Sicherheitsbulletin

Microsoft Security Bulletin MS05-018 – Wichtig

Sicherheitsrisiken im Windows-Kernel könnten die Rechteerweiterung und denial of Service (890859) zulassen.

Veröffentlicht: 12. April 2005 | Aktualisiert: 09. Dezember 2008

Version: 1.1

Zusammenfassung

Wer sollte dieses Dokument lesen: Kunden, die Microsoft Windows verwenden

Auswirkungen der Sicherheitsanfälligkeit: Rechteerweiterung

Maximale Schweregradbewertung: Wichtig

Empfehlung: Kunden sollten das Update frühestens anwenden.

Ersatz für Sicherheitsupdates: Dieses Bulletin ersetzt mehrere frühere Sicherheitsupdates. Die vollständige Liste finden Sie im Abschnitt "Häufig gestellte Fragen (FAQ)" dieses Bulletins.

Vorbehalte:Microsoft Knowledge Base-Artikel 890859 dokumentiert die derzeit bekannten Probleme, die Kunden beim Installieren dieses Sicherheitsupdates auftreten können. Der Artikel dokumentiert auch empfohlene Lösungen für diese Probleme. Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 890859.

Getestete Software- und Sicherheitsupdate-Downloadspeicherorte:

Betroffene Software:

  • Microsoft Windows 2000 Service Pack 3 und Microsoft Windows 2000 Service Pack 4 – Herunterladen des Updates
  • Microsoft Windows XP Service Pack 1 und Microsoft Windows XP Service Pack 2 – Herunterladen des Updates
  • Microsoft Windows XP 64-Bit Edition Service Pack 1 (Itanium) – Herunterladen des Updates
  • Microsoft Windows XP 64-Bit Edition Version 2003 (Itanium) – Update herunterladen
  • Microsoft Windows Server 2003 für Itanium-basierte Systeme – Update herunterladen
  • Microsoft Windows 98, Microsoft Windows 98 Second Edition (SE) und Microsoft Windows Millennium Edition (ME) – In diesem Bulletin finden Sie ausführliche Informationen zu diesen Betriebssystemen.

Nicht betroffene Software:

  • Microsoft Windows Server 2003 Service Pack 1
  • Microsoft Windows Server 2003 mit SP1 für Itanium-basierte Systeme
  • Microsoft Windows Server 2003 x64 Edition
  • Microsoft Windows XP Professional x64 Edition

Die Software in dieser Liste wurde getestet, um festzustellen, ob die Versionen betroffen sind. Andere Versionen enthalten entweder keine Sicherheitsupdateunterstützung mehr oder sind möglicherweise nicht betroffen. Um den Supportlebenszyklus für Ihr Produkt und Ihre Version zu ermitteln, besuchen Sie die website Microsoft-Support Lifecycle.

Allgemeine Informationen

Kurzfassung

Zusammenfassung:

Dieses Update behebt mehrere neu entdeckte, privat gemeldete Sicherheitsrisiken. Jede Sicherheitsanfälligkeit wird in diesem Bulletin in einem eigenen Abschnitt "Sicherheitsrisikendetails" dieses Bulletins dokumentiert.

Ein Angreifer, der die schwerwiegendsten Sicherheitsrisiken erfolgreich ausgenutzt hat, kann die vollständige Kontrolle über ein betroffenes System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen.

Es wird empfohlen, dass Kunden das Update frühestens anwenden.

Schweregradbewertungen und Sicherheitslücken-IDs:

Sicherheitslücken-IDs Auswirkungen der Sicherheitsanfälligkeit Windows 98, 98 SE, ME Windows 2000 Windows XP Service Pack 1 Windows XP Service Pack 2 Windows Server 2003
Sicherheitsanfälligkeit bei Schriftarten – CAN-2005-0060 Angriffe durch Rechteerweiterung Nicht kritisch Wichtig Wichtig Moderat Wichtig
Sicherheitsanfälligkeit in Windows-Kernel – CAN-2005-0061 Angriffe durch Rechteerweiterung Keine Wichtig Wichtig Wichtig Wichtig
Sicherheitsanfälligkeit in der Objektverwaltung – CAN-2005-0550 Dienstverweigerung (Denial of Service) Nicht kritisch Mittel Mittel Mittel Mittel
CSRSS-Sicherheitsanfälligkeit – CAN-2005-0551 Angriffe durch Rechteerweiterung Keine Wichtig Wichtig Wichtig Wichtig
Aggregierter Schweregrad aller Sicherheitsrisiken Nicht kritisch Wichtig Wichtig Wichtig Wichtig

Diese Bewertung basiert auf den Arten von Systemen, die von der Sicherheitsanfälligkeit betroffen sind, ihren typischen Bereitstellungsmustern und dem Effekt, dass die Sicherheitsanfälligkeit ausgenutzt wird.

Beachten Sie , dass die Schweregradbewertungen für nicht x86-Betriebssystemversionen den x86-Betriebssystemversionen wie folgt zugeordnet sind:

  • Die Schweregradbewertung von Microsoft Windows XP 64-Bit Edition Service Pack 1 (Itanium) entspricht der Schweregradbewertung von Windows XP Service Pack 1.
  • Die Schweregradbewertung der Microsoft Windows XP 64-Bit Edition Version 2003 (Itanium) entspricht der Schweregradbewertung von Windows XP Service Pack 1.
  • Die Schweregradbewertung von Microsoft Windows Server 2003 für Itanium-basierte Systeme entspricht der Schweregradbewertung von Windows Server 2003.

Warum wurde dieses Bulletin am 9. Dezember 2008 überarbeitet?
Dieses Bulletin wurde überarbeitet, um das Entfernen des Windows Server 2003-Pakets aufgrund von Problemen zu kommunizieren, die sich nicht auf die Stabilität des Updates oder die Sicherheit der vorgesehenen Zielsysteme beziehen. Kunden, die dieses Update bereits erfolgreich angewendet haben, müssen keine Maßnahmen ergreifen. Windows Server 2003-Kunden, die dieses Update nicht angewendet haben und dieses Problem betreffen, sollten das neueste Service Pack anwenden. Die Anwendbarkeit dieses Bulletins auf anderen Windows-Betriebssystemen hat sich nicht geändert.

Warum behebt dieses Update mehrere gemeldete Sicherheitsrisiken?
Dieses Update enthält Unterstützung für mehrere Sicherheitsrisiken, da sich die Änderungen, die zum Beheben dieser Probleme erforderlich sind, in verwandten Dateien befinden. Anstatt mehrere Updates installieren zu müssen, die fast gleich sind, können Kunden nur dieses Update installieren.

Welche Updates ersetzt diese Version?
Dieses Sicherheitsupdate ersetzt mehrere frühere Sicherheitsupdates. Die Sicherheitsbulletin-IDs und betroffenen Betriebssysteme sind in der folgenden Tabelle aufgeführt.

Bulletin-ID Windows 2000 Windows XP Service Pack 1 Windows XP Service Pack 2 Windows Server 2003
MS03-013 Nicht ersetzt Ersetzt Nicht zutreffend Nicht zutreffend
MS03-045 Ersetzt Nicht ersetzt Nicht zutreffend Nicht ersetzt
MS04-032 Nicht ersetzt Nicht ersetzt Nicht zutreffend Ersetzt
MS05-002 Ersetzt Ersetzt Nicht zutreffend Nicht ersetzt

Wie wirkt sich die erweiterte Unterstützung für Windows 98, Windows 98 Second Edition und Windows Millennium Edition auf die Veröffentlichung von Sicherheitsupdates für diese Betriebssysteme aus?
Microsoft veröffentlicht nur Sicherheitsupdates für kritische Sicherheitsprobleme. Nicht kritische Sicherheitsprobleme werden während dieses Supportzeitraums nicht angeboten. Weitere Informationen zu den Microsoft-Support Lifecycle-Richtlinien für diese Betriebssysteme finden Sie auf der folgenden Website.

Weitere Informationen zu Schweregradbewertungen finden Sie auf der folgenden Website.

Sind Windows 98, Windows 98 Second Edition oder Windows Millennium Edition kritisch von einer oder mehreren sicherheitsrelevanten Sicherheitsrisiken betroffen, die in diesem Sicherheitsbulletin behandelt werden?
Nein Keine dieser Sicherheitsrisiken ist im Schweregrad von Windows 98, unter Windows 98 Second Edition oder unter Windows Millennium Edition kritisch. Weitere Informationen zu Schweregradbewertungen finden Sie auf der folgenden Website.

Ich verwende weiterhin Windows XP, aber der erweiterte Sicherheitsupdate-Support endete am 30. September 2004. Wie sollte ich vorgehen?

Die ursprüngliche Version von Windows XP, allgemein bekannt als Windows XP Gold- oder Windows XP Release to Manufacturing (RTM)-Version, erreichte das Ende des erweiterten Sicherheitsupdate-Supportlebenszyklus am 30. September 2004.

Es sollte eine Priorität für Kunden sein, die über diese Betriebssystemversion verfügen, um zu unterstützten Betriebssystemversionen zu migrieren, um potenzielle Sicherheitsrisiken zu verhindern. Weitere Informationen zum Windows Service Pack-Produktlebenszyklus finden Sie auf der Website Microsoft-Support Lifecycle. Weitere Informationen zum Windows-Produktlebenszyklus finden Sie auf der Website Microsoft-Support Lifecycle.

Weitere Informationen finden Sie in den Häufig gestellten Fragen zum Supportlebenszyklus des Windows-Betriebssystems.

Der erweiterte Sicherheitsupdatesupport für Microsoft Windows NT Workstation 4.0 Service Pack 6a und Windows 2000 Service Pack 2 endete am 30. Juni 2004. Der erweiterte Sicherheitsupdatesupport für Microsoft Windows NT Server 4.0 Service Pack 6a endete am 31. Dezember 2004. Ich verwende noch eines dieser Betriebssysteme, was soll ich tun?
Windows NT Workstation 4.0 Service Pack 6a, Windows NT Server 4.0 Service Pack 6a und Windows 2000 Service Pack 2 haben das Ende ihrer Lebenszyklus erreicht. Es sollte eine Priorität für Kunden sein, die über diese Betriebssystemversionen verfügen, um zu unterstützten Versionen zu migrieren, um potenzielle Gefährdungen durch Sicherheitsrisiken zu verhindern. Weitere Informationen zum Windows-Produktlebenszyklus finden Sie auf der folgenden Microsoft-Support Lifecycle-Website. Weitere Informationen zum erweiterten Sicherheitsupdate-Supportzeitraum für diese Betriebssystemversionen finden Sie auf der Website für Microsoft-Produktsupportdienste.

Kunden, die zusätzlichen Support für Windows NT 4.0 SP6a benötigen, müssen sich an ihren Microsoft-Kontoteammitarbeiter, ihren Technical Account Manager oder den entsprechenden Microsoft-Partnermitarbeiter wenden, um benutzerdefinierte Supportoptionen zu erhalten. Kunden ohne Allianz-, Premier- oder autorisierten Vertrag können sich an ihr lokales Microsoft-Vertriebsbüro wenden. Wenn Sie Kontaktinformationen benötigen, besuchen Sie die Microsoft Worldwide Information-Website, wählen Sie das Land aus, und klicken Sie dann auf "Gehe ", um eine Liste der Telefonnummern anzuzeigen. Wenn Sie anrufen, bitten Sie, mit dem lokalen Premier Support Sales Manager zu sprechen.

Weitere Informationen finden Sie in den Häufig gestellten Fragen zum Supportlebenszyklus des Windows-Betriebssystems.

Kann ich den Microsoft Baseline Security Analyzer (MBSA) verwenden, um zu bestimmen, ob dieses Update erforderlich ist?
Ja. MBSA bestimmt, ob dieses Update erforderlich ist. Weitere Informationen zu MBSA finden Sie auf der MBSA-Website.

Kann ich den Systems Management Server (SMS) verwenden, um festzustellen, ob dieses Update erforderlich ist?
Ja. SMS kann dabei helfen, dieses Sicherheitsupdate zu erkennen und bereitzustellen. Informationen zu SMS finden Sie auf der SMS-Website. Das Sicherheitsupdateinventartool ist erforderlich, um Microsoft Windows und andere betroffene Microsoft-Produkte zu erkennen. Weitere Informationen zu den Einschränkungen des Sicherheitsupdateinventartools finden Sie im Microsoft Knowledge Base-Artikel 306460.

Sicherheitsrisikodetails

Sicherheitsanfälligkeit in Schriftarten – CAN-2005-0060:

Eine Sicherheitsanfälligkeit bezüglich der Rechteerweiterung besteht in der Art und Weise, wie Windows bestimmte Schriftarten verarbeitet. Diese Sicherheitsanfälligkeit könnte es einem angemeldeten Benutzer ermöglichen, die vollständige Kontrolle über das System zu übernehmen.

Mildernde Faktoren für die Sicherheitsanfälligkeit in Schriftarten – CAN-2005-0060:

  • Ein Angreifer muss über gültige Anmeldeinformationen verfügen und sich lokal anmelden können, um diese Sicherheitsanfälligkeit auszunutzen. Die Sicherheitsanfälligkeit konnte nicht remote oder von anonymen Benutzern ausgenutzt werden.
  • Versuche, diese Sicherheitsanfälligkeit auf Systemen auszunutzen, die Windows XP Service Pack 2 ausführen, führen höchstwahrscheinlich zu einem Denial of Service-Zustand.

Problemumgehungen für die Sicherheitsanfälligkeit in Schriftarten – CAN-2005-0060:

Wir haben keine Problemumgehungen für diese Sicherheitsanfälligkeit identifiziert.

Häufig gestellte Fragen zur Sicherheitsanfälligkeit in Schriftarten – CAN-2005-0060:

Was ist der Umfang der Sicherheitsanfälligkeit?
Dies ist eine Sicherheitslücke zur Rechteerweiterung . Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die vollständige Kontrolle über ein betroffenes System einschließlich der Installation von Programmen übernehmen; Anzeigen, Ändern oder Löschen von Daten; oder erstellen Sie neue Konten mit vollständigen Berechtigungen. Um zu versuchen, die Sicherheitsanfälligkeit auszunutzen, muss sich ein Angreifer lokal beim System anmelden können.

Was verursacht die Sicherheitsanfälligkeit?
Ein deaktivierter Puffer bei der Verarbeitung bösartiger Schriftarten.

Was kann ein Angreifer tun, um die Sicherheitsanfälligkeit zu tun?
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die vollständige Kontrolle über ein betroffenes System einschließlich der Installation von Programmen übernehmen; Anzeigen, Ändern oder Löschen von Daten; oder erstellen Sie neue Konten mit vollständigen Berechtigungen.

Wer könnte die Sicherheitsanfälligkeit ausnutzen?
Um die Sicherheitsanfälligkeit auszunutzen, muss sich ein Angreifer lokal bei einem System anmelden können.

Wie kann ein Angreifer diese Sicherheitsanfälligkeit ausnutzen?
Um diese Sicherheitsanfälligkeit auszunutzen, müsste sich ein Angreifer zuerst beim System anmelden. Ein Angreifer könnte dann eine speziell gestaltete Anwendung ausführen, die die Sicherheitsanfälligkeit ausnutzen könnte, und somit die vollständige Kontrolle über das betroffene System erlangen.

Welche Systeme sind in erster Linie durch die Sicherheitsanfälligkeit gefährdet?
Arbeitsstationen und Terminalserver sind in erster Linie gefährdet. Server sind nur gefährdet, wenn Benutzern, die nicht über ausreichende Administratoranmeldeinformationen verfügen, die Möglichkeit gegeben werden, sich bei Servern anzumelden und Programme auszuführen. Bewährte Methoden raten jedoch dringend davon ab, dies zuzulassen.

Sind Windows 98, Windows 98 Second Edition oder Windows Millennium Edition kritisch von dieser Sicherheitsanfälligkeit betroffen?
Nein Obwohl Windows 98, Windows 98 Second Edition und Windows Millennium Edition die betroffene Komponente enthalten, ist die Sicherheitsanfälligkeit nicht kritisch. Weitere Informationen zu Schweregradbewertungen finden Sie auf der folgenden Website.

Könnte die Sicherheitsanfälligkeit über das Internet ausgenutzt werden?
Nein Ein Angreifer muss sich bei dem speziellen System anmelden können, das für Angriffe vorgesehen ist. Ein Angreifer kann ein Programm nicht mithilfe dieser Sicherheitsanfälligkeit remote laden und ausführen.

Was geschieht mit dem Update?
Das Update entfernt die Sicherheitsanfälligkeit, indem die Art und Weise geändert wird, wie die betroffenen Betriebssystemversionen die Länge einer Nachricht überprüfen, bevor sie die Nachricht an den zugewiesenen Puffer übergeben.

Als dieses Sicherheitsbulletin ausgegeben wurde, wurde diese Sicherheitsanfälligkeit öffentlich offengelegt?
Nein Microsoft hat Informationen zu dieser Sicherheitsanfälligkeit durch verantwortungsvolle Offenlegung erhalten. Microsoft hatte keine Informationen erhalten, um darauf hinzuweisen, dass diese Sicherheitsanfälligkeit öffentlich offengelegt wurde, als dieses Sicherheitsbulletin ursprünglich ausgestellt wurde.

Als dieses Sicherheitsbulletin ausgegeben wurde, erhielt Microsoft alle Berichte, dass diese Sicherheitsanfälligkeit ausgenutzt wurde?
Nein Microsoft hatte keine Informationen erhalten, um anzugeben, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Kunden verwendet wurde und keine Beispiele für Machbarkeitscode angezeigt wurden, der veröffentlicht wurde, als dieses Sicherheitsbulletin ursprünglich ausgestellt wurde.

Sicherheitsanfälligkeit in Windows-Kernel – CAN-2005-0061:

Eine Sicherheitslücke zur Rechteerweiterung besteht in der Art und Weise, wie die betroffenen Betriebssystemversionen bestimmte Zugriffsanforderungen verarbeiten. Diese Sicherheitsanfälligkeit könnte es einem angemeldeten Benutzer ermöglichen, die vollständige Kontrolle über das System zu übernehmen.

Mildernde Faktoren für die Sicherheitsanfälligkeit in Windows-Kernel – CAN-2005-0061:

  • Ein Angreifer muss über gültige Anmeldeinformationen verfügen und sich lokal anmelden können, um diese Sicherheitsanfälligkeit auszunutzen. Die Sicherheitsanfälligkeit konnte nicht remote oder von anonymen Benutzern ausgenutzt werden.

Problemumgehungen für Die Sicherheitsanfälligkeit in Windows-Kernel – CAN-2005-0061:

Wir haben keine Problemumgehungen für diese Sicherheitsanfälligkeit identifiziert.

Häufig gestellte Fragen zur Sicherheitsanfälligkeit in Windows-Kernel – CAN-2005-0061:

Was ist der Umfang der Sicherheitsanfälligkeit?
Dies ist eine Sicherheitslücke zur Rechteerweiterung . Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die vollständige Kontrolle über ein betroffenes System einschließlich der Installation von Programmen übernehmen; Anzeigen, Ändern oder Löschen von Daten; oder erstellen Sie neue Konten mit vollständigen Berechtigungen. Um zu versuchen, die Sicherheitsanfälligkeit auszunutzen, muss sich ein Angreifer lokal beim System anmelden und ein Programm ausführen können.

Was verursacht die Sicherheitsanfälligkeit?
Der Prozess, der von den betroffenen Betriebssystemversionen verwendet wird, um bestimmte Zugriffsanforderungen zu überprüfen.

Was kann ein Angreifer tun, um die Sicherheitsanfälligkeit zu tun?
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die vollständige Kontrolle über ein betroffenes System einschließlich der Installation von Programmen übernehmen; Anzeigen, Ändern oder Löschen von Daten; oder erstellen Sie neue Konten mit vollständigen Berechtigungen.

Wer könnte die Sicherheitsanfälligkeit ausnutzen?
Um die Sicherheitsanfälligkeit auszunutzen, muss sich ein Angreifer lokal bei einem System anmelden und ein Programm ausführen können.

Wie kann ein Angreifer diese Sicherheitsanfälligkeit ausnutzen?
Um diese Sicherheitsanfälligkeit auszunutzen, müsste sich ein Angreifer zuerst beim System anmelden. Ein Angreifer könnte dann eine speziell gestaltete Anwendung ausführen, die die Sicherheitsanfälligkeit ausnutzen könnte, und somit die vollständige Kontrolle über das betroffene System erlangen.

Welche Systeme sind in erster Linie durch die Sicherheitsanfälligkeit gefährdet?
Arbeitsstationen und Terminalserver sind in erster Linie gefährdet. Server sind nur gefährdet, wenn Benutzern, die nicht über ausreichende Administratoranmeldeinformationen verfügen, die Möglichkeit gegeben werden, sich bei Servern anzumelden und Programme auszuführen. Bewährte Methoden raten jedoch dringend davon ab, dies zuzulassen.

Könnte die Sicherheitsanfälligkeit über das Internet ausgenutzt werden?
Nein Ein Angreifer muss sich bei dem speziellen System anmelden können, das für Angriffe vorgesehen ist. Ein Angreifer kann ein Programm nicht mithilfe dieser Sicherheitsanfälligkeit remote laden und ausführen.

Was geschieht mit dem Update?
Das Update entfernt die Sicherheitsanfälligkeit, indem die Art und Weise geändert wird, wie die betroffenen Betriebssystemversionen die Länge einer Nachricht überprüfen, bevor sie die Nachricht an den zugewiesenen Puffer übergeben.

Als dieses Sicherheitsbulletin ausgegeben wurde, wurde diese Sicherheitsanfälligkeit öffentlich offengelegt?
Nein Microsoft hat Informationen zu dieser Sicherheitsanfälligkeit durch verantwortungsvolle Offenlegung erhalten. Microsoft hatte keine Informationen erhalten, um darauf hinzuweisen, dass diese Sicherheitsanfälligkeit öffentlich offengelegt wurde, als dieses Sicherheitsbulletin ursprünglich ausgestellt wurde.

Als dieses Sicherheitsbulletin ausgegeben wurde, erhielt Microsoft alle Berichte, dass diese Sicherheitsanfälligkeit ausgenutzt wurde?
Nein Microsoft hatte keine Informationen erhalten, um anzugeben, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Kunden verwendet wurde und keine Beispiele für Machbarkeitscode angezeigt wurden, der veröffentlicht wurde, als dieses Sicherheitsbulletin ursprünglich ausgestellt wurde.

Sicherheitsanfälligkeit in der Objektverwaltung – CAN-2005-0550:

Eine Denial-of-Service-Sicherheitsanfälligkeit ist vorhanden, die es einem Angreifer ermöglichen kann, eine speziell gestaltete Anforderung lokal an eine betroffene Betriebssystemversion zu senden. Ein Angreifer, der diese Sicherheitsanfälligkeit ausgenutzt hat, kann dazu führen, dass das betroffene System nicht mehr reagiert und automatisch neu gestartet wird.

Mildernde Faktoren für die Sicherheitsanfälligkeit in der Objektverwaltung – CAN-2005-0550:

  • Ein Angreifer muss über gültige Anmeldeinformationen verfügen und sich lokal anmelden können, um diese Sicherheitsanfälligkeit auszunutzen. Die Sicherheitsanfälligkeit konnte nicht remote oder von anonymen Benutzern ausgenutzt werden.
  • Ein Angreifer kann dazu führen, dass das lokale System nicht mehr reagiert. Diese Sicherheitsanfälligkeit lässt jedoch nicht zu, dass ein Angreifer Code ausführt.

Problemumgehungen für die Sicherheitsanfälligkeit in der Objektverwaltung – CAN-2005-0550:

Wir haben keine Problemumgehungen für diese Sicherheitsanfälligkeit identifiziert.

Häufig gestellte Fragen zur Sicherheitsanfälligkeit in der Objektverwaltung – CAN-2005-0550:

Was ist der Umfang der Sicherheitsanfälligkeit?
Dies ist eine Denial-of-Service-Sicherheitsanfälligkeit . Ein Angreifer, der diese Sicherheitsanfälligkeit ausgenutzt hat, kann dazu führen, dass das betroffene System nicht mehr reagiert und automatisch neu gestartet wird. Beachten Sie, dass die Sicherheitsanfälligkeit in Bezug auf den Denial of Service einem Angreifer nicht das Ausführen von Code oder die Erhöhung der Benutzerrechte gestattet, das betroffene System jedoch dazu führen könnte, die Annahme von Anforderungen zu beenden.

Was verursacht die Sicherheitsanfälligkeit?
Ein deaktivierter Puffer in den betroffenen Betriebssystemversionen.

Was kann ein Angreifer tun, um die Sicherheitsanfälligkeit zu tun?
Ein Angreifer, der diese Sicherheitsanfälligkeit ausgenutzt hat, kann dazu führen, dass das betroffene System nicht mehr reagiert und automatisch neu gestartet wird.

Wer könnte die Sicherheitsanfälligkeit ausnutzen?
Um die Sicherheitsanfälligkeit auszunutzen, muss sich ein Angreifer lokal bei einem System anmelden und ein Programm ausführen können.

Wie kann ein Angreifer diese Sicherheitsanfälligkeit ausnutzen?
Um diese Sicherheitsanfälligkeit auszunutzen, müsste sich ein Angreifer zuerst beim System anmelden. Ein Angreifer könnte dann eine speziell gestaltete Anwendung ausführen, die die Sicherheitsanfälligkeit ausnutzen könnte.

Welche Systeme sind in erster Linie durch die Sicherheitsanfälligkeit gefährdet?
Arbeitsstationen und Terminalserver sind in erster Linie gefährdet. Server sind nur gefährdet, wenn Benutzern, die nicht über ausreichende Administratoranmeldeinformationen verfügen, die Möglichkeit gegeben werden, sich bei Servern anzumelden und Programme auszuführen. Bewährte Methoden raten jedoch dringend davon ab, dies zuzulassen.

Sind Windows 98, Windows 98 Second Edition oder Windows Millennium Edition kritisch von dieser Sicherheitsanfälligkeit betroffen?
Nein Obwohl Windows 98, Windows 98 Second Edition und Windows Millennium Edition die betroffene Komponente enthalten, ist die Sicherheitsanfälligkeit nicht kritisch. Weitere Informationen zu Schweregradbewertungen finden Sie auf der folgenden Website.

Könnte die Sicherheitsanfälligkeit über das Internet ausgenutzt werden?
Nein Ein Angreifer muss sich bei dem speziellen System anmelden können, das für Angriffe vorgesehen ist. Ein Angreifer kann ein Programm nicht mithilfe dieser Sicherheitsanfälligkeit remote laden und ausführen.

Was geschieht mit dem Update?
Das Update entfernt die Sicherheitsanfälligkeit, indem die Art und Weise geändert wird, wie die betroffenen Betriebssystemversionen die Länge einer Nachricht überprüfen, bevor sie die Nachricht an den zugewiesenen Puffer übergeben.

Als dieses Sicherheitsbulletin ausgegeben wurde, wurde diese Sicherheitsanfälligkeit öffentlich offengelegt?
Nein Microsoft hat Informationen zu dieser Sicherheitsanfälligkeit durch verantwortungsvolle Offenlegung erhalten. Microsoft hatte keine Informationen erhalten, um darauf hinzuweisen, dass diese Sicherheitsanfälligkeit öffentlich offengelegt wurde, als dieses Sicherheitsbulletin ursprünglich ausgestellt wurde.

Als dieses Sicherheitsbulletin ausgegeben wurde, erhielt Microsoft alle Berichte, dass diese Sicherheitsanfälligkeit ausgenutzt wurde?
Nein Microsoft hatte keine Informationen erhalten, um anzugeben, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Kunden verwendet wurde und keine Beispiele für Machbarkeitscode angezeigt wurden, der veröffentlicht wurde, als dieses Sicherheitsbulletin ursprünglich ausgestellt wurde.

CSRSS-Sicherheitsanfälligkeit – CAN-2005-0551:

Eine Sicherheitslücke zur Rechteerweiterung besteht in der Art und Weise, wie die betroffenen Betriebssystemversionen bestimmte Zugriffsanforderungen verarbeiten. Diese Sicherheitsanfälligkeit könnte es einem angemeldeten Benutzer ermöglichen, die vollständige Kontrolle über das System zu übernehmen.

Mildernde Faktoren für CSRSS-Sicherheitsanfälligkeit – CAN-2005-0551:

  • Ein Angreifer muss über gültige Anmeldeinformationen verfügen und sich lokal anmelden können, um diese Sicherheitsanfälligkeit auszunutzen. Die Sicherheitsanfälligkeit konnte nicht remote oder von anonymen Benutzern ausgenutzt werden.

Problemumgehungen für CSRSS-Sicherheitsanfälligkeit – CAN-2005-0551:

Wir haben keine Problemumgehungen für diese Sicherheitsanfälligkeit identifiziert.

Häufig gestellte Fragen zur Sicherheitsanfälligkeit in CSRSS – CAN-2005-0551:

Was ist der Umfang der Sicherheitsanfälligkeit?
Dies ist eine Sicherheitslücke zur Rechteerweiterung . Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die vollständige Kontrolle über ein betroffenes System einschließlich der Installation von Programmen übernehmen; Anzeigen, Ändern oder Löschen von Daten; oder erstellen Sie neue Konten mit vollständigen Berechtigungen. Um zu versuchen, die Sicherheitsanfälligkeit auszunutzen, muss sich ein Angreifer lokal beim System anmelden und ein Programm ausführen können.

Was verursacht die Sicherheitsanfälligkeit?
Der Prozess, der vom Client Server Runtime System (CSRSS) zum Überprüfen bestimmter Nachrichten verwendet wird.

Was ist CSRSS?
CSRSS ist der Benutzermodusteil des Win32-Subsystems. Win32.sys ist der Kernelmodusteil des Win32-Subsystems. Das Win32-Subsystem muss jederzeit ausgeführt werden. CSRSS ist für Konsolenfenster, für das Erstellen von Threads, zum Löschen von Threads und für einige Teile der 16-Bit-virtuellen MS-DOS-Umgebung verantwortlich. CSRSS-Dienste nur diejenigen Anforderungen, die andere Prozesse auf demselben lokalen Computer vornehmen.

Was kann ein Angreifer tun, um die Sicherheitsanfälligkeit zu tun?
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die vollständige Kontrolle über ein betroffenes System einschließlich der Installation von Programmen übernehmen; Anzeigen, Ändern oder Löschen von Daten; oder erstellen Sie neue Konten mit vollständigen Berechtigungen.

Wer könnte die Sicherheitsanfälligkeit ausnutzen?
Um die Sicherheitsanfälligkeit auszunutzen, muss sich ein Angreifer lokal bei einem System anmelden und ein Programm ausführen können.

Wie kann ein Angreifer diese Sicherheitsanfälligkeit ausnutzen?
Um diese Sicherheitsanfälligkeit auszunutzen, müsste sich ein Angreifer zuerst beim System anmelden. Ein Angreifer könnte dann eine speziell gestaltete Anwendung ausführen, die die Sicherheitsanfälligkeit ausnutzen könnte, und somit die vollständige Kontrolle über das betroffene System erlangen.

Welche Systeme sind in erster Linie durch die Sicherheitsanfälligkeit gefährdet?
Arbeitsstationen und Terminalserver sind in erster Linie gefährdet. Server sind nur gefährdet, wenn Benutzern, die nicht über ausreichende Administratoranmeldeinformationen verfügen, die Möglichkeit gegeben werden, sich bei Servern anzumelden und Programme auszuführen. Bewährte Methoden raten jedoch dringend davon ab, dies zuzulassen.

Könnte die Sicherheitsanfälligkeit über das Internet ausgenutzt werden?
Nein Ein Angreifer muss sich bei dem speziellen System anmelden können, das für Angriffe vorgesehen ist. Ein Angreifer kann ein Programm nicht mithilfe dieser Sicherheitsanfälligkeit remote laden und ausführen.

Was geschieht mit dem Update?
Das Update entfernt die Sicherheitsanfälligkeit, indem die Art und Weise geändert wird, wie die betroffenen Betriebssystemversionen Nachrichten überprüfen, bevor sie sie an die betroffenen Komponenten übergeben.

Als dieses Sicherheitsbulletin ausgegeben wurde, wurde diese Sicherheitsanfälligkeit öffentlich offengelegt?
Nein Microsoft hat Informationen zu dieser Sicherheitsanfälligkeit durch verantwortungsvolle Offenlegung erhalten. Microsoft hatte keine Informationen erhalten, um darauf hinzuweisen, dass diese Sicherheitsanfälligkeit öffentlich offengelegt wurde, als dieses Sicherheitsbulletin ursprünglich ausgestellt wurde.

Als dieses Sicherheitsbulletin ausgegeben wurde, erhielt Microsoft alle Berichte, dass diese Sicherheitsanfälligkeit ausgenutzt wurde?
Nein Microsoft hatte keine Informationen erhalten, um anzugeben, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Kunden verwendet wurde und keine Beispiele für Machbarkeitscode angezeigt wurden, der veröffentlicht wurde, als dieses Sicherheitsbulletin ursprünglich ausgestellt wurde.

Sicherheitsupdateinformationen

Betroffene Software:

Klicken Sie auf den entsprechenden Link, um Informationen zum spezifischen Sicherheitsupdate für Ihre betroffene Software zu erhalten:

Windows Server 2003 (alle Versionen)

Voraussetzungen Dieses Sicherheitsupdate erfordert eine Version von Windows Server 2003.

Aufnahme in zukünftige Service Packs: Das Update für dieses Problem ist in Windows Server 2003 Service Pack 1 enthalten.

Installationsinformationen

Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen.

Schalter Beschreibung
/help Zeigt die Befehlszeilenoptionen an.
Setupmodi
/passive Unbeaufsichtigter Setupmodus. Es ist keine Benutzerinteraktion erforderlich, aber der Installationsstatus wird angezeigt. Wenn am Ende des Setups ein Neustart erforderlich ist, wird dem Benutzer ein Dialogfeld mit einer Timerwarnung angezeigt, dass der Computer in 30 Sekunden neu gestartet wird.
/quiet Stiller Modus. Dies ist identisch mit dem unbeaufsichtigten Modus, aber es werden keine Status- oder Fehlermeldungen angezeigt.
Optionen für den Neustart
/norestart Startet nicht neu, wenn die Installation abgeschlossen ist
/forcerestart Startet den Computer nach der Installation neu und erzwingt, dass andere Anwendungen beim Herunterfahren geschlossen werden, ohne zuerst geöffnete Dateien zu speichern.
/warnrestart[:x] Zeigt ein Dialogfeld mit einer Timerwarnung an, dass der Computer in x Sekunden neu gestartet wird. (Die Standardeinstellung beträgt 30 Sekunden.) Vorgesehen für die Verwendung mit dem /quiet Schalter oder den /passiven Schaltern .
/promptrestart Anzeigen eines Dialogfelds, in dem der lokale Benutzer aufgefordert wird, einen Neustart zuzulassen
Sonderoptionen
/overwriteoem Überschreibt OEM-Dateien ohne Aufforderung
/nobackup Dateien, die für die Deinstallation erforderlich sind, werden nicht gesichert.
/forceappsclose Erzwingt, dass andere Programme geschlossen werden, wenn der Computer heruntergefahren wird
/log:path Ermöglicht die Umleitung von Installationsprotokolldateien
/integrate:path Integriert das Update in die Windows-Quelldateien. Diese Dateien befinden sich im Pfad, der in der Option angegeben ist.
/extract[:p ath] Extrahiert Dateien, ohne das Setupprogramm zu starten
/ER Aktiviert erweiterte Fehlerberichterstattung
/verbose Aktiviert ausführliche Protokollierung. Erstellt während der Installation %Windir%\CabBuild.log. In diesem Protokoll werden die dateien beschrieben, die kopiert werden. Die Verwendung dieses Switches kann dazu führen, dass die Installation langsamer fortgesetzt wird.

Hinweis : Sie können diese Schalter in einem Einzigen Befehl kombinieren. Aus Gründen der Abwärtskompatibilität unterstützt das Sicherheitsupdate auch viele der Setupoptionen, die von der früheren Version des Setupprogramms verwendet werden. Weitere Informationen zu den unterstützten Installationsoptionen finden Sie im Microsoft Knowledge Base-Artikel 262841. Weitere Informationen zum Update.exe Installer finden Sie auf der Microsoft TechNet-Website.

Bereitstellungsinformationen

Um das Sicherheitsupdate ohne Benutzereingriff zu installieren, verwenden Sie den folgenden Befehl an einer Eingabeaufforderung für Windows Server 2003:

Windowsserver2003-kb890859-x86-enu /quiet

Um das Sicherheitsupdate zu installieren, ohne dass das System neu gestartet werden muss, verwenden Sie den folgenden Befehl an einer Eingabeaufforderung für Windows Server 2003:

Windowsserver2003-kb890859-x86-enu /norestart

Informationen zum Bereitstellen dieses Sicherheitsupdates mithilfe von Software Update Services finden Sie auf der Website "Software Update Services".

Anforderung für neustarten

Sie müssen das System neu starten, nachdem Sie dieses Sicherheitsupdate angewendet haben.

Entfernungsinformationen

Verwenden Sie zum Entfernen dieses Updates das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung.

Systemadministratoren können auch das Hilfsprogramm Spuninst.exe verwenden, um dieses Sicherheitsupdate zu entfernen. Das hilfsprogramm Spuninst.exe befindet sich im Ordner "%Windir%\$NTUninstallKB 890859$\Spuninst".

Schalter Beschreibung
/help Zeigt die Befehlszeilenoptionen an.
Setupmodi
/passive Unbeaufsichtigter Setupmodus. Es ist keine Benutzerinteraktion erforderlich, aber der Installationsstatus wird angezeigt. Wenn am Ende des Setups ein Neustart erforderlich ist, wird dem Benutzer ein Dialogfeld mit einer Timerwarnung angezeigt, dass der Computer in 30 Sekunden neu gestartet wird.
/quiet Stiller Modus. Dies ist identisch mit dem unbeaufsichtigten Modus, aber es werden keine Status- oder Fehlermeldungen angezeigt.
Optionen für den Neustart
/norestart Startet nicht neu, wenn die Installation abgeschlossen ist
/forcerestart Startet den Computer nach der Installation neu und erzwingt, dass andere Anwendungen beim Herunterfahren geschlossen werden, ohne zuerst geöffnete Dateien zu speichern.
/warnrestart[:x] Zeigt ein Dialogfeld mit einer Timerwarnung an, dass der Computer in x Sekunden neu gestartet wird. (Die Standardeinstellung beträgt 30 Sekunden.) Vorgesehen für die Verwendung mit dem /quiet Schalter oder den /passiven Schaltern .
/promptrestart Anzeigen eines Dialogfelds, in dem der lokale Benutzer aufgefordert wird, einen Neustart zuzulassen
Sonderoptionen
/forceappsclose Erzwingt, dass andere Programme geschlossen werden, wenn der Computer heruntergefahren wird
/log:path Ermöglicht die Umleitung von Installationsprotokolldateien

Dateiinformationen

Die englische Version dieses Sicherheitsupdates weist die Dateiattribute auf, die in der folgenden Tabelle aufgeführt sind. Die Datums- und Uhrzeitangaben für diese Dateien werden in koordinierter Weltzeit (UTC) aufgeführt. Wenn Sie die Dateiinformationen anzeigen, wird sie in die lokale Zeit konvertiert. Um den Unterschied zwischen UTC und Ortszeit zu ermitteln, verwenden Sie die Registerkarte "Zeitzone" im Tool "Datum und Uhrzeit" in Systemsteuerung.

Windows Server 2003, Web Edition; Windows Server 2003, Standard Edition; Windows Server 2003, Enterprise Edition; Windows Server 2003, Datacenter Edition; und Windows Small Business Server 2003:

Dateiname Version Datum Zeit Size Ordner
Authz.dll 5.2.3790.274 18. Februar-2005 19:21 69.120 RTMGDR
Ntkrnlmp.exe 5.2.3790.280 28. Februar-2005 00:58 2,405,888 RTMGDR
Ntkrnlpa.exe 5.2.3790.280 26. Februar-2005 03:35 2,063,360 RTMGDR
Ntkrpamp.exe 5.2.3790.280 26. Februar-2005 03:35 2,105,856 RTMGDR
Ntoskrnl.exe 5.2.3790.280 28. Februar-2005 00:43 2,206,208 RTMGDR
Win32k.sys 5.2.3790.284 08.08.2005 08:31 1,812,992 RTMGDR
Winsrv.dll 5.2.3790.274 18. Februar-2005 19:21 291,840 RTMGDR
Authz.dll 5.2.3790.274 18. Februar-2005 19:16 69.120 RTMQFE
Ntkrnlmp.exe 5.2.3790.280 28. Februar-2005 00:58 2,407,936 RTMQFE
Ntkrnlpa.exe 5.2.3790.280 26. Februar-2005 13:50 2,064,896 RTMQFE
Ntkrpamp.exe 5.2.3790.280 26. Februar-2005 13:50 2,109,952 RTMQFE
Ntoskrnl.exe 5.2.3790.280 28. Februar-2005 00:43 2,208,768 RTMQFE
Win32k.sys 5.2.3790.284 08.08.2005 08:32 1,815,552 RTMQFE
Winsrv.dll 5.2.3790.274 18. Februar-2005 19:16 292,352 RTMQFE
Updspapi.dll 6.1.22.4 25. Februar-2005 03:51 371,936

Windows Server 2003, Enterprise Edition für Itanium-basierte Systeme und Windows Server 2003, Datacenter Edition für Itanium-basierte Systeme:

Dateiname Version Datum Zeit Size CPU Ordner
Authz.dll 5.2.3790.284 08.08.2005 07:46 207,872 IA-64 RTMGDR
Ntkrnlmp.exe 5.2.3790.280 27. Februar-2005 23:42 5,601,280 IA-64 RTMGDR
Win32k.sys 5.2.3790.284 07.07.2005 23:57 4,954,112 IA-64 RTMGDR
Winsrv.dll 5.2.3790.274 18. Februar-2005 18:21 764,928 IA-64 RTMGDR
Wauthz.dll 5.2.3790.274 18. Februar-2005 18:21 69.120 x86 RTMGDR\WOW
Authz.dll 5.2.3790.284 08.08.2005 07:52 208,384 IA-64 RTMQFE
Ntkrnlmp.exe 5.2.3790.280 27. Februar-2005 23:42 5,606,912 IA-64 RTMQFE
Win32k.sys 5.2.3790.284 08.08.2005 00:12 4,959,744 IA-64 RTMQFE
Winsrv.dll 5.2.3790.274 18. Februar-2005 18:17 Uhr 766,464 IA-64 RTMQFE
Wauthz.dll 5.2.3790.274 18. Februar-2005 18:16 69.120 x86 RTMQFE\WOW
Updspapi.dll 6.1.22.4 11. März 2005 17:56 639,712 IA-64

Hinweis : Wenn Sie dieses Sicherheitsupdate unter Windows Server 2003 installieren, überprüft das Installationsprogramm, ob mindestens eine der Dateien, die auf Ihrem System aktualisiert werden, zuvor von einem Microsoft-Hotfix aktualisiert wurden. Wenn Sie zuvor einen Hotfix installiert haben, um eine betroffene Datei zu aktualisieren, kopiert das Installationsprogramm die RTMQFE-Dateien in Ihr System. Andernfalls kopiert das Installationsprogramm die RTMGDR-Dateien in Ihr System.

Weitere Informationen zu diesem Verhalten finden Sie im Microsoft Knowledge Base-Artikel 824994.

Weitere Informationen zum Update.exe Installer finden Sie auf der Microsoft TechNet-Website.

Weitere Informationen zur Terminologie, die in diesem Bulletin angezeigt wird, z . B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.

Überprüfen, ob das Update angewendet wurde

  • Microsoft Baseline Security Analyzer

    Um zu überprüfen, ob ein Sicherheitsupdate auf ein betroffenes System angewendet wurde, können Sie möglicherweise das Microsoft Baseline Security Analyzer (MBSA)-Tool verwenden. MBSA ermöglicht Es Administratoren, lokale und Remotesysteme nach fehlenden Sicherheitsupdates und auf häufige Sicherheitsfehler zu überprüfen. Weitere Informationen zu MBSA finden Sie auf der Microsoft Baseline Security Analyzer-Website.

  • Überprüfung der Dateiversion

    Hinweis : Da es mehrere Versionen von Microsoft Windows gibt, können die folgenden Schritte auf Ihrem Computer unterschiedlich sein. Wenn dies der Artikel ist, lesen Sie Ihre Produktdokumentation, um diese Schritte auszuführen.

    1. Klicken Sie auf "Start" und dann auf "Suchen".
    2. Klicken Sie im Bereich "Suchergebnisse" unter "Begleiter suchen" auf "Alle Dateien und Ordner".
    3. Geben Sie im Feld "Alle" oder "Teil des Dateinamens " einen Dateinamen aus der entsprechenden Dateiinformationstabelle ein, und klicken Sie dann auf "Suchen".
    4. Klicken Sie in der Liste der Dateien mit der rechten Maustaste auf einen Dateinamen aus der entsprechenden Dateiinformationstabelle, und klicken Sie dann auf "Eigenschaften". Beachten Sie je nach installierter Version des Betriebssystems oder der installierten Programme einige der Dateien, die in der Dateiinformationstabelle aufgeführt sind, möglicherweise nicht installiert werden.
    5. Ermitteln Sie auf der Registerkarte "Version " die Version der Datei, die auf Ihrem Computer installiert ist, indem Sie sie mit der Version vergleichen, die in der entsprechenden Dateiinformationstabelle dokumentiert ist. Hinweis Attribute außer der Dateiversion können sich während der Installation ändern. Der Vergleich anderer Dateiattribute mit den Informationen in der Dateiinformationstabelle ist keine unterstützte Methode, um zu überprüfen, ob das Update angewendet wurde. In bestimmten Fällen können Dateien auch während der Installation umbenannt werden. Wenn die Datei- oder Versionsinformationen nicht vorhanden sind, verwenden Sie eine der anderen verfügbaren Methoden, um die Updateinstallation zu überprüfen.
  • Überprüfung des Registrierungsschlüssels

    Möglicherweise können Sie auch die Dateien überprüfen, die dieses Sicherheitsupdate installiert hat, indem Sie die folgenden Registrierungsschlüssel überprüfen.

    Windows Server 2003, Web Edition; Windows Server 2003, Standard Edition; Windows Server 2003, Enterprise Edition; Windows Server 2003, Datacenter Edition; Windows Small Business Server 2003; Windows Server 2003, Enterprise Edition für Itanium-basierte Systeme; und Windows Server 2003, Datacenter Edition für Itanium-basierte Systeme:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP1\KB890859\Filelist

    Hinweis : Dieser Registrierungsschlüssel enthält möglicherweise keine vollständige Liste der installierten Dateien. Außerdem wird dieser Registrierungsschlüssel möglicherweise nicht ordnungsgemäß erstellt, wenn ein Administrator oder EIN OEM das 890859 Sicherheitsupdate in die Windows-Installationsquelldateien integriert oder einteilt.

Windows XP (alle Versionen)

Voraussetzungen Dieses Sicherheitsupdate erfordert Microsoft Windows XP Service Pack 1 oder eine höhere Version. Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 322389.

Aufnahme in zukünftige Service Packs: Das Update für dieses Problem wird in ein zukünftiges Service Pack- oder Updaterollup aufgenommen.

Installationsinformationen

Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen.

Schalter Beschreibung
/help Zeigt die Befehlszeilenoptionen an.
Setupmodi
/passive Unbeaufsichtigter Setupmodus. Es ist keine Benutzerinteraktion erforderlich, aber der Installationsstatus wird angezeigt. Wenn am Ende des Setups ein Neustart erforderlich ist, wird dem Benutzer ein Dialogfeld mit einer Timerwarnung angezeigt, dass der Computer in 30 Sekunden neu gestartet wird.
/quiet Stiller Modus. Dies ist identisch mit dem unbeaufsichtigten Modus, aber es werden keine Status- oder Fehlermeldungen angezeigt.
Optionen für den Neustart
/norestart Startet nicht neu, wenn die Installation abgeschlossen ist
/forcerestart Startet den Computer nach der Installation neu und erzwingt, dass andere Anwendungen beim Herunterfahren geschlossen werden, ohne zuerst geöffnete Dateien zu speichern.
/warnrestart[:x] Zeigt ein Dialogfeld mit einer Timerwarnung an, dass der Computer in x Sekunden neu gestartet wird. (Die Standardeinstellung beträgt 30 Sekunden.) Vorgesehen für die Verwendung mit dem /quiet Schalter oder den /passiven Schaltern .
/promptrestart Anzeigen eines Dialogfelds, in dem der lokale Benutzer aufgefordert wird, einen Neustart zuzulassen
Sonderoptionen
/overwriteoem Überschreibt OEM-Dateien ohne Aufforderung
/nobackup Dateien, die für die Deinstallation erforderlich sind, werden nicht gesichert.
/forceappsclose Erzwingt, dass andere Programme geschlossen werden, wenn der Computer heruntergefahren wird
/log:path Ermöglicht die Umleitung von Installationsprotokolldateien
/integrate:path Integriert das Update in die Windows-Quelldateien. Diese Dateien befinden sich im Pfad, der in der Option angegeben ist.
/extract[:p ath] Extrahiert Dateien, ohne das Setupprogramm zu starten
/ER Aktiviert erweiterte Fehlerberichterstattung
/verbose Aktiviert ausführliche Protokollierung. Erstellt während der Installation %Windir%\CabBuild.log. In diesem Protokoll werden die dateien beschrieben, die kopiert werden. Die Verwendung dieses Switches kann dazu führen, dass die Installation langsamer fortgesetzt wird.

Hinweis : Sie können diese Schalter in einem Einzigen Befehl kombinieren. Aus Gründen der Abwärtskompatibilität unterstützt das Sicherheitsupdate auch die Setupoptionen, die von der früheren Version des Setupprogramms verwendet werden. Weitere Informationen zu den unterstützten Installationsoptionen finden Sie im Microsoft Knowledge Base-Artikel 262841. Weitere Informationen zum Update.exe Installer finden Sie auf der Microsoft TechNet-Website.

Bereitstellungsinformationen

Um das Sicherheitsupdate ohne Benutzereingriff zu installieren, verwenden Sie den folgenden Befehl an einer Eingabeaufforderung für Microsoft Windows XP:

Windowsxp-kb890859-x86-enu /quiet

Um das Sicherheitsupdate zu installieren, ohne dass das System neu gestartet werden muss, verwenden Sie den folgenden Befehl an einer Eingabeaufforderung für Windows XP:

Windowsxp-kb890859-x86-enu /norestart

Informationen zum Bereitstellen dieses Sicherheitsupdates mithilfe von Software Update Services finden Sie auf der Website "Software Update Services".

Anforderung für neustarten

Sie müssen das System neu starten, nachdem Sie dieses Sicherheitsupdate angewendet haben.

Entfernungsinformationen

Verwenden Sie zum Entfernen dieses Sicherheitsupdates das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung.

Systemadministratoren können auch das Hilfsprogramm Spuninst.exe verwenden, um dieses Sicherheitsupdate zu entfernen. Das hilfsprogramm Spuninst.exe befindet sich im Ordner "%Windir%\$NTUninstallKB 890859$\Spuninst".

Schalter Beschreibung
/help Zeigt die Befehlszeilenoptionen an.
Setupmodi
/passive Unbeaufsichtigter Setupmodus. Es ist keine Benutzerinteraktion erforderlich, aber der Installationsstatus wird angezeigt. Wenn am Ende des Setups ein Neustart erforderlich ist, wird dem Benutzer ein Dialogfeld mit einer Timerwarnung angezeigt, dass der Computer in 30 Sekunden neu gestartet wird.
/quiet Stiller Modus. Dies ist identisch mit dem unbeaufsichtigten Modus, aber es werden keine Status- oder Fehlermeldungen angezeigt.
Optionen für den Neustart
/norestart Startet nicht neu, wenn die Installation abgeschlossen ist
/forcerestart Startet den Computer nach der Installation neu und erzwingt, dass andere Anwendungen beim Herunterfahren geschlossen werden, ohne zuerst geöffnete Dateien zu speichern.
/warnrestart[:x] Zeigt ein Dialogfeld mit einer Timerwarnung an, dass der Computer in x Sekunden neu gestartet wird. (Die Standardeinstellung beträgt 30 Sekunden.) Vorgesehen für die Verwendung mit dem /quiet Schalter oder den /passiven Schaltern .
/promptrestart Anzeigen eines Dialogfelds, in dem der lokale Benutzer aufgefordert wird, einen Neustart zuzulassen
Sonderoptionen
/forceappsclose Erzwingt, dass andere Programme geschlossen werden, wenn der Computer heruntergefahren wird
/log:path Ermöglicht die Umleitung von Installationsprotokolldateien

Dateiinformationen

Die englische Version dieses Sicherheitsupdates weist die Dateiattribute auf, die in der folgenden Tabelle aufgeführt sind. Die Datums- und Uhrzeitangaben für diese Dateien werden in koordinierter Weltzeit (UTC) aufgeführt. Wenn Sie die Dateiinformationen anzeigen, wird sie in die lokale Zeit konvertiert. Um den Unterschied zwischen UTC und Ortszeit zu ermitteln, verwenden Sie die Registerkarte "Zeitzone" im Tool "Datum und Uhrzeit" in Systemsteuerung.

Windows XP Home Edition Service Pack 1, Windows XP Professional Service Pack 1, Windows XP Tablet PC Edition, Windows XP Media Center Edition, Windows XP Home Edition Service Pack 2, Windows XP Professional Service Pack 2, Windows XP Tablet PC Edition 2005 und Windows XP Media Center Edition 2005:

Dateiname Version Datum Zeit Size Ordner
Authz.dll 5.1.2600.1634 02.02.2005 18:20 53,760 SP1QFE
Ntkrnlmp.exe 5.1.2600.1634 02.02.2005 00:36 1,900,032 SP1QFE
Ntkrnlpa.exe 5.1.2600.1634 02.02.2005 00:36 1,955,840 SP1QFE
Ntkrpamp.exe 5.1.2600.1634 02.02.2005 00:36 1,928,704 SP1QFE
Ntoskrnl.exe 5.1.2600.1634 02.02.2005 01:33 2,040,832 SP1QFE
User32.dll 5.1.2600.1634 02.02.2005 18:20 561,152 SP1QFE
Win32k.sys 5.1.2600.1634 02.02.2005 01:34 1,797,120 SP1QFE
Winsrv.dll 5.1.2600.1634 02.02.2005 18:20 277,504 SP1QFE
Authz.dll 5.1.2600.2622 02.02.2005 18:09 56,832 SP2GDR
Ntkrnlmp.exe 5.1.2600.2622 02.02.2005 00:57 2,135,552 SP2GDR
Ntkrnlpa.exe 5.1.2600.2622 02.02.2005 00:34 2,056,832 SP2GDR
Ntkrpamp.exe 5.1.2600.2622 02.02.2005 00:34 2,015,232 SP2GDR
Ntoskrnl.exe 5.1.2600.2622 02.02.2005 00:59 2,179,328 SP2GDR
User32.dll 5.1.2600.2622 02.02.2005 18:09 577,024 SP2GDR
Win32k.sys 5.1.2600.2622 02.02.2005 01:06 1,836,288 SP2GDR
Winsrv.dll 5.1.2600.2622 02.02.2005 18:09 291,328 SP2GDR
Authz.dll 5.1.2600.2622 02.02.2005 18:19 62,464 SP2QFE
Ntkrnlmp.exe 5.1.2600.2622 02.02.2005 01:02 2,135,552 SP2QFE
Ntkrnlpa.exe 5.1.2600.2622 02.02.2005 00:36 2,056,832 SP2QFE
Ntkrpamp.exe 5.1.2600.2622 02.02.2005 00:36 2,015,232 SP2QFE
Ntoskrnl.exe 5.1.2600.2622 02.02.2005 01:04 2,179,456 SP2QFE
User32.dll 5.1.2600.2622 02.02.2005 18:19 577,024 SP2QFE
Win32k.sys 5.1.2600.2622 02.02.2005 01:11 1,836,160 SP2QFE
Winsrv.dll 5.1.2600.2622 02.02.2005 18:19 291,328 SP2QFE
Updspapi.dll 6.1.22.4 25. Februar-2005 03:35 371,936

Windows XP 64-Bit Edition Service Pack 1 (Itanium):

Dateiname Version Datum Zeit Size CPU Ordner
Authz.dll 5.1.2600.1634 02.02.2005 17:22 196,096 IA-64 SP1QFE
Ntkrnlmp.exe 5.1.2600.1634 01.01.2005 23:55 5,833,344 IA-64 SP1QFE
Ntoskrnl.exe 5.1.2600.1634 01.01.2005 23:55 5,776,384 IA-64 SP1QFE
User32.dll 5.1.2600.1634 02.02.2005 17:22 1,485,312 IA-64 SP1QFE
Win32k.sys 5.1.2600.1634 02.02.2005 00:03 5,631,872 IA-64 SP1QFE
Winsrv.dll 5.1.2600.1634 02.02.2005 17:22 825,344 IA-64 SP1QFE
Wauthz.dll 5.1.2600.1634 02.02.2005 17:20 53,760 x86 SP1QFE\WOW
Wuser32.dll 5.1.2600.1634 02.02.2005 17:20 557,056 x86 SP1QFE\WOW
Updspapi.dll 6.1.22.4 25. Februar-2005 02:50 Uhr 639,712 IA-64

Windows XP 64-Bit Edition Version 2003 (Itanium):

Dateiname Version Datum Zeit Size CPU Ordner
Authz.dll 5.2.3790.284 08.08.2005 07:46 207,872 IA-64 RTMGDR
Ntkrnlmp.exe 5.2.3790.280 27. Februar-2005 23:42 5,601,280 IA-64 RTMGDR
Win32k.sys 5.2.3790.284 07.07.2005 23:57 4,954,112 IA-64 RTMGDR
Winsrv.dll 5.2.3790.274 18. Februar-2005 18:21 764,928 IA-64 RTMGDR
Wauthz.dll 5.2.3790.274 18. Februar-2005 18:21 69.120 x86 RTMGDR\WOW
Authz.dll 5.2.3790.284 08.08.2005 07:52 208,384 IA-64 RTMQFE
Ntkrnlmp.exe 5.2.3790.280 27. Februar-2005 23:42 5,606,912 IA-64 RTMQFE
Win32k.sys 5.2.3790.284 08.08.2005 00:12 4,959,744 IA-64 RTMQFE
Winsrv.dll 5.2.3790.274 18. Februar-2005 18:17 Uhr 766,464 IA-64 RTMQFE
Wauthz.dll 5.2.3790.274 18. Februar-2005 18:16 69.120 x86 RTMQFE\WOW
Updspapi.dll 6.1.22.4 11. März 2005 17:56 639,712 IA-64

Hinweis : Das Windows XP-Sicherheitsupdate ist als Dualmoduspaket verpackt. Pakete mit dualen Modus enthalten Dateien für die originale Version von Windows XP Service Pack 1 (SP1) und Dateien für Windows XP Service Pack 2 (SP2). Weitere Informationen zu Paketen im dualen Modus finden Sie im Microsoft Knowledge Base-Artikel 328848. Wenn Sie diese Sicherheitsupdates installieren, überprüft das Installationsprogramm, ob mindestens eine der Dateien, die auf Ihrem System aktualisiert werden, zuvor von einem Microsoft-Hotfix aktualisiert wurden. Wenn Sie zuvor einen Hotfix zum Aktualisieren einer betroffenen Datei installiert haben, tritt je nach Betriebssystem eine der folgenden Bedingungen auf:

  • Windows XP SP2 Das Installationsprogramm kopiert die SP2QFE-Dateien in Ihr System.
  • Windows XP 64-Bit Edition Version 2003 (Itanium) Das Installationsprogramm kopiert die RTMQFE-Dateien in Ihr System.

Wenn Sie zuvor keinen Hotfix zum Aktualisieren einer betroffenen Datei installiert haben, tritt je nach Betriebssystem eine der folgenden Bedingungen auf:

  • Windows XP SP2 Das Installationsprogramm kopiert die SP2GDR-Dateien in Ihr System.
  • Windows XP 64-Bit Edition Version 2003 (Itanium) Das Installationsprogramm kopiert die RTMGDR-Dateien in Ihr System.

Weitere Informationen zu diesem Verhalten finden Sie im Microsoft Knowledge Base-Artikel 824994.

Weitere Informationen zum Update.exe Installer finden Sie auf der Microsoft TechNet-Website.

Weitere Informationen zur Terminologie, die in diesem Bulletin angezeigt wird, z . B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.

Hinweis Für Windows XP 64-Bit Edition Version 2003 (Itanium) ist dieses Sicherheitsupdate identisch mit dem Sicherheitsupdate von Windows Server 2003 für Itanium-basierte Systeme.

Überprüfen, ob das Update angewendet wurde

  • Microsoft Baseline Security Analyzer

    Um zu überprüfen, ob ein Sicherheitsupdate auf ein betroffenes System angewendet wurde, können Sie möglicherweise das Microsoft Baseline Security Analyzer (MBSA)-Tool verwenden. MBSA ermöglicht Es Administratoren, lokale und Remotesysteme nach fehlenden Sicherheitsupdates und auf häufige Sicherheitsfehler zu überprüfen. Weitere Informationen zu MBSA finden Sie auf der Microsoft Baseline Security Analyzer-Website.

  • Überprüfung der Dateiversion

    Hinweis : Da es mehrere Versionen von Microsoft Windows gibt, können die folgenden Schritte auf Ihrem Computer unterschiedlich sein. Wenn dies der Artikel ist, lesen Sie Ihre Produktdokumentation, um diese Schritte auszuführen.

    1. Klicken Sie auf "Start" und dann auf "Suchen".
    2. Klicken Sie im Bereich "Suchergebnisse" unter "Begleiter suchen" auf "Alle Dateien und Ordner".
    3. Geben Sie im Feld "Alle" oder "Teil des Dateinamens " einen Dateinamen aus der entsprechenden Dateiinformationstabelle ein, und klicken Sie dann auf "Suchen".
    4. Klicken Sie in der Liste der Dateien mit der rechten Maustaste auf einen Dateinamen aus der entsprechenden Dateiinformationstabelle, und klicken Sie dann auf "Eigenschaften". Beachten Sie je nach installierter Version des Betriebssystems oder der installierten Programme einige der Dateien, die in der Dateiinformationstabelle aufgeführt sind, möglicherweise nicht installiert werden.
    5. Ermitteln Sie auf der Registerkarte "Version " die Version der Datei, die auf Ihrem Computer installiert ist, indem Sie sie mit der Version vergleichen, die in der entsprechenden Dateiinformationstabelle dokumentiert ist. Hinweis Attribute außer der Dateiversion können sich während der Installation ändern. Der Vergleich anderer Dateiattribute mit den Informationen in der Dateiinformationstabelle ist keine unterstützte Methode, um zu überprüfen, ob das Update angewendet wurde. In bestimmten Fällen können Dateien auch während der Installation umbenannt werden. Wenn die Datei- oder Versionsinformationen nicht vorhanden sind, verwenden Sie eine der anderen verfügbaren Methoden, um die Updateinstallation zu überprüfen.
  • Überprüfung des Registrierungsschlüssels

    Möglicherweise können Sie auch die Dateien überprüfen, die dieses Sicherheitsupdate installiert hat, indem Sie die folgenden Registrierungsschlüssel überprüfen.

    Für Windows XP Home Edition Service Pack 1, Windows XP Professional Service Pack 1, Windows XP Tablet PC Edition, Windows XP Media Center Edition, Windows XP Home Edition Service Pack 2, Windows XP Professional Service Pack 2, Windows XP Tablet PC Edition 2005 und Windows XP Media Center Edition 2005:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP3\KB890859\Filelist

    Für Windows XP 64-Bit Edition Version 2003 (Itanium):

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP1\KB890859\Filelist

    Beachten Sie, dass diese Registrierungsschlüssel möglicherweise keine vollständige Liste der installierten Dateien enthalten. Darüber hinaus werden diese Registrierungsschlüssel möglicherweise nicht ordnungsgemäß erstellt, wenn ein Administrator oder OEM das 890859 Sicherheitsupdate in die Windows-Installationsquelldateien integriert oder verstreamt.

Windows 2000 (alle Versionen)

Voraussetzungen für Windows 2000 erfordert dieses Sicherheitsupdate Service Pack 3 (SP3) oder Service Pack 4 (SP4). Für Small Business Server 2000 erfordert dieses Sicherheitsupdate Small Business Server 2000 Service Pack 1a oder Small Business Server 2000 mit Windows 2000 Server Service Pack 4.

Die aufgeführte Software wurde getestet, um festzustellen, ob die Versionen betroffen sind. Andere Versionen enthalten entweder keine Sicherheitsupdateunterstützung mehr oder sind möglicherweise nicht betroffen. Um den Supportlebenszyklus für Ihr Produkt und Ihre Version zu ermitteln, besuchen Sie die website Microsoft-Support Lifecycle.

Weitere Informationen zum Abrufen des neuesten Service Packs finden Sie im Microsoft Knowledge Base-Artikel 260910.

Einbeziehung in zukünftige Service Packs: Das Update für dieses Problem wird in einem zukünftigen Updaterollup enthalten sein.

Installationsinformationen

Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen.

Schalter Beschreibung
/help Zeigt die Befehlszeilenoptionen an.
Setupmodi
/passive Unbeaufsichtigter Setupmodus. Es ist keine Benutzerinteraktion erforderlich, aber der Installationsstatus wird angezeigt. Wenn am Ende des Setups ein Neustart erforderlich ist, wird dem Benutzer ein Dialogfeld mit einer Timerwarnung angezeigt, dass der Computer in 30 Sekunden neu gestartet wird.
/quiet Stiller Modus. Dies ist identisch mit dem unbeaufsichtigten Modus, aber es werden keine Status- oder Fehlermeldungen angezeigt.
Optionen für den Neustart
/norestart Startet nicht neu, wenn die Installation abgeschlossen ist
/forcerestart Startet den Computer nach der Installation neu und erzwingt, dass andere Anwendungen beim Herunterfahren geschlossen werden, ohne zuerst geöffnete Dateien zu speichern.
/warnrestart[:x] Zeigt ein Dialogfeld mit einer Timerwarnung an, dass der Computer in x Sekunden neu gestartet wird. (Die Standardeinstellung beträgt 30 Sekunden.) Vorgesehen für die Verwendung mit dem /quiet Schalter oder den /passiven Schaltern .
/promptrestart Anzeigen eines Dialogfelds, in dem der lokale Benutzer aufgefordert wird, einen Neustart zuzulassen
Sonderoptionen
/overwriteoem Überschreibt OEM-Dateien ohne Aufforderung
/nobackup Dateien, die für die Deinstallation erforderlich sind, werden nicht gesichert.
/forceappsclose Erzwingt, dass andere Programme geschlossen werden, wenn der Computer heruntergefahren wird
/log:path Ermöglicht die Umleitung von Installationsprotokolldateien
/integrate:path Integriert das Update in die Windows-Quelldateien. Diese Dateien befinden sich im Pfad, der in der Option angegeben ist.
/extract[:p ath] Extrahiert Dateien, ohne das Setupprogramm zu starten
/ER Aktiviert erweiterte Fehlerberichterstattung
/verbose Aktiviert ausführliche Protokollierung. Erstellt während der Installation %Windir%\CabBuild.log. In diesem Protokoll werden die dateien beschrieben, die kopiert werden. Die Verwendung dieses Switches kann dazu führen, dass die Installation langsamer fortgesetzt wird.

Hinweis : Sie können diese Schalter in einem Einzigen Befehl kombinieren. Aus Gründen der Abwärtskompatibilität unterstützt das Sicherheitsupdate auch die Setupoptionen, die von der früheren Version des Setupprogramms verwendet werden. Weitere Informationen zu den unterstützten Installationsoptionen finden Sie im Microsoft Knowledge Base-Artikel 262841. Weitere Informationen zum Update.exe Installer finden Sie auf der Microsoft TechNet-Website. Weitere Informationen zur Terminologie, die in diesem Bulletin angezeigt wird, z . B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.

Bereitstellungsinformationen

Um das Sicherheitsupdate ohne Benutzereingriff zu installieren, verwenden Sie den folgenden Befehl an einer Eingabeaufforderung für Windows 2000 Service Pack 3 und Windows 2000 Service Pack 4:

Windows2000-kb890859-x86-enu /quiet

Um das Sicherheitsupdate zu installieren, ohne dass das System neu gestartet werden muss, verwenden Sie den folgenden Befehl an einer Eingabeaufforderung für Windows 2000 Service Pack 3 und Windows 2000 Service Pack 4:

Windows2000-kb890859-x86-enu /norestart

Weitere Informationen zur Bereitstellung dieses Sicherheitsupdates mit Software Update Services finden Sie auf der Website "Software Update Services".

Anforderung für neustarten

Sie müssen das System neu starten, nachdem Sie dieses Sicherheitsupdate angewendet haben.

Entfernungsinformationen

Verwenden Sie zum Entfernen dieses Sicherheitsupdates das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung.

Systemadministratoren können auch das Hilfsprogramm Spuninst.exe verwenden, um dieses Sicherheitsupdate zu entfernen. Das hilfsprogramm Spuninst.exe befindet sich im Ordner "%Windir%\$NTUninstallKB 890859$\Spuninst".

Schalter Beschreibung
/help Zeigt die Befehlszeilenoptionen an.
Setupmodi
/passive Unbeaufsichtigter Setupmodus. Es ist keine Benutzerinteraktion erforderlich, aber der Installationsstatus wird angezeigt. Wenn am Ende des Setups ein Neustart erforderlich ist, wird dem Benutzer ein Dialogfeld mit einer Timerwarnung angezeigt, dass der Computer in 30 Sekunden neu gestartet wird.
/quiet Stiller Modus. Dies ist identisch mit dem unbeaufsichtigten Modus, aber es werden keine Status- oder Fehlermeldungen angezeigt.
Optionen für den Neustart
/norestart Startet nicht neu, wenn die Installation abgeschlossen ist
/forcerestart Startet den Computer nach der Installation neu und erzwingt, dass andere Anwendungen beim Herunterfahren geschlossen werden, ohne zuerst geöffnete Dateien zu speichern.
/warnrestart[:x] Zeigt ein Dialogfeld mit einer Timerwarnung an, dass der Computer in x Sekunden neu gestartet wird. (Die Standardeinstellung beträgt 30 Sekunden.) Vorgesehen für die Verwendung mit dem /quiet Schalter oder den /passiven Schaltern .
/promptrestart Anzeigen eines Dialogfelds, in dem der lokale Benutzer aufgefordert wird, einen Neustart zuzulassen
Sonderoptionen
/forceappsclose Erzwingt, dass andere Programme geschlossen werden, wenn der Computer heruntergefahren wird
/log:path Ermöglicht die Umleitung von Installationsprotokolldateien

Dateiinformationen

Die englische Version dieses Sicherheitsupdates weist die Dateiattribute auf, die in der folgenden Tabelle aufgeführt sind. Die Datums- und Uhrzeitangaben für diese Dateien werden in koordinierter Weltzeit (UTC) aufgeführt. Wenn Sie die Dateiinformationen anzeigen, wird sie in die lokale Zeit konvertiert. Um den Unterschied zwischen UTC und Ortszeit zu ermitteln, verwenden Sie die Registerkarte "Zeitzone" im Tool "Datum und Uhrzeit" in Systemsteuerung.

Windows 2000 Service Pack 3, Windows 2000 Service Pack 4 und Small Business Server 2000:

Dateiname Version Datum Zeit Size Ordner
Advapi32.dll 5.0.2195.6876 24. März 2004 02:17 388,368
Authz.dll 5.0.2195.7028 04-Feb-2005 05:34 55.568
Basesrv.dll 5.0.2195.6951 17. Juni 2004 23:05 46,352
Browser.dll 5.0.2195.6866 24. März 2004 02:17 69,904
Cmd.exe 5.0.2195.6824 21. Sep-2003 00:45 236,304
Dnsapi.dll 5.0.2195.6824 24. März 2004 02:17 134,928
Dnsrslvr.dll 5.0.2195.6876 24. März 2004 02:17 92,432
Eventlog.dll 5.0.2195.6883 24. März 2004 02:17 47,888
Gdi32.dll 5.0.2195.6945 17. Juni 2004 23:05 231,184
Kdcsvc.dll 5.0.2195.6890 24. März 2004 02:17 143,632
Kerberos.dll 5.0.2195.6903 11. März 2004 02:37 210,192
Kernel32.dll 5.0.2195.6946 17. Juni 2004 23:05 712,464
Ksecdd.sys 5.0.2195.6824 21. Sep-2003 00:32 71,888
Lsasrv.dll 5.0.2195.6987 15. Oktober 2004 18:16 513,296
Lsass.exe 5.0.2195.6902 25.Februar-2004 23:59 33,552
Mf3216.dll 5.0.2195.6898 24. März 2004 02:17 37,136
Mountmgr.sys 5.0.2195.6897 10. Februar-2004 19:47 30.160
Mpr.dll 5.0.2195.6824 24. März 2004 02:17 54,544
Msgina.dll 5.0.2195.6928 17. Juni 2004 23:05 335,120
Msv1_0.dll 5.0.2195.6897 11. März 2004 02:37 123,152
Netapi32.dll 5.0.2195.6949 10. Juni 2004 16:58 309,008
Netlogon.dll 5.0.2195.6891 24. März 2004 02:17 371,472
Ntdsa.dll 5.0.2195.6896 24. März 2004 02:17 1,028,880
Ntkrnlmp.exe 5.0.2195.7035 02.02.2005 09:48 1,714,240
Ntkrnlpa.exe 5.0.2195.7035 02.02.2005 09:49 1,713,280
Ntkrpamp.exe 5.0.2195.7035 02.02.2005 09:49 1,735,552
Ntoskrnl.exe 5.0.2195.7035 02.02.2005 09:48 1,690,496
Rdpwd.sys 5.0.2195.6892 24. März 2004 02:17 90,264
Samsrv.dll 5.0.2195.6897 24. März 2004 02:17 388,368
Scecli.dll 5.0.2195.6893 24. März 2004 02:17 111,376
Scesrv.dll 5.0.2195.6903 24. März 2004 02:17 253,200
Sp3res.dll 5.0.2195.7026 07-Feb-2005 05:35 6,301,696
User32.dll 5.0.2195.7032 12. März 2005 07:54 380,688
Userenv.dll 5.0.2195.6794 05-Aug-2003 22:14 385,808
W32time.dll 5.0.2195.6824 24. März 2004 02:17 50,960
W32tm.exe 5.0.2195.6824 21. Sep-2003 00:32 57,104
Win32k.sys 5.0.2195.7034 18. Februar-2005 23:28 1,634,128
Winlogon.exe 5.0.2195.6970 24. August-2004 22:59 182,544
Winsrv.dll 5.0.2195.7029 12. März 2005 07:54 244,496
Kernel32.dll 5.0.2195.6946 17. Juni 2004 23:05 712,464 UNIPROC
Win32k.sys 5.0.2195.7034 18. Februar-2005 23:28 1,634,128 UNIPROC
Winsrv.dll 5.0.2195.7029 12. März 2005 07:54 244,496 UNIPROC
Updspapi.dll 6.1.22.4 25. Februar-2005 16:43 371,936

Überprüfen, ob das Update angewendet wurde

  • Microsoft Baseline Security Analyzer

    Um zu überprüfen, ob ein Sicherheitsupdate auf ein betroffenes System angewendet wurde, können Sie möglicherweise das Microsoft Baseline Security Analyzer (MBSA)-Tool verwenden. MBSA ermöglicht Es Administratoren, lokale und Remotesysteme nach fehlenden Sicherheitsupdates und auf häufige Sicherheitsfehler zu überprüfen. Weitere Informationen zu MBSA finden Sie auf der Microsoft Baseline Security Analyzer-Website.

  • Überprüfung der Dateiversion

    Hinweis : Da es mehrere Versionen von Microsoft Windows gibt, können die folgenden Schritte auf Ihrem Computer unterschiedlich sein. Wenn dies der Artikel ist, lesen Sie Ihre Produktdokumentation, um diese Schritte auszuführen.

    1. Klicken Sie auf "Start" und dann auf "Suchen".
    2. Klicken Sie im Bereich "Suchergebnisse" unter "Begleiter suchen" auf "Alle Dateien und Ordner".
    3. Geben Sie im Feld "Alle" oder "Teil des Dateinamens " einen Dateinamen aus der entsprechenden Dateiinformationstabelle ein, und klicken Sie dann auf "Suchen".
    4. Klicken Sie in der Liste der Dateien mit der rechten Maustaste auf einen Dateinamen aus der entsprechenden Dateiinformationstabelle, und klicken Sie dann auf "Eigenschaften". Beachten Sie je nach installierter Version des Betriebssystems oder der installierten Programme einige der Dateien, die in der Dateiinformationstabelle aufgeführt sind, möglicherweise nicht installiert werden.
    5. Ermitteln Sie auf der Registerkarte "Version " die Version der Datei, die auf Ihrem Computer installiert ist, indem Sie sie mit der Version vergleichen, die in der entsprechenden Dateiinformationstabelle dokumentiert ist. Hinweis Attribute außer der Dateiversion können sich während der Installation ändern. Der Vergleich anderer Dateiattribute mit den Informationen in der Dateiinformationstabelle ist keine unterstützte Methode, um zu überprüfen, ob das Update angewendet wurde. In bestimmten Fällen können Dateien auch während der Installation umbenannt werden. Wenn die Datei- oder Versionsinformationen nicht vorhanden sind, verwenden Sie eine der anderen verfügbaren Methoden, um die Updateinstallation zu überprüfen.
  • Überprüfung des Registrierungsschlüssels

    Möglicherweise können Sie auch die Dateien überprüfen, die dieses Sicherheitsupdate installiert hat, indem Sie den folgenden Registrierungsschlüssel überprüfen:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows 2000\SP5\KB890859\Filelist

    Hinweis : Dieser Registrierungsschlüssel enthält möglicherweise keine vollständige Liste der installierten Dateien. Außerdem wird dieser Registrierungsschlüssel möglicherweise nicht ordnungsgemäß erstellt, wenn ein Administrator oder EIN OEM das 890859 Sicherheitsupdate in die Windows-Installationsquelldateien integriert oder verteilt.

Sonstige Informationen

Bestätigungen

Microsoft danke ihnen für die Zusammenarbeit mit uns, um Kunden zu schützen:

  • John Heasman mit Next Generation Security Software Ltd. zur Meldung der Sicherheitsanfälligkeit in Der Schriftart (CAN-2005-0060).
  • Sanjeev Radhakrishnan, Amit Joshi und Ananta Iyengar mit GreenBorder Technologies zur Meldung der Windows Kernel-Sicherheitsanfälligkeit (CAN-2005-0061).
  • David Fritz arbeitet mit iDEFENSE zusammen, um die CSRSS-Sicherheitsanfälligkeit (CAN-2005-0551) zu melden.

Abrufen anderer Sicherheitsupdates:

Updates für andere Sicherheitsprobleme sind an den folgenden Speicherorten verfügbar:

  • Sicherheitsupdates sind im Microsoft Download Center verfügbar. Sie können sie am einfachsten finden, indem Sie eine Schlüsselwort (keyword) Suche nach "security_patch" ausführen.
  • Updates für Consumerplattformen sind auf der Windows Update-Website verfügbar.

Unterstützungswert:

  • Kunden in den USA und Kanada können technischen Support von Microsoft Product Support Services bei 1-866-PCSAFETY erhalten. Es fallen keine Gebühren für Supportanrufe an, die Sicherheitsupdates zugeordnet sind.
  • Internationale Kunden können Support von ihren lokalen Microsoft-Tochtergesellschaften erhalten. Es gibt keine Kosten für Support, die Sicherheitsupdates zugeordnet sind. Weitere Informationen zum Kontaktieren von Microsoft für Supportprobleme finden Sie auf der Website für den internationalen Support.

Sicherheitsressourcen:

Software Update Services:

Mithilfe von Microsoft Software Update Services (SUS) können Administratoren schnell und zuverlässig die neuesten kritischen Updates und Sicherheitsupdates auf Windows 2000- und Windows Server 2003-basierten Servern und Desktopsystemen bereitstellen, die Windows 2000 Professional oder Windows XP Professional ausführen.

Weitere Informationen zur Bereitstellung dieses Sicherheitsupdates mithilfe von Software Update Services finden Sie auf der Website "Software Update Services".

Systems Management Server:

Microsoft Systems Management Server (SMS) bietet eine hochgradig konfigurierbare Unternehmenslösung zum Verwalten von Updates. Mithilfe von SMS können Administratoren Windows-basierte Systeme identifizieren, die Sicherheitsupdates erfordern, und die kontrollierte Bereitstellung dieser Updates im gesamten Unternehmen mit minimalen Unterbrechungen für Endbenutzer durchführen. Weitere Informationen dazu, wie Administratoren SMS 2003 zum Bereitstellen von Sicherheitsupdates verwenden können, finden Sie auf der Website SMS 2003 Security Patch Management. SMS 2.0-Benutzer können auch das Feature Pack für Softwareupdates verwenden, um Sicherheitsupdates bereitzustellen. Informationen zu SMS finden Sie auf der SMS-Website.

Hinweis SMS verwendet das Microsoft Baseline Security Analyze, Microsoft Office Detection Tool und das Enterprise Update Scanning Tool, um umfassende Unterstützung für die Erkennung und Bereitstellung von Sicherheitsupdates zu bieten. Einige Softwareupdates werden möglicherweise nicht von diesen Tools erkannt. Administratoren können die Bestandsfunktionen der SMS in diesen Fällen verwenden, um Updates auf bestimmte Systeme abzuzielen. Weitere Informationen zu diesem Verfahren finden Sie auf der folgenden Website. Einige Sicherheitsupdates erfordern administratorrechtliche Rechte nach einem Neustart des Systems. Administratoren können das Bereitstellungstool für erhöhte Rechte (verfügbar im SMS 2003 Administration Feature Pack und im SMS 2.0 Administration Feature Pack) verwenden, um diese Updates zu installieren.

Haftungsausschluss:

Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Garantie bereitgestellt. Microsoft lehnt alle Gewährleistungen ab, entweder ausdrücklich oder impliziert, einschließlich der Gewährleistungen der Händlerbarkeit und Eignung für einen bestimmten Zweck. In keinem Fall haftet die Microsoft Corporation oder seine Lieferanten für jegliche Schäden, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder sonderschäden, auch wenn die Microsoft Corporation oder ihre Lieferanten über die Möglichkeit solcher Schäden informiert wurden. Einige Staaten lassen den Ausschluss oder die Haftungsbeschränkung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.

Revisionen:

  • V1.0 (12. April 2005): Bulletin veröffentlicht
  • V1.1 (9. Dezember 2008): Bulletin aktualisiert, um einen Eintrag im Abschnitt hinzuzufügen, häufig gestellte Fragen (FAQ) zu diesem Sicherheitsupdate, zum Entfernen des Windows Server 2003-Pakets. Kunden, die dieses Update bereits erfolgreich angewendet haben, müssen keine Maßnahmen ergreifen.

Gebaut am 2014-04-18T13:49:36Z-07:00