Microsoft Security Bulletin MS05-007 – Wichtig

Sicherheitsanfälligkeit in Windows könnte die Offenlegung von Informationen zulassen (888302)

Veröffentlicht: 08. Februar 2005

Version: 1.0

Ausgestellt: 8. Februar 2005
Version: 1.0

Zusammenfassung

Wer sollte dieses Dokument lesen: Kunden, die Microsoft Windows verwenden

Auswirkungen der Sicherheitsanfälligkeit: Offenlegung von Informationen

Maximale Schweregradbewertung: Wichtig

Empfehlung: Kunden sollten das Update frühestens anwenden.

Ersatz für Sicherheitsupdates: Keine

Vorbehalte: Keine

Getestete Software- und Sicherheitsupdate-Downloadspeicherorte:

Betroffene Software:

Nicht betroffene Software:

  • Microsoft Windows 2000 Service Pack 3 und Microsoft Windows 2000 Service Pack 4
  • Microsoft Windows XP 64-Bit Edition Version 2003 (Itanium)
  • Microsoft Windows Server 2003
  • Microsoft Windows Server 2003 für Itanium-basierte Systeme
  • Microsoft Windows 98, Microsoft Windows 98 Second Edition (SE) und Microsoft Windows Millennium Edition (ME)

Die Software in dieser Liste wurde getestet, um festzustellen, ob die Versionen betroffen sind. Andere Versionen enthalten entweder keine Sicherheitsupdateunterstützung mehr oder sind möglicherweise nicht betroffen. Um den Supportlebenszyklus für Ihr Produkt und Ihre Version zu ermitteln, besuchen Sie die website Microsoft-Support Lifecycle.

Allgemeine Informationen

Kurzfassung

Zusammenfassung:

Dieses Update behebt eine neu entdeckte, privat gemeldete Sicherheitsanfälligkeit. Die Sicherheitsanfälligkeit ist im Abschnitt "Sicherheitsrisikendetails" dieses Bulletins dokumentiert.

Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte die Benutzernamen für Benutzer, die über eine offene Verbindung mit einer verfügbaren freigegebenen Ressource verfügen, remote lesen.

Es wird empfohlen, dass Kunden das Update frühestens anwenden.

Schweregradbewertungen und Sicherheitslücken-IDs:

Sicherheitslücken-IDs Auswirkungen der Sicherheitsanfälligkeit Windows XP Service Pack 1 Windows XP Service Pack 2
Sicherheitsanfälligkeit in benannten Rohren – CAN-2005-0051 Veröffentlichung von Informationen Wichtig Moderat

Diese Bewertung basiert auf den Arten von Systemen, die von der Sicherheitsanfälligkeit betroffen sind, ihren typischen Bereitstellungsmustern und dem Effekt, dass die Sicherheitsanfälligkeit ausgenutzt wird.

Ich verwende weiterhin Windows XP, aber der erweiterte Sicherheitsupdate-Support endete am 30. September 2004. Wie sollte ich vorgehen?
Die ursprüngliche Version von Windows XP, allgemein bekannt als Windows XP Gold- oder Windows XP Release to Manufacturing (RTM)-Version, erreichte das Ende des erweiterten Sicherheitsupdate-Supportlebenszyklus am 30. September 2004.

Es sollte eine Priorität für Kunden sein, die über diese Betriebssystemversion verfügen, um zu unterstützten Betriebssystemversionen zu migrieren, um potenzielle Sicherheitsrisiken zu verhindern. Weitere Informationen zum Windows Service Pack-Produktlebenszyklus finden Sie auf der Website Microsoft-Support Lifecycle. Weitere Informationen zum Windows-Produktlebenszyklus finden Sie auf der Website Microsoft-Support Lifecycle.

Weitere Informationen finden Sie in den Häufig gestellten Fragen zum Supportlebenszyklus des Windows-Betriebssystems.

Kann ich den Microsoft Baseline Security Analyzer (MBSA) verwenden, um zu bestimmen, ob dieses Update erforderlich ist?

Ja. MBSA bestimmt, ob dieses Update erforderlich ist. Weitere Informationen zu MBSA finden Sie auf der MBSA-Website.

Hinweis : Nach dem 20. April 2004 wird die Mssecure.xml Datei, die von MBSA 1.1.1 und früheren Versionen verwendet wird, nicht mehr mit neuen Sicherheitsbulletindaten aktualisiert. Daher sind Scans, die nach diesem Datum mit MBSA 1.1.1 oder früher durchgeführt werden, unvollständig. Alle Benutzer sollten ein Upgrade auf MBSA 1.2 durchführen, da sie eine genauere Erkennung von Sicherheitsupdates bietet und zusätzliche Produkte unterstützt. Benutzer können MBSA 1.2.1 von der MBSA-Website herunterladen. Weitere Informationen zur MBSA-Unterstützung finden Sie im folgenden Microsoft Baseline Security Analyzer (MBSA) 1.2.1 Q&A; Website.

Kann ich den Systems Management Server (SMS) verwenden, um festzustellen, ob dieses Update erforderlich ist?
Ja. SMS kann dabei helfen, dieses Sicherheitsupdate zu erkennen und bereitzustellen. Informationen zu SMS finden Sie auf der SMS-Website. Das Sicherheitsupdateinventartool ist erforderlich, um Microsoft Windows und andere betroffene Microsoft-Produkte zu erkennen. Weitere Informationen zu den Einschränkungen des Sicherheitsupdateinventartools finden Sie im Microsoft Knowledge Base-Artikel 306460

Sicherheitsrisikodetails

Sicherheitsanfälligkeit in benannten Rohren – CAN-2005-0051:

Dies ist eine Sicherheitslücke zur Offenlegung von Informationen. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte die Benutzernamen für Benutzer, die über eine offene Verbindung mit einer verfügbaren freigegebenen Ressource verfügen, remote lesen.

Mildernde Faktoren für die Sicherheitsanfälligkeit in benannten Rohren – CAN-2005-0051:

  • Bewährte Methoden der Firewall und Standardmäßige Firewallkonfigurationen können dazu beitragen, Netzwerke vor Angriffen zu schützen, die außerhalb des Unternehmensperimeters stammen. Bewährte Methoden empfehlen, dass Systeme, die mit dem Internet verbunden sind, eine minimale Anzahl von Ports verfügbar machen.
  • Das Beenden oder Deaktivieren des Computerbrowserdiensts und das anschließende Neustarten des betroffenen Systems entschärft diese Sicherheitsanfälligkeit. Die Offenlegung von Informationen geschieht nicht, wenn dieser Dienst beendet oder deaktiviert wird. Standardmäßig wird der Computerbrowserdienst unter Windows XP Service Pack 2 nicht ausgeführt. Windows XP Service Pack 2-Systeme, die Mitglieder einer Aktion sind Standard den Computerbrowser deaktiviert haben. Standardmäßig ist auf Windows XP Service Pack 2-Systemen, die keine Mitglieder einer Do Standard sind, die Windows-Firewall aktiviert, und der Computerbrowser wird nicht gestartet. Wenn die Windows-Firewall deaktiviert ist oder die Datei- und Druckerfreigabe aktiviert ist, wird der Computerbrowserdienst erfolgreich gestartet, und das System kann anfällig für dieses Problem sein.

Problemumgehungen für die Sicherheitsanfälligkeit in benannten Rohren – CAN-2005-0051:

Microsoft hat die folgenden Problemumgehungen getestet. Obwohl diese Problemumgehungen die zugrunde liegende Sicherheitsanfälligkeit nicht korrigieren, helfen sie dabei, bekannte Angriffsvektoren zu blockieren. Wenn eine Problemumgehung die Funktionalität reduziert, wird sie im folgenden Abschnitt identifiziert.

  • Deaktivieren des Computerbrowserdiensts
    Das Deaktivieren des Computerbrowserdiensts und das Neustarten des betroffenen Systems trägt zum Schutz vor Remoteversuchen bei, um diese Sicherheitsanfälligkeit auszunutzen.

    Sie können den Computerbrowserdienst deaktivieren, indem Sie die folgenden Schritte ausführen:

    1. Klicken Sie auf "Start", und klicken Sie dann auf Systemsteuerung (oder zeigen Sie auf Einstellungen, und klicken Sie dann auf Systemsteuerung).
    2. Doppelklicken Sie auf Verwaltung.
    3. Doppelklicken Sie auf "Dienste".
    4. Doppelklicken Sie auf Computerbrowserdienst.
    5. Klicken Sie in der Liste "Starttyp " auf "Deaktiviert".
    6. Klicken Sie auf "Beenden", und klicken Sie dann auf "OK".
    7. Sie müssen das betroffene System für diese Problemumgehung neu starten, um die Korrekturfunktion zu beheben.

    Auswirkungen der Problemumgehung: Wenn der Computerbrowserdienst deaktiviert ist, können alle Dienste, die explizit vom Computerbrowserdienst abhängen, eine Fehlermeldung im Systemereignisprotokoll protokollieren. Weitere Informationen zum Computerbrowserdienst finden Sie im Microsoft Knowledge Base-Artikel 188001.

  • Verwenden Sie die Gruppenrichtlinieneinstellungen, um den Computerbrowserdienst auf allen betroffenen Systemen zu deaktivieren, die dieses Feature nicht erfordern.
    Da der Computerbrowserdienst ein möglicher Angriffsvektor ist, deaktivieren Sie ihn mithilfe der Gruppenrichtlinieneinstellungen. Sie können den Start dieses Diensts auf lokaler, Standort-, Do Standard- oder Organisationseinheitsebene mithilfe der Gruppenrichtlinienobjektfunktionen in Windows 2000 Standard-Umgebungen oder in Windows Server 2003-Umgebungen Standard umgebungen deaktivieren. Weitere Informationen zum Deaktivieren dieses Diensts über Anmeldeskripts finden Sie im Microsoft Knowledge Base-Artikel 297789
    Hinweis : Sie können auch das Handbuch zur Sicherheitshärtung von Windows 2000 überprüfen. Dieses Handbuch enthält Informationen zum Deaktivieren von Diensten.

    Weitere Informationen zu Gruppenrichtlinien finden Sie auf den folgenden Websites:

    Auswirkungen der Problemumgehung: Wenn der Computerbrowserdienst deaktiviert ist, können alle Dienste, die explizit vom Computerbrowserdienst abhängen, eine Fehlermeldung im Systemereignisprotokoll protokollieren. Weitere Informationen zum Computerbrowserdienst finden Sie im Microsoft Knowledge Base-Artikel 188001.

  • Blockieren sie die TCP-Ports 139 und 445 an der Firewall:
    Diese Ports werden verwendet, um eine Verbindung mit dem betroffenen Protokoll zu initiieren. Wenn Sie sie in der Firewall blockieren, können Sie Systeme schützen, die sich hinter dieser Firewall befinden, vor versuchen, diese Sicherheitsanfälligkeit auszunutzen. Es wird empfohlen, alle unerwünschten eingehenden Kommunikationen aus dem Internet zu blockieren, um Angriffe zu verhindern, die möglicherweise andere Ports verwenden. Weitere Informationen zu den Ports finden Sie auf der folgenden Website.

  • Verwenden Sie eine persönliche Firewall, z. B. dieInternet-Verbinden ion-Firewall, die in Windows XP enthalten ist, und aktivieren Sie nicht "Datei- und Druckerfreigabe für Microsoft-Netzwerke".
    Standardmäßig schützt das Feature "Internet Verbinden ion Firewall" in Windows XP Ihre Internetverbindung, indem unerwünschter eingehender Datenverkehr blockiert wird. Es wird empfohlen, alle unerwünschten eingehenden Kommunikationen aus dem Internet zu blockieren. Wenn Sie die Option "Datei- und Druckerfreigabe für Microsoft Networks" aktiviert haben, erstellt diese Option eine Ausnahme, um die Kommunikation mit den betroffenen Ports zuzulassen und dennoch zuzulassen, dass ein System anfällig für dieses Problem ist, auch wenn die Internet-Verbinden ion-Firewall aktiviert ist. Die Ausnahme "Datei- und Druckerfreigabe für Microsoft Networks" sollte entfernt werden, um vor dieser Sicherheitsanfälligkeit zu schützen.

    Führen Sie die folgenden Schritte aus, um das Feature "Internet Verbinden ion Firewall" mithilfe des Netzwerksetup-Assistenten zu aktivieren:

    1. Klicken Sie auf Start und dann auf Systemsteuerung.
    2. Klicken Sie in der Standardkategorieansicht auf "Netzwerk" und "Internet Verbinden ionen", und klicken Sie dann auf "Einrichten", oder ändern Sie Ihr Heim- oder kleines Büronetzwerk. Das Feature "Internet Verbinden ion Firewall" ist aktiviert, wenn Sie eine Konfiguration im Netzwerkeinrichtungs-Assistenten auswählen, die angibt, dass Ihr System direkt mit dem Internet verbunden ist.

    Führen Sie die folgenden Schritte aus, um die Internet-Verbinden ion-Firewall manuell für eine Verbindung zu konfigurieren:

    1. Klicken Sie auf Start und dann auf Systemsteuerung.
    2. Klicken Sie in der Standardkategorieansicht auf Netzwerk- und Internet-Verbinden ionen, und klicken Sie dann auf "Netzwerk Verbinden ionen".
    3. Klicken Sie mit der rechten Maustaste auf die Verbindung, für die Sie die Internet-Verbinden ion-Firewall aktivieren möchten, und klicken Sie dann auf Eigenschaften.
    4. Klicken Sie, um die Option "Datei- und Druckerfreigabe für Microsoft Networks" aufzuheben.
    5. Klicken Sie auf die Registerkarte Erweitert.
    6. Klicken Sie, um das Kontrollkästchen "Meinen Computer oder Netzwerk schützen" zu aktivieren, indem Sie den Zugriff auf diesen Computer über das Internet einschränken oder verhindern, und klicken Sie dann auf "OK".

    Hinweis: Wenn Sie bestimmte Programme und Dienste für die Kommunikation über die Firewall aktivieren möchten, klicken Sie auf der Registerkarte "Erweitert" auf Einstellungen, und wählen Sie dann die Programme, die Protokolle und die erforderlichen Dienste aus.

  • Aktivieren Sie die erweiterte TCP/IP-Filterung auf Systemen, die dieses Feature unterstützen.
    Sie können die erweiterte TCP/IP-Filterung aktivieren, um den gesamten unerwünschten eingehenden Datenverkehr zu blockieren. Weitere Informationen zum Konfigurieren der TCP/IP-Filterung finden Sie im Microsoft Knowledge Base-Artikel 309798. Während diese Dokumentation auf Windows 2000 verweist, gilt sie auch für Windows XP.

  • Blockieren Sie die betroffenen Ports mithilfe von IPSec auf den betroffenen Systemen.
    Verwenden Sie internet protocol security (IPSec), um die Netzwerkkommunikation zu schützen. Detaillierte Informationen zu IPSec und zum Anwenden von Filtern finden Sie im Microsoft Knowledge Base-Artikel 313190 und im Microsoft Knowledge Base-Artikel 813878. Während diese Dokumentation auf Windows 2000 verweist, gilt sie auch für Windows XP.

Häufig gestellte Fragen zur Sicherheitsanfälligkeit in benannten Rohren – CAN-2005-0051:

Was ist der Umfang der Sicherheitsanfälligkeit?
Dies ist eine Sicherheitslücke zur Offenlegung von Informationen. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte die Benutzernamen von Benutzern, die über eine offene Verbindung mit einer freigegebenen Ressource verfügen, remote lesen. Beachten Sie, dass diese Sicherheitsanfälligkeit es einem Angreifer nicht gestatten würde, Code auszuführen oder seine Benutzerrechte direkt zu erhöhen, es könnte jedoch verwendet werden, um nützliche Informationen zu erstellen, mit denen versucht werden könnte, das betroffene System weiter zu kompromittieren.

Was verursacht die Sicherheitsanfälligkeit?
Der Prozess, der von der betroffenen Software verwendet wird, um Authentifizierungsinformationen zu überprüfen, wenn ein Client eine anonyme Anmeldung mithilfe einer benannten Pipeverbindung herstellt.

Was ist ein benanntes Rohr?
Benannte Rohre können verwendet werden, um die Kommunikation zwischen Prozessen auf demselben Computer oder zwischen Prozessen auf verschiedenen Computern in einem Netzwerk bereitzustellen. Typische benannte Piperessourcen umfassen Dateifreigaben und Druckfreigaben. Weitere Informationen zu benannten Rohren finden Sie auf der folgenden MSDN Library-Website.

Gewusst wie wissen, ob ich den Computerbrowserdienst auf meinem Server verwende?

Standardmäßig ist der Computerbrowserdienst unter Windows XP Service Pack 1 installiert und ausgeführt. Standardmäßig ist der Computerbrowserdienst unter Windows XP Service Pack 2 deaktiviert. Anhand dieses Verfahrens können Sie ermitteln, ob der Computerbrowserdienst installiert ist.

So überprüfen Sie den Computerbrowserdienst:

  1. Klicken Sie auf "Start", dann auf "Programme", auf "Verwaltungstools" und dann auf "Dienste".
  2. Stellen Sie sicher, dass der Computerbrowserdienst vorhanden ist.
  3. Wenn der Computerbrowserdienst ausgeführt wird, folgen Sie den Anweisungen im Abschnitt "Problemumgehungen" dieses Sicherheitsbulletins, um den Dienst zu deaktivieren.

Was kann ein Angreifer tun, um die Sicherheitsanfälligkeit zu tun?
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte die Benutzernamen für Benutzer, die über eine offene Verbindung mit einer verfügbaren freigegebenen Ressource verfügen, remote lesen.

Wer könnte die Sicherheitsanfälligkeit ausnutzen?
Jeder anonyme Benutzer, der eine speziell gestaltete Anforderung an das betroffene System übermitteln kann, könnte versuchen, diese Sicherheitsanfälligkeit auszunutzen.

Welche Systeme sind in erster Linie durch die Sicherheitsanfälligkeit gefährdet?
Windows XP besteht in erster Linie aus dieser Sicherheitsanfälligkeit. Andere Betriebssystemversionen führen zusätzliche Überprüfungen für die Kommunikationsanforderung durch. Diese zusätzliche Überprüfung ermöglicht es ihnen, anonyme Verbindungen erfolgreich zu verhindern. Um diese zusätzliche Überprüfung durchzuführen, verwenden sie Registrierungseinstellungen wie RestrictAnonymous. Diese Sicherheitsanfälligkeit ermöglicht die Kommunikation mit anonymen Benutzern unter Windows XP, auch wenn die Einstellung "RestrictAnonymous registry" aktiviert ist. Nachdem Sie das Sicherheitsupdate installiert haben, blockiert die RestrictAnonymous-Registrierungseinstellung unter Windows XP diese Art von anonymer Kommunikationsanforderung erfolgreich. Weitere Informationen zu RestrictAnonymous finden Sie auf der folgenden Microsoft-Website.

Könnte die Sicherheitsanfälligkeit über das Internet ausgenutzt werden?
Ja. Ein Angreifer könnte versuchen, diese Sicherheitsanfälligkeit über das Internet auszunutzen. Bewährte Methoden der Firewall und Standardmäßige Firewallkonfigurationen können zum Schutz vor Angriffen beitragen, die aus dem Internet stammen. Microsoft hat Informationen dazu bereitgestellt, wie Sie Ihren PC schützen können. Endbenutzer können die Website "Schützen Ihres PCs" besuchen. IT-Experten können die Security Center-Website besuchen.

Was geschieht mit dem Update?
Das Update entfernt die Sicherheitsanfälligkeit, indem die Art und Weise geändert wird, wie der prozess, der von der betroffenen Software verwendet wird, Authentifizierungsinformationen überprüft.

Als dieses Sicherheitsbulletin ausgegeben wurde, wurde diese Sicherheitsanfälligkeit öffentlich offengelegt?
Nein Microsoft hat Informationen zu dieser Sicherheitsanfälligkeit durch verantwortungsvolle Offenlegung erhalten. Microsoft hatte keine Informationen erhalten, um darauf hinzuweisen, dass diese Sicherheitsanfälligkeit öffentlich offengelegt wurde, als dieses Sicherheitsbulletin ursprünglich ausgestellt wurde.

Als dieses Sicherheitsbulletin ausgegeben wurde, erhielt Microsoft alle Berichte, dass diese Sicherheitsanfälligkeit ausgenutzt wurde?
Nein Microsoft hatte keine Informationen erhalten, um anzugeben, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Kunden verwendet wurde und keine Beispiele für Machbarkeitscode angezeigt wurden, der veröffentlicht wurde, als dieses Sicherheitsbulletin ursprünglich ausgestellt wurde.

Sicherheitsupdateinformationen

Betroffene Software:

Klicken Sie auf den entsprechenden Link, um Informationen zum spezifischen Sicherheitsupdate für Ihre betroffene Software zu erhalten:

Windows XP (alle Versionen)

Voraussetzungen Dieses Sicherheitsupdate erfordert Microsoft Windows XP Service Pack 1 oder eine höhere Version. Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 322389.

Aufnahme in zukünftige Service Packs: Das Update für dieses Problem wird in ein zukünftiges Service Pack- oder Updaterollup aufgenommen.

Installationsinformationen

Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen:

/help Zeigt die Befehlszeilenoptionen an.

Setupmodi

/quiet Quiet Mode (keine Benutzerinteraktion oder -anzeige)

/passiver unbeaufsichtigter Modus (nur Statusanzeige)

/uninstalls the package

Neustartoptionen

/norestart Starten Sie nicht neu, wenn die Installation abgeschlossen ist.

/forcerestart Neustart nach der Installation

Sonderoptionen

/l Liste installierter Windows-Hotfixes oder Updatepakete

/o Überschreiben von OEM-Dateien ohne Aufforderung

/n Dateien nicht sichern, die für die Deinstallation erforderlich sind

/f Erzwingen, dass andere Programme geschlossen werden, wenn der Computer heruntergefahren wird

/integrate:path Integriert das Update in die Windows-Quelldateien, die sich im angegebenen Pfad befinden.

/extract extrahiert Dateien, ohne das Setupprogramm zu starten

Hinweis : Sie können diese Schalter in einem Einzigen Befehl kombinieren. Aus Gründen der Abwärtskompatibilität unterstützt das Sicherheitsupdate auch die Setupoptionen, die von der früheren Version des Setupprogramms verwendet werden. Weitere Informationen zu den unterstützten Installationsoptionen finden Sie im Microsoft Knowledge Base-Artikel 262841. Weitere Informationen zum Update.exe Installer finden Sie auf der Microsoft TechNet-Website.

Bereitstellungsinformationen

Um das Sicherheitsupdate ohne Benutzereingriff zu installieren, verwenden Sie den folgenden Befehl an einer Eingabeaufforderung für Microsoft Windows XP:

Windowsxp-kb888302-x86-enu /passive /quiet

Um das Sicherheitsupdate zu installieren, ohne dass das System neu gestartet werden muss, verwenden Sie den folgenden Befehl an einer Eingabeaufforderung für Windows XP:

Windowsxp-kb888302-x86-enu /norestart

Informationen zum Bereitstellen dieses Sicherheitsupdates mithilfe von Software Update Services finden Sie auf der Website "Software Update Services".

Anforderung für neustarten

Für dieses Update ist kein Neustart erforderlich. Das Installationsprogramm beendet die erforderlichen Dienste, wendet das Update an und startet dann die Dienste neu. Wenn die erforderlichen Dienste jedoch aus irgendeinem Grund nicht beendet werden können oder erforderliche Dateien verwendet werden, erfordert dieses Update einen Neustart. Wenn dieses Verhalten auftritt, wird eine Meldung angezeigt, in der Sie aufgefordert werden, den Neustart durchzuführen. Um die Wahrscheinlichkeiten zu verringern, dass ein Neustart nicht erforderlich ist, beenden Sie alle betroffenen Dienste, und schließen Sie alle Anwendungen, die die betroffenen Dateien vor der Installation des Sicherheitsupdates verwenden können.

Entfernungsinformationen

Verwenden Sie zum Entfernen dieses Sicherheitsupdates das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung.

Systemadministratoren können auch das Hilfsprogramm Spuninst.exe verwenden, um dieses Sicherheitsupdate zu entfernen. Das Spuninst.exe Hilfsprogramm befindet sich im Ordner "%Windir%\$NTUninstallKB 888302$\Spuninst". Das hilfsprogramm Spuninst.exe unterstützt die folgenden Setupoptionen:

/help Zeigt die Befehlszeilenoptionen an.

Setupmodi

/quiet Quiet Mode (keine Benutzerinteraktion oder -anzeige)

/passiver unbeaufsichtigter Modus (nur Statusanzeige)

Neustartoptionen

/norestart Starten Sie nicht neu, wenn die Installation abgeschlossen ist.

/forcerestart Neustart nach der Installation

Sonderoptionen

/f Erzwingen, dass andere Programme geschlossen werden, wenn der Computer heruntergefahren wird

Dateiinformationen

Die englische Version dieses Sicherheitsupdates weist die Dateiattribute auf, die in der folgenden Tabelle aufgeführt sind. Die Datums- und Uhrzeitangaben für diese Dateien werden in koordinierter Weltzeit (UTC) aufgeführt. Wenn Sie die Dateiinformationen anzeigen, wird sie in die lokale Zeit konvertiert. Um den Unterschied zwischen UTC und Ortszeit zu ermitteln, verwenden Sie die Registerkarte "Zeitzone" im Tool "Datum und Uhrzeit" in Systemsteuerung.

Windows XP Home Edition Service Pack 1, Windows XP Professional Service Pack 1, Windows XP Tablet PC Edition, Windows XP Media Center Edition, Windows XP Home Edition Service Pack 2, Windows XP Professional Service Pack 2, Windows XP Tablet PC Edition 2005 und Windows XP Media Center Edition 2005:

Dateiname Version Datum Zeit Size Ordner
Srvsvc.dll 5.1.2600.1613 07. Dezember 2004 19:34 79,872 SP1QFE
Srvsvc.dll 5.1.2600.2577 07. Dezember 2004 19:32 96,768 SP2GDR
Srvsvc.dll 5.1.2600.2577 07. Dezember 2004 19:29 96,768 SP2QFE

Windows XP 64-Bit Edition Service Pack 1 (Itanium):

Dateiname Version Datum Zeit Size CPU
Srvsvc.dll 5.1.2600.1613 07. Dezember 2004 19:34 207,872 IA-64

Hinweis : Die Windows XP-Version dieses Sicherheitsupdates wird als Dualmoduspaket verpackt. Pakete mit dualen Modus enthalten Dateien für die originale Version von Windows XP Service Pack 1 (SP1) und Dateien für Windows XP Service Pack 2 (SP2). Weitere Informationen zu Paketen im dualen Modus finden Sie im Microsoft Knowledge Base-Artikel 328848. Wenn Sie dieses Sicherheitsupdate unter Windows XP SP2 installieren, überprüft das Installationsprogramm, ob mindestens eine der Dateien, die auf Ihrem System aktualisiert werden, zuvor von einem Microsoft-Hotfix aktualisiert wurden. Wenn Sie zuvor einen Hotfix zum Aktualisieren einer betroffenen Datei installiert haben, tritt je nach Betriebssystem eine der folgenden Bedingungen auf:

  • Windows XP SP2 Das Installationsprogramm kopiert die SP2QFE-Dateien in Ihr System.

Wenn Sie zuvor keinen Hotfix zum Aktualisieren einer betroffenen Datei installiert haben, tritt je nach Betriebssystem eine der folgenden Bedingungen auf:

  • Windows XP SP2 Das Installationsprogramm kopiert die SP2GDR-Dateien in Ihr System.

Weitere Informationen zu diesem Verhalten finden Sie im Microsoft Knowledge Base-Artikel 824994.

Weitere Informationen zum Update.exe Installer finden Sie auf der Microsoft TechNet-Website.

Weitere Informationen zur Terminologie, die in diesem Bulletin angezeigt wird, z . B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.

Überprüfen, ob das Update angewendet wurde

  • Microsoft Baseline Security Analyzer
    Um zu überprüfen, ob ein Sicherheitsupdate auf ein betroffenes System angewendet wurde, können Sie möglicherweise das Microsoft Baseline Security Analyzer (MBSA)-Tool verwenden. MBSA ermöglicht Es Administratoren, lokale und Remotesysteme nach fehlenden Sicherheitsupdates und auf häufige Sicherheitsfehler zu überprüfen. Weitere Informationen zu MBSA finden Sie auf der Microsoft Baseline Security Analyzer-Website.

  • Überprüfung der Dateiversion
    Hinweis : Da es mehrere Versionen von Microsoft Windows gibt, können die folgenden Schritte auf Ihrem Computer unterschiedlich sein. Wenn dies der Artikel ist, lesen Sie Ihre Produktdokumentation, um diese Schritte auszuführen.

    1. Klicken Sie auf "Start" und dann auf "Suchen".

    2. Klicken Sie im Bereich "Suchergebnisse" unter "Begleiter suchen" auf "Alle Dateien und Ordner".

    3. Geben Sie im Feld "Alle" oder "Teil des Dateinamens " einen Dateinamen aus der entsprechenden Dateiinformationstabelle ein, und klicken Sie dann auf "Suchen".

    4. Klicken Sie in der Liste der Dateien mit der rechten Maustaste auf einen Dateinamen aus der entsprechenden Dateiinformationstabelle, und klicken Sie dann auf "Eigenschaften".

      Beachten Sie je nach installierter Version des Betriebssystems oder der installierten Programme einige der Dateien, die in der Dateiinformationstabelle aufgeführt sind, möglicherweise nicht installiert werden.

    5. Ermitteln Sie auf der Registerkarte "Version " die Version der Datei, die auf Ihrem Computer installiert ist, indem Sie sie mit der Version vergleichen, die in der entsprechenden Dateiinformationstabelle dokumentiert ist.

      Hinweis Attribute außer der Dateiversion können sich während der Installation ändern. Der Vergleich anderer Dateiattribute mit den Informationen in der Dateiinformationstabelle ist keine unterstützte Methode, um zu überprüfen, ob das Update angewendet wurde. In bestimmten Fällen können Dateien auch während der Installation umbenannt werden. Wenn die Datei- oder Versionsinformationen nicht vorhanden sind, verwenden Sie eine der anderen verfügbaren Methoden, um die Updateinstallation zu überprüfen.

  • Überprüfung des Registrierungsschlüssels
    Möglicherweise können Sie auch die Dateien überprüfen, die dieses Sicherheitsupdate installiert hat, indem Sie die folgenden Registrierungsschlüssel überprüfen.

    Für Windows XP Home Edition Service Pack 1, Windows XP Professional Service Pack 1, Windows XP Tablet PC Edition, Windows XP Media Center Edition, Windows XP Home Edition Service Pack 2, Windows XP Professional Service Pack 2, Windows XP Tablet PC Edition 2005 und Windows XP Media Center Edition 2005:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP3\KB888302\Filelist

    Beachten Sie, dass diese Registrierungsschlüssel möglicherweise keine vollständige Liste der installierten Dateien enthalten. Außerdem werden diese Registrierungsschlüssel möglicherweise nicht ordnungsgemäß erstellt, wenn ein Administrator oder EIN OEM das 888302 Sicherheitsupdate in die Windows-Installationsquelldateien integriert oder einteilt.

Sonstige Informationen

Bestätigungen

Microsoft danke ihnen für die Zusammenarbeit mit uns, um Kunden zu schützen:

Abrufen anderer Sicherheitsupdates:

Updates für andere Sicherheitsprobleme sind an den folgenden Speicherorten verfügbar:

  • Sicherheitsupdates sind im Microsoft Download Center verfügbar. Sie können sie am einfachsten finden, indem Sie eine Schlüsselwort (keyword) Suche nach "security_patch" ausführen.
  • Updates für Consumerplattformen sind auf der Windows Update-Website verfügbar.

Unterstützungswert:

  • Kunden in den USA und Kanada können technischen Support von Microsoft Product Support Services bei 1-866-PCSAFETY erhalten. Es fallen keine Gebühren für Supportanrufe an, die Sicherheitsupdates zugeordnet sind.
  • Internationale Kunden können Support von ihren lokalen Microsoft-Tochtergesellschaften erhalten. Es gibt keine Kosten für Support, die Sicherheitsupdates zugeordnet sind. Weitere Informationen zum Kontaktieren von Microsoft für Supportprobleme finden Sie auf der Website für den internationalen Support.

Sicherheitsressourcen:

Software Update Services:

Mithilfe von Microsoft Software Update Services (SUS) können Administratoren schnell und zuverlässig die neuesten kritischen Updates und Sicherheitsupdates auf Windows 2000- und Windows Server 2003-basierten Servern und Desktopsystemen bereitstellen, die Windows 2000 Professional oder Windows XP Professional ausführen.

Weitere Informationen zur Bereitstellung dieses Sicherheitsupdates mithilfe von Software Update Services finden Sie auf der Website "Software Update Services".

Systems Management Server:

Microsoft Systems Management Server (SMS) bietet eine hochgradig konfigurierbare Unternehmenslösung zum Verwalten von Updates. Mithilfe von SMS können Administratoren Windows-basierte Systeme identifizieren, die Sicherheitsupdates erfordern, und die kontrollierte Bereitstellung dieser Updates im gesamten Unternehmen mit minimalen Unterbrechungen für Endbenutzer durchführen. Weitere Informationen dazu, wie Administratoren SMS 2003 zum Bereitstellen von Sicherheitsupdates verwenden können, finden Sie auf der Website SMS 2003 Security Patch Management. SMS 2.0-Benutzer können auch das Feature Pack für Softwareupdates verwenden, um Sicherheitsupdates bereitzustellen. Informationen zu SMS finden Sie auf der SMS-Website.

Hinweis SMS verwendet den Microsoft Baseline Security Analyzer und das Microsoft Office Detection Tool, um umfassende Unterstützung für die Erkennung und Bereitstellung von Sicherheitsupdates zu bieten. Einige Softwareupdates werden möglicherweise nicht von diesen Tools erkannt. Administratoren können die Bestandsfunktionen der SMS in diesen Fällen verwenden, um Updates auf bestimmte Systeme abzuzielen. Weitere Informationen zu diesem Verfahren finden Sie auf der folgenden Website. Einige Sicherheitsupdates erfordern administratorrechtliche Rechte nach einem Neustart des Systems. Administratoren können das Bereitstellungstool für erhöhte Rechte (verfügbar im SMS 2003 Administration Feature Pack und im SMS 2.0 Administration Feature Pack) verwenden, um diese Updates zu installieren.

Haftungsausschluss:

Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Garantie bereitgestellt. Microsoft lehnt alle Gewährleistungen ab, entweder ausdrücklich oder impliziert, einschließlich der Gewährleistungen der Händlerbarkeit und Eignung für einen bestimmten Zweck. In keinem Fall haftet die Microsoft Corporation oder seine Lieferanten für jegliche Schäden, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder sonderschäden, auch wenn die Microsoft Corporation oder ihre Lieferanten über die Möglichkeit solcher Schäden informiert wurden. Einige Staaten lassen den Ausschluss oder die Haftungsbeschränkung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.

Revisionen:

  • V1.0 (8. Februar 2005): Bulletin veröffentlicht

Gebaut am 2014-04-18T13:49:36Z-07:00