verwenden Sie den stillen oder unbeaufsichtigten Modus ohne Benutzeroberfläche (dieser Schalter ist eine Obermenge von /m )

/m: Verwenden des unbeaufsichtigten Modus mit einer Benutzeroberfläche

/l: Auflisten der installierten Hotfixes

/x: Extrahieren der Dateien ohne Ausführen von Setup

Hinweis : Sie können diese Schalter in einem Einzigen Befehl kombinieren. Weitere Informationen zu den unterstützten Installationsoptionen finden Sie im Microsoft Knowledge Base-Artikel 262841. Weitere Informationen zur Terminologie, die in diesem Bulletin angezeigt wird, z . B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.

Bereitstellungsinformationen

Um das Sicherheitsupdate ohne Benutzereingriff zu installieren, verwenden Sie den folgenden Befehl an einer Eingabeaufforderung für Windows NT Server 4.0:

Windowsnt4server-kb885835-x86-enu /q

Für Windows NT Server 4.0 Terminal Server Edition:

Windowsnt4terminalserver-kb885835-x86-enu /q

Um das Sicherheitsupdate zu installieren, ohne dass das System neu gestartet werden muss, verwenden Sie den folgenden Befehl an einer Eingabeaufforderung für Windows NT Server 4.0:

Windowsnt4server-kb885835-x86-enu /z

Für Windows NT Server 4.0 Terminal Server Edition:

Windowsnt4terminalserver-kb885835-x86-enu /z

Anforderung für neustarten

Sie müssen das System neu starten, nachdem Sie dieses Sicherheitsupdate angewendet haben.

Entfernungsinformationen

Um dieses Sicherheitsupdate zu entfernen, verwenden Sie das Tool "Programme hinzufügen/entfernen" in Systemsteuerung.

Systemadministratoren können auch das hilfsprogramm Hotfix.exe verwenden, um dieses Sicherheitsupdate zu entfernen. Das hilfsprogramm Hotfix.exe befindet sich im Ordner "%Windir%\$NTUninstallKB 885835$". Das hilfsprogramm Hotfix.exe unterstützt die folgenden Setupoptionen:

/y: Entfernen durchführen (nur mit dem Schalter /m oder /q )

/f: Erzwingen des Beendens von Programmen während des Herunterfahrens

/n: Erstellen Sie keinen Deinstallationsordner

/z: Starten Sie nicht neu, wenn die Installation abgeschlossen ist.

/q: Verwenden Sie den stillen oder unbeaufsichtigten Modus ohne Benutzeroberfläche (dieser Schalter ist eine Obermenge des Schalters /m )

/m: Verwenden des unbeaufsichtigten Modus mit einer Benutzeroberfläche

/l: Auflisten der installierten Hotfixes

Dateiinformationen

Die englische Version dieses Updates weist die Dateiattribute (oder höher) auf, die in der folgenden Tabelle aufgeführt sind. Die Datums- und Uhrzeitangaben für diese Dateien werden in koordinierter Weltzeit (UTC) aufgeführt. Wenn Sie die Dateiinformationen anzeigen, wird sie in die lokale Zeit konvertiert. Um den Unterschied zwischen UTC und Ortszeit zu ermitteln, verwenden Sie die Registerkarte "Zeitzone" im Tool "Datum und Uhrzeit" in Systemsteuerung.

Hinweis : Datums-, Uhrzeit-, Dateinamen- oder Größeninformationen können sich während der Installation ändern. Ausführliche Informationen zum Überprüfen einer Installation finden Sie im Abschnitt "Überprüfen der Updateinstallation".

Windows NT Server 4.0:

Dateiname Version Datum Zeit Size
Ntkrnlmp.exe 4.0.1381.7268 11. Oktober 2004 14:39 958,336
Ntoskrnl.exe 4.0.1381.7268 11. Oktober 2004 14:39 938,048

Windows NT Server 4.0 Terminal Server Edition:

Dateiname Version Datum Zeit Size
Ntkrnlmp.exe 4.0.1381.33591 11. Oktober 2004 15:09 1,004,224
Ntoskrnl.exe 4.0.1381.33591 11. Oktober 2004 15:09 983,104

Überprüfen der Updateinstallation

  • Microsoft Baseline Security Analyzer

    Um zu überprüfen, ob ein Sicherheitsupdate auf einem betroffenen System installiert ist, können Sie möglicherweise das Microsoft Baseline Security Analyzer (MBSA)-Tool verwenden. Mit diesem Tool können Administratoren lokale und Remotesysteme auf fehlende Sicherheitsupdates und auf häufige Sicherheitsfehler überprüfen. Weitere Informationen zu MBSA finden Sie auf der Microsoft Baseline Security Analyzer-Website.

  • Überprüfung der Dateiversion

    Hinweis : Da es mehrere Versionen von Microsoft Windows gibt, können die folgenden Schritte auf Ihrem Computer unterschiedlich sein. Wenn dies der Artikel ist, lesen Sie Ihre Produktdokumentation, um diese Schritte auszuführen.

    1. Klicken Sie auf "Start" und dann auf "Suchen".

    2. Klicken Sie im Bereich "Suchergebnisse" unter "Begleiter suchen" auf "Alle Dateien und Ordner".

    3. Geben Sie im Feld "Alle" oder "Teil des Dateinamens " einen Dateinamen aus der entsprechenden Dateiinformationstabelle ein, und klicken Sie dann auf "Suchen".

    4. Klicken Sie in der Liste der Dateien mit der rechten Maustaste auf einen Dateinamen aus der entsprechenden Dateiinformationstabelle, und klicken Sie dann auf "Eigenschaften".

      Beachten Sie je nach installierter Version des Betriebssystems oder der installierten Programme einige der Dateien, die in der Dateiinformationstabelle aufgeführt sind, möglicherweise nicht installiert werden.

    5. Ermitteln Sie auf der Registerkarte "Version " die Version der Datei, die auf Ihrem Computer installiert ist, indem Sie sie mit der Version vergleichen, die in der entsprechenden Dateiinformationstabelle dokumentiert ist.

      Note Attributes other than file version may change during installation. Der Vergleich anderer Dateiattribute mit den Informationen in der Dateiinformationstabelle ist keine unterstützte Methode zum Überprüfen der Updateinstallation. In bestimmten Fällen können Dateien auch während der Installation umbenannt werden. Wenn die Datei- oder Versionsinformationen nicht vorhanden sind, verwenden Sie eine der anderen verfügbaren Methoden, um die Updateinstallation zu überprüfen.

  • Überprüfung des Registrierungsschlüssels

    Möglicherweise können Sie auch die Dateien überprüfen, die dieses Sicherheitsupdate installiert hat, indem Sie den folgenden Registrierungsschlüssel überprüfen:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Hotfix\KB885835\Datei 1

    Hinweis : Dieser Registrierungsschlüssel enthält möglicherweise keine vollständige Liste der installierten Dateien. Außerdem wird dieser Registrierungsschlüssel möglicherweise nicht ordnungsgemäß erstellt, wenn ein Administrator oder OEM das 885835 Sicherheitsupdate in die Windows-Installationsquelldateien integriert oder verteilt.

Sonstige Informationen

Bestätigungen

Microsoft danke ihnen für die Zusammenarbeit mit uns, um Kunden zu schützen:

  • Cesar Cerrudo von Application Security Inc. zur Meldung der Sicherheitsanfälligkeit in Windows Kernel (CAN-2004-0893) und der LSASS-Sicherheitsanfälligkeit (CAN-2004-0894).

Abrufen anderer Sicherheitsupdates:

Updates für andere Sicherheitsprobleme stehen an den folgenden Speicherorten zur Verfügung:

  • Sicherheitsupdates sind im Microsoft Download Center verfügbar. Sie können sie am einfachsten finden, indem Sie eine Schlüsselwort (keyword) Suche nach "security_patch" ausführen.
  • Updates für Consumerplattformen stehen auf der Windows Update-Website zur Verfügung.

Unterstützungswert:

  • Kunden in den USA und Kanada können technischen Support von Microsoft Product Support Services bei 1-866-PCSAFETY erhalten. Es fallen keine Gebühren für Supportanrufe an, die Sicherheitsupdates zugeordnet sind.
  • Internationale Kunden können Support von ihren lokalen Microsoft-Tochtergesellschaften erhalten. Es gibt keine Kosten für Support, die Sicherheitsupdates zugeordnet sind. Weitere Informationen zum Kontaktieren von Microsoft für Supportprobleme finden Sie auf der Website für den internationalen Support.

Sicherheitsressourcen:

Software Update Services:

Mithilfe von Microsoft Software Update Services (SUS) können Administratoren schnell und zuverlässig die neuesten kritischen Updates und Sicherheitsupdates auf Windows 2000- und Windows Server 2003-basierten Servern und Desktopsystemen bereitstellen, die Windows 2000 Professional oder Windows XP Professional ausführen.

Weitere Informationen zur Bereitstellung dieses Sicherheitsupdates mit Software Update Services finden Sie auf der Website "Software Update Services".

Systems Management Server:

Microsoft Systems Management Server (SMS) bietet eine hochgradig konfigurierbare Unternehmenslösung zum Verwalten von Updates. Mithilfe von SMS können Administratoren Windows-basierte Systeme identifizieren, die Sicherheitsupdates erfordern, und die kontrollierte Bereitstellung dieser Updates im gesamten Unternehmen mit minimalen Unterbrechungen für Endbenutzer durchführen. Weitere Informationen dazu, wie Administratoren SMS 2003 zum Bereitstellen von Sicherheitsupdates verwenden können, finden Sie auf der Website SMS 2003 Security Patch Management. SMS 2.0-Benutzer können auch das Feature Pack für Softwareupdates verwenden, um Sicherheitsupdates bereitzustellen. Informationen zu SMS finden Sie auf der SMS-Website.

Hinweis SMS verwendet den Microsoft Baseline Security Analyzer und das Microsoft Office Detection Tool, um umfassende Unterstützung für die Erkennung und Bereitstellung von Sicherheitsupdates zu bieten. Einige Softwareupdates werden möglicherweise nicht von diesen Tools erkannt. Administratoren können die Bestandsfunktionen der SMS in diesen Fällen verwenden, um Updates auf bestimmte Systeme abzuzielen. Weitere Informationen zu diesem Verfahren finden Sie auf der folgenden Website. Einige Sicherheitsupdates erfordern administratorrechtliche Rechte nach einem Neustart des Systems. Administratoren können das Bereitstellungstool für erhöhte Rechte (verfügbar im SMS 2003 Administration Feature Pack und im SMS 2.0 Administration Feature Pack) verwenden, um diese Updates zu installieren.

Haftungsausschluss:

Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Garantie bereitgestellt. Microsoft lehnt alle Gewährleistungen ab, entweder ausdrücklich oder impliziert, einschließlich der Gewährleistungen der Händlerbarkeit und Eignung für einen bestimmten Zweck. In keinem Fall haftet die Microsoft Corporation oder seine Lieferanten für jegliche Schäden, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder sonderschäden, auch wenn die Microsoft Corporation oder ihre Lieferanten über die Möglichkeit solcher Schäden informiert wurden. Einige Staaten lassen den Ausschluss oder die Haftungsbeschränkung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.

Revisionen:

  • V1.0 (14. Dezember 2004): Bulletin veröffentlicht

Gebaut am 2014-04-18T13:49:36Z-07:00