Sicherheitsbulletin
Microsoft Security Bulletin MS04-044 - Wichtig
Sicherheitsrisiken in Windows-Kernel und LSASS könnten rechteerweiterungen (885835) zulassen.
Veröffentlicht: 14. Dezember 2004
Version: 1.0
Ausgestellt: 14. Dezember 2004
Version: 1.0
Zusammenfassung
Wer sollte dieses Dokument lesen: Kunden, die Microsoft Windows verwenden
Auswirkungen der Sicherheitsanfälligkeit: Rechteerweiterung
Maximale Schweregradbewertung: Wichtig
Empfehlung: Kunden sollten das Update frühestens installieren.
Ersatz für Sicherheitsupdates: Dieses Bulletin ersetzt mehrere frühere Sicherheitsupdates. Die vollständige Liste finden Sie im Abschnitt "Häufig gestellte Fragen (FAQ)" dieses Bulletins.
Vorbehalte:Microsoft Knowledge Base-Artikel 885835 dokumentiert die derzeit bekannten Probleme, die Kunden beim Installieren dieses Sicherheitsupdates auftreten können. Der Artikel dokumentiert auch empfohlene Lösungen für diese Probleme. Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 885835.
Getestete Software- und Sicherheitsupdate-Downloadspeicherorte:
Betroffene Software:
- Microsoft Windows NT Server 4.0 Service Pack 6a – Update herunterladen
- Microsoft Windows NT Server 4.0 Terminal Server Edition Service Pack 6 – Herunterladen des Updates
- Microsoft Windows 2000 Service Pack 3 und Microsoft Windows 2000 Service Pack 4 – Herunterladen des Updates
- Microsoft Windows XP Service Pack 1 und Microsoft Windows XP Service Pack 2 – Herunterladen des Updates
- Microsoft Windows XP 64-Bit Edition Service Pack 1 – Herunterladen des Updates
- Microsoft Windows XP 64-Bit Edition Version 2003 – Herunterladen des Updates
- Microsoft Windows Server 2003 – Update herunterladen
- Microsoft Windows Server 2003 64-Bit Edition – Update herunterladen
Nicht betroffene Software:
- Microsoft Windows 98, Microsoft Windows 98 Second Edition (SE) und Microsoft Windows Millennium Edition (ME)
Die Software in dieser Liste wurde getestet, um festzustellen, ob die Versionen betroffen sind. Andere Versionen enthalten entweder keine Sicherheitsupdateunterstützung mehr oder sind möglicherweise nicht betroffen. Um den Supportlebenszyklus für Ihr Produkt und Ihre Version zu ermitteln, besuchen Sie die folgende Microsoft-Support Lifecycle-Website.
Allgemeine Informationen
Kurzfassung
Zusammenfassung:
Dieses Update behebt mehrere neu entdeckte, privat gemeldete Sicherheitsrisiken. Jede Sicherheitsanfälligkeit wird in diesem Bulletin im eigenen Abschnitt "Sicherheitsrisikendetails" dokumentiert.
Ein Angreifer, der die schwersten dieser Sicherheitsrisiken erfolgreich ausgenutzt hat, könnte die vollständige Kontrolle über ein betroffenes System einschließlich der Installation von Programmen übernehmen; Anzeigen, Ändern oder Löschen von Daten; oder erstellen Sie neue Konten mit vollständigen Berechtigungen.
Es wird empfohlen, dass Kunden das Update frühestens installieren.
Schweregradbewertungen und Sicherheitslücken-IDs:
Sicherheitslücken-IDs | Auswirkungen der Sicherheitsanfälligkeit | Windows NT 4.0 | Windows 2000 | Windows XP Service Pack 1 | Windows XP Service Pack 2 und Windows Server 2003 |
---|---|---|---|---|---|
Sicherheitsanfälligkeit in Windows-Kernel – CAN-2004-0893 | Angriffe durch Rechteerweiterung | Wichtig | Wichtig | Wichtig | Moderat |
LSASS-Sicherheitsanfälligkeit – CAN-2004-0894 | Angriffe durch Rechteerweiterung | Keine | Wichtig | Wichtig | Wichtig |
Aggregierter Schweregrad aller Sicherheitsrisiken | Wichtig | Wichtig | Wichtig | Wichtig |
Diese Bewertung basiert auf den Arten von Systemen, die von der Sicherheitsanfälligkeit betroffen sind, ihren typischen Bereitstellungsmustern und dem Effekt, dass die Sicherheitsanfälligkeit ausgenutzt wird.
Häufig gestellte Fragen (FAQ) zu diesem Sicherheitsupdate
Warum behebt dieses Update mehrere gemeldete Sicherheitsrisiken?
Dieses Update enthält Unterstützung für mehrere Sicherheitsrisiken, da sich die Änderungen, die zum Beheben dieser Probleme erforderlich sind, in verwandten Dateien befinden. Anstatt mehrere Updates installieren zu müssen, die fast gleich sind, können Kunden nur dieses Update installieren.
Welche Updates ersetzt diese Version?
Dieses Sicherheitsupdate ersetzt mehrere frühere Sicherheitsbulletins. Die betroffenen Sicherheitsbulletin-IDs und Betriebssysteme sind in der folgenden Tabelle aufgeführt.
Bulletin-ID | Windows NT 4.0 | Windows 2000 | Windows XP | Windows Server 2003 |
---|---|---|---|---|
MS03-005 | Nicht zutreffend | Nicht zutreffend | Ersetzt | Nicht zutreffend |
MS03-013 | Ersetzt | Ersetzt | Ersetzt | Nicht zutreffend |
Ich verwende weiterhin Microsoft Windows NT 4.0 Workstation Service Pack 6a oder Windows 2000 Service Pack 2, aber der erweiterte Sicherheitsupdate-Support endete am 30. Juni 2004. Wie sollte ich vorgehen?
Windows NT 4.0 Workstation Service Pack 6a und Windows 2000 Service Pack 2 haben das Ende ihrer Lebenszykluszyklen erreicht, wie zuvor dokumentiert. Microsoft hat diesen Support bis zum 30. Juni 2004 verlängert.
Es sollte eine Priorität für Kunden sein, die über diese Betriebssystemversionen verfügen, um zu unterstützten Versionen zu migrieren, um potenzielle Gefährdungen durch Sicherheitsrisiken zu verhindern. Weitere Informationen zum Windows-Produktlebenszyklus finden Sie auf der folgenden Microsoft-Support Lifecycle-Website. Weitere Informationen zum erweiterten Sicherheitsupdate-Supportzeitraum für diese Betriebssystemversionen finden Sie auf der folgenden Website des Microsoft-Produktsupportdienstes.
Kunden, die zusätzlichen Support für Windows NT Workstation 4.0 SP6a benötigen, müssen sich an ihren Microsoft-Kontoteammitarbeiter, ihren Technical Account Manager oder den entsprechenden Microsoft-Partnermitarbeiter wenden, um benutzerdefinierte Supportoptionen zu erhalten. Kunden, die nicht über einen Alliance-, Premier- oder autorisierten Vertrag verfügen, können sich an ihr lokales Microsoft-Vertriebsbüro wenden. Wenn Sie Kontaktinformationen benötigen, besuchen Sie die Microsoft Worldwide Information-Website, wählen Sie das Land aus, und klicken Sie dann auf "Gehe ", um eine Liste der Telefonnummern anzuzeigen. Wenn Sie anrufen, bitten Sie, mit dem lokalen Premier Support Sales Manager zu sprechen.
Weitere Informationen finden Sie in den häufig gestellten Fragen zum Windows-Betriebssystem.
Ich verwende weiterhin Windows XP, aber der erweiterte Sicherheitsupdate-Support endete am 30. September 2004. Wie sollte ich vorgehen?
Die ursprüngliche Version von Windows XP, allgemein bekannt als Windows XP Gold oder Windows XP Release to Manufacturing (RTM) Version, erreichte das Ende des erweiterten Sicherheitsupdate-Supportlebenszyklus am 30. September 2004.
Es sollte eine Priorität für Kunden sein, die über diese Betriebssystemversion verfügen, um zu unterstützten Betriebssystemversionen zu migrieren, um potenzielle Sicherheitsrisiken zu verhindern. Weitere Informationen zum Lebenszyklus von Windows Service Pack-Produkten finden Sie auf der Website Microsoft-Support Lifecycle. Weitere Informationen zum Windows-Produktlebenszyklus finden Sie auf der Website Microsoft-Support Lifecycle.
Weitere Informationen finden Sie in den häufig gestellten Fragen zum Windows-Betriebssystem.
Kann ich den Microsoft Baseline Security Analyzer (MBSA) verwenden, um festzustellen, ob dieses Update erforderlich ist?
Ja. MBSA bestimmt, ob dieses Update erforderlich ist. Weitere Informationen zu MBSA finden Sie auf der MBSA-Website.
Hinweis : Nach dem 20. April 2004 wird die Mssecure.xml Datei, die von MBSA 1.1.1 und früheren Versionen verwendet wird, nicht mehr mit neuen Sicherheitsbulletindaten aktualisiert. Daher sind Scans, die nach diesem Datum mit MBSA 1.1.1 oder früher durchgeführt werden, unvollständig. Alle Benutzer sollten ein Upgrade auf MBSA 1.2 durchführen, da sie eine genauere Erkennung von Sicherheitsupdates bietet und zusätzliche Produkte unterstützt. Benutzer können MBSA 1.2.1 von der MBSA-Website herunterladen. Weitere Informationen zur MBSA-Unterstützung finden Sie im folgenden Microsoft Baseline Security Analyzer 1.2 Q&A; Website.
Kann ich systems Management Server (SMS) verwenden, um festzustellen, ob dieses Update erforderlich ist?
Ja. SMS kann dabei helfen, dieses Sicherheitsupdate zu erkennen und bereitzustellen. Informationen zu SMS finden Sie auf der SMS-Website. Das Sicherheitsupdateinventartool ist erforderlich, um Microsoft Windows und andere betroffene Microsoft-Produkte zu erkennen. Weitere Informationen zu den Einschränkungen des Sicherheitsupdateinventartools finden Sie im Microsoft Knowledge Base-Artikel 306460
Sicherheitsrisikodetails
Sicherheitsanfälligkeit in Windows-Kernel – CAN-2004-0893:
Es besteht eine Sicherheitsanfälligkeit bezüglich der Rechteerweiterung in der Art und Weise, wie der Windows-Kernel Anwendungen startet. Diese Sicherheitsanfälligkeit könnte es einem angemeldeten Benutzer ermöglichen, die vollständige Kontrolle über das System zu übernehmen.
Mildernde Faktoren für die Sicherheitsanfälligkeit in Windows-Kernel – CAN-2004-0893:
- Ein Angreifer muss über gültige Anmeldeinformationen verfügen und sich lokal anmelden können, um diese Sicherheitsanfälligkeit auszunutzen. Die Sicherheitsanfälligkeit konnte nicht remote oder von anonymen Benutzern ausgenutzt werden.
- Versuche, diese Sicherheitsanfälligkeit auf Systemen auszunutzen, auf denen Windows XP Service Pack 2 oder Windows Server 2003 ausgeführt wird, führen höchstwahrscheinlich zu einem Denial-of-Service-Zustand.
Problemumgehungen für Die Sicherheitsanfälligkeit in Windows-Kernel – CAN-2004-0893:
Wir haben keine Problemumgehungen für diese Sicherheitsanfälligkeit identifiziert.
Häufig gestellte Fragen zur Sicherheitsanfälligkeit in Windows-Kernel – CAN-2004-0893:
Was ist der Umfang der Sicherheitsanfälligkeit?
Dies ist eine Sicherheitslücke zur Rechteerweiterung . Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die vollständige Kontrolle über ein betroffenes System einschließlich der Installation von Programmen übernehmen; Anzeigen, Ändern oder Löschen von Daten; oder erstellen Sie neue Konten mit vollständigen Berechtigungen. Um zu versuchen, die Sicherheitsanfälligkeit auszunutzen, muss sich ein Angreifer lokal beim System anmelden und ein Programm ausführen können.
Was verursacht die Sicherheitsanfälligkeit?
Ein deaktivierter Puffer in einer LPC-Schnittstelle (Local Procedure Call) überprüft nicht die Einschränkung, die auf die Größe von Daten gesetzt wird, die über einen LPC-Port gesendet werden.
Was ist LPC?
LPC ist ein Nachrichtenübergabedienst, der von Windows bereitgestellt wird. Mit diesem Dienst können Threads und Prozesse miteinander kommunizieren. Wenn ein Clientprozess einen Dienst von einem Serverprozess anfordern muss, muss es eine Möglichkeit geben, dass die beiden Prozesse miteinander kommunizieren können. Es muss eine Möglichkeit für den Clientprozess geben, Anforderungen des Servers zu stellen, damit der Server Antworten an den Client sendet, und für jeden, um seinen Status zu bestimmen. Wenn sich der Clientprozess und der Serverprozess auf verschiedenen Systemen befinden, wird remote Procedure Call (RPC) verwendet. Wenn sie sich auf demselben System befinden, kann LPC verwendet werden.
Was sind LPC-Ports?
Jeder LPC verfügt über eine Sammlung von Kommunikationskanälen, die als LPC-Ports bezeichnet werden. Jeder Port trägt einen Kommunikationstyp. Beispielsweise verfügt ein LPC immer über einen Port, der verwendet wird, um einem Client das Senden von Nachrichten an den Server und einen Port zu ermöglichen, der es dem Server ermöglicht, Nachrichten an jeden Client zu senden. Der LPC verfügt außerdem über andere Ports für andere Zwecke, z. B. Ports, die Threads innerhalb eines Prozesses erlauben, ihre Anforderungen zu koordinieren.
Was kann ein Angreifer tun, um die Sicherheitsanfälligkeit zu tun?
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die vollständige Kontrolle über ein betroffenes System einschließlich der Installation von Programmen übernehmen; Anzeigen, Ändern oder Löschen von Daten; oder erstellen Sie neue Konten mit vollständigen Berechtigungen.
Wer könnte die Sicherheitsanfälligkeit ausnutzen?
Um die Sicherheitsanfälligkeit auszunutzen, muss sich ein Angreifer lokal bei einem System anmelden und ein Programm ausführen können.
Wie kann ein Angreifer diese Sicherheitsanfälligkeit ausnutzen?
Um diese Sicherheitsanfälligkeit auszunutzen, müsste sich ein Angreifer zuerst beim System anmelden. Ein Angreifer könnte dann eine speziell gestaltete Anwendung ausführen, die die Sicherheitsanfälligkeit ausnutzen könnte, und somit die vollständige Kontrolle über das betroffene System erlangen.
Welche Systeme sind in erster Linie durch die Sicherheitsanfälligkeit gefährdet?
Arbeitsstationen und Terminalserver sind in erster Linie gefährdet. Server sind nur gefährdet, wenn Benutzern, die nicht über ausreichende Administratoranmeldeinformationen verfügen, die Möglichkeit gegeben werden, sich bei Servern anzumelden und Programme auszuführen. Bewährte Methoden raten jedoch dringend davon ab, dies zuzulassen.
Könnte die Sicherheitsanfälligkeit über das Internet ausgenutzt werden?
Nein Ein Angreifer muss sich bei dem speziellen System anmelden können, das für Angriffe vorgesehen ist. Ein Angreifer kann ein Programm nicht mithilfe dieser Sicherheitsanfälligkeit remote laden und ausführen.
Was geschieht mit dem Update?
Das Update entfernt die Sicherheitsanfälligkeit, indem die Art und Weise geändert wird, wie der Windows-Kernel die Länge einer Nachricht überprüft, bevor die Nachricht an den zugewiesenen Puffer übergeben wird.
Als dieses Sicherheitsbulletin ausgegeben wurde, wurde diese Sicherheitsanfälligkeit öffentlich offengelegt?
Nein Microsoft hat Informationen zu dieser Sicherheitsanfälligkeit durch verantwortungsvolle Offenlegung erhalten. Microsoft hatte keine Informationen erhalten, um darauf hinzuweisen, dass diese Sicherheitsanfälligkeit öffentlich offengelegt wurde, als dieses Sicherheitsbulletin ursprünglich ausgestellt wurde.
Als dieses Sicherheitsbulletin ausgegeben wurde, erhielt Microsoft alle Berichte, dass diese Sicherheitsanfälligkeit ausgenutzt wurde?
Nein Microsoft hatte keine Informationen erhalten, um anzugeben, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Kunden verwendet wurde und keine Beispiele für Machbarkeitscode angezeigt wurden, der veröffentlicht wurde, als dieses Sicherheitsbulletin ursprünglich ausgestellt wurde.
LSASS-Sicherheitsanfälligkeit – CAN-2004-0894:
Eine Sicherheitslücke zur Erhöhung von Berechtigungen besteht in der Art und Weise, wie die LSASS Identitätstoken überprüft. Diese Sicherheitsanfälligkeit könnte es einem angemeldeten Benutzer ermöglichen, die vollständige Kontrolle über das System zu übernehmen.
Mildernde Faktoren für LSASS-Sicherheitsanfälligkeit – CAN-2004-0894:
- Ein Angreifer muss über gültige Anmeldeinformationen verfügen und sich lokal anmelden können, um diese Sicherheitsanfälligkeit auszunutzen. Die Sicherheitsanfälligkeit konnte nicht remote oder von anonymen Benutzern ausgenutzt werden. Sobald ein Angreifer jedoch die vollständige Kontrolle über ein betroffenes System hatte, kann ein Angreifer dieses System verwenden, um andere Netzwerkressourcen anzugreifen.
- Windows NT 4.0 Server ist von dieser Sicherheitsanfälligkeit nicht betroffen.
Problemumgehungen für LSASS-Sicherheitsanfälligkeit – CAN-2004-0894:
Wir haben keine Problemumgehungen für diese Sicherheitsanfälligkeit identifiziert.
Häufig gestellte Fragen zur LSASS-Sicherheitsanfälligkeit – CAN-2004-0894:
Was ist der Umfang der Sicherheitsanfälligkeit?
Dies ist eine Sicherheitslücke zur Rechteerweiterung . Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die vollständige Kontrolle über ein betroffenes System einschließlich der Installation von Programmen übernehmen; Anzeigen, Ändern oder Löschen von Daten; oder erstellen Sie neue Konten mit vollständigen Berechtigungen. Um zu versuchen, die Sicherheitsanfälligkeit auszunutzen, muss sich ein Angreifer lokal beim System anmelden und ein Programm ausführen können.
Was verursacht die Sicherheitsanfälligkeit?
Unvollständige Überprüfung der Verbindungsinformationen durch den Subsystemdienst der lokalen Sicherheitsbehörde.
Was ist LSASS?
Der Subsystemdienst für lokale Sicherheitsstellen (Local Security Authority Subsystem Service, LSASS) bietet eine Schnittstelle zum Verwalten lokaler Sicherheit, do Standard-Authentifizierung und Active Directory-Dienstprozesse. Er verarbeitet die Authentifizierung für den Client und für den Server. LSASS enthält auch Features, die zur Unterstützung von Active Directory-Hilfsprogrammen verwendet werden.
Was kann ein Angreifer tun, um die Sicherheitsanfälligkeit zu tun?
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die vollständige Kontrolle über ein betroffenes System einschließlich der Installation von Programmen übernehmen; Anzeigen, Ändern oder Löschen von Daten; oder erstellen Sie neue Konten mit vollständigen Berechtigungen.
Wer könnte die Sicherheitsanfälligkeit ausnutzen?
Um die Sicherheitsanfälligkeit auszunutzen, muss sich ein Angreifer lokal bei einem System anmelden und ein Programm ausführen können.
Wie kann ein Angreifer diese Sicherheitsanfälligkeit ausnutzen?
Um diese Sicherheitsanfälligkeit auszunutzen, müsste sich ein Angreifer zuerst beim System anmelden. Ein Angreifer könnte dann eine speziell gestaltete Anwendung ausführen, die die Sicherheitsanfälligkeit ausnutzen könnte, und somit die vollständige Kontrolle über das betroffene System erlangen. Sobald ein Angreifer die vollständige Kontrolle über ein betroffenes System hatte, kann ein Angreifer dieses System verwenden, um andere Netzwerkressourcen anzugreifen.
Welche Systeme sind in erster Linie durch die Sicherheitsanfälligkeit gefährdet?
Arbeitsstationen und Terminalserver sind in erster Linie gefährdet. Server sind nur gefährdet, wenn Benutzern, die nicht über ausreichende Administratoranmeldeinformationen verfügen, die Möglichkeit gegeben werden, sich bei Servern anzumelden und Programme auszuführen. Bewährte Methoden raten jedoch dringend davon ab, dies zuzulassen.
Könnte die Sicherheitsanfälligkeit über das Internet ausgenutzt werden?
Nein Ein Angreifer muss sich bei dem speziellen System anmelden können, das für Angriffe vorgesehen ist. Ein Angreifer kann ein Programm nicht mithilfe dieser Sicherheitsanfälligkeit remote laden und ausführen.
Was geschieht mit dem Update?
Das Update entfernt die Sicherheitsanfälligkeit, indem die Art und Weise geändert wird, wie LSASS Verbindungsinformationen überprüft.
Als dieses Sicherheitsbulletin ausgegeben wurde, wurde diese Sicherheitsanfälligkeit öffentlich offengelegt?
Nein Microsoft hat Informationen zu dieser Sicherheitsanfälligkeit durch verantwortungsvolle Offenlegung erhalten. Microsoft hatte keine Informationen erhalten, die darauf hinweisen, dass diese Sicherheitsanfälligkeit beim ursprünglichen Erlass dieses Sicherheitsbulletins öffentlich offengelegt wurde.
Als dieses Sicherheitsbulletin ausgegeben wurde, erhielt Microsoft alle Berichte, dass diese Sicherheitsanfälligkeit ausgenutzt wurde?
Nein Microsoft hatte keine Informationen erhalten, die darauf hinweisen, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Kunden verwendet wurde und keine Beispiele für Machbarkeitscode gesehen hatte, der veröffentlicht wurde, als dieses Sicherheitsbulletin ursprünglich ausgestellt wurde.
Sicherheitsupdateinformationen
Installationsplattformen und Voraussetzungen:
Um Informationen zum spezifischen Sicherheitsupdate für Ihre Plattform zu erhalten, klicken Sie auf den entsprechenden Link:
Windows Server 2003 (alle Versionen)
Voraussetzungen Dieses Sicherheitsupdate erfordert eine Version von Windows Server 2003.
Aufnahme in zukünftige Service Packs: Das Update für dieses Problem wird in Windows Server 2003 Service Pack 1 enthalten sein.
Installationsinformationen
Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen:
/help Zeigt die Befehlszeilenoptionen an.
Setupmodi
/quiet Quiet Mode (keine Benutzerinteraktion oder -anzeige)
/passiver unbeaufsichtigter Modus (nur Statusanzeige)
/uninstalls the package
Neustartoptionen
/norestart Starten Sie nicht neu, wenn die Installation abgeschlossen ist.
/forcerestart Neustart nach der Installation
Sonderoptionen
/l Liste installierter Windows-Hotfixes oder Updatepakete
/o Überschreiben von OEM-Dateien ohne Aufforderung
/n Dateien nicht sichern, die für die Deinstallation erforderlich sind
/f Erzwingen, dass andere Programme geschlossen werden, wenn der Computer heruntergefahren wird
/integrate:path Integriert das Update in die Windows-Quelldateien, die sich im angegebenen Pfad befinden.
/extract extrahiert Dateien, ohne setup zu starten
Hinweis : Sie können diese Schalter in einem Einzigen Befehl kombinieren. Aus Gründen der Abwärtskompatibilität unterstützt das Sicherheitsupdate auch die Setup-Switches, die die vorherige Version des Setup-Hilfsprogramms verwendet. Weitere Informationen zu den unterstützten Installationsoptionen finden Sie im Microsoft Knowledge Base-Artikel 262841. Weitere Informationen zum Update.exe Installer finden Sie auf der Microsoft TechNet-Website.
Bereitstellungsinformationen
Um das Sicherheitsupdate ohne Benutzereingriff zu installieren, verwenden Sie den folgenden Befehl an einer Eingabeaufforderung für Windows Server 2003:
Windowsserver2003-kb885835-x86-enu /passive /quiet
Um das Sicherheitsupdate zu installieren, ohne dass das System neu gestartet werden muss, verwenden Sie den folgenden Befehl an einer Eingabeaufforderung für Windows Server 2003:
Windowsserver2003-kb885835-x86-enu /norestart
Informationen zum Bereitstellen dieses Sicherheitsupdates mit Software Update Services finden Sie auf der Website für Software Update Services.
Anforderung für neustarten
Sie müssen das System neu starten, nachdem Sie dieses Sicherheitsupdate angewendet haben.
Entfernungsinformationen
Verwenden Sie zum Entfernen dieses Updates das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung.
Systemadministratoren können auch das Hilfsprogramm Spuninst.exe verwenden, um dieses Sicherheitsupdate zu entfernen. Das hilfsprogramm Spuninst.exe befindet sich im Ordner "%Windir%\$NTUninstallKB 885835$\Spuninst". Das hilfsprogramm Spuninst.exe unterstützt die folgenden Setupoptionen:
/help Zeigt die Befehlszeilenoptionen an.
Setupmodi
/quiet Quiet Mode (keine Benutzerinteraktion oder -anzeige)
/passiver unbeaufsichtigter Modus (nur Statusanzeige)
Neustartoptionen
/norestart Starten Sie nicht neu, wenn die Installation abgeschlossen ist.
/forcerestart Neustart nach der Installation
Sonderoptionen
/f Erzwingen, dass andere Programme geschlossen werden, wenn der Computer heruntergefahren wird
Dateiinformationen
Die englische Version dieses Updates weist die Dateiattribute (oder höher) auf, die in der folgenden Tabelle aufgeführt sind. Die Datums- und Uhrzeitangaben für diese Dateien werden in koordinierter Weltzeit (UTC) aufgeführt. Wenn Sie die Dateiinformationen anzeigen, wird sie in die lokale Zeit konvertiert. Um den Unterschied zwischen UTC und Ortszeit zu ermitteln, verwenden Sie die Registerkarte "Zeitzone" im Tool "Datum und Uhrzeit" in Systemsteuerung.
Windows Server 2003 Enterprise Edition, Windows Server 2003 Standard Edition, Windows Server 2003 Web Edition und Windows Server 2003 Datacenter Edition:
Dateiname | Version | Datum | Zeit | Size | Ordner |
---|---|---|---|---|---|
Lsasrv.dll | 5.2.3790.220 | 18.00.2004 | 08:58 | 799,232 | RTMGDR |
Mrxsmb.sys | 5.2.3790.221 | 12.10.2004 | 00:38 | 394,240 | RTMGDR |
Rdbss.sys | 5.2.3790.221 | 12.10.2004 | 00:38 | 157,184 | RTMGDR |
Eventlog.dll | 5.2.3790.212 | 18.00.2004 | 14:12 | 64.000 | RTMQFE |
Lsasrv.dll | 5.2.3790.220 | 18.00.2004 | 14:12 | 801,792 | RTMQFE |
Mrxsmb.sys | 5.2.3790.221 | 12.10.2004 | 00:29 | 395,264 | RTMQFE |
Rdbss.sys | 5.2.3790.221 | 12.10.2004 | 00:29 | 158,208 | RTMQFE |
Windows Server 2003 64-Bit Enterprise Edition und Windows Server 2003 64-Bit Datacenter Edition:
Dateiname | Version | Datum | Zeit | Size | CPU | Ordner |
---|---|---|---|---|---|---|
Lsasrv.dll | 5.2.3790.220 | 18.00.2004 | 08:58 | 2,034,176 | IA-64 | RTMGDR |
Mrxsmb.sys | 5.2.3790.221 | 12.10.2004 | 00:40 | 1,121,280 | IA-64 | RTMGDR |
Rdbss.sys | 5.2.3790.221 | 12.10.2004 | 00:39 | 462,336 | IA-64 | RTMGDR |
Eventlog.dll | 5.2.3790.212 | 18.00.2004 | 09:00 | 167,936 | IA-64 | RTMQFE |
Lsasrv.dll | 5.2.3790.220 | 18.00.2004 | 09:00 | 2,038,784 | IA-64 | RTMQFE |
Mrxsmb.sys | 5.2.3790.221 | 12.10.2004 | 00:30 | 1,123,328 | IA-64 | RTMQFE |
Rdbss.sys | 5.2.3790.221 | 12.10.2004 | 00:30 | 464,896 | IA-64 | RTMQFE |
Hinweis : Wenn Sie dieses Sicherheitsupdate unter Windows Server 2003 installieren, überprüft das Installationsprogramm, ob dateien, die auf Ihrem System aktualisiert werden, zuvor von einem Microsoft-Hotfix aktualisiert wurden. Wenn Sie zuvor einen Hotfix installiert haben, um eine betroffene Datei zu aktualisieren, kopiert das Installationsprogramm die RTMQFE-Dateien in Ihr System. Andernfalls kopiert das Installationsprogramm die RTMGDR-Dateien in Ihr System.
Weitere Informationen zu diesem Verhalten finden Sie im Microsoft Knowledge Base-Artikel 824994.
Weitere Informationen zum Update.exe Installer finden Sie auf der Microsoft TechNet-Website.
Weitere Informationen zur Terminologie, die in diesem Bulletin angezeigt wird, z . B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.
Überprüfen der Updateinstallation
Microsoft Baseline Security Analyzer
Um zu überprüfen, ob ein Sicherheitsupdate auf einem betroffenen System installiert ist, können Sie möglicherweise das Microsoft Baseline Security Analyzer (MBSA)-Tool verwenden. Mit diesem Tool können Administratoren lokale und Remotesysteme auf fehlende Sicherheitsupdates und auf häufige Sicherheitsfehler überprüfen. Weitere Informationen zu MBSA finden Sie auf der Microsoft Baseline Security Analyzer-Website.
Überprüfung der Dateiversion
Hinweis : Da es mehrere Versionen von Microsoft Windows gibt, können die folgenden Schritte auf Ihrem Computer unterschiedlich sein. Wenn dies der Artikel ist, lesen Sie Ihre Produktdokumentation, um diese Schritte auszuführen.
Klicken Sie auf "Start" und dann auf "Suchen".
Klicken Sie im Bereich "Suchergebnisse" unter "Begleiter suchen" auf "Alle Dateien und Ordner".
Geben Sie im Feld "Alle" oder "Teil des Dateinamens " einen Dateinamen aus der entsprechenden Dateiinformationstabelle ein, und klicken Sie dann auf "Suchen".
Klicken Sie in der Liste der Dateien mit der rechten Maustaste auf einen Dateinamen aus der entsprechenden Dateiinformationstabelle, und klicken Sie dann auf "Eigenschaften".
Beachten Sie je nach installierter Version des Betriebssystems oder der installierten Programme einige der Dateien, die in der Dateiinformationstabelle aufgeführt sind, möglicherweise nicht installiert werden.
Ermitteln Sie auf der Registerkarte "Version " die Version der Datei, die auf Ihrem Computer installiert ist, indem Sie sie mit der Version vergleichen, die in der entsprechenden Dateiinformationstabelle dokumentiert ist.
Note Attributes other than file version may change during installation. Der Vergleich anderer Dateiattribute mit den Informationen in der Dateiinformationstabelle ist keine unterstützte Methode zum Überprüfen der Updateinstallation. In bestimmten Fällen können Dateien auch während der Installation umbenannt werden. Wenn die Datei- oder Versionsinformationen nicht vorhanden sind, verwenden Sie eine der anderen verfügbaren Methoden, um die Updateinstallation zu überprüfen.
Überprüfung des Registrierungsschlüssels
Möglicherweise können Sie auch die Dateien überprüfen, die dieses Sicherheitsupdate installiert hat, indem Sie die folgenden Registrierungsschlüssel überprüfen.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP1\KB885835\Filelist
Hinweis : Dieser Registrierungsschlüssel enthält möglicherweise keine vollständige Liste der installierten Dateien. Außerdem wird dieser Registrierungsschlüssel möglicherweise nicht ordnungsgemäß erstellt, wenn ein Administrator oder EIN OEM das 885835 Sicherheitsupdate in die Windows-Installationsquelldateien integriert oder einbindet.
Windows XP (alle Versionen)
Hinweis Für Windows XP 64-Bit Edition Version 2003 ist dieses Sicherheitsupdate identisch mit dem Sicherheitsupdate von Windows Server 2003 64-Bit Edition.
Voraussetzungen Dieses Sicherheitsupdate erfordert die Version Windows XP Service Pack 1 (SP1) oder Windows XP Service Pack 2. Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 322389.
Aufnahme in zukünftige Service Packs: Das Update für dieses Problem wird in Windows XP Service Pack 3 enthalten sein.
Installationsinformationen
Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen:
/help Zeigt die Befehlszeilenoptionen an.
Setupmodi
/quiet Quiet Mode (keine Benutzerinteraktion oder -anzeige)
/passiver unbeaufsichtigter Modus (nur Statusanzeige)
/uninstalls the package
Neustartoptionen
/norestart Starten Sie nicht neu, wenn die Installation abgeschlossen ist.
/forcerestart Neustart nach der Installation
Sonderoptionen
/l Liste installierter Windows-Hotfixes oder Updatepakete
/o Überschreiben von OEM-Dateien ohne Aufforderung
/n Dateien nicht sichern, die für die Deinstallation erforderlich sind
/f Erzwingen, dass andere Programme geschlossen werden, wenn der Computer heruntergefahren wird
/integrate:path Integriert das Update in die Windows-Quelldateien, die sich im angegebenen Pfad befinden.
/extract extrahiert Dateien, ohne setup zu starten
Hinweis : Sie können diese Schalter in einem Einzigen Befehl kombinieren. Aus Gründen der Abwärtskompatibilität unterstützt das Sicherheitsupdate auch die Setup-Switches, die die vorherige Version des Setup-Hilfsprogramms verwendet. Weitere Informationen zu den unterstützten Installationsoptionen finden Sie im Microsoft Knowledge Base-Artikel 262841. Weitere Informationen zum Update.exe Installer finden Sie auf der Microsoft TechNet-Website.
Bereitstellungsinformationen
Um das Sicherheitsupdate ohne Benutzereingriff zu installieren, verwenden Sie den folgenden Befehl an einer Eingabeaufforderung für Windows XP:
Windowsxp-kb885835-x86-enu /passive /quiet
Um das Sicherheitsupdate zu installieren, ohne dass das System neu gestartet werden muss, verwenden Sie den folgenden Befehl an einer Eingabeaufforderung für Windows XP:
Windowsxp-kb885835-x86-enu /norestart
Weitere Informationen zur Bereitstellung dieses Sicherheitsupdates mit Software Update Services finden Sie auf der Website "Software Update Services".
Anforderung für neustarten
Sie müssen das System neu starten, nachdem Sie dieses Sicherheitsupdate angewendet haben.
Entfernungsinformationen
Verwenden Sie zum Entfernen dieses Sicherheitsupdates das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung.
Systemadministratoren können auch das Hilfsprogramm Spuninst.exe verwenden, um dieses Sicherheitsupdate zu entfernen. Die Spuninst.exe befindet sich im Ordner "%Windir%\$NTUninstallKB 885835$\Spuninst". Das hilfsprogramm Spuninst.exe unterstützt die folgenden Setupoptionen:
/help Zeigt die Befehlszeilenoptionen an.
Setupmodi
/quiet Quiet Mode (keine Benutzerinteraktion oder -anzeige)
/passiver unbeaufsichtigter Modus (nur Statusanzeige)
Neustartoptionen
/norestart Starten Sie nicht neu, wenn die Installation abgeschlossen ist.
/forcerestart Neustart nach der Installation
Sonderoptionen
/f Erzwingen, dass andere Programme geschlossen werden, wenn der Computer heruntergefahren wird
Dateiinformationen
Die englische Version dieses Updates weist die Dateiattribute (oder höher) auf, die in der folgenden Tabelle aufgeführt sind. Die Datums- und Uhrzeitangaben für diese Dateien werden in koordinierter Weltzeit (UTC) aufgeführt. Wenn Sie die Dateiinformationen anzeigen, wird sie in die lokale Zeit konvertiert. Um den Unterschied zwischen UTC und Ortszeit zu ermitteln, verwenden Sie die Registerkarte "Zeitzone" im Tool "Datum und Uhrzeit" in Systemsteuerung.
Windows XP Home Edition Service Pack 1, Windows XP Professional Service Pack 1, Windows XP Tablet PC Edition, Windows XP Media Center Edition, Windows XP Home Edition Service Pack 2, Windows XP Professional Service Pack 2, Windows XP Tablet PC Edition 2005 und Windows XP Media Center Edition 2005:
Dateiname | Version | Datum | Zeit | Size | Ordner |
---|---|---|---|---|---|
Cscdll.dll | 5.1.2600.1599 | 28. Oktober 2004 | 01:29 | 92.160 | SP1QFE |
Lsasrv.dll | 5.1.2600.1597 | 28. Oktober 2004 | 01:29 | 681,984 | SP1QFE |
Mrxsmb.sys | 5.1.2600.1599 | 12.10.2004 | 16:22 | 436,608 | SP1QFE |
Ntkrnlmp.exe | 5.1.2600.1605 | 22.10.2004 | 07:29 | 1,900,032 | SP1QFE |
Ntkrnlpa.exe | 5.1.2600.1605 | 22.10.2004 | 07:29 | 1,955,840 | SP1QFE |
Ntkrpamp.exe | 5.1.2600.1605 | 22.10.2004 | 07:29 | 1,928,704 | SP1QFE |
Ntoskrnl.exe | 5.1.2600.1605 | 22.10.2004 | 08:33 | 2,088,448 | SP1QFE |
Rdbss.sys | 5.1.2600.1599 | 12.10.2004 | 16:22 | 170,112 | SP1QFE |
Shsvcs.dll | 6.0.2800.1605 | 28. Oktober 2004 | 01:29 | 116,736 | SP1QFE |
Lsasrv.dll | 5.1.2600.2525 | 28. Oktober 2004 | 01:21 | 721,920 | SP2GDR |
Mrxsmb.sys | 5.1.2600.2541 | 28. Oktober 2004 | 01:14 | 448,128 | SP2GDR |
Rdbss.sys | 5.1.2600.2541 | 28. Oktober 2004 | 01:13 | 174,592 | SP2GDR |
Lsasrv.dll | 5.1.2600.2525 | 28. Oktober 2004 | 01:28 | 721,920 | SP2QFE |
Mrxsmb.sys | 5.1.2600.2541 | 28. Oktober 2004 | 01:15 | 448,128 | SP2QFE |
Rdbss.sys | 5.1.2600.2541 | 28. Oktober 2004 | 01:14 | 174,592 | SP2QFE |
Windows XP 64-Bit Edition Service Pack 1:
Dateiname | Version | Datum | Zeit | Size | CPU | Ordner |
---|---|---|---|---|---|---|
Cscdll.dll | 5.1.2600.1599 | 28. Oktober 2004 | 01:29 | 237,056 | IA-64 | SP1QFE |
Lsasrv.dll | 5.1.2600.1597 | 28. Oktober 2004 | 01:29 | 2,072,064 | IA-64 | SP1QFE |
Mrxsmb.sys | 5.1.2600.1599 | 12.10.2004 | 05:07 | 1,287,552 | IA-64 | SP1QFE |
Ntkrnlmp.exe | 5.1.2600.1605 | 22.10.2004 | 07:30 | 5,833,344 | IA-64 | SP1QFE |
Ntoskrnl.exe | 5.1.2600.1605 | 22.10.2004 | 07:30 | 5,776,256 | IA-64 | SP1QFE |
Rdbss.sys | 5.1.2600.1599 | 12.10.2004 | 05:07 | 496,000 | IA-64 | SP1QFE |
Shsvcs.dll | 6.0.2800.1605 | 28. Oktober 2004 | 01:29 | 326,144 | IA-64 | SP1QFE |
Wcscdll.dll | 5.1.2600.1599 | 28. Oktober 2004 | 01:29 | 92.160 | x86 | SP1QFE\WOW |
Wshsvcs.dll | 6.0.2800.1605 | 28. Oktober 2004 | 01:29 | 116,736 | x86 | SP1QFE\WOW |
Windows XP 64-Bit Edition Version 2003:
Dateiname | Version | Datum | Zeit | Size | CPU | Ordner |
---|---|---|---|---|---|---|
Lsasrv.dll | 5.2.3790.220 | 18.00.2004 | 08:58 | 2,034,176 | IA-64 | RTMGDR |
Mrxsmb.sys | 5.2.3790.221 | 12.10.2004 | 00:40 | 1,121,280 | IA-64 | RTMGDR |
Rdbss.sys | 5.2.3790.221 | 12.10.2004 | 00:39 | 462,336 | IA-64 | RTMGDR |
Eventlog.dll | 5.2.3790.212 | 18.00.2004 | 09:00 | 167,936 | IA-64 | RTMQFE |
Lsasrv.dll | 5.2.3790.220 | 18.00.2004 | 09:00 | 2,038,784 | IA-64 | RTMQFE |
Mrxsmb.sys | 5.2.3790.221 | 12.10.2004 | 00:30 | 1,123,328 | IA-64 | RTMQFE |
Rdbss.sys | 5.2.3790.221 | 12.10.2004 | 00:30 | 464,896 | IA-64 | RTMQFE |
Hinweis : Die Versionen Windows XP und Windows XP 64-Bit Edition, Version 2003, dieses Sicherheitsupdates werden als Dualmoduspakete verpackt. Diese Pakete mit dualen Modus enthalten Dateien für die originale Version von Windows XP Service Pack 1 (SP1) und Dateien für Windows XP Service Pack 2 (SP2). Weitere Informationen zu Paketen im dualen Modus finden Sie im Microsoft Knowledge Base-Artikel 328848. Wenn Sie dieses Sicherheitsupdate unter Windows XP SP2 oder windows XP 64-Bit Edition Version 2003 installieren, überprüft das Installationsprogramm, ob mindestens eine der Dateien, die auf Ihrem System aktualisiert werden, zuvor von einem Microsoft-Hotfix aktualisiert wurden. Wenn Sie zuvor einen Hotfix zum Aktualisieren einer betroffenen Datei installiert haben, tritt je nach Betriebssystem eine der folgenden Bedingungen auf:
- Windows XP SP2 Das Installationsprogramm kopiert die SP2QFE-Dateien in Ihr System.
- Windows XP 64-Bit Edition Version 2003 Das Installationsprogramm kopiert die RTMQFE-Dateien in Ihr System.
Wenn Sie zuvor keinen Hotfix zum Aktualisieren einer betroffenen Datei installiert haben, tritt je nach Betriebssystem eine der folgenden Bedingungen auf:
- Windows XP SP2 Das Installationsprogramm kopiert die SP2GDR-Dateien in Ihr System.
- Windows XP 64-Bit Edition Version 2003 Das Installationsprogramm kopiert die RTMGDR-Dateien in Ihr System.
Weitere Informationen zu diesem Verhalten finden Sie im Microsoft Knowledge Base-Artikel 824994.
Weitere Informationen zum Update.exe Installer finden Sie auf der Microsoft TechNet-Website.
Weitere Informationen zur Terminologie, die in diesem Bulletin angezeigt wird, z . B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.
Überprüfen der Updateinstallation
Microsoft Baseline Security Analyzer
Um zu überprüfen, ob ein Sicherheitsupdate auf einem betroffenen System installiert ist, können Sie möglicherweise das Microsoft Baseline Security Analyzer (MBSA)-Tool verwenden. Mit diesem Tool können Administratoren lokale und Remotesysteme auf fehlende Sicherheitsupdates und auf häufige Sicherheitsfehler überprüfen. Weitere Informationen zu MBSA finden Sie auf der Microsoft Baseline Security Analyzer-Website.
Überprüfung der Dateiversion
Hinweis : Da es mehrere Versionen von Microsoft Windows gibt, können die folgenden Schritte auf Ihrem Computer unterschiedlich sein. Wenn dies der Artikel ist, lesen Sie Ihre Produktdokumentation, um diese Schritte auszuführen.
Klicken Sie auf "Start" und dann auf "Suchen".
Klicken Sie im Bereich "Suchergebnisse" unter "Begleiter suchen" auf "Alle Dateien und Ordner".
Geben Sie im Feld "Alle" oder "Teil des Dateinamens " einen Dateinamen aus der entsprechenden Dateiinformationstabelle ein, und klicken Sie dann auf "Suchen".
Klicken Sie in der Liste der Dateien mit der rechten Maustaste auf einen Dateinamen aus der entsprechenden Dateiinformationstabelle, und klicken Sie dann auf "Eigenschaften".
Beachten Sie je nach installierter Version des Betriebssystems oder der installierten Programme einige der Dateien, die in der Dateiinformationstabelle aufgeführt sind, möglicherweise nicht installiert werden.
Ermitteln Sie auf der Registerkarte "Version " die Version der Datei, die auf Ihrem Computer installiert ist, indem Sie sie mit der Version vergleichen, die in der entsprechenden Dateiinformationstabelle dokumentiert ist.
Note Attributes other than file version may change during installation. Der Vergleich anderer Dateiattribute mit den Informationen in der Dateiinformationstabelle ist keine unterstützte Methode zum Überprüfen der Updateinstallation. In bestimmten Fällen können Dateien auch während der Installation umbenannt werden. Wenn die Datei- oder Versionsinformationen nicht vorhanden sind, verwenden Sie eine der anderen verfügbaren Methoden, um die Updateinstallation zu überprüfen.
Überprüfung des Registrierungsschlüssels
Möglicherweise können Sie auch die Dateien überprüfen, die dieses Sicherheitsupdate installiert hat, indem Sie die folgenden Registrierungsschlüssel überprüfen.
Für Windows XP Home Edition Service Pack 1, Windows XP Professional Service Pack 1, Windows XP Tablet PC Edition, Windows XP Media Center Edition, Windows XP Home Edition Service Pack 2, Windows XP Professional Service Pack 2, Windows XP Tablet PC Edition 2005 und Windows XP Media Center Edition 2005:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP3\KB885835\Filelist
Für Windows XP 64-Bit Edition Version 2003:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP1\KB885835\Filelist
Beachten Sie, dass diese Registrierungsschlüssel möglicherweise keine vollständige Liste der installierten Dateien enthalten. Außerdem werden diese Registrierungsschlüssel möglicherweise nicht ordnungsgemäß erstellt, wenn ein Administrator oder OEM das 885835 Sicherheitsupdate in die Windows-Installationsquelldateien integriert oder verteilt.
Windows 2000 (alle Versionen)
Voraussetzungen für Windows 2000 erfordert dieses Sicherheitsupdate Service Pack 3 (SP3) oder Service Pack 4 (SP4).
Die aufgeführte Software wurde getestet, um festzustellen, ob die Versionen betroffen sind. Andere Versionen enthalten entweder keine Sicherheitsupdateunterstützung mehr oder sind möglicherweise nicht betroffen. Um den Supportlebenszyklus für Ihr Produkt und Ihre Version zu ermitteln, besuchen Sie die website Microsoft-Support Lifecycle.
Weitere Informationen zum Abrufen des neuesten Service Packs finden Sie im Microsoft Knowledge Base-Artikel 260910.
Einbeziehung in zukünftige Service Packs: Das Update für dieses Problem wird in einem zukünftigen Updaterollup enthalten sein.
Installationsinformationen
Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen:
/help Zeigt die Befehlszeilenoptionen an.
Setupmodi
/quiet Quiet Mode (keine Benutzerinteraktion oder -anzeige)
/passiver unbeaufsichtigter Modus (nur Statusanzeige)
/uninstalls the package
Neustartoptionen
/norestart Starten Sie nicht neu, wenn die Installation abgeschlossen ist.
/forcerestart Neustart nach der Installation
Sonderoptionen
/l Liste installierter Windows-Hotfixes oder Updatepakete
/o Überschreiben von OEM-Dateien ohne Aufforderung
/n Dateien nicht sichern, die für die Deinstallation erforderlich sind
/f Erzwingen, dass andere Programme geschlossen werden, wenn der Computer heruntergefahren wird
/integrate:path Integriert das Update in die Windows-Quelldateien, die sich im angegebenen Pfad befinden.
/extract extrahiert Dateien, ohne setup zu starten
Hinweis : Sie können diese Schalter in einem Einzigen Befehl kombinieren. Aus Gründen der Abwärtskompatibilität unterstützt das Sicherheitsupdate auch die Setup-Switches, die die vorherige Version des Setup-Hilfsprogramms verwendet. Weitere Informationen zu den unterstützten Installationsoptionen finden Sie im Microsoft Knowledge Base-Artikel 262841. Weitere Informationen zum Update.exe Installer finden Sie auf der Microsoft TechNet-Website. Weitere Informationen zur Terminologie, die in diesem Bulletin angezeigt wird, z . B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.
Bereitstellungsinformationen
Um das Sicherheitsupdate ohne Benutzereingriff zu installieren, verwenden Sie den folgenden Befehl an einer Eingabeaufforderung für Windows 2000 Service Pack 3 und Windows 2000 Service Pack 4:
Windows2000-kb885835-x86-enu /passive /quiet
Um das Sicherheitsupdate zu installieren, ohne dass das System neu gestartet werden muss, verwenden Sie den folgenden Befehl an einer Eingabeaufforderung für Windows 2000 Service Pack 3 und Windows 2000 Service Pack 4:
Windows2000-kb885835-x86-enu /norestart
Weitere Informationen zur Bereitstellung dieses Sicherheitsupdates mit Software Update Services finden Sie auf der Website "Software Update Services".
Anforderung für neustarten
Sie müssen das System neu starten, nachdem Sie dieses Sicherheitsupdate angewendet haben.
Entfernungsinformationen
Verwenden Sie zum Entfernen dieses Sicherheitsupdates das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung.
Systemadministratoren können auch das Hilfsprogramm Spuninst.exe verwenden, um dieses Sicherheitsupdate zu entfernen. Das hilfsprogramm Spuninst.exe befindet sich im Ordner "%Windir%\$NTUninstallKB 885835$\Spuninst". Das hilfsprogramm Spuninst.exe unterstützt die folgenden Setupoptionen:
/help Zeigt die Befehlszeilenoptionen an.
Setupmodi
/quiet Quiet Mode (keine Benutzerinteraktion oder -anzeige)
/passiver unbeaufsichtigter Modus (nur Statusanzeige)
Neustartoptionen
/norestart Starten Sie nicht neu, wenn die Installation abgeschlossen ist.
/forcerestart Neustart nach der Installation
Sonderoptionen
/f Erzwingen, dass andere Programme geschlossen werden, wenn der Computer heruntergefahren wird
Dateiinformationen
Die englische Version dieses Updates weist die Dateiattribute (oder höher) auf, die in der folgenden Tabelle aufgeführt sind. Die Datums- und Uhrzeitangaben für diese Dateien werden in koordinierter Weltzeit (UTC) aufgeführt. Wenn Sie die Dateiinformationen anzeigen, wird sie in die lokale Zeit konvertiert. Um den Unterschied zwischen UTC und Ortszeit zu ermitteln, verwenden Sie die Registerkarte "Zeitzone" im Tool "Datum und Uhrzeit" in Systemsteuerung.
Hinweis : Datums-, Uhrzeit-, Dateinamen- oder Größeninformationen können sich während der Installation ändern. Ausführliche Informationen zum Überprüfen einer Installation finden Sie im Abschnitt "Überprüfen der Updateinstallation".
Windows 2000 Service Pack 3 und Windows 2000 Service Pack 4:
Dateiname | Version | Datum | Zeit | Size |
---|---|---|---|---|
Advapi32.dll | 5.0.2195.6876 | 24. März 2004 | 02:17 | 388,368 |
Browser.dll | 5.0.2195.6866 | 24. März 2004 | 02:17 | 69,904 |
Dnsapi.dll | 5.0.2195.6824 | 24. März 2004 | 02:17 | 134,928 |
Dnsrslvr.dll | 5.0.2195.6876 | 24. März 2004 | 02:17 | 92,432 |
Eventlog.dll | 5.0.2195.6883 | 24. März 2004 | 02:17 | 47,888 |
Kdcsvc.dll | 5.0.2195.6890 | 24. März 2004 | 02:17 | 143,632 |
Kerberos.dll | 5.0.2195.6903 | 11. März 2004 | 02:37 | 210,192 |
Ksecdd.sys | 5.0.2195.6824 | 21. Sep-2003 | 00:32 | 71,888 |
Lsasrv.dll | 5.0.2195.6987 | 15. Oktober 2004 | 18:16 | 513,296 |
Lsass.exe | 5.0.2195.6902 | 25.Februar-2004 | 23:59 | 33,552 |
Mountmgr.sys | 5.0.2195.6897 | 10. Februar-2004 | 19:47 | 30.160 |
Mrxsmb.sys | 5.0.2195.6994 | 01-Nov-2004 | 05:24 | 409,424 |
Msv1_0.dll | 5.0.2195.6897 | 11. März 2004 | 02:37 | 123,152 |
Netapi32.dll | 5.0.2195.6949 | 10. Juni 2004 | 16:58 | 309,008 |
Netlogon.dll | 5.0.2195.6891 | 24. März 2004 | 02:17 | 371,472 |
Ntdsa.dll | 5.0.2195.6896 | 24. März 2004 | 02:17 | 1,028,880 |
Ntkrnlmp.exe | 5.0.2195.6992 | 21. Oktober 2004 | 15:55 | 1,704,768 |
Ntkrnlpa.exe | 5.0.2195.6992 | 21. Oktober 2004 | 03:56 | 1,704,320 |
Ntkrpamp.exe | 5.0.2195.6992 | 21. Oktober 2004 | 03:56 | 1,726,080 |
Ntoskrnl.exe | 5.0.2195.6992 | 21. Oktober 2004 | 15:55 | 1,681,408 |
Rdbss.sys | 5.0.2195.6988 | 15. Oktober 2004 | 21:03 | 170,096 |
Samsrv.dll | 5.0.2195.6897 | 24. März 2004 | 02:17 | 388,368 |
Scecli.dll | 5.0.2195.6893 | 24. März 2004 | 02:17 | 111,376 |
Scesrv.dll | 5.0.2195.6903 | 24. März 2004 | 02:17 | 253,200 |
Sp3res.dll | 5.0.2195.6994 | 30.10.2004 | 07:07 | 6,140,416 |
W32time.dll | 5.0.2195.6824 | 24. März 2004 | 02:17 | 50,960 |
W32tm.exe | 5.0.2195.6824 | 21. Sep-2003 | 00:32 | 57,104 |
Überprüfen der Updateinstallation
Microsoft Baseline Security Analyzer
Um zu überprüfen, ob ein Sicherheitsupdate auf einem betroffenen System installiert ist, können Sie möglicherweise das Microsoft Baseline Security Analyzer (MBSA)-Tool verwenden. Mit diesem Tool können Administratoren lokale und Remotesysteme auf fehlende Sicherheitsupdates und auf häufige Sicherheitsfehler überprüfen. Weitere Informationen zu MBSA finden Sie auf der Microsoft Baseline Security Analyzer-Website.
Überprüfung der Dateiversion
Hinweis : Da es mehrere Versionen von Microsoft Windows gibt, können die folgenden Schritte auf Ihrem Computer unterschiedlich sein. Wenn dies der Artikel ist, lesen Sie Ihre Produktdokumentation, um diese Schritte auszuführen.
Klicken Sie auf "Start" und dann auf "Suchen".
Klicken Sie im Bereich "Suchergebnisse" unter "Begleiter suchen" auf "Alle Dateien und Ordner".
Geben Sie im Feld "Alle" oder "Teil des Dateinamens " einen Dateinamen aus der entsprechenden Dateiinformationstabelle ein, und klicken Sie dann auf "Suchen".
Klicken Sie in der Liste der Dateien mit der rechten Maustaste auf einen Dateinamen aus der entsprechenden Dateiinformationstabelle, und klicken Sie dann auf "Eigenschaften".
Beachten Sie je nach installierter Version des Betriebssystems oder der installierten Programme einige der Dateien, die in der Dateiinformationstabelle aufgeführt sind, möglicherweise nicht installiert werden.
Ermitteln Sie auf der Registerkarte "Version " die Version der Datei, die auf Ihrem Computer installiert ist, indem Sie sie mit der Version vergleichen, die in der entsprechenden Dateiinformationstabelle dokumentiert ist.
Note Attributes other than file version may change during installation. Der Vergleich anderer Dateiattribute mit den Informationen in der Dateiinformationstabelle ist keine unterstützte Methode zum Überprüfen der Updateinstallation. In bestimmten Fällen können Dateien auch während der Installation umbenannt werden. Wenn die Datei- oder Versionsinformationen nicht vorhanden sind, verwenden Sie eine der anderen verfügbaren Methoden, um die Updateinstallation zu überprüfen.
Überprüfung des Registrierungsschlüssels
Möglicherweise können Sie auch die Dateien überprüfen, die dieses Sicherheitsupdate installiert hat, indem Sie den folgenden Registrierungsschlüssel überprüfen:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows 2000\SP5\KB885835\Filelist
Hinweis : Dieser Registrierungsschlüssel enthält möglicherweise keine vollständige Liste der installierten Dateien. Außerdem wird dieser Registrierungsschlüssel möglicherweise nicht ordnungsgemäß erstellt, wenn ein Administrator oder OEM das 885835 Sicherheitsupdate in die Windows-Installationsquelldateien integriert oder verteilt.
Windows NT 4.0 (alle Versionen)
Voraussetzungen Für dieses Sicherheitsupdate ist Windows NT Server 4.0 Service Pack 6a (SP6a) oder Windows NT Server 4.0 Terminal Server Edition Service Pack 6 (SP6) erforderlich.
Die aufgeführte Software wurde getestet, um festzustellen, ob die Versionen betroffen sind. Andere Versionen enthalten entweder keine Sicherheitsupdateunterstützung mehr oder sind möglicherweise nicht betroffen. Um den Supportlebenszyklus für Ihr Produkt und Ihre Version zu ermitteln, besuchen Sie die folgende Microsoft-Support Lifecycle-Website.
Weitere Informationen zum Abrufen des neuesten Service Packs finden Sie im Microsoft Knowledge Base-Artikel 152734.
Installationsinformationen
Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen:
/y: Entfernen durchführen (nur mit /m oder /q )
/f: Erzwingen des Beendens von Programmen während des Herunterfahrens
/n: Erstellen Sie keinen Deinstallationsordner
/z: Starten Sie nicht neu, wenn das Update abgeschlossen ist.
/q: Verwenden Sie den stillen oder unbeaufsichtigten Modus ohne Benutzeroberfläche (dieser Schalter ist eine Obermenge von /m )
/m: Verwenden des unbeaufsichtigten Modus mit einer Benutzeroberfläche
/l: Auflisten der installierten Hotfixes
/x: Extrahieren der Dateien ohne Ausführen von Setup
Hinweis : Sie können diese Schalter in einem Einzigen Befehl kombinieren. Weitere Informationen zu den unterstützten Installationsoptionen finden Sie im Microsoft Knowledge Base-Artikel 262841. Weitere Informationen zur Terminologie, die in diesem Bulletin angezeigt wird, z . B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.
Bereitstellungsinformationen
Um das Sicherheitsupdate ohne Benutzereingriff zu installieren, verwenden Sie den folgenden Befehl an einer Eingabeaufforderung für Windows NT Server 4.0:
Windowsnt4server-kb885835-x86-enu /q
Für Windows NT Server 4.0 Terminal Server Edition:
Windowsnt4terminalserver-kb885835-x86-enu /q
Um das Sicherheitsupdate zu installieren, ohne dass das System neu gestartet werden muss, verwenden Sie den folgenden Befehl an einer Eingabeaufforderung für Windows NT Server 4.0:
Windowsnt4server-kb885835-x86-enu /z
Für Windows NT Server 4.0 Terminal Server Edition:
Windowsnt4terminalserver-kb885835-x86-enu /z
Anforderung für neustarten
Sie müssen das System neu starten, nachdem Sie dieses Sicherheitsupdate angewendet haben.
Entfernungsinformationen
Um dieses Sicherheitsupdate zu entfernen, verwenden Sie das Tool "Programme hinzufügen/entfernen" in Systemsteuerung.
Systemadministratoren können auch das hilfsprogramm Hotfix.exe verwenden, um dieses Sicherheitsupdate zu entfernen. Das hilfsprogramm Hotfix.exe befindet sich im Ordner "%Windir%\$NTUninstallKB 885835$". Das hilfsprogramm Hotfix.exe unterstützt die folgenden Setupoptionen:
/y: Entfernen durchführen (nur mit dem Schalter /m oder /q )
/f: Erzwingen des Beendens von Programmen während des Herunterfahrens
/n: Erstellen Sie keinen Deinstallationsordner
/z: Starten Sie nicht neu, wenn die Installation abgeschlossen ist.
/q: Verwenden Sie den stillen oder unbeaufsichtigten Modus ohne Benutzeroberfläche (dieser Schalter ist eine Obermenge des Schalters /m )
/m: Verwenden des unbeaufsichtigten Modus mit einer Benutzeroberfläche
/l: Auflisten der installierten Hotfixes
Dateiinformationen
Die englische Version dieses Updates weist die Dateiattribute (oder höher) auf, die in der folgenden Tabelle aufgeführt sind. Die Datums- und Uhrzeitangaben für diese Dateien werden in koordinierter Weltzeit (UTC) aufgeführt. Wenn Sie die Dateiinformationen anzeigen, wird sie in die lokale Zeit konvertiert. Um den Unterschied zwischen UTC und Ortszeit zu ermitteln, verwenden Sie die Registerkarte "Zeitzone" im Tool "Datum und Uhrzeit" in Systemsteuerung.
Hinweis : Datums-, Uhrzeit-, Dateinamen- oder Größeninformationen können sich während der Installation ändern. Ausführliche Informationen zum Überprüfen einer Installation finden Sie im Abschnitt "Überprüfen der Updateinstallation".
Windows NT Server 4.0:
Dateiname | Version | Datum | Zeit | Size |
---|---|---|---|---|
Ntkrnlmp.exe | 4.0.1381.7268 | 11. Oktober 2004 | 14:39 | 958,336 |
Ntoskrnl.exe | 4.0.1381.7268 | 11. Oktober 2004 | 14:39 | 938,048 |
Windows NT Server 4.0 Terminal Server Edition:
Dateiname | Version | Datum | Zeit | Size |
---|---|---|---|---|
Ntkrnlmp.exe | 4.0.1381.33591 | 11. Oktober 2004 | 15:09 | 1,004,224 |
Ntoskrnl.exe | 4.0.1381.33591 | 11. Oktober 2004 | 15:09 | 983,104 |
Überprüfen der Updateinstallation
Microsoft Baseline Security Analyzer
Um zu überprüfen, ob ein Sicherheitsupdate auf einem betroffenen System installiert ist, können Sie möglicherweise das Microsoft Baseline Security Analyzer (MBSA)-Tool verwenden. Mit diesem Tool können Administratoren lokale und Remotesysteme auf fehlende Sicherheitsupdates und auf häufige Sicherheitsfehler überprüfen. Weitere Informationen zu MBSA finden Sie auf der Microsoft Baseline Security Analyzer-Website.
Überprüfung der Dateiversion
Hinweis : Da es mehrere Versionen von Microsoft Windows gibt, können die folgenden Schritte auf Ihrem Computer unterschiedlich sein. Wenn dies der Artikel ist, lesen Sie Ihre Produktdokumentation, um diese Schritte auszuführen.
Klicken Sie auf "Start" und dann auf "Suchen".
Klicken Sie im Bereich "Suchergebnisse" unter "Begleiter suchen" auf "Alle Dateien und Ordner".
Geben Sie im Feld "Alle" oder "Teil des Dateinamens " einen Dateinamen aus der entsprechenden Dateiinformationstabelle ein, und klicken Sie dann auf "Suchen".
Klicken Sie in der Liste der Dateien mit der rechten Maustaste auf einen Dateinamen aus der entsprechenden Dateiinformationstabelle, und klicken Sie dann auf "Eigenschaften".
Beachten Sie je nach installierter Version des Betriebssystems oder der installierten Programme einige der Dateien, die in der Dateiinformationstabelle aufgeführt sind, möglicherweise nicht installiert werden.
Ermitteln Sie auf der Registerkarte "Version " die Version der Datei, die auf Ihrem Computer installiert ist, indem Sie sie mit der Version vergleichen, die in der entsprechenden Dateiinformationstabelle dokumentiert ist.
Note Attributes other than file version may change during installation. Der Vergleich anderer Dateiattribute mit den Informationen in der Dateiinformationstabelle ist keine unterstützte Methode zum Überprüfen der Updateinstallation. In bestimmten Fällen können Dateien auch während der Installation umbenannt werden. Wenn die Datei- oder Versionsinformationen nicht vorhanden sind, verwenden Sie eine der anderen verfügbaren Methoden, um die Updateinstallation zu überprüfen.
Überprüfung des Registrierungsschlüssels
Möglicherweise können Sie auch die Dateien überprüfen, die dieses Sicherheitsupdate installiert hat, indem Sie den folgenden Registrierungsschlüssel überprüfen:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Hotfix\KB885835\Datei 1
Hinweis : Dieser Registrierungsschlüssel enthält möglicherweise keine vollständige Liste der installierten Dateien. Außerdem wird dieser Registrierungsschlüssel möglicherweise nicht ordnungsgemäß erstellt, wenn ein Administrator oder OEM das 885835 Sicherheitsupdate in die Windows-Installationsquelldateien integriert oder verteilt.
Sonstige Informationen
Bestätigungen
Microsoft danke ihnen für die Zusammenarbeit mit uns, um Kunden zu schützen:
- Cesar Cerrudo von Application Security Inc. zur Meldung der Sicherheitsanfälligkeit in Windows Kernel (CAN-2004-0893) und der LSASS-Sicherheitsanfälligkeit (CAN-2004-0894).
Abrufen anderer Sicherheitsupdates:
Updates für andere Sicherheitsprobleme stehen an den folgenden Speicherorten zur Verfügung:
- Sicherheitsupdates sind im Microsoft Download Center verfügbar. Sie können sie am einfachsten finden, indem Sie eine Schlüsselwort (keyword) Suche nach "security_patch" ausführen.
- Updates für Consumerplattformen stehen auf der Windows Update-Website zur Verfügung.
Unterstützungswert:
- Kunden in den USA und Kanada können technischen Support von Microsoft Product Support Services bei 1-866-PCSAFETY erhalten. Es fallen keine Gebühren für Supportanrufe an, die Sicherheitsupdates zugeordnet sind.
- Internationale Kunden können Support von ihren lokalen Microsoft-Tochtergesellschaften erhalten. Es gibt keine Kosten für Support, die Sicherheitsupdates zugeordnet sind. Weitere Informationen zum Kontaktieren von Microsoft für Supportprobleme finden Sie auf der Website für den internationalen Support.
Sicherheitsressourcen:
- Die Microsoft TechNet Security-Website enthält zusätzliche Informationen zur Sicherheit in Microsoft-Produkten.
- Microsoft Software Update Services
- Microsoft Baseline Security Analyzer (MBSA)
- Windows Update
- Windows Update-Katalog: Weitere Informationen zum Windows Update-Katalog finden Sie im Microsoft Knowledge Base-Artikel 323166.
- Office Update
Software Update Services:
Mithilfe von Microsoft Software Update Services (SUS) können Administratoren schnell und zuverlässig die neuesten kritischen Updates und Sicherheitsupdates auf Windows 2000- und Windows Server 2003-basierten Servern und Desktopsystemen bereitstellen, die Windows 2000 Professional oder Windows XP Professional ausführen.
Weitere Informationen zur Bereitstellung dieses Sicherheitsupdates mit Software Update Services finden Sie auf der Website "Software Update Services".
Systems Management Server:
Microsoft Systems Management Server (SMS) bietet eine hochgradig konfigurierbare Unternehmenslösung zum Verwalten von Updates. Mithilfe von SMS können Administratoren Windows-basierte Systeme identifizieren, die Sicherheitsupdates erfordern, und die kontrollierte Bereitstellung dieser Updates im gesamten Unternehmen mit minimalen Unterbrechungen für Endbenutzer durchführen. Weitere Informationen dazu, wie Administratoren SMS 2003 zum Bereitstellen von Sicherheitsupdates verwenden können, finden Sie auf der Website SMS 2003 Security Patch Management. SMS 2.0-Benutzer können auch das Feature Pack für Softwareupdates verwenden, um Sicherheitsupdates bereitzustellen. Informationen zu SMS finden Sie auf der SMS-Website.
Hinweis SMS verwendet den Microsoft Baseline Security Analyzer und das Microsoft Office Detection Tool, um umfassende Unterstützung für die Erkennung und Bereitstellung von Sicherheitsupdates zu bieten. Einige Softwareupdates werden möglicherweise nicht von diesen Tools erkannt. Administratoren können die Bestandsfunktionen der SMS in diesen Fällen verwenden, um Updates auf bestimmte Systeme abzuzielen. Weitere Informationen zu diesem Verfahren finden Sie auf der folgenden Website. Einige Sicherheitsupdates erfordern administratorrechtliche Rechte nach einem Neustart des Systems. Administratoren können das Bereitstellungstool für erhöhte Rechte (verfügbar im SMS 2003 Administration Feature Pack und im SMS 2.0 Administration Feature Pack) verwenden, um diese Updates zu installieren.
Haftungsausschluss:
Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Garantie bereitgestellt. Microsoft lehnt alle Gewährleistungen ab, entweder ausdrücklich oder impliziert, einschließlich der Gewährleistungen der Händlerbarkeit und Eignung für einen bestimmten Zweck. In keinem Fall haftet die Microsoft Corporation oder seine Lieferanten für jegliche Schäden, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder sonderschäden, auch wenn die Microsoft Corporation oder ihre Lieferanten über die Möglichkeit solcher Schäden informiert wurden. Einige Staaten lassen den Ausschluss oder die Haftungsbeschränkung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.
Revisionen:
- V1.0 (14. Dezember 2004): Bulletin veröffentlicht
Gebaut am 2014-04-18T13:49:36Z-07:00