Sicherheitsbulletin

Microsoft Security Bulletin MS05-051 – Kritisch

Sicherheitsrisiken in MSDTC und COM+ könnten Remotecodeausführung zulassen (902400)

Veröffentlicht: 11. Oktober 2005 | Aktualisiert: 25. Oktober 2005

Version: 1.2

Zusammenfassung

Wer sollte dieses Dokument lesen: Kunden, die Microsoft Windows verwenden

Auswirkungen der Sicherheitsanfälligkeit: Remotecodeausführung

Maximale Schweregradbewertung: Kritisch

Empfehlung: Kunden sollten das Update sofort anwenden.

Ersatz für Sicherheitsupdates: Dieses Bulletin ersetzt mehrere frühere Sicherheitsupdates. Die vollständige Liste finden Sie im Abschnitt "Häufig gestellte Fragen (FAQ)" dieses Bulletins.

Vorbehalte: Systeme, die in nicht standardmäßige Zugriffssteuerungslisteneinstellungen im Registrierungsordner im Windows-Verzeichnis geändert wurden, können unerwartetes Verhalten aufweisen. Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 909444.

Getestete Software- und Sicherheitsupdate-Downloadspeicherorte:

Betroffene Software:

Nicht betroffene Software:

  • Microsoft Windows 98, Microsoft Windows 98 Second Edition (SE) und Microsoft Windows Millennium Edition (ME)

Die Software in dieser Liste wurde getestet, um festzustellen, ob die Versionen betroffen sind. Andere Versionen enthalten entweder keine Sicherheitsupdateunterstützung mehr oder sind möglicherweise nicht betroffen. Um den Supportlebenszyklus für Ihr Produkt und Ihre Version zu ermitteln, besuchen Sie die website Microsoft-Support Lifecycle.

Allgemeine Informationen

Kurzfassung

Zusammenfassung:

Dieses Update behebt mehrere neu entdeckte, privat gemeldete Sicherheitsrisiken. Jede Sicherheitsanfälligkeit wird in diesem Bulletin in einem eigenen Abschnitt "Sicherheitsrisikendetails" dieses Bulletins dokumentiert.

Ein Angreifer, der die schwerwiegendsten Sicherheitsrisiken erfolgreich ausgenutzt hat, kann die vollständige Kontrolle über ein betroffenes System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen.

Es wird empfohlen, dass Windows 2000- und Windows XP Service Pack 1-Kunden das Update sofort anwenden. Es wird empfohlen, dass Kunden, die andere Betriebssystemversionen verwenden, das Update frühestens anwenden.

Schweregradbewertungen und Sicherheitslücken-IDs:

Sicherheitslücken-IDs Auswirkungen der Sicherheitsanfälligkeit Windows 2000 Windows XP Service Pack 1 Windows XP Service Pack 2 Windows Server 2003 Windows Server 2003 Service Pack 1
MSDTC-Sicherheitsanfälligkeit – CAN-2005-2119 Remotecodeausführung und lokale Rechteerweiterung Kritisch Wichtig Keine Wichtig Keine
COM+ Sicherheitsanfälligkeit – CAN-2005-1978 Remotecodeausführung und lokale Rechteerweiterung Kritisch Kritisch Wichtig Wichtig Wichtig
TIPP-Sicherheitsanfälligkeit – CAN-2005-1979 Dienstverweigerung (Denial of Service) Moderat Niedrig Niedrig Niedrig Niedrig
Sicherheitsanfälligkeit in verteilten TIPP - CAN-2005-1980 Dienstverweigerung (Denial of Service) Moderat Niedrig Niedrig Niedrig Niedrig
Aggregierter Schweregrad aller Sicherheitsrisiken Kritisch Kritisch Wichtig Wichtig Wichtig

Diese Bewertung basiert auf den Arten von Systemen, die von der Sicherheitsanfälligkeit betroffen sind, ihren typischen Bereitstellungsmustern und dem Effekt, dass die Sicherheitsanfälligkeit ausgenutzt wird.

Beachten Sie , dass die Schweregradbewertungen für Nicht-x86-Betriebssystemversionen den x86-Betriebssystemversionen wie folgt zugeordnet sind:

  • Der Schweregrad der Microsoft Windows XP Professional x64 Edition ist identisch mit der Schweregradbewertung von Windows Server 2003 Service Pack 1**.**
  • Die Schweregradbewertung von Microsoft Windows Server 2003 für Itanium-basierte Systeme entspricht der Schweregradbewertung von Windows Server 2003.
  • Die Schweregradbewertung von Microsoft Windows Server 2003 mit SP1 für Itanium-basierte Systeme entspricht der Schweregradbewertung von Windows Server 2003 Service Pack 1.
  • Die Schweregradbewertung der Microsoft Windows Server 2003 x64 Edition ist identisch mit der Schweregradbewertung von Windows Server 2003 Service Pack 1.

Warum behebt dieses Update mehrere gemeldete Sicherheitsrisiken?
Dieses Update enthält Unterstützung für mehrere Sicherheitsrisiken, da sich die Änderungen, die zum Beheben dieser Probleme erforderlich sind, in verwandten Dateien befinden. Anstatt mehrere Updates installieren zu müssen, die fast gleich sind, können Kunden nur dieses Update installieren.

Welche Updates ersetzt diese Version?
Dieses Sicherheitsupdate ersetzt mehrere frühere Sicherheitsupdates. Die Sicherheitsbulletin-IDs und betroffenen Betriebssysteme sind in der folgenden Tabelle aufgeführt.

Bulletin-ID Windows 2000 Windows XP Service Pack 1 Windows XP Service Pack 2 Windows Server 2003 Windows Server 2003 Service Pack 1
MS03-010 Nicht zutreffend Ersetzt Nicht zutreffend Nicht zutreffend Nicht zutreffend
MS03-026 Ersetzt Ersetzt Nicht zutreffend Ersetzt Nicht zutreffend
MS03-039 Ersetzt Ersetzt Nicht zutreffend Ersetzt Nicht zutreffend
MS04-012 Nicht ersetzt Ersetzt Nicht zutreffend Ersetzt Nicht zutreffend
MS05-012 Ersetzt Ersetzt Ersetzt Ersetzt Nicht zutreffend

Was sind die bekannten Probleme, die Kunden beim Installieren dieses Sicherheitsupdates feststellen können?
Der Microsoft Knowledge Base-Artikel 909444 dokumentiert die derzeit bekannten Probleme, die Kunden beim Installieren dieses Sicherheitsupdates feststellen können. Der Artikel dokumentiert auch empfohlene Lösungen für diese Probleme. Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 909444.

Enthält dieses Update sicherheitsbezogene Änderungen an Funktionen?
Ja. Neben den Änderungen, die im Abschnitt "Sicherheitsrisikendetails" dieses Bulletins aufgeführt sind, enthält dieses Update die folgenden Änderungen in der Sicherheitsfunktionalität. Diese Registrierungsschlüssel sind in Microsoft Knowledge Based Artikel 908620 dokumentiert.

  • Das TIP-Protokoll wurde unter Windows 2000 deaktiviert. Um dieses Protokoll zu aktivieren, legen Sie den Wert des folgenden Registrierungseintrags auf 1 fest. Wenn dieser Registrierungseintrag nicht vorhanden ist oder der Wert dieses Registrierungseintrags auf 0 festgelegt ist, ist TIPP deaktiviert. Dies ist ein neuer Registrierungsschlüssel unter Windows 2000. Sie können TIPP nicht direkt deaktivieren, bevor Sie dieses Sicherheitsupdate installieren.

    HKLM\Software\Microsoft\MSDTC\Security\NetworkDtcAccessTip

  • Um die Auswirkungen zukünftiger TIPP-bezogener Sicherheitsrisiken zu verringern, wurden vier zusätzliche Registrierungswerte erstellt.

    • DisableTipTmIdVerfication. Wenn dieser Registrierungseintrag nicht vorhanden ist oder der Wert dieses Registrierungseintrags auf 0 festgelegt ist, werden Pakete blockiert, wenn die TM-ID nicht mit der IP-Adresse des sendenden Computers übereinstimmt. Wenn der Wert dieses Registrierungseintrags auf 1 festgelegt ist, werden Pakete von einer beliebigen IP-Adresse akzeptiert.

      HKLM\Software\Microsoft\MSDTC\DisableTipTmIdVerification

    • DisableTipTmIdPortVerification. Wenn dieser Registrierungseintrag nicht vorhanden ist oder der Wert dieses Registrierungseintrags auf 0 festgelegt ist, werden Pakete blockiert, wenn sie 3372 nicht als Port angeben. Wenn der Wert dieses Registrierungseintrags auf 1 festgelegt ist, werden Pakete von einem beliebigen Port akzeptiert.

      HKLM\Software\Microsoft\MSDTC\DisableTipTmIdPortVerification

    • DisableTipBeginCheck. Wenn dieser Registrierungseintrag nicht vorhanden ist oder der Wert dieses Registrierungseintrags auf 0 festgelegt ist, werden TIPP-Befehle "BEGIN" immer blockiert. Wenn der Wert dieses Registrierungseintrags auf 1 festgelegt ist, werden TIPP-Befehle "BEGIN" immer akzeptiert.

      HKLM\Software\Microsoft\MSDTC\DisableTipBeginCheck

    • DisableTipPassThruCheck. Wenn dieser Registrierungseintrag nicht vorhanden ist oder der Wert dieses Registrierungseintrags auf 0 festgelegt ist, werden TIPP"PULL"-Befehle für Transaktionen abgelehnt, die an den Computer verschoben wurden und keine lokalen Arbeiten an der Transaktion ausgeführt haben. Wenn der Wert dieses Registrierungseintrags auf 1 festgelegt ist, werden TIPP"PULL"-Befehle für Transaktionen akzeptiert, die an den Computer übertragen wurden und keine lokalen Arbeiten an der Transaktion ausgeführt haben.

      HKLM\Software\Microsoft\MSDTC\DisableTipPassThruCheck

Hinweis: Sie müssen das System nicht neu starten, nachdem Sie diese Registrierungsschlüssel geändert haben. Sie müssen jedoch den Microsoft Distributed Transaction Coordinator (MSDTC)-Dienst neu starten.

Der erweiterte Sicherheitsupdatesupport für Microsoft Windows NT Workstation 4.0 Service Pack 6a und Windows 2000 Service Pack 2 endete am 30. Juni 2004. Der erweiterte Sicherheitsupdatesupport für Microsoft Windows NT Server 4.0 Service Pack 6a endete am 31. Dezember 2004. Der erweiterte Sicherheitsupdatesupport für Microsoft Windows 2000 Service Pack 3 endete am 30. Juni 2005. Ich verwende noch eines dieser Betriebssysteme, was soll ich tun?

Windows NT Workstation 4.0 Service Pack 6a, Windows NT Server 4.0 Service Pack 6a, Windows 2000 Service Pack 2 und Windows 2000 Service Pack 3 haben das Ende ihrer Lebenszyklus erreicht. Es sollte eine Priorität für Kunden sein, die über diese Betriebssystemversionen verfügen, um zu unterstützten Versionen zu migrieren, um potenzielle Gefährdungen durch Sicherheitsrisiken zu verhindern. Weitere Informationen zum Windows-Produktlebenszyklus finden Sie auf der folgenden Microsoft-Support Lifecycle-Website. Weitere Informationen zum erweiterten Sicherheitsupdate-Supportzeitraum für diese Betriebssystemversionen finden Sie auf der Website für Microsoft-Produktsupportdienste.

Kunden, die zusätzlichen benutzerdefinierten Support für diese Produkte benötigen, müssen sich an ihren Microsoft-Kontoteammitarbeiter, ihren Technical Account Manager oder den entsprechenden Microsoft-Partnermitarbeiter wenden, um benutzerdefinierte Supportoptionen zu erhalten. Kunden ohne Allianz-, Premier- oder autorisierten Vertrag können sich an ihr lokales Microsoft-Vertriebsbüro wenden. Wenn Sie Kontaktinformationen benötigen, besuchen Sie die Microsoft Worldwide Information-Website, wählen Sie das Land aus, und klicken Sie dann auf "Gehe ", um eine Liste der Telefonnummern anzuzeigen. Wenn Sie anrufen, bitten Sie, mit dem lokalen Premier Support Sales Manager zu sprechen.

Weitere Informationen finden Sie in den Häufig gestellten Fragen zum Supportlebenszyklus des Windows-Betriebssystems.

Sicherheitsupdate-Support für Microsoft Windows XP 64-Bit Edition Service Pack 1 (Itanium) und Microsoft Windows XP 64-Bit Edition Version 2003 (Itanium) endete am 30. Juni 2005. Ich verwende noch eines dieser Betriebssysteme, was soll ich tun?

Mit der Veröffentlichung von Windows XP Professional x64 Edition erhalten Microsoft Windows XP 64-Bit Edition Service Pack 1 (Itanium) und Microsoft Windows XP 64-Bit Edition Version 2003 (Itanium) keine Sicherheitsupdateunterstützung mehr. Es sollte eine Priorität für Kunden sein, die über diese Betriebssystemversionen verfügen, um zu unterstützten Versionen zu migrieren, um potenzielle Gefährdungen durch Sicherheitsrisiken zu verhindern. Microsoft wird Windows Server 2003 für Itanium-basierte Systeme, Windows XP Professional x64 Edition und Windows Server 2003 x64 Edition für 64-Bit-Computinganforderungen weiterhin vollständig unterstützen. Microsoft lizenziert und unterstützt weiterhin Windows Server 2003 Enterprise- und Datacenter-Editionen für Itanium-basierte Systeme und die 64-Bit-Version von SQL Server 2000 Enterprise Edition. In Zukunft werden wir itanium-Unterstützung auf Visual Studio 2005, .NET Framework 2005 und SQL Server 2005 erweitern.

Kunden, die zusätzliche Unterstützung zu diesem Problem benötigen, müssen sich an ihren Microsoft-Kontoteammitarbeiter, ihren Technical Account Manager oder den entsprechenden Microsoft-Partnervertreter wenden, um Informationen zu den verfügbaren Migrationsoptionen zu erhalten. Kunden ohne Allianz-, Premier- oder autorisierten Vertrag können sich an ihr lokales Microsoft-Vertriebsbüro wenden. Wenn Sie Kontaktinformationen benötigen, besuchen Sie die Microsoft Worldwide Information-Website, wählen Sie das Land aus, und klicken Sie dann auf "Gehe ", um eine Liste der Telefonnummern anzuzeigen. Wenn Sie anrufen, bitten Sie, mit dem lokalen Premier Support Sales Manager zu sprechen.

Kann ich den Microsoft Baseline Security Analyzer (MBSA) 1.2.1 verwenden, um festzustellen, ob dieses Update erforderlich ist?

Ja. MBSA 1.2.1 bestimmt, ob dieses Update erforderlich ist. Weitere Informationen zu MBSA finden Sie auf der MBSA-Website. Kann ich den Microsoft Baseline Security Analyzer (MBSA) 2.0 verwenden, um festzustellen, ob dieses Update erforderlich ist? Ja. MBSA 2.0 bestimmt, ob dieses Update erforderlich ist. MBSA 2.0 kann Sicherheitsupdates für Produkte erkennen, die Microsoft Update unterstützt. Weitere Informationen zu MBSA finden Sie auf der MBSA-Website.

Kann ich den Systems Management Server (SMS) verwenden, um festzustellen, ob dieses Update erforderlich ist?
Ja. SMS kann dabei helfen, dieses Sicherheitsupdate zu erkennen und bereitzustellen. Informationen zu SMS finden Sie auf der SMS-Website. Das Sicherheitsupdateinventartool kann von SMS zum Erkennen von Sicherheitsupdates verwendet werden, die von Windows Update angeboten werden, die von Software Update Services unterstützt werden, und anderen Sicherheitsupdates, die von MBSA 1.2.1 unterstützt werden. Weitere Informationen zum Sicherheitsupdateinventartool finden Sie auf der folgenden Microsoft-Website. Weitere Informationen zu den Einschränkungen des Sicherheitsupdateinventartools finden Sie im Microsoft Knowledge Base-Artikel 306460. Das SMS 2003-Inventartool für Microsoft Updates kann von SMS zum Erkennen von Sicherheitsupdates verwendet werden, die von Microsoft Update angeboten werden und von Windows Server Update Services unterstützt werden. Weitere Informationen zum SMS 2003 Inventory Tool für Microsoft Updates finden Sie auf der folgenden Microsoft-Website.

Sicherheitsrisikodetails

MSDTC-Sicherheitsanfälligkeit – CAN-2005-2119:

Im Microsoft Distributed Transaction Coordinator ist eine Remotecodeausführung und lokale Erhöhung der Berechtigungsverletzbarkeit vorhanden, die es einem Angreifer ermöglichen kann, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, die vollständige Kontrolle über das betroffene System zu übernehmen.

Mildernde Faktoren für MSDTC-Sicherheitsanfälligkeit – CAN-2005-2119:

  • Windows XP Service Pack 2- und Windows Server 2003 Service Pack 1-Systeme sind nicht anfällig für dieses Problem.
  • Standardmäßig wird unter Windows Server 2003 der Microsoft Distributed Transaction Coordinator gestartet, jedoch nicht für die Unterstützung des Netzwerk-DTC-Zugriffs konfiguriert. Ein Angreifer muss über gültige Anmeldeinformationen verfügen und sich lokal anmelden können, um diese Sicherheitsanfälligkeit auszunutzen. Wenn ein Administrator jedoch die Unterstützung für den Netzwerk-DTC-Zugriff aktiviert hat, kann Windows Server 2003-Systeme anfällig für Remotecodeausführungsangriffe durch anonyme Benutzer sein. Informationen zum Konfigurieren von Netzwerk-DTC-Zugriff finden Sie auf der folgenden Microsoft-Website.
  • Standardmäßig wird unter Windows XP Service Pack 1 und Windows 2000 Professional der Microsoft Distributed Transaction Coordinator nicht gestartet. Dieser Dienst muss ausgeführt werden, um den Remoteangriffsvektor zu aktivieren. Ein Angreifer muss über gültige Anmeldeinformationen verfügen und sich lokal anmelden können, um diese Sicherheitsanfälligkeit auszunutzen. Jeder lokale Benutzer kann diesen Dienst jedoch starten, es sei denn, der Dienst wurde von einem Administrator deaktiviert. Sobald dieser Dienst gestartet wird, können Windows XP Service Pack 1-Systeme anfällig für Remotecodeausführungsangriffe durch anonyme Benutzer sein. Dies liegt daran, dass auf Windows XP Service Pack 1-Systemen der Microsoft Distributed Transaction Coordinator-Dienst so konfiguriert ist, dass der Netzwerk-DTC-Zugriff zugelassen wird. Informationen zum Konfigurieren von Netzwerk-DTC-Zugriff finden Sie auf der folgenden Microsoft-Website.
  • Kunden, die die betroffene Komponente benötigen, können bewährte Methoden der Firewall und standardmäßige Firewallkonfigurationen dazu beitragen, Netzwerke vor Angriffen zu schützen, die außerhalb des Unternehmensperimeters stammen. Bewährte Methoden empfehlen, dass Systeme, die mit dem Internet verbunden sind, eine minimale Anzahl von Ports verfügbar machen.

Problemumgehungen für MSDTC-Sicherheitsanfälligkeit – CAN-2005-2119:

Microsoft hat die folgenden Problemumgehungen getestet. Obwohl diese Problemumgehungen die zugrunde liegende Sicherheitsanfälligkeit nicht korrigieren, helfen sie dabei, bekannte Angriffsvektoren zu blockieren. Wenn eine Problemumgehung die Funktionalität reduziert, wird sie im folgenden Abschnitt identifiziert.

  • Deaktivieren des Distributed Transaction Coordinator

    Durch Deaktivieren des Distributed Transaction Coordinator wird das betroffene System vor versuchen, diese Sicherheitsanfälligkeit auszunutzen, geschützt. Führen Sie die folgenden Schritte aus, um den Distributed Transaction Coordinator zu deaktivieren:

    1. Klicken Sie auf Start und dann auf Systemsteuerung. Klicken Sie alternativ auf "Start", zeigen Sie auf Einstellungen, und klicken Sie dann auf Systemsteuerung.
    2. Doppelklicken Sie auf Verwaltung.
    3. Doppelklicken Sie auf Komponentendienste.
    4. Klicken Sie auf Dienste.
    5. Doppelklicken Sie auf "Distributed Transaction Coordinator".
    6. Klicken Sie in der Liste "Starttyp " auf "Deaktiviert".
    7. Klicken Sie auf "Beenden", und klicken Sie dann auf "OK".

    Sie können den Distributed Transaction Coordinator auch beenden und deaktivieren, indem Sie den folgenden Befehl an der Eingabeaufforderung verwenden:

    sc stop MSDTC & sc config MSDTC start= disabled

    Auswirkungen der Problemumgehung: Wenn Sie den Distributed Transaction Coordinator deaktivieren, können Sie keinen Dienst oder eine Anwendung verwenden, die vom Distributed Transaction Coordinator abhängig ist. Dazu können andere Anwendungen wie SQL Server, BizTalk Server, Exchange Server oder Message Queuing gehören. Außerdem ist dieser Dienst in den meisten Clusteringkonfigurationen erforderlich. Daher empfehlen wir diese Problemumgehung nur auf Systemen, die das Sicherheitsupdate nicht installieren können.

  • Verwenden Sie die Gruppenrichtlinieneinstellungen, um den Verteilten Transaktionskoordinator auf allen betroffenen Systemen zu deaktivieren, für die dieses Feature nicht erforderlich ist.
    Da der Distributed Transaction Coordinator ein möglicher Angriffsvektor ist, deaktivieren Sie ihn mithilfe der Gruppenrichtlinieneinstellungen. Sie können den Start dieses Diensts auf lokaler, Standort-, Do Standard- oder Organisationseinheitsebene mithilfe der Gruppenrichtlinienobjektfunktionen in Windows 2000 Standard-Umgebungen oder in Windows Server 2003-Umgebungen Standard umgebungen deaktivieren. Weitere Informationen zum Deaktivieren dieses Diensts über Anmeldeskripts finden Sie im Microsoft Knowledge Base-Artikel 297789

    Hinweis : Sie können auch das Handbuch zur Sicherheitshärtung von Windows 2000 überprüfen. Dieses Handbuch enthält Informationen zum Deaktivieren von Diensten.

    Weitere Informationen zu Gruppenrichtlinien finden Sie auf den folgenden Websites:

    Auswirkungen der Problemumgehung: Wenn Sie den Distributed Transaction Coordinator deaktivieren, können Sie keinen Dienst oder eine Anwendung verwenden, die vom Distributed Transaction Coordinator abhängig ist. Dazu können andere Anwendungen wie SQL Server, BizTalk Server, Exchange Server oder Message Queuing gehören. Außerdem ist dieser Dienst in den meisten Clusteringkonfigurationen erforderlich. Daher empfehlen wir diese Problemumgehung nur auf Systemen, die das Sicherheitsupdate nicht installieren können.

  • Netzwerk-DTC-Zugriff deaktivieren

    Wenn Sie das Sicherheitsupdate nicht installieren können und der Distributed Transaction Coordinator nicht deaktiviert werden kann, sollten Sie den Netzwerk-DTC-Zugriff deaktivieren. Diese Option ist nur unter Windows XP und höheren Betriebssystemversionen verfügbar. Auf diese Weise können lokale Transaktionen weiterhin abgeschlossen werden, aber sie schützt vor netzwerkbasierten Angriffen, die versuchen, dieses Problem auszunutzen. Informationen zum Konfigurieren von Netzwerk-DTC-Zugriff finden Sie auf der folgenden Microsoft-Website. Führen Sie die folgenden Schritte aus, um den Netzwerk-DTC-Zugriff zu deaktivieren:

    Warnung beim Ausführen dieses Verfahrens führt dazu, dass der betroffene Dienst gestartet wird, wenn er zuvor nicht gestartet wurde. Beenden Sie den MSDTC-Dienst auf der Registerkarte MSDTC, bevor Sie die Dialogfelder für die Konfiguration schließen.

    1. Klicken Sie auf "Start" und dann auf Systemsteuerung. Klicken Sie alternativ auf "Start", zeigen Sie auf Einstellungen, und klicken Sie dann auf Systemsteuerung.

    2. Doppelklicken Sie auf Verwaltung.

    3. Doppelklicken Sie auf Komponentendienste, erweitern Sie Komponentendienste, erweitern Sie Computer, klicken Sie mit der rechten Maustaste auf "Arbeitsplatz ", und klicken Sie dann auf "Eigenschaften",

    4. Klicken Sie auf die Registerkarte MSDTC , und klicken Sie dann auf "Sicherheitskonfiguration".

    5. Klicken Sie im Dialogfeld "Sicherheitskonfiguration ", um das Kontrollkästchen "Netzwerk-DTC-Zugriff " zu deaktivieren.

      Beachten Sie , dass der folgende DWORD-Registrierungseintrag in Nicht-Clusterumgebungen auf 0 festgelegt wird. Clusteringumgebungen lesen nicht den folgenden Registrierungsschlüssel. Führen Sie für Clustering-Umgebungen die Schritte aus, die im Aufzählungspunkt "Distributed Transaction Coordinator deaktivieren" aufgeführt sind.

      HKLM\Software\Microsoft\MSDTC\Security\NetworkDtcAccess

      Hinweis : Sie können diese Einstellung auch mithilfe von Gruppenrichtlinien auf mehrere Systeme anwenden. Weitere Informationen zu Gruppenrichtlinien finden Sie auf der folgenden Microsoft-Website.

    6. Klicken Sie auf "OK", schließen Sie das Dialogfeld "Komponentendienste", und schließen Sie dann das Dialogfeld "Verwaltungstools".

    Auswirkungen der Problemumgehung: Wenn Sie den Netzwerk-DTC-Zugriff deaktivieren, kann eine verteilte Transaktion fehlschlagen. Dies könnte sich auf andere Anwendungen wie SQL Server, BizTalk Server oder Message Queuing auswirken. Daher empfehlen wir diese Problemumgehung nur auf Systemen, die das Sicherheitsupdate nicht installieren können.

  • Blockieren Sie Folgendes an der Firewall:

    • Alle unerwünschten eingehenden Datenverkehr an Ports größer als 1024
    • Alle anderen speziell konfigurierten RPC-Port

    Diese Ports können verwendet werden, um eine Verbindung mit MSDTC zu initiieren. Wenn Sie sie in der Firewall blockieren, können Sie Systeme schützen, die sich hinter dieser Firewall befinden, vor versuchen, diese Sicherheitsanfälligkeit auszunutzen. Stellen Sie außerdem sicher, dass Sie alle anderen speziell konfigurierten RPC-Port auf dem Remotesystem blockieren. Es wird empfohlen, alle unerwünschten eingehenden Kommunikationen aus dem Internet zu blockieren, um Angriffe zu verhindern, die möglicherweise andere Ports verwenden. Während RPC UDP-Ports 135, 137, 138, 445 und TCP-Ports 135, 139, 445 und 593 verwenden kann, ist der MSDTC-Dienst für diese Ports nicht anfällig.

    Beachten Sie , dass andere Protokolle wie Sequenced Packet Exchange (SPX) oder NetBEUI für die Kommunikation mit dem MSDTC-Dienst verwendet werden können. Wenn Sie diese Protokolle verwenden, sollten Sie die entsprechenden Ports für diese Protokolle blockieren. Weitere Informationen zu IPX und SPX finden Sie auf der folgenden Microsoft-Website.

  • Um vor netzwerkbasierten Versuchen zu schützen, diese Sicherheitsanfälligkeit auszunutzen, verwenden Sie eine persönliche Firewall, z. B. dieInternet-Verbinden ion-Firewall, die in Windows XP und windows Server 2003 enthalten ist.

    Standardmäßig schützt das Feature "Internet Verbinden ion Firewall" in Windows XP und in Windows Server 2003 Ihre Internetverbindung, indem unerwünschter eingehender Datenverkehr blockiert wird. Es wird empfohlen, alle unerwünschten eingehenden Kommunikationen aus dem Internet zu blockieren.

    Führen Sie die folgenden Schritte aus, um das Feature "Internet Verbinden ion Firewall" mithilfe des Netzwerksetup-Assistenten zu aktivieren:

    1. Klicken Sie auf Start und dann auf Systemsteuerung.
    2. Klicken Sie in der Standardkategorieansicht auf "Netzwerk" und "Internet Verbinden ionen", und klicken Sie dann auf "Einrichten", oder ändern Sie Ihr Heim- oder kleines Büronetzwerk. Das Feature "Internet Verbinden ion Firewall" ist aktiviert, wenn Sie eine Konfiguration im Netzwerkeinrichtungs-Assistenten auswählen, die angibt, dass Ihr System direkt mit dem Internet verbunden ist.

    Führen Sie die folgenden Schritte aus, um die Internet-Verbinden ion-Firewall manuell für eine Verbindung zu konfigurieren:

    1. Klicken Sie auf Start und dann auf Systemsteuerung.
    2. Klicken Sie in der Standardkategorieansicht auf Netzwerk- und Internet-Verbinden ionen, und klicken Sie dann auf "Netzwerk Verbinden ionen". (Windows Server 2003 zeigt dies als Netzwerk-Verbinden ionen)
    3. Klicken Sie mit der rechten Maustaste auf die Verbindung, für die Sie die Internet-Verbinden ion-Firewall aktivieren möchten, und klicken Sie dann auf Eigenschaften.
    4. Klicken Sie auf die Registerkarte Erweitert.
    5. Klicken Sie unter der Windows-Firewall auf Einstellungen.
    6. Klicken Sie auf "Ein", und klicken Sie dann auf "OK".
    7. Klicken Sie auf die Registerkarte "Ausnahmen". Möglicherweise müssen Sie auf Einstellungen klicken, um die Registerkarte "Ausnahmen" anzuzeigen.
    8. Stellen Sie sicher, dass MSDTC.exe nicht in der Liste der Firewall-Ausnahmen enthalten ist, und klicken Sie dann auf "OK".

    Hinweis: Wenn Sie bestimmte Programme und Dienste für die Kommunikation über die Firewall aktivieren möchten, klicken Sie auf der Registerkarte "Erweitert" auf Einstellungen, und wählen Sie dann die Programme, die Protokolle und die erforderlichen Dienste aus.

  • Um vor netzwerkbasierten Versuchen zu schützen, diese Sicherheitsanfälligkeit auszunutzen, aktivieren Sie die erweiterte TCP/IP-Filterung auf Systemen, die dieses Feature unterstützen.

    Sie können die erweiterte TCP/IP-Filterung aktivieren, um den gesamten unerwünschten eingehenden Datenverkehr zu blockieren. Weitere Informationen zum Konfigurieren der TCP/IP-Filterung finden Sie im Microsoft Knowledge Base-Artikel 309798.

  • Um vor netzwerkbasierten Versuchen, diese Sicherheitsanfälligkeit auszunutzen, zu schützen, blockieren Sie die betroffenen Ports, indem Sie IPsec auf den betroffenen Systemen verwenden.

    Verwenden Sie die Internetprotokollsicherheit (Internet Protocol Security, IPsec), um die Netzwerkkommunikation zu schützen. Detaillierte Informationen zu IPsec und zum Anwenden von Filtern finden Sie im Microsoft Knowledge Base-Artikel 313190 und im Microsoft Knowledge Base-Artikel 813878. RPC verwendet eine breite Palette von Ports, was es möglicherweise schwierig macht, sie alle mithilfe von IPsec zu sichern. Microsoft Knowledge Base-Artikel 908472 Dokumente zum Einschränken der RPC-Kommunikation auf eine Reihe von festen Ports und zum Sichern dieser Ports mithilfe von IPsec.

Häufig gestellte Fragen zur MSDTC-Sicherheitsanfälligkeit – CAN-2005-2119:

Was ist der Umfang der Sicherheitsanfälligkeit?
Unter Windows 2000 ist dies eine Sicherheitsanfälligkeit in Remotecodeausführung. Unter Windows XP Service Pack 1 und Windows Server 2003 handelt es sich um eine Sicherheitslücke mit lokalen Rechteerweiterungen . Unter Windows XP Service Pack 1 wird dies auch zu einer Remotecodeausführungslücke, wenn der Microsoft Distributed Transaction Coordinator gestartet wird. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die vollständige Kontrolle über ein betroffenes System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen.

Was verursacht die Sicherheitsanfälligkeit?
Ein deaktivierter Puffer im Microsoft Distributed Transaction Coordinator.

Was ist der Microsoft Distributed Transaction Coordinator?
Der Microsoft Distributed Transaction Coordinator (MSDTC) ist eine verteilte Transaktionseinrichtung für Microsoft Windows-Plattformen. MSDTC verwendet bewährte Transaktionsverarbeitungstechnologie. Es ist trotz Systemfehlern, Prozessfehlern und Kommunikationsfehlern robust; es nutzt lose gekoppelte Systeme, um skalierbare Leistung zu bieten; und es ist einfach zu installieren, zu konfigurieren und zu verwalten. Der DTC-Dienst bietet die folgenden Vorteile:

  • Reduziert die Kosten von Enterprise Computing. Der DTC bietet eine anspruchsvolle, kostengünstige verteilte Transaktionseinrichtung für Benutzer von vernetzten, rohstoffpreisigen PCs und Servern.
  • Vereinfacht die Anwendungsentwicklung. DTC-Transaktionen vereinfachen die Anwendungsaufgabe erheblich, Konsistenz beizubehalten, obwohl Fehler auftreten können, die beim Aktualisieren von Anwendungsdaten auftreten können.
  • Stellt ein konsistentes Transaktionsmodell bereit. Der DTC unterstützt eine Vielzahl von Ressourcenmanagern, darunter relationale Datenbanken, objektorientierte Datenbanken, Dateisysteme, Dokumentspeichersysteme und Nachrichtenwarteschlangen.
  • Ermöglicht die Softwareentwicklung mithilfe verteilter Softwarekomponenten. Der DTC bietet eine einfache, objektorientierte Anwendungsprogrammierschnittstelle zum Initiieren und Steuern von Transaktionen.

Informationen zu MSDTC finden Sie auf der folgenden Microsoft-Website.

Was kann ein Angreifer tun, um die Sicherheitsanfälligkeit zu tun?
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die vollständige Kontrolle über das betroffene System übernehmen.

Wer könnte die Sicherheitsanfälligkeit ausnutzen?
Unter Windows 2000 können anonyme Benutzer, die eine speziell gestaltete Netzwerknachricht an das betroffene System übermitteln könnten, versuchen, diese Sicherheitsanfälligkeit auszunutzen. Unter Windows XP Service Pack 1 und Windows Server 2003 muss sich ein Angreifer lokal bei einem System anmelden und ein Programm ausführen können, um die Sicherheitsanfälligkeit auszunutzen. Windows XP Service Pack 1 und Windows Server 2003 sind in Standardszenarien nicht anfällig für anonyme Remoteangriffe. Die Benutzerkonfiguration ist für diese Betriebssystemversionen erforderlich, um die Möglichkeit eines Remoteangriffs zu schaffen. Wenn ein Angreifer lokal angegriffen wird, könnte ein Angreifer dann eine speziell gestaltete Anwendung ausführen, die die Sicherheitsanfälligkeit ausnutzen und die vollständige Kontrolle über das betroffene System erlangen könnte.

Welche Systeme sind in erster Linie durch die Sicherheitsanfälligkeit gefährdet?
Windows 2000-Systeme sind in erster Linie durch diese Sicherheitsanfälligkeit gefährdet. Unter Windows XP Service Pack 1 und Windows Server 2003 muss ein Angreifer über gültige Anmeldeinformationen verfügen, um diese Sicherheitsanfälligkeit auszunutzen, es sei denn, die Benutzerkonfiguration wurde ausgeführt, die remote anonyme Angriffe zulassen könnte. Wenn ein Administrator unter Windows Server 2003 die Unterstützung für Netzwerk-DTC-Zugriff aktiviert hat, kann Windows Server 2003-Systeme anfällig für Remotecodeausführungsangriffe durch anonyme Benutzer sein. Informationen zum Konfigurieren von Netzwerk-DTC-Zugriff finden Sie auf der folgenden Microsoft-Website. Administratoren können den Registrierungsschlüssel verwenden, der auf der folgenden Microsoft-Website dokumentiert ist, um zu überprüfen, ob der Netzwerk-DTC-Zugriff nicht aktiviert wurde.

Könnte die Sicherheitsanfälligkeit über das Internet ausgenutzt werden?
Unter Windows 2000 könnte ein Angreifer versuchen, diese Sicherheitsanfälligkeit über das Internet auszunutzen. Bewährte Methoden der Firewall und Standardmäßige Firewallkonfigurationen können zum Schutz vor Angriffen beitragen, die aus dem Internet stammen. Microsoft hat Informationen dazu bereitgestellt, wie Sie Ihren PC schützen können. Endbenutzer können die Website "Schützen Ihres PCs" besuchen. IT-Experten können die Website des Security Guidance Centers besuchen.

Was geschieht mit dem Update?
Das Update entfernt die Sicherheitsanfälligkeit, indem die Art und Weise geändert wird, wie MSDTC die Länge einer Nachricht überprüft, bevor sie die Nachricht an den zugeordneten Puffer übergibt.

Als dieses Sicherheitsbulletin ausgegeben wurde, wurde diese Sicherheitsanfälligkeit öffentlich offengelegt?
Nein Microsoft hat Informationen zu dieser Sicherheitsanfälligkeit durch verantwortungsvolle Offenlegung erhalten. Microsoft hatte keine Informationen erhalten, um darauf hinzuweisen, dass diese Sicherheitsanfälligkeit öffentlich offengelegt wurde, als dieses Sicherheitsbulletin ursprünglich ausgestellt wurde.

Als dieses Sicherheitsbulletin ausgegeben wurde, erhielt Microsoft alle Berichte, dass diese Sicherheitsanfälligkeit ausgenutzt wurde?
Nein Microsoft hatte keine Informationen erhalten, um anzugeben, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Kunden verwendet wurde und keine Beispiele für Machbarkeitscode angezeigt wurden, der veröffentlicht wurde, als dieses Sicherheitsbulletin ursprünglich ausgestellt wurde.

COM+ Sicherheitsanfälligkeit – CAN-2005-1978:

Eine Remotecodeausführung und lokale Rechteerweiterungen sind in COM+ vorhanden, die es einem Angreifer ermöglichen können, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, um die vollständige Kontrolle über das betroffene System zu übernehmen.

Mildernde Faktoren für COM+ Sicherheitsanfälligkeit – CAN-2005-1978:

  • Unter Windows XP Service Pack 2, unter Windows Server 2003 und unter Windows Server 2003 Service Pack 1 muss ein Angreifer über gültige Anmeldeinformationen verfügen und sich lokal anmelden können, um diese Sicherheitsanfälligkeit auszunutzen. Die Sicherheitsanfälligkeit konnte nicht remote ausgenutzt werden, es sei denn, der Angreifer verfügt bereits über Administratorberechtigungen.
  • Bewährte Methoden der Firewall und Standardmäßige Firewallkonfigurationen können dazu beitragen, Netzwerke vor Angriffen zu schützen, die außerhalb des Unternehmensperimeters stammen. Bewährte Methoden empfehlen, dass Systeme, die mit dem Internet verbunden sind, eine minimale Anzahl von Ports verfügbar machen.

Problemumgehungen für COM+ Sicherheitsanfälligkeit – CAN-2005-1978:

Microsoft hat die folgenden Problemumgehungen getestet. Obwohl diese Problemumgehungen die zugrunde liegende Sicherheitsanfälligkeit nicht korrigieren, helfen sie dabei, bekannte Angriffsvektoren zu blockieren. Wenn eine Problemumgehung die Funktionalität reduziert, wird sie im folgenden Abschnitt identifiziert.

  • COM+ deaktivieren
    Durch deaktivieren von COM+ kann das betroffene System vor Versuchen geschützt werden, diese Sicherheitsanfälligkeit auszunutzen. Es gibt verschiedene Möglichkeiten zum Deaktivieren von COM+, je nachdem, welche Plattform Sie verwenden.

    Wichtig Dieses Bulletin enthält Informationen zum Ändern der Registrierung. Sie sollten eine Sicherungskopie der Registrierung erstellen, bevor Sie die Registrierung bearbeiten. Sie müssen wissen, wie die Registrierung wiederhergestellt werden kann, wenn ein Problem auftritt. Weitere Informationen zum Sichern, Wiederherstellen und Ändern der Registrierung finden Sie im Microsoft Knowledge Base-Artikel 256986. Warnung Schwerwiegende Probleme können auftreten, wenn Sie die Registrierung mit dem Registrierungs-Editor oder mit einer anderen Methode falsch ändern. Diese Probleme können eine Neuinstallation des Betriebssystems erforderlich machen. Microsoft gibt keinerlei Garantien dafür ab, dass diese Probleme behoben werden können. Das Ändern der Registrierung erfolgt auf eigenes Risiko.

    • Erstellen Sie unter Windows 2000 eine Datei mit dem Namen ~clbcatq.dll im Ordner "%windir%\system32". Diese Schritte erstellen eine ähnliche Umgebung wie das Problem, das in Microsoft Knowledge Based Article 246499 behandelt wird. Führen Sie die folgenden Schritte aus, um COM+ unter Windows 2000 zu deaktivieren:

      1. Melden Sie sich als Administrator an.

      2. Klicken Sie auf "Start", und klicken Sie dann auf "Ausführen", und geben Sie dann Folgendes ein:

        echo “Workaround for KB902400” >%windir%\system32\~clbcatq.dll

      3. Starten Sie das System neu. Hinweis Zum erneuten Aktivieren von COM+ löschen Sie die ~clbcatq.dll-Datei, und starten Sie das System neu.

    • Um COM+ unter Windows XP und Windows Server 2003 zu deaktivieren, erstellen Sie einen Registrierungsschlüssel, und starten Sie den Computer neu, um COM+zu deaktivieren:

      In diesen Betriebssystemversionen können Sie einen Registrierungsschlüssel erstellen und den Computer neu starten, um COM+ zu deaktivieren.

      1. Klicken Sie auf "Start", klicken Sie auf "Ausführen", geben Sie "regedt32" (ohne Anführungszeichen) ein, und klicken Sie dann auf "OK".

      2. Suchen Sie im Registrierungs-Editor den folgenden Registrierungsschlüssel:

        HKEY_LOCAL_MACHINE\Software\Microsoft\COM3

      3. Doppelklicken Sie auf den Registrierungseintrag COM+Aktiviert, und ändern Sie dann den Wert in 0. Notieren Sie sich den aktuellen Wert, damit Sie dieses Verfahren bei Bedarf rückgängig machen können.

      4. Beenden Sie den Registrierungs-Editor, und starten Sie das System neu.

      • Alternativ können Sie den folgenden Text in eine .reg Datei einfügen. Doppelklicken Sie dann auf die .reg Datei, während Sie lokal als Administrator angemeldet sind:

        Windows Registry Editor Version 5.00[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\COM3]"Com+Enabled"=dword:00000000

        Hinweis : Sie können diese Einstellung auch mithilfe von Gruppenrichtlinien auf mehrere Systeme anwenden. Weitere Informationen zu Gruppenrichtlinien finden Sie auf der folgenden Microsoft-Website.

    Auswirkungen der Problemumgehung: Wenn Sie COM+ deaktivieren, können Sie keine COM+-abhängigen Anwendungen verwenden. Kunden sollten bewerten, ob unternehmenskritische Anwendungen auf COM+-Dienste angewiesen sind, bevor sie diese Problemumgehungen bereitstellen. Wir empfehlen diese Problemumgehung nur auf Systemen, die das Sicherheitsupdate nicht installieren können. Informationen zu COM+ finden Sie auf der folgenden Microsoft-Website.

  • Blockieren Sie Folgendes an der Firewall:

    • UDP-Ports 135, 137, 138 und 445 sowie TCP-Ports 135, 139, 445 und 593
    • Bei Installation, COM Internet Services (CIS) oder RPC über HTTP, die die Ports 80 und 443 überwachen

    Diese Ports werden verwendet, um eine Verbindung mit RPC zu initiieren. Wenn Sie sie in der Firewall blockieren, können Sie Systeme schützen, die sich hinter dieser Firewall befinden, vor versuchen, diese Sicherheitsanfälligkeit auszunutzen. Stellen Sie außerdem sicher, dass Sie alle anderen speziell konfigurierten RPC-Port auf dem Remotesystem blockieren. Es wird empfohlen, alle unerwünschten eingehenden Kommunikationen aus dem Internet zu blockieren, um Angriffe zu verhindern, die möglicherweise andere Ports verwenden. Weitere Informationen zu von RPC verwendeten Ports finden Sie auf der folgenden Website. Weitere Informationen zum Deaktivieren von CIS finden Sie im Microsoft Knowledge Base-Artikel 825819.

    Beachten Sie , dass andere Protokolle wie Sequenced Packet Exchange (SPX) oder NetBEUI für die Kommunikation mit dem MSDTC-Dienst verwendet werden können. Wenn Sie diese Protokolle verwenden, sollten Sie die entsprechenden Ports für diese Protokolle blockieren. Weitere Informationen zu IPX und SPX finden Sie auf der folgenden Microsoft-Website.

  • Deaktivieren Sie DCOM Disable DCOM , um das betroffene System vor Remoteversuchen zu schützen, um diese Sicherheitsanfälligkeit auszunutzen. Das betroffene System könnte jedoch weiterhin anfällig für lokale Rechteerweiterungsangriffe sein, die versuchen, diese Sicherheitsanfälligkeit auszunutzen. Anweisungen zum Deaktivieren von DCOM finden Sie im Microsoft Knowledge Base-Artikel 825750.

    Alternativ zu den Schritten, die im Microsoft Knowledge Base-Artikel 825750 dokumentiert sind, können Sie alternativ den folgenden Text in eine .reg Datei einfügen. Doppelklicken Sie dann auf die .reg Datei, während Sie lokal als Administrator angemeldet sind:

    Windows Registry Editor Version 5.00[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Ole]"EnableDCOM"="N"

    Hinweis : Sie können diese Einstellung auch mithilfe von Gruppenrichtlinien auf mehrere Systeme anwenden. Weitere Informationen zu Gruppenrichtlinien finden Sie auf der folgenden Microsoft-Website.

    Auswirkungen der Problemumgehung: Wenn Sie DCOM deaktivieren, können Sie keine DCOM-abhängigen Anwendungen verwenden. Kunden sollten bewerten, ob geschäftskritische Anwendungen auf DCOM-Dienste angewiesen sind, bevor Sie diese Problemumgehung bereitstellen. Es gibt möglicherweise viele integrierte Komponenten und Drittanbieteranwendungen, die betroffen sind, wenn Sie DCOM deaktivieren. Es wird nicht empfohlen, DCOM in Ihrer Umgebung zu deaktivieren, bis Sie getestet haben, welche Anwendungen betroffen sind. Das Deaktivieren von DCOM ist in allen Umgebungen möglicherweise nicht möglich. Daher empfehlen wir diese Problemumgehung nur auf Systemen, die das Sicherheitsupdate nicht installieren können. Informationen zum Deaktivieren von DCOM finden Sie im Microsoft Knowledge Base-Artikel 825750.

Häufig gestellte Fragen zu COM+ Sicherheitsanfälligkeit – CAN-2005-1978:

Was ist der Umfang der Sicherheitsanfälligkeit?
Dies ist eine Sicherheitsanfälligkeit bei Remotecodeausführung und lokalen Rechteerweiterungen . Unter Windows 2000 und Windows XP Service Pack 1 könnte ein anonymer Angreifer remote versuchen, diese Sicherheitsanfälligkeit auszunutzen. Unter Windows XP Service Pack 2, Windows Server 2003 und Windows Server 2003 Service Pack 1 ist dies streng eine Sicherheitsanfälligkeit bezüglich lokaler Rechteerweiterungen, da nur ein Administrator remote auf die betroffene Komponente zugreifen kann. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die vollständige Kontrolle über ein betroffenes System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen.

Was verursacht die Sicherheitsanfälligkeit?
Der Prozess, den COM+ zum Erstellen und Verwenden von Speicherstrukturen verwendet.

Was ist COM+?
COM+ ist der nächste Schritt bei der Entwicklung des Microsoft Component Object Model und microsoft Transaction Server (MTS). COM+ behandelt Ressourcenverwaltungsaufgaben, z. B. Threadzuordnung und Sicherheit. Es macht Anwendungen automatisch skalierbarer, indem Threadpooling, Objektpooling und Just-in-Time-Objektaktivierung bereitgestellt werden. COM+ trägt auch zum Schutz der Datenintegrität bei, indem Transaktionsunterstützung bereitgestellt wird, auch wenn eine Transaktion mehrere Datenbanken über ein Netzwerk umfasst. Informationen zu COM+ finden Sie auf der folgenden Microsoft-Website.

Was kann ein Angreifer tun, um die Sicherheitsanfälligkeit zu tun?
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die vollständige Kontrolle über das betroffene System übernehmen.

Wer könnte die Sicherheitsanfälligkeit ausnutzen?
Unter Windows 2000 und Windows XP Service Pack 1 könnte ein anonymer Angreifer versuchen, die Sicherheitsanfälligkeit auszunutzen, indem eine speziell gestaltete Netzwerknachricht erstellt und die Nachricht an ein betroffenes System gesendet wird. Die Nachricht könnte dann dazu führen, dass das betroffene System Code ausführt. Unter Windows XP Service Pack 2, Windows Server 2003 und Windows Server 2003 Service Pack 1 muss sich ein Angreifer lokal bei einem System anmelden können, um zu versuchen, die Sicherheitsanfälligkeit auszunutzen. Wenn ein Angreifer lokal bei einem System angemeldet ist, kann der Angreifer dann eine speziell gestaltete Anwendung ausführen, um Administratorrechte für dieses System zu erhalten.

Welche Systeme sind in erster Linie durch die Sicherheitsanfälligkeit gefährdet?
Windows 2000- und Windows XP Service Pack 1-Systeme sind in erster Linie durch diese Sicherheitsanfälligkeit gefährdet. Die Sicherheitsanfälligkeit konnte unter Windows XP Service Pack 2, Windows Server 2003 und Windows Server 2003 Service Pack 1 nicht remote ausgenutzt werden.

Könnte die Sicherheitsanfälligkeit über das Internet ausgenutzt werden?
Ja, von anonymen Benutzern unter Windows 2000 und Windows XP Service Pack 1. Bewährte Methoden der Firewall und Standardmäßige Firewallkonfigurationen können zum Schutz vor Angriffen beitragen, die aus dem Internet stammen. Microsoft hat Informationen dazu bereitgestellt, wie Sie Ihren PC schützen können. Endbenutzer können die Website "Schützen Ihres PCs" besuchen. IT-Experten können die Website des Security Guidance Centers besuchen. Unter Windows XP Service Pack 2, Windows Server 2003 und Windows Server 2003 Service Pack 1 muss sich ein Angreifer bei dem speziellen System anmelden können, das für Angriffe vorgesehen ist. Ein anonymer Angreifer kann ein Programm nicht remote laden und ausführen, indem diese Sicherheitsanfälligkeit auf diesen Betriebssystemversionen verwendet wird.

Was geschieht mit dem Update?
Das Update entfernt die Sicherheitsanfälligkeit, indem die Art und Weise geändert wird, wie COM+ interne Speicherstrukturen erstellt und verwendet.

Als dieses Sicherheitsbulletin ausgegeben wurde, wurde diese Sicherheitsanfälligkeit öffentlich offengelegt?
Nein Microsoft hat Informationen zu dieser Sicherheitsanfälligkeit durch verantwortungsvolle Offenlegung erhalten. Microsoft hatte keine Informationen erhalten, um darauf hinzuweisen, dass diese Sicherheitsanfälligkeit öffentlich offengelegt wurde, als dieses Sicherheitsbulletin ursprünglich ausgestellt wurde.

Als dieses Sicherheitsbulletin ausgegeben wurde, erhielt Microsoft alle Berichte, dass diese Sicherheitsanfälligkeit ausgenutzt wurde?
Nein Microsoft hatte keine Informationen erhalten, um anzugeben, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Kunden verwendet wurde und keine Beispiele für Machbarkeitscode angezeigt wurden, der veröffentlicht wurde, als dieses Sicherheitsbulletin ursprünglich ausgestellt wurde.

TIPP-Sicherheitsanfälligkeit – CAN-2005-1979:

Es besteht eine Denial-of-Service-Sicherheitsanfälligkeit , die es einem Angreifer ermöglichen kann, eine speziell gestaltete Netzwerknachricht an ein betroffenes System zu senden. Ein Angreifer könnte dazu führen, dass der Distributed Transaction Coordinator nicht mehr reagiert.

Mildernde Faktoren für TIPP-Sicherheitsanfälligkeit – CAN-2005-1979:

  • Dies ist eine Denial-of-Service-Sicherheitsanfälligkeit. Dieses Problem würde es einem Angreifer nicht erlauben, Code auszuführen oder seine Benutzerrechte zu erhöhen, aber er könnte dazu führen, dass der betroffene Dienst die Annahme von Anforderungen beendet.
  • Unter Windows XP Service Pack 1, Windows XP Service Pack 2, Windows Server 2003 und Windows Server 2003 Service Pack 1 ist das TIP-Protokoll nicht aktiviert, auch wenn der Microsoft Distributed Transaction Coordinator gestartet wird. Ein Administrator muss das TIPP-Protokoll manuell aktivieren, damit der Distributed Transaction Coordinator anfällig für dieses Problem wird.
  • Wenn der Microsoft Distributed Transaction Coordinator aufgrund eines Angriffs nicht mehr reagiert, funktionieren Dienste, die nicht vom Microsoft Distributed Transaction Coordinator abhängig sind, weiterhin normal.
  • Kunden, die die betroffene Komponente benötigen, können bewährte Methoden der Firewall und standardmäßige Firewallkonfigurationen dazu beitragen, Netzwerke vor Angriffen zu schützen, die außerhalb des Unternehmensperimeters stammen. Bewährte Methoden empfehlen, dass Systeme, die mit dem Internet verbunden sind, eine minimale Anzahl von Ports verfügbar machen.

Problemumgehungen für TIPP-Sicherheitsanfälligkeit – CAN-2005-1979:

Microsoft hat die folgenden Problemumgehungen getestet. Obwohl diese Problemumgehungen die zugrunde liegende Sicherheitsanfälligkeit nicht korrigieren, helfen sie dabei, bekannte Angriffsvektoren zu blockieren. Wenn eine Problemumgehung die Funktionalität reduziert, wird sie im folgenden Abschnitt identifiziert.

  • Deaktivieren des Distributed Transaction Coordinator

    Durch Deaktivieren des Distributed Transaction Coordinator wird das betroffene System vor versuchen, diese Sicherheitsanfälligkeit auszunutzen, geschützt. Führen Sie die folgenden Schritte aus, um den Distributed Transaction Coordinator zu deaktivieren:

    1. Klicken Sie auf Start und dann auf Systemsteuerung. Klicken Sie alternativ auf "Start", zeigen Sie auf Einstellungen, und klicken Sie dann auf Systemsteuerung.
    2. Doppelklicken Sie auf Verwaltung.
    3. Doppelklicken Sie auf Komponentendienste.
    4. Klicken Sie auf Dienste.
    5. Doppelklicken Sie auf "Distributed Transaction Coordinator".
    6. Klicken Sie in der Liste "Starttyp " auf "Deaktiviert".
    7. Klicken Sie auf "Beenden", und klicken Sie dann auf "OK".

    Sie können den Distributed Transaction Coordinator auch beenden und deaktivieren, indem Sie den folgenden Befehl an der Eingabeaufforderung verwenden:

    sc stop MSDTC & sc config MSDTC start= disabled

    Auswirkungen der Problemumgehung: Wenn Sie den Distributed Transaction Coordinator deaktivieren, können Sie keinen Dienst oder eine Anwendung verwenden, die vom Distributed Transaction Coordinator abhängig ist. Dazu können andere Anwendungen wie SQL Server, BizTalk Server, Exchange Server oder Message Queuing gehören. Außerdem ist dieser Dienst in den meisten Clusteringkonfigurationen erforderlich. Daher empfehlen wir diese Problemumgehung nur auf Systemen, die das Sicherheitsupdate nicht installieren können.

  • Verwenden Sie die Gruppenrichtlinieneinstellungen, um den Verteilten Transaktionskoordinator auf allen betroffenen Systemen zu deaktivieren, für die dieses Feature nicht erforderlich ist.
    Da der Distributed Transaction Coordinator ein möglicher Angriffsvektor ist, deaktivieren Sie ihn mithilfe der Gruppenrichtlinieneinstellungen. Sie können den Start dieses Diensts auf lokaler, Standort-, Do Standard- oder Organisationseinheitsebene mithilfe der Gruppenrichtlinienobjektfunktionen in Windows 2000 Standard-Umgebungen oder in Windows Server 2003-Umgebungen Standard umgebungen deaktivieren. Weitere Informationen zum Deaktivieren dieses Diensts über Anmeldeskripts finden Sie im Microsoft Knowledge Base-Artikel 297789

    Hinweis : Sie können auch das Handbuch zur Sicherheitshärtung von Windows 2000 überprüfen. Dieses Handbuch enthält Informationen zum Deaktivieren von Diensten.

    Weitere Informationen zu Gruppenrichtlinien finden Sie auf den folgenden Websites:

    Auswirkungen der Problemumgehung: Wenn Sie den Distributed Transaction Coordinator deaktivieren, können Sie keinen Dienst oder eine Anwendung verwenden, die vom Distributed Transaction Coordinator abhängig ist. Dazu können andere Anwendungen wie SQL Server, BizTalk Server, Exchange Server oder Message Queuing gehören. Außerdem ist dieser Dienst in den meisten Clusteringkonfigurationen erforderlich. Daher empfehlen wir diese Problemumgehung nur auf Systemen, die das Sicherheitsupdate nicht installieren können.

  • TCP-Port 3372 an der Firewall blockieren:

    Dieser Port wird verwendet, um eine Verbindung mit TIP zu initiieren. Durch das Blockieren der Firewall werden Systeme geschützt, die sich hinter dieser Firewall befinden, vor Versuchen, diese Sicherheitsanfälligkeit auszunutzen. Stellen Sie außerdem sicher, dass Sie alle anderen speziell konfigurierten TIPP-Ports auf dem Remotesystem blockieren. Es wird empfohlen, alle unerwünschten eingehenden Kommunikationen aus dem Internet zu blockieren, um Angriffe zu verhindern, die möglicherweise andere Ports verwenden.

  • Um vor netzwerkbasierten Versuchen zu schützen, diese Sicherheitsanfälligkeit auszunutzen, aktivieren Sie die erweiterte TCP/IP-Filterung auf Systemen, die dieses Feature unterstützen.

    Sie können die erweiterte TCP/IP-Filterung aktivieren, um den gesamten unerwünschten eingehenden Datenverkehr zu blockieren. Weitere Informationen zum Konfigurieren der TCP/IP-Filterung finden Sie im Microsoft Knowledge Base-Artikel 309798.

  • Um vor netzwerkbasierten Versuchen, diese Sicherheitsanfälligkeit auszunutzen, zu schützen, blockieren Sie die betroffenen Ports, indem Sie IPsec auf den betroffenen Systemen verwenden.

    Verwenden Sie die Internetprotokollsicherheit (Internet Protocol Security, IPsec), um die Netzwerkkommunikation zu schützen. Detaillierte Informationen zu IPsec und zum Anwenden von Filtern finden Sie im Microsoft Knowledge Base-Artikel 313190 und im Microsoft Knowledge Base-Artikel 813878.

Häufig gestellte Fragen zur Sicherheitsanfälligkeit in TIPP – CAN-2005-1979:

Was ist der Umfang der Sicherheitsanfälligkeit?
Es besteht eine Denial-of-Service-Sicherheitsanfälligkeit , die es einem Angreifer ermöglichen kann, eine speziell gestaltete Netzwerknachricht an ein betroffenes System zu senden. Ein Angreifer könnte dazu führen, dass der Distributed Transaction Coordinator nicht mehr reagiert. Beachten Sie, dass die Sicherheitsanfälligkeit in Bezug auf den Denial of Service einem Angreifer nicht das Ausführen von Code oder die Erhöhung der Benutzerrechte gestattet, das betroffene System jedoch dazu führen könnte, die Annahme von Anforderungen zu beenden.

Was verursacht die Sicherheitsanfälligkeit?
Der Prozess, den der Distributed Transaction Coordinator zum Überprüfen von TIPP-Anforderungen verwendet.

Was ist der Microsoft Distributed Transaction Coordinator?
Der Microsoft Distributed Transaction Coordinator (MSDTC) ist eine verteilte Transaktionseinrichtung für Microsoft Windows-Plattformen. MSDTC verwendet bewährte Transaktionsverarbeitungstechnologie. Es ist trotz Systemfehlern, Prozessfehlern und Kommunikationsfehlern robust; es nutzt lose gekoppelte Systeme, um skalierbare Leistung zu bieten; und es ist einfach zu installieren, zu konfigurieren und zu verwalten. Der DTC-Dienst bietet die folgenden Vorteile:

  • Reduziert die Kosten von Enterprise Computing. Der DTC bietet eine anspruchsvolle, kostengünstige verteilte Transaktionseinrichtung für Benutzer von vernetzten, rohstoffpreisigen PCs und Servern.
  • Vereinfacht die Anwendungsentwicklung. DTC-Transaktionen vereinfachen die Anwendungsaufgabe erheblich, Konsistenz beizubehalten, obwohl Fehler auftreten können, die beim Aktualisieren von Anwendungsdaten auftreten können.
  • Stellt ein konsistentes Transaktionsmodell bereit. Der DTC unterstützt eine Vielzahl von Ressourcenmanagern, darunter relationale Datenbanken, objektorientierte Datenbanken, Dateisysteme, Dokumentspeichersysteme und Nachrichtenwarteschlangen.
  • Ermöglicht die Softwareentwicklung mithilfe verteilter Softwarekomponenten. Der DTC bietet eine einfache, objektorientierte Anwendungsprogrammierschnittstelle zum Initiieren und Steuern von Transaktionen.

Informationen zu MSDTC finden Sie auf der folgenden Microsoft-Website.

Was ist TIPP?
MSDTC unterstützt Transaction Internet Protocol (TIP). TIPP-Transaktionen gehen implizit von einer Zwei-Pipe-Architektur aus. In dieser Architektur werden Nachrichten, die den Arbeitsfluss auf einer Striche beschreiben, die Anwendungs-zu-Anwendung-Pipe und Nachrichten, die den Transaktionsfluss auf einer anderen Pipe steuern, dem Transaktions-Manager-zu-Transaktions-Manager-Pipe, beschreiben. MS DTC wählt TIPP aus, wenn ein Anwendungsprogramm oder Ressourcen-Manager explizit die TIP COM-Schnittstellen verwendet. MS DTC verwendet AUCH TIPP, wenn TIP das einzige Kommunikationsprotokoll ist, das für beide Plattformen gemeinsam ist. TIP wird in der Regel verwendet, wenn MS DTC in Verbindung mit Transaktionsmanagern anderer Unternehmen verwendet wird. Weitere Informationen zu TIP finden Sie auf der folgenden Microsoft-Website. TIP ist ein IETF-Standard, der auf der folgenden IETF-Website dokumentiert ist. Weitere Informationen zu Sicherheitsaspekten, die mit TIP verknüpft sind, finden Sie auf der folgenden Microsoft-Website.

Was kann ein Angreifer tun, um die Sicherheitsanfälligkeit zu tun?
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann dazu führen, dass der betroffene Dienst nicht mehr reagiert.

Wer könnte die Sicherheitsanfälligkeit ausnutzen?
Wenn das TIPP-Protokoll verfügbar ist, könnte jeder anonyme Benutzer, der eine speziell gestaltete Netzwerknachricht an das betroffene System übermitteln kann, versuchen, diese Sicherheitsanfälligkeit auszunutzen.

Wie kann ein Angreifer die Sicherheitsanfälligkeit ausnutzen?
Ein Angreifer könnte versuchen, die Sicherheitsanfälligkeit auszunutzen, indem eine speziell gestaltete Netzwerknachricht erstellt und die Nachricht an ein betroffenes System gesendet wird. Die Nachricht könnte dann dazu führen, dass der betroffene Dienst nicht mehr reagiert.

Welche Systeme sind in erster Linie durch die Sicherheitsanfälligkeit gefährdet?
Windows 2000-basierte Versionen des Microsoft Distributed Transaction Coordinator sind in erster Linie durch diese Sicherheitsanfälligkeit gefährdet, da TIP standardmäßig aktiviert ist. Wenn TIPP auf anderen Betriebssystemversionen manuell aktiviert ist, wären sie ebenso anfällig für dieses Problem.

Könnte die Sicherheitsanfälligkeit über das Internet ausgenutzt werden?
Ja. Ein Angreifer könnte versuchen, diese Sicherheitsanfälligkeit über das Internet auszunutzen. Bewährte Methoden der Firewall und Standardmäßige Firewallkonfigurationen können zum Schutz vor Angriffen beitragen, die aus dem Internet stammen. Microsoft hat Informationen dazu bereitgestellt, wie Sie Ihren PC schützen können. Endbenutzer können die Website "Schützen Ihres PCs" besuchen. IT-Experten können die Website des Security Guidance Centers besuchen.

Was geschieht mit dem Update?
Das Update entfernt die Sicherheitsanfälligkeit, indem die Art und Weise geändert wird, wie MSDTC TIP-Anforderungen überprüft.

Als dieses Sicherheitsbulletin ausgegeben wurde, wurde diese Sicherheitsanfälligkeit öffentlich offengelegt?
Nein Microsoft hat Informationen zu dieser Sicherheitsanfälligkeit durch verantwortungsvolle Offenlegung erhalten. Microsoft hatte keine Informationen erhalten, um darauf hinzuweisen, dass diese Sicherheitsanfälligkeit öffentlich offengelegt wurde, als dieses Sicherheitsbulletin ursprünglich ausgestellt wurde.

Als dieses Sicherheitsbulletin ausgegeben wurde, erhielt Microsoft alle Berichte, dass diese Sicherheitsanfälligkeit ausgenutzt wurde?
Nein Microsoft hatte keine Informationen erhalten, um anzugeben, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Kunden verwendet wurde und keine Beispiele für Machbarkeitscode angezeigt wurden, der veröffentlicht wurde, als dieses Sicherheitsbulletin ursprünglich ausgestellt wurde.

Sicherheitsanfälligkeit in verteilten TIPP - CAN-2005-1980:

Es besteht eine Denial-of-Service-Sicherheitsanfälligkeit , die es einem Angreifer ermöglichen kann, eine speziell gestaltete Netzwerknachricht an ein betroffenes System zu senden. Ein Angreifer könnte dazu führen, dass der Microsoft Distributed Transaction Coordinator (MSDTC) nicht mehr reagiert. Diese speziell gestaltete Nachricht kann auch über das betroffene System an einen anderen TIPP-Server übertragen werden. Dieser verteilte Angriff könnte dazu führen, dass msDTC auf beiden Systemen nicht mehr reagiert.

Mildernde Faktoren für verteilte TIP-Sicherheitsanfälligkeit – CAN-2005-1980:

  • Dies ist eine Denial-of-Service-Sicherheitsanfälligkeit. Dieses Problem würde es einem Angreifer nicht erlauben, Code auszuführen oder seine Benutzerrechte zu erhöhen, aber es könnte dazu führen, dass die betroffenen Dienste die Annahme von Anforderungen beenden.
  • Unter Windows XP Service Pack 1, Windows XP Service Pack 2, Windows Server 2003 und Windows Server 2003 Service Pack 1 ist das TIP-Protokoll nicht aktiviert, auch wenn der Microsoft Distributed Transaction Coordinator gestartet wird. Ein Administrator muss das TIPP-Protokoll manuell aktivieren, damit der Distributed Transaction Coordinator anfällig für dieses Problem wird.
  • Wenn der Microsoft Distributed Transaction Coordinator aufgrund eines Angriffs nicht mehr reagiert, funktionieren Dienste, die nicht vom Microsoft Distributed Transaction Coordinator abhängig sind, weiterhin normal.
  • Kunden, die die betroffene Komponente benötigen, können bewährte Methoden der Firewall und standardmäßige Firewallkonfigurationen dazu beitragen, Netzwerke vor Angriffen zu schützen, die außerhalb des Unternehmensperimeters stammen. Bewährte Methoden empfehlen, dass Systeme, die mit dem Internet verbunden sind, eine minimale Anzahl von Ports verfügbar machen.

Problemumgehungen für verteilte TIPP-Sicherheitsanfälligkeit – CAN-2005-1980:

Microsoft hat die folgenden Problemumgehungen getestet. Obwohl diese Problemumgehungen die zugrunde liegende Sicherheitsanfälligkeit nicht korrigieren, helfen sie dabei, bekannte Angriffsvektoren zu blockieren. Wenn eine Problemumgehung die Funktionalität reduziert, wird sie im folgenden Abschnitt identifiziert.

  • Deaktivieren des Distributed Transaction Coordinator

    Durch Deaktivieren des Distributed Transaction Coordinator wird das betroffene System vor versuchen, diese Sicherheitsanfälligkeit auszunutzen, geschützt. Führen Sie die folgenden Schritte aus, um den Distributed Transaction Coordinator zu deaktivieren:

    1. Klicken Sie auf Start und dann auf Systemsteuerung. Klicken Sie alternativ auf "Start", zeigen Sie auf Einstellungen, und klicken Sie dann auf Systemsteuerung.
    2. Doppelklicken Sie auf Verwaltung.
    3. Doppelklicken Sie auf Komponentendienste.
    4. Klicken Sie auf Dienste.
    5. Doppelklicken Sie auf "Distributed Transaction Coordinator".
    6. Klicken Sie in der Liste "Starttyp " auf "Deaktiviert".
    7. Klicken Sie auf "Beenden", und klicken Sie dann auf "OK".

    Sie können den Distributed Transaction Coordinator auch beenden und deaktivieren, indem Sie den folgenden Befehl an der Eingabeaufforderung verwenden:

    sc stop MSDTC & sc config MSDTC start= disabled

    Auswirkungen der Problemumgehung: Wenn Sie den Distributed Transaction Coordinator deaktivieren, können Sie keinen Dienst oder eine Anwendung verwenden, die vom Distributed Transaction Coordinator abhängig ist. Dazu können andere Anwendungen wie SQL Server, BizTalk Server, Exchange Server oder Message Queuing gehören. Außerdem ist dieser Dienst in den meisten Clusteringkonfigurationen erforderlich. Daher empfehlen wir diese Problemumgehung nur auf Systemen, die das Sicherheitsupdate nicht installieren können.

  • Verwenden Sie die Gruppenrichtlinieneinstellungen, um den Verteilten Transaktionskoordinator auf allen betroffenen Systemen zu deaktivieren, für die dieses Feature nicht erforderlich ist.
    Da der Distributed Transaction Coordinator ein möglicher Angriffsvektor ist, deaktivieren Sie ihn mithilfe der Gruppenrichtlinieneinstellungen. Sie können den Start dieses Diensts auf lokaler, Standort-, Do Standard- oder Organisationseinheitsebene mithilfe der Gruppenrichtlinienobjektfunktionen in Windows 2000 Standard-Umgebungen oder in Windows Server 2003-Umgebungen Standard umgebungen deaktivieren. Weitere Informationen zum Deaktivieren dieses Diensts über Anmeldeskripts finden Sie im Microsoft Knowledge Base-Artikel 297789

    Hinweis : Sie können auch das Handbuch zur Sicherheitshärtung von Windows 2000 überprüfen. Dieses Handbuch enthält Informationen zum Deaktivieren von Diensten.

    Weitere Informationen zu Gruppenrichtlinien finden Sie auf den folgenden Websites:

    Auswirkungen der Problemumgehung: Wenn Sie den Distributed Transaction Coordinator deaktivieren, können Sie keinen Dienst oder eine Anwendung verwenden, die vom Distributed Transaction Coordinator abhängig ist. Dazu können andere Anwendungen wie SQL Server, BizTalk Server, Exchange Server oder Message Queuing gehören. Außerdem ist dieser Dienst in den meisten Clusteringkonfigurationen erforderlich. Daher empfehlen wir diese Problemumgehung nur auf Systemen, die das Sicherheitsupdate nicht installieren können.

  • TCP-Port 3372 an der Firewall blockieren:

    Dieser Port wird verwendet, um eine Verbindung mit TIP zu initiieren. Durch das Blockieren der Firewall werden Systeme geschützt, die sich hinter dieser Firewall befinden, vor Versuchen, diese Sicherheitsanfälligkeit auszunutzen. Stellen Sie außerdem sicher, dass Sie alle anderen speziell konfigurierten TIPP-Ports auf dem Remotesystem blockieren. Es wird empfohlen, alle unerwünschten eingehenden Kommunikationen aus dem Internet zu blockieren, um Angriffe zu verhindern, die möglicherweise andere Ports verwenden.

  • Um vor netzwerkbasierten Versuchen zu schützen, diese Sicherheitsanfälligkeit auszunutzen, aktivieren Sie die erweiterte TCP/IP-Filterung auf Systemen, die dieses Feature unterstützen.

    Sie können die erweiterte TCP/IP-Filterung aktivieren, um den gesamten unerwünschten eingehenden Datenverkehr zu blockieren. Weitere Informationen zum Konfigurieren der TCP/IP-Filterung finden Sie im Microsoft Knowledge Base-Artikel 309798.

  • Um vor netzwerkbasierten Versuchen, diese Sicherheitsanfälligkeit auszunutzen, zu schützen, blockieren Sie die betroffenen Ports, indem Sie IPsec auf den betroffenen Systemen verwenden.

    Verwenden Sie die Internetprotokollsicherheit (Internet Protocol Security, IPsec), um die Netzwerkkommunikation zu schützen. Detaillierte Informationen zu IPsec und zum Anwenden von Filtern finden Sie im Microsoft Knowledge Base-Artikel 313190 und im Microsoft Knowledge Base-Artikel 813878.

Häufig gestellte Fragen zur Sicherheitsanfälligkeit in verteilten TIPP - CAN-2005-1980:

Was ist der Umfang der Sicherheitsanfälligkeit?
Es besteht eine Denial-of-Service-Sicherheitsanfälligkeit , die es einem Angreifer ermöglichen kann, eine speziell gestaltete Netzwerknachricht an ein betroffenes System zu senden. Ein Angreifer könnte dazu führen, dass der Microsoft Distributed Transaction Coordinator (MSDTC) nicht mehr reagiert. Diese speziell gestaltete Nachricht kann auch über das betroffene System an einen anderen TIPP-Server übertragen werden. Dieser verteilte Angriff könnte dazu führen, dass msDTC auf beiden Systemen nicht mehr reagiert. Beachten Sie, dass die Sicherheitsanfälligkeit bezüglich denial-of-Service einem Angreifer nicht das Ausführen von Code oder das Erhöhen der Benutzerrechte gestatten würde.

Was verursacht die Sicherheitsanfälligkeit?
Der Prozess, den der Distributed Transaction Coordinator zum Überprüfen von TIPP-Anforderungen verwendet.

Was ist der Microsoft Distributed Transaction Coordinator?
Der Microsoft Distributed Transaction Coordinator (MSDTC) ist eine verteilte Transaktionseinrichtung für Microsoft Windows-Plattformen. MSDTC verwendet bewährte Transaktionsverarbeitungstechnologie. Es ist trotz Systemfehlern, Prozessfehlern und Kommunikationsfehlern robust; es nutzt lose gekoppelte Systeme, um skalierbare Leistung zu bieten; und es ist einfach zu installieren, zu konfigurieren und zu verwalten. Der DTC-Dienst bietet die folgenden Vorteile:

  • Reduziert die Kosten von Enterprise Computing. Der DTC bietet eine anspruchsvolle, kostengünstige verteilte Transaktionseinrichtung für Benutzer von vernetzten, rohstoffpreisigen PCs und Servern.
  • Vereinfacht die Anwendungsentwicklung. DTC-Transaktionen vereinfachen die Anwendungsaufgabe erheblich, Konsistenz beizubehalten, obwohl Fehler auftreten können, die beim Aktualisieren von Anwendungsdaten auftreten können.
  • Stellt ein konsistentes Transaktionsmodell bereit. Der DTC unterstützt eine Vielzahl von Ressourcenmanagern, darunter relationale Datenbanken, objektorientierte Datenbanken, Dateisysteme, Dokumentspeichersysteme und Nachrichtenwarteschlangen.
  • Ermöglicht die Softwareentwicklung mithilfe verteilter Softwarekomponenten. Der DTC bietet eine einfache, objektorientierte Anwendungsprogrammierschnittstelle zum Initiieren und Steuern von Transaktionen.

Informationen zu MSDTC finden Sie auf der folgenden Microsoft-Website.

Was ist TIPP?
MSDTC unterstützt Transaction Internet Protocol (TIP). TIPP-Transaktionen gehen implizit von einer Zwei-Pipe-Architektur aus. In dieser Architektur werden Nachrichten, die den Arbeitsfluss auf einer Striche beschreiben, die Anwendungs-zu-Anwendung-Pipe und Nachrichten, die den Transaktionsfluss auf einer anderen Pipe steuern, dem Transaktions-Manager-zu-Transaktions-Manager-Pipe, beschreiben. MS DTC wählt TIPP aus, wenn ein Anwendungsprogramm oder Ressourcen-Manager explizit die TIP COM-Schnittstellen verwendet. MS DTC verwendet AUCH TIPP, wenn TIP das einzige Kommunikationsprotokoll ist, das für beide Plattformen gemeinsam ist. TIP wird in der Regel verwendet, wenn MS DTC in Verbindung mit Transaktionsmanagern anderer Unternehmen verwendet wird. Weitere Informationen zu TIP finden Sie auf der folgenden Microsoft-Website. TIP ist ein IETF-Standard, der auf der folgenden IETF-Website dokumentiert ist. Weitere Informationen zu Sicherheitsaspekten, die mit TIP verknüpft sind, finden Sie auf der folgenden Microsoft-Website.

Was kann ein Angreifer tun, um die Sicherheitsanfälligkeit zu tun?
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte dazu führen, dass der betroffene Dienst nicht mehr auf die betroffenen Systeme reagiert. Diese speziell gestaltete Nachricht könnte auch über das betroffene System auf einen anderen TIPP-Server übertragen werden und dazu führen, dass die Systeme MSDTC nicht mehr reagieren.

Wer könnte die Sicherheitsanfälligkeit ausnutzen?
Wenn das TIPP-Protokoll verfügbar ist, könnte jeder anonyme Benutzer, der eine speziell gestaltete Netzwerknachricht an das betroffene System übermitteln kann, versuchen, diese Sicherheitsanfälligkeit auszunutzen.

Wie kann ein Angreifer die Sicherheitsanfälligkeit ausnutzen?
Ein Angreifer könnte versuchen, die Sicherheitsanfälligkeit auszunutzen, indem eine speziell gestaltete Netzwerknachricht erstellt und die Nachricht an ein betroffenes System gesendet wird.

Welche Systeme sind in erster Linie durch die Sicherheitsanfälligkeit gefährdet?
Windows 2000-basierte Versionen des Microsoft Distributed Transaction Coordinator sind in erster Linie durch diese Sicherheitsanfälligkeit gefährdet, da TIP standardmäßig aktiviert ist. Wenn TIPP auf anderen Betriebssystemversionen manuell aktiviert ist, wären sie ebenso anfällig für dieses Problem.

Könnte die Sicherheitsanfälligkeit über das Internet ausgenutzt werden?
Ja. Ein Angreifer könnte versuchen, diese Sicherheitsanfälligkeit über das Internet auszunutzen. Bewährte Methoden der Firewall und Standardmäßige Firewallkonfigurationen können zum Schutz vor Angriffen beitragen, die aus dem Internet stammen. Microsoft hat Informationen dazu bereitgestellt, wie Sie Ihren PC schützen können. Endbenutzer können die Website "Schützen Ihres PCs" besuchen. IT-Experten können die Website des Security Guidance Centers besuchen.

Was geschieht mit dem Update?
Das Update entfernt die Sicherheitsanfälligkeit, indem die Art und Weise geändert wird, wie MSDTC TIP-Anforderungen überprüft.

Als dieses Sicherheitsbulletin ausgegeben wurde, wurde diese Sicherheitsanfälligkeit öffentlich offengelegt?
Nein Microsoft hat Informationen zu dieser Sicherheitsanfälligkeit durch verantwortungsvolle Offenlegung erhalten. Microsoft hatte keine Informationen erhalten, um darauf hinzuweisen, dass diese Sicherheitsanfälligkeit öffentlich offengelegt wurde, als dieses Sicherheitsbulletin ursprünglich ausgestellt wurde.

Als dieses Sicherheitsbulletin ausgegeben wurde, erhielt Microsoft alle Berichte, dass diese Sicherheitsanfälligkeit ausgenutzt wurde?
Nein Microsoft hatte keine Informationen erhalten, um anzugeben, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Kunden verwendet wurde und keine Beispiele für Machbarkeitscode angezeigt wurden, der veröffentlicht wurde, als dieses Sicherheitsbulletin ursprünglich ausgestellt wurde.

Sicherheitsupdateinformationen

Betroffene Software:

Klicken Sie auf den entsprechenden Link, um Informationen zum spezifischen Sicherheitsupdate für Ihre betroffene Software zu erhalten:

Windows Server 2003 (alle Versionen)

Voraussetzungen
Für dieses Sicherheitsupdate ist Windows Server 2003 oder Windows Server 2003 Service Pack 1 erforderlich.

Aufnahme in zukünftige Service Packs:
Das Update für dieses Problem wird in zukünftigen Service Pack- oder Updaterollups eingeschlossen.

Installationsinformationen

Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen.

Schalter Beschreibung
/help Zeigt die Befehlszeilenoptionen an.
Setupmodi
/passive Unbeaufsichtigter Setupmodus. Es ist keine Benutzerinteraktion erforderlich, aber der Installationsstatus wird angezeigt. Wenn am Ende des Setups ein Neustart erforderlich ist, wird dem Benutzer ein Dialogfeld mit einer Timerwarnung angezeigt, dass der Computer in 30 Sekunden neu gestartet wird.
/quiet Stiller Modus. Dies ist identisch mit dem unbeaufsichtigten Modus, aber es werden keine Status- oder Fehlermeldungen angezeigt.
Optionen für den Neustart
/norestart Startet nicht neu, wenn die Installation abgeschlossen ist
/forcerestart Startet den Computer nach der Installation neu und erzwingt, dass andere Anwendungen beim Herunterfahren geschlossen werden, ohne zuerst geöffnete Dateien zu speichern.
/warnrestart[:x] Zeigt ein Dialogfeld mit einer Timerwarnung an, dass der Computer in x Sekunden neu gestartet wird. (Die Standardeinstellung beträgt 30 Sekunden.) Vorgesehen für die Verwendung mit dem /quiet-Schalter oder dem /passiven Schalter.
/promptrestart Anzeigen eines Dialogfelds, in dem der lokale Benutzer aufgefordert wird, einen Neustart zuzulassen
Sonderoptionen
/overwriteoem Überschreibt OEM-Dateien ohne Aufforderung
/nobackup Dateien, die für die Deinstallation erforderlich sind, werden nicht gesichert.
/forceappsclose Erzwingt, dass andere Programme geschlossen werden, wenn der Computer heruntergefahren wird
/log: Pfad Ermöglicht die Umleitung von Installationsprotokolldateien
/integrate:path Integriert das Update in die Windows-Quelldateien. Diese Dateien befinden sich im Pfad, der in der Option angegeben ist.
/extract[:p ath] Extrahiert Dateien, ohne das Setupprogramm zu starten
/ER Aktiviert erweiterte Fehlerberichterstattung
/verbose Aktiviert ausführliche Protokollierung. Erstellt während der Installation %Windir%\CabBuild.log. In diesem Protokoll werden die dateien beschrieben, die kopiert werden. Die Verwendung dieses Switches kann dazu führen, dass die Installation langsamer fortgesetzt wird.

Hinweis : Sie können diese Schalter in einem Einzigen Befehl kombinieren. Aus Gründen der Abwärtskompatibilität unterstützt das Sicherheitsupdate auch viele der Setupoptionen, die von der früheren Version des Setupprogramms verwendet werden. Weitere Informationen zu den unterstützten Installationsoptionen finden Sie im Microsoft Knowledge Base-Artikel 262841. Weitere Informationen zum Update.exe Installer finden Sie auf der Microsoft TechNet-Website.

Bereitstellungsinformationen

Um das Sicherheitsupdate ohne Benutzereingriff zu installieren, verwenden Sie den folgenden Befehl an einer Eingabeaufforderung für Windows Server 2003:

Windowsserver2003-kb902400-x86-enu /quiet

Hinweis: Die Verwendung des Schalters "/quiet " unterdrückt alle Nachrichten. Dies schließt das Unterdrücken von Fehlermeldungen ein. Administratoren sollten eine der unterstützten Methoden verwenden, um zu überprüfen, ob die Installation erfolgreich war, wenn sie den Schalter "/quiet " verwenden. Administratoren sollten auch die KB902400.log Datei auf Fehlermeldungen überprüfen, wenn sie diese Option verwenden.

Um das Sicherheitsupdate zu installieren, ohne dass das System neu gestartet werden muss, verwenden Sie den folgenden Befehl an einer Eingabeaufforderung für Windows Server 2003:

Windowsserver2003-kb902400-x86-enu /norestart

Informationen zum Bereitstellen dieses Sicherheitsupdates mithilfe von Software Update Services finden Sie auf der Website "Software Update Services". Weitere Informationen zum Bereitstellen dieses Sicherheitsupdates mit Windows Server Update Services finden Sie auf der Windows Server Update Services-Website. Dieses Sicherheitsupdate ist auch über die Microsoft Update-Website verfügbar.

Anforderung für neustarten

Sie müssen das System neu starten, nachdem Sie dieses Sicherheitsupdate angewendet haben.

Entfernungsinformationen

Verwenden Sie zum Entfernen dieses Updates das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung.

Systemadministratoren können auch das Hilfsprogramm Spuninst.exe verwenden, um dieses Sicherheitsupdate zu entfernen. Das Spuninst.exe Hilfsprogramm befindet sich im Ordner "%Windir%\$NTUninstallKB 902400$\Spuninst".

Schalter Beschreibung
/help Zeigt die Befehlszeilenoptionen an.
Setupmodi
/passive Unbeaufsichtigter Setupmodus. Es ist keine Benutzerinteraktion erforderlich, aber der Installationsstatus wird angezeigt. Wenn am Ende des Setups ein Neustart erforderlich ist, wird dem Benutzer ein Dialogfeld mit einer Timerwarnung angezeigt, dass der Computer in 30 Sekunden neu gestartet wird.
/quiet Stiller Modus. Dies ist identisch mit dem unbeaufsichtigten Modus, aber es werden keine Status- oder Fehlermeldungen angezeigt.
Optionen für den Neustart
/norestart Startet nicht neu, wenn die Installation abgeschlossen ist
/forcerestart Startet den Computer nach der Installation neu und erzwingt, dass andere Anwendungen beim Herunterfahren geschlossen werden, ohne zuerst geöffnete Dateien zu speichern.
/warnrestart[:x] Zeigt ein Dialogfeld mit einer Timerwarnung an, dass der Computer in x Sekunden neu gestartet wird. (Die Standardeinstellung beträgt 30 Sekunden.) Vorgesehen für die Verwendung mit dem /quiet-Schalter oder dem /passiven Schalter.
/promptrestart Anzeigen eines Dialogfelds, in dem der lokale Benutzer aufgefordert wird, einen Neustart zuzulassen
Sonderoptionen
/forceappsclose Erzwingt, dass andere Programme geschlossen werden, wenn der Computer heruntergefahren wird
/log:path Ermöglicht die Umleitung von Installationsprotokolldateien

Dateiinformationen

Die englische Version dieses Sicherheitsupdates weist die Dateiattribute auf, die in der folgenden Tabelle aufgeführt sind. Die Datums- und Uhrzeitangaben für diese Dateien werden in koordinierter Weltzeit (UTC) aufgeführt. Wenn Sie die Dateiinformationen anzeigen, wird sie in die lokale Zeit konvertiert. Um den Unterschied zwischen UTC und Ortszeit zu ermitteln, verwenden Sie die Registerkarte "Zeitzone" im Tool "Datum und Uhrzeit" in Systemsteuerung.

Windows Server 2003, Web Edition; Windows Server 2003, Standard Edition; Windows Server 2003, Datacenter Edition; Windows Server 2003, Enterprise Edition; Windows Small Business Server 2003; Windows Server 2003, Web Edition mit SP1; Windows Server 2003, Standard Edition mit SP1; Windows Server 2003, Enterprise Edition mit SP1; und Windows Server 2003, Datacenter Edition mit SP1:

Dateiname Version Datum Zeit Size CPU Ordner
Catsrv.dll 2001.12.4720.374 21.Jul-2005 03:08 258,560 x86 RTMGDR
Catsrvut.dll 2001.12.4720.374 21.Jul-2005 03:08 584,192 x86 RTMGDR
Clbcatex.dll 2001.12.4720.374 21.Jul-2005 03:08 98,304 x86 RTMGDR
Clbcatq.dll 2001.12.4720.374 21.Jul-2005 03:08 489,984 x86 RTMGDR
Colbact.dll 2001.12.4720.374 21.Jul-2005 03:08 56,320 x86 RTMGDR
Comadmin.dll 2001.12.4720.374 21.Jul-2005 03:08 189,440 x86 RTMGDR
Comrepl.dll 2001.12.4720.374 21.Jul-2005 03:08 86,016 x86 RTMGDR
Comsvcs.dll 2001.12.4720.374 21.Jul-2005 03:08 1,202,176 x86 RTMGDR
Comuid.dll 2001.12.4720.374 21.Jul-2005 03:08 566,272 x86 RTMGDR
Es.dll 2001.12.4720.374 21.Jul-2005 03:08 226,816 x86 RTMGDR
Msdtcprx.dll 2001.12.4720.374 21.Jul-2005 03:08 443,904 x86 RTMGDR
Msdtctm.dll 2001.12.4720.397 26. August-2005 22:23 960.000 x86 RTMGDR
Msdtcuiu.dll 2001.12.4720.374 21.Jul-2005 03:08 160,768 x86 RTMGDR
Mtxclu.dll 2001.12.4720.374 21.Jul-2005 03:08 76,288 x86 RTMGDR
Mtxdm.dll 2001.12.4720.374 21.Jul-2005 03:08 18,944 x86 RTMGDR
Mtxoci.dll 2001.12.4720.374 21.Jul-2005 03:08 108,032 x86 RTMGDR
Ole32.dll 5.2.3790.374 21.Jul-2005 03:08 1,192,448 x86 RTMGDR
Olecli32.dll 5.2.3790.374 21.Jul-2005 03:08 72,192 x86 RTMGDR
Olecnv32.dll 5.2.3790.374 21.Jul-2005 03:08 36,352 x86 RTMGDR
Rpcproxy.dll 5.2.3790.137 16. März 2004 03:09 26.112 x86 RTMGDR
Rpcrt4.dll 5.2.3790.137 16. März 2004 03:09 660,992 x86 RTMGDR
Rpcss.dll 5.2.3790.374 21.Jul-2005 03:08 295,936 x86 RTMGDR
Stclient.dll 2001.12.4720.374 21.Jul-2005 03:08 60,416 x86 RTMGDR
Txflog.dll 2001.12.4720.374 21.Jul-2005 03:08 94,720 x86 RTMGDR
Catsrv.dll 2001.12.4720.374 21.Jul-2005 03:12 258,560 x86 RTMQFE
Catsrvut.dll 2001.12.4720.374 26. August-2005 23:37 584,704 x86 RTMQFE
Clbcatex.dll 2001.12.4720.374 21.Jul-2005 03:12 98,304 x86 RTMQFE
Clbcatq.dll 2001.12.4720.374 21.Jul-2005 03:12 490,496 x86 RTMQFE
Colbact.dll 2001.12.4720.374 21.Jul-2005 03:12 56,320 x86 RTMQFE
Comadmin.dll 2001.12.4720.374 21.Jul-2005 03:12 189,440 x86 RTMQFE
Comrepl.dll 2001.12.4720.374 21.Jul-2005 03:12 86,528 x86 RTMQFE
Comsvcs.dll 2001.12.4720.397 26. August-2005 22:25 1,207,296 x86 RTMQFE
Comuid.dll 2001.12.4720.374 21.Jul-2005 03:12 566,272 x86 RTMQFE
Es.dll 2001.12.4720.374 21.Jul-2005 03:12 226,816 x86 RTMQFE
Msdtcprx.dll 2001.12.4720.374 21.Jul-2005 03:12 446,464 x86 RTMQFE
Msdtctm.dll 2001.12.4720.397 26. August-2005 22:25 962,048 x86 RTMQFE
Msdtcuiu.dll 2001.12.4720.374 21.Jul-2005 03:12 161,280 x86 RTMQFE
Mtxclu.dll 2001.12.4720.374 21.Jul-2005 03:12 76,288 x86 RTMQFE
Mtxdm.dll 2001.12.4720.374 21.Jul-2005 03:12 18,944 x86 RTMQFE
Mtxoci.dll 2001.12.4720.374 21.Jul-2005 03:12 109,056 x86 RTMQFE
Ole32.dll 5.2.3790.374 21.Jul-2005 03:12 1,193,984 x86 RTMQFE
Olecli32.dll 5.2.3790.374 21.Jul-2005 03:12 72,192 x86 RTMQFE
Olecnv32.dll 5.2.3790.374 21.Jul-2005 03:12 36,352 x86 RTMQFE
Rpcproxy.dll 5.2.3790.141 16. März 2004 03:17 26.112 x86 RTMQFE
Rpcrt4.dll 5.2.3790.141 16. März 2004 03:17 659,968 x86 RTMQFE
Rpcss.dll 5.2.3790.374 21.Jul-2005 03:12 296,960 x86 RTMQFE
Stclient.dll 2001.12.4720.374 21.Jul-2005 03:12 60,416 x86 RTMQFE
Txflog.dll 2001.12.4720.374 21.Jul-2005 03:12 94,720 x86 RTMQFE
Catsrv.dll 2001.12.4720.2492 21.Jul-2005 03:24 274,432 x86 SP1GDR
Catsrvut.dll 2001.12.4720.2492 21.Jul-2005 03:24 619,520 x86 SP1GDR
Clbcatex.dll 2001.12.4720.2492 21.Jul-2005 03:24 104,960 x86 SP1GDR
Clbcatq.dll 2001.12.4720.2492 21.Jul-2005 03:24 512,000 x86 SP1GDR
Colbact.dll 2001.12.4720.2492 21.Jul-2005 03:24 58,880 x86 SP1GDR
Comadmin.dll 2001.12.4720.2492 21.Jul-2005 03:24 196,608 x86 SP1GDR
Comrepl.dll 2001.12.4720.2492 21.Jul-2005 03:24 88,576 x86 SP1GDR
Comsvcs.dll 2001.12.4720.2517 26. August-2005 22:18 1,247,744 x86 SP1GDR
Comuid.dll 2001.12.4720.2492 21.Jul-2005 03:24 596,480 x86 SP1GDR
Es.dll 2001.12.4720.2492 21.Jul-2005 03:24 238,592 x86 SP1GDR
Msdtcprx.dll 2001.12.4720.2492 21.Jul-2005 03:24 466,432 x86 SP1GDR
Msdtctm.dll 2001.12.4720.2517 26. August-2005 22:18 996,352 x86 SP1GDR
Msdtcuiu.dll 2001.12.4720.2492 21.Jul-2005 03:24 165,888 x86 SP1GDR
Mtxclu.dll 2001.12.4720.2492 21.Jul-2005 03:24 78,848 x86 SP1GDR
Mtxdm.dll 2001.12.4720.2492 21.Jul-2005 03:24 20,992 x86 SP1GDR
Mtxoci.dll 2001.12.4720.2492 21.Jul-2005 03:24 111,104 x86 SP1GDR
Ole32.dll 5.2.3790.2492 21.Jul-2005 03:24 1,245,184 x86 SP1GDR
Olecli32.dll 5.2.3790.2492 21.Jul-2005 03:24 75,776 SP1GDR
Olecnv32.dll 5.2.3790.2492 21.Jul-2005 03:24 38,912 x86 SP1GDR
Rpcss.dll 5.2.3790.2492 21.Jul-2005 03:24 417,792 x86 SP1GDR
Stclient.dll 2001.12.4720.2492 21.Jul-2005 03:24 64.000 x86 SP1GDR
Txflog.dll 2001.12.4720.2492 21.Jul-2005 03:24 98,816 x86 SP1GDR
Catsrv.dll 2001.12.4720.2492 21.Jul-2005 03:37 274,432 x86 SP1QFE
Catsrvut.dll 2001.12.4720.2492 21.Jul-2005 03:37 619,520 x86 SP1QFE
Clbcatex.dll 2001.12.4720.2492 21.Jul-2005 03:37 104,960 x86 SP1QFE
Clbcatq.dll 2001.12.4720.2492 21.Jul-2005 03:37 514,048 x86 SP1QFE
Colbact.dll 2001.12.4720.2492 21.Jul-2005 03:37 58,880 x86 SP1QFE
Comadmin.dll 2001.12.4720.2492 21.Jul-2005 03:37 196,608 x86 SP1QFE
Comrepl.dll 2001.12.4720.2492 21.Jul-2005 03:37 88,576 x86 SP1QFE
Comsvcs.dll 2001.12.4720.2517 26. August-2005 23:40 1,267,712 x86 SP1QFE
Comuid.dll 2001.12.4720.2492 21.Jul-2005 03:37 596,480 x86 SP1QFE
Es.dll 2001.12.4720.2492 21.Jul-2005 03:37 238,592 x86 SP1QFE
Msdtcprx.dll 2001.12.4720.2492 21.Jul-2005 03:37 466,944 x86 SP1QFE
Msdtctm.dll 2001.12.4720.2517 26. August-2005 22:20 998,400 x86 SP1QFE
Msdtcuiu.dll 2001.12.4720.2492 21.Jul-2005 03:37 165,888 x86 SP1QFE
Mtxclu.dll 2001.12.4720.2492 21.Jul-2005 03:37 78,848 x86 SP1QFE
Mtxdm.dll 2001.12.4720.2492 21.Jul-2005 03:37 20,992 x86 SP1QFE
Mtxoci.dll 2001.12.4720.2492 21.Jul-2005 03:37 111,104 x86 SP1QFE
Ole32.dll 5.2.3790.2492 21.Jul-2005 03:37 1,245,696 x86 SP1QFE
Olecli32.dll 5.2.3790.2492 21.Jul-2005 03:37 75,776 SP1QFE
Olecnv32.dll 5.2.3790.2492 21.Jul-2005 03:37 38,912 x86 SP1QFE
Rpcss.dll 5.2.3790.2492 21.Jul-2005 03:37 418,304 x86 SP1QFE
Stclient.dll 2001.12.4720.2492 21.Jul-2005 03:37 64.000 x86 SP1QFE
Txflog.dll 2001.12.4720.2492 21.Jul-2005 03:37 98,816 x86 SP1QFE
Arpidfix.exe 5.2.3790.2517 26. August-2005 01:42 32,256 x86

Windows Server, 2003 Enterprise Edition für Itanium-basierte Systeme; Windows Server 2003, Datacenter Edition für Itanium-basierte Systeme; Windows Server 2003, Enterprise Edition mit SP1 für Itanium-basierte Systeme; und Windows Server 2003, Datacenter Edition mit SP1 für Itanium-basierte Systeme:

Dateiname Version Datum Zeit Size CPU Ordner
Catsrv.dll 2001.12.4720.374 30. August-2005 00:50 621,568 IA-64 RTMGDR
Catsrvut.dll 2001.12.4720.374 30. August-2005 00:50 1,554,944 IA-64 RTMGDR
Clbcatex.dll 2001.12.4720.374 30. August-2005 00:50 263,680 IA-64 RTMGDR
Clbcatq.dll 2001.12.4720.374 30. August-2005 00:50 1,286,656 IA-64 RTMGDR
Colbact.dll 2001.12.4720.374 30. August-2005 00:50 170,496 IA-64 RTMGDR
Comadmin.dll 2001.12.4720.374 30. August-2005 00:50 411,136 IA-64 RTMGDR
Comrepl.dll 2001.12.4720.374 30. August-2005 00:50 273,920 IA-64 RTMGDR
Comsvcs.dll 2001.12.4720.374 30. August-2005 00:50 3,128,320 IA-64 RTMGDR
Comuid.dll 2001.12.4720.374 30. August-2005 00:50 1,873,408 IA-64 RTMGDR
Es.dll 2001.12.4720.374 30. August-2005 00:50 653,312 IA-64 RTMGDR
Msdtcprx.dll 2001.12.4720.374 30. August-2005 00:50 1,301,504 IA-64 RTMGDR
Msdtctm.dll 2001.12.4720.398 30. August-2005 00:50 3,145,728 IA-64 RTMGDR
Msdtcuiu.dll 2001.12.4720.374 30. August-2005 00:50 462,848 IA-64 RTMGDR
Mtxclu.dll 2001.12.4720.374 30. August-2005 00:50 203,776 IA-64 RTMGDR
Mtxdm.dll 2001.12.4720.374 30. August-2005 00:50 45,056 IA-64 RTMGDR
Mtxoci.dll 2001.12.4720.374 30. August-2005 00:50 315,904 IA-64 RTMGDR
Ole32.dll 5.2.3790.374 30. August-2005 00:50 3,577,856 IA-64 RTMGDR
Olecli32.dll 5.2.3790.374 30. August-2005 00:50 223,744 IA-64 RTMGDR
Olecnv32.dll 5.2.3790.374 30. August-2005 00:50 89,088 IA-64 RTMGDR
Rpcproxy.dll 5.2.3790.137 30. August-2005 00:50 73,216 IA-64 RTMGDR
Rpcrt4.dll 5.2.3790.137 30. August-2005 00:50 2,140,160 IA-64 RTMGDR
Rpcss.dll 5.2.3790.374 30. August-2005 00:50 691,200 IA-64 RTMGDR
Stclient.dll 2001.12.4720.374 30. August-2005 00:50 140,800 IA-64 RTMGDR
Txflog.dll 2001.12.4720.374 30. August-2005 00:50 279,552 IA-64 RTMGDR
Wcatsrv.dll 2001.12.4720.374 30. August-2005 00:50 258,560 x86 RTMGDR\WOW
Wcatsrvut.dll 2001.12.4720.374 30. August-2005 00:50 584,192 x86 RTMGDR\WOW
Wclbcatex.dll 2001.12.4720.374 30. August-2005 00:50 98,304 x86 RTMGDR\WOW
Wclbcatq.dll 2001.12.4720.374 30. August-2005 00:50 489,984 x86 RTMGDR\WOW
Wcolbact.dll 2001.12.4720.374 30. August-2005 00:50 56,320 x86 RTMGDR\WOW
Wcomadmin.dll 2001.12.4720.374 30. August-2005 00:50 189,440 x86 RTMGDR\WOW
Wcomsvcs.dll 2001.12.4720.374 30. August-2005 00:50 1,202,176 x86 RTMGDR\WOW
Wes.dll 2001.12.4720.374 30. August-2005 00:50 226,816 x86 RTMGDR\WOW
Wmsdtcprx.dll 2001.12.4720.374 30. August-2005 00:50 443,904 x86 RTMGDR\WOW
Wmsdtcuiu.dll 2001.12.4720.374 30. August-2005 00:50 160,768 x86 RTMGDR\WOW
Wmtxclu.dll 2001.12.4720.374 30. August-2005 00:50 76,288 x86 RTMGDR\WOW
Wmtxdm.dll 2001.12.4720.374 30. August-2005 00:50 18,944 x86 RTMGDR\WOW
Wmtxoci.dll 2001.12.4720.374 30. August-2005 00:50 108,032 x86 RTMGDR\WOW
Wole32.dll 5.2.3790.374 30. August-2005 00:50 1,192,448 x86 RTMGDR\WOW
Wolecli32.dll 5.2.3790.374 30. August-2005 00:50 72,192 x86 RTMGDR\WOW
Wolecnv32.dll 5.2.3790.374 30. August-2005 00:50 36,352 x86 RTMGDR\WOW
Wrpcproxy.dll 5.2.3790.137 30. August-2005 00:50 26.112 x86 RTMGDR\WOW
Wrpcrt4.dll 5.2.3790.137 30. August-2005 00:50 542,208 x86 RTMGDR\WOW
Wstclient.dll 2001.12.4720.374 30. August-2005 00:50 60,416 x86 RTMGDR\WOW
Wtxflog.dll 2001.12.4720.374 30. August-2005 00:50 94,720 x86 RTMGDR\WOW
Catsrv.dll 2001.12.4720.374 30. August-2005 00:51 622,080 IA-64 RTMQFE
Catsrvut.dll 2001.12.4720.374 30. August-2005 00:51 1,555,456 IA-64 RTMQFE
Clbcatex.dll 2001.12.4720.374 30. August-2005 00:51 263,680 IA-64 RTMQFE
Clbcatq.dll 2001.12.4720.374 30. August-2005 00:51 1,287,168 IA-64 RTMQFE
Colbact.dll 2001.12.4720.374 30. August-2005 00:51 171,008 IA-64 RTMQFE
Comadmin.dll 2001.12.4720.374 30. August-2005 00:51 411,136 IA-64 RTMQFE
Comrepl.dll 2001.12.4720.374 30. August-2005 00:51 275,456 IA-64 RTMQFE
Comsvcs.dll 2001.12.4720.398 30. August-2005 00:51 3,143,168 IA-64 RTMQFE
Comuid.dll 2001.12.4720.374 30. August-2005 00:51 1,873,408 IA-64 RTMQFE
Es.dll 2001.12.4720.374 30. August-2005 00:51 654,336 IA-64 RTMQFE
Msdtcprx.dll 2001.12.4720.374 30. August-2005 00:51 1,311,744 IA-64 RTMQFE
Msdtctm.dll 2001.12.4720.398 30. August-2005 00:51 3,152,384 IA-64 RTMQFE
Msdtcuiu.dll 2001.12.4720.374 30. August-2005 00:51 463,360 IA-64 RTMQFE
Mtxclu.dll 2001.12.4720.374 30. August-2005 00:51 203,776 IA-64 RTMQFE
Mtxdm.dll 2001.12.4720.374 30. August-2005 00:51 45,568 IA-64 RTMQFE
Mtxoci.dll 2001.12.4720.374 30. August-2005 00:51 320.000 IA-64 RTMQFE
Ole32.dll 5.2.3790.374 30. August-2005 00:51 3,582,976 IA-64 RTMQFE
Olecli32.dll 5.2.3790.374 30. August-2005 00:51 223,744 IA-64 RTMQFE
Olecnv32.dll 5.2.3790.374 30. August-2005 00:51 89,088 IA-64 RTMQFE
Rpcproxy.dll 5.2.3790.141 30. August-2005 00:51 73,216 IA-64 RTMQFE
Rpcrt4.dll 5.2.3790.141 30. August-2005 00:51 2,150,400 IA-64 RTMQFE
Rpcss.dll 5.2.3790.374 30. August-2005 00:51 694,272 IA-64 RTMQFE
Stclient.dll 2001.12.4720.374 30. August-2005 00:51 140,800 IA-64 RTMQFE
Txflog.dll 2001.12.4720.374 30. August-2005 00:51 280,064 IA-64 RTMQFE
Wcatsrv.dll 2001.12.4720.374 30. August-2005 00:51 258,560 x86 RTMQFE\WOW
Wcatsrvut.dll 2001.12.4720.374 30. August-2005 00:51 584,704 x86 RTMQFE\WOW
Wclbcatex.dll 2001.12.4720.374 30. August-2005 00:51 98,304 x86 RTMQFE\WOW
Wclbcatq.dll 2001.12.4720.374 30. August-2005 00:51 490,496 x86 RTMQFE\WOW
Wcolbact.dll 2001.12.4720.374 30. August-2005 00:51 56,320 x86 RTMQFE\WOW
Wcomadmin.dll 2001.12.4720.374 30. August-2005 00:51 189,440 x86 RTMQFE\WOW
Wcomsvcs.dll 2001.12.4720.398 30. August-2005 00:51 1,207,296 x86 RTMQFE\WOW
Wes.dll 2001.12.4720.374 30. August-2005 00:51 226,816 x86 RTMQFE\WOW
Wmsdtcprx.dll 2001.12.4720.374 30. August-2005 00:51 446,464 x86 RTMQFE\WOW
Wmsdtcuiu.dll 2001.12.4720.374 30. August-2005 00:51 161,280 x86 RTMQFE\WOW
Wmtxclu.dll 2001.12.4720.374 30. August-2005 00:51 76,288 x86 RTMQFE\WOW
Wmtxdm.dll 2001.12.4720.374 30. August-2005 00:51 18,944 x86 RTMQFE\WOW
Wmtxoci.dll 2001.12.4720.374 30. August-2005 00:51 109,056 x86 RTMQFE\WOW
Wole32.dll 5.2.3790.374 30. August-2005 00:51 1,193,984 x86 RTMQFE\WOW
Wolecli32.dll 5.2.3790.374 30. August-2005 00:51 72,192 x86 RTMQFE\WOW
Wolecnv32.dll 5.2.3790.374 30. August-2005 00:51 36,352 x86 RTMQFE\WOW
Wrpcproxy.dll 5.2.3790.141 30. August-2005 00:51 26.112 x86 RTMQFE\WOW
Wrpcrt4.dll 5.2.3790.141 30. August-2005 00:51 544,256 x86 RTMQFE\WOW
Wstclient.dll 2001.12.4720.374 30. August-2005 00:51 60,416 x86 RTMQFE\WOW
Wtxflog.dll 2001.12.4720.374 30. August-2005 00:51 94,720 x86 RTMQFE\WOW
Catsrv.dll 2001.12.4720.2492 30. August-2005 00:48 657,920 IA-64 SP1GDR
Catsrvut.dll 2001.12.4720.2492 30. August-2005 00:48 1,632,256 IA-64 SP1GDR
Clbcatex.dll 2001.12.4720.2492 30. August-2005 00:48 279,040 IA-64 SP1GDR
Clbcatq.dll 2001.12.4720.2492 30. August-2005 00:48 1,351,680 IA-64 SP1GDR
Colbact.dll 2001.12.4720.2492 30. August-2005 00:48 181,248 IA-64 SP1GDR
Comadmin.dll 2001.12.4720.2492 30. August-2005 00:48 420,352 IA-64 SP1GDR
Comrepl.dll 2001.12.4720.2492 30. August-2005 00:48 285,184 IA-64 SP1GDR
Comsvcs.dll 2001.12.4720.2518 30. August-2005 00:48 3,299,840 IA-64 SP1GDR
Comuid.dll 2001.12.4720.2492 30. August-2005 00:48 1,978,880 IA-64 SP1GDR
Es.dll 2001.12.4720.2492 30. August-2005 00:48 701,952 IA-64 SP1GDR
Msdtcprx.dll 2001.12.4720.2492 30. August-2005 00:48 1,329,152 IA-64 SP1GDR
Msdtctm.dll 2001.12.4720.2518 30. August-2005 00:48 3,059,712 IA-64 SP1GDR
Msdtcuiu.dll 2001.12.4720.2492 30. August-2005 00:48 486,400 IA-64 SP1GDR
Mtxclu.dll 2001.12.4720.2492 30. August-2005 00:48 207,872 IA-64 SP1GDR
Mtxdm.dll 2001.12.4720.2492 30. August-2005 00:48 48,128 IA-64 SP1GDR
Mtxoci.dll 2001.12.4720.2492 30. August-2005 00:48 322,048 IA-64 SP1GDR
Ole32.dll 5.2.3790.2492 30. August-2005 00:48 3,992,064 IA-64 SP1GDR
Olecli32.dll 5.2.3790.2492 30. August-2005 00:48 252,416 IA-64 SP1GDR
Olecnv32.dll 5.2.3790.2492 30. August-2005 00:48 90,112 IA-64 SP1GDR
Rpcss.dll 5.2.3790.2492 30. August-2005 00:48 847,872 IA-64 SP1GDR
Stclient.dll 2001.12.4720.2492 30. August-2005 00:48 149,504 IA-64 SP1GDR
Txflog.dll 2001.12.4720.2492 30. August-2005 00:48 303,104 IA-64 SP1GDR
Wcatsrv.dll 2001.12.4720.2492 30. August-2005 00:48 274,432 x86 SP1GDR\WOW
Wcatsrvut.dll 2001.12.4720.2492 30. August-2005 00:48 619,520 x86 SP1GDR\WOW
Wclbcatex.dll 2001.12.4720.2492 30. August-2005 00:48 104,960 x86 SP1GDR\WOW
Wclbcatq.dll 2001.12.4720.2492 30. August-2005 00:48 512,000 x86 SP1GDR\WOW
Wcolbact.dll 2001.12.4720.2492 30. August-2005 00:48 58,880 x86 SP1GDR\WOW
Wcomadmin.dll 2001.12.4720.2492 30. August-2005 00:48 196,608 x86 SP1GDR\WOW
Wcomsvcs.dll 2001.12.4720.2517 30. August-2005 00:48 1,247,744 x86 SP1GDR\WOW
Wcomuid.dll 2001.12.4720.2492 30. August-2005 00:48 596,480 x86 SP1GDR\WOW
Wes.dll 2001.12.4720.2492 30. August-2005 00:48 238,592 x86 SP1GDR\WOW
Wmsdtcprx.dll 2001.12.4720.2492 30. August-2005 00:48 466,432 x86 SP1GDR\WOW
Wmsdtcuiu.dll 2001.12.4720.2492 30. August-2005 00:48 165,888 x86 SP1GDR\WOW
Wmtxclu.dll 2001.12.4720.2492 30. August-2005 00:48 78,848 x86 SP1GDR\WOW
Wmtxdm.dll 2001.12.4720.2492 30. August-2005 00:48 20,992 x86 SP1GDR\WOW
Wmtxoci.dll 2001.12.4720.2492 30. August-2005 00:48 111,104 x86 SP1GDR\WOW
Wole32.dll 5.2.3790.2492 30. August-2005 00:48 1,245,184 x86 SP1GDR\WOW
Wolecli32.dll 5.2.3790.2492 30. August-2005 00:48 75,776 SP1GDR\WOW
Wolecnv32.dll 5.2.3790.2492 30. August-2005 00:48 38,912 x86 SP1GDR\WOW
Wstclient.dll 2001.12.4720.2492 30. August-2005 00:48 64.000 x86 SP1GDR\WOW
Wtxflog.dll 2001.12.4720.2492 30. August-2005 00:48 98,816 x86 SP1GDR\WOW
Catsrv.dll 2001.12.4720.2492 30. August-2005 00:53 657,920 IA-64 SP1QFE
Catsrvut.dll 2001.12.4720.2492 30. August-2005 00:53 1,632,256 IA-64 SP1QFE
Clbcatex.dll 2001.12.4720.2492 30. August-2005 00:53 279,040 IA-64 SP1QFE
Clbcatq.dll 2001.12.4720.2492 30. August-2005 00:53 1,354,752 IA-64 SP1QFE
Colbact.dll 2001.12.4720.2492 30. August-2005 00:53 181,760 IA-64 SP1QFE
Comadmin.dll 2001.12.4720.2492 30. August-2005 00:53 420,352 IA-64 SP1QFE
Comrepl.dll 2001.12.4720.2492 30. August-2005 00:53 285,184 IA-64 SP1QFE
Comsvcs.dll 2001.12.4720.2518 30. August-2005 00:53 3,365,888 IA-64 SP1QFE
Comuid.dll 2001.12.4720.2492 30. August-2005 00:53 1,978,880 IA-64 SP1QFE
Es.dll 2001.12.4720.2492 30. August-2005 00:53 701,440 IA-64 SP1QFE
Msdtcprx.dll 2001.12.4720.2492 30. August-2005 00:53 1,330,176 IA-64 SP1QFE
Msdtctm.dll 2001.12.4720.2518 30. August-2005 00:53 3,065,856 IA-64 SP1QFE
Msdtcuiu.dll 2001.12.4720.2492 30. August-2005 00:53 486,400 IA-64 SP1QFE
Mtxclu.dll 2001.12.4720.2492 30. August-2005 00:53 207,872 IA-64 SP1QFE
Mtxdm.dll 2001.12.4720.2492 30. August-2005 00:53 47,616 IA-64 SP1QFE
Mtxoci.dll 2001.12.4720.2492 30. August-2005 00:53 322,048 IA-64 SP1QFE
Ole32.dll 5.2.3790.2492 30. August-2005 00:53 3,995,648 IA-64 SP1QFE
Olecli32.dll 5.2.3790.2492 30. August-2005 00:53 252,416 IA-64 SP1QFE
Olecnv32.dll 5.2.3790.2492 30. August-2005 00:53 90,112 IA-64 SP1QFE
Rpcss.dll 5.2.3790.2492 30. August-2005 00:53 849,408 IA-64 SP1QFE
Stclient.dll 2001.12.4720.2492 30. August-2005 00:53 149,504 IA-64 SP1QFE
Txflog.dll 2001.12.4720.2492 30. August-2005 00:53 303,104 IA-64 SP1QFE
Wcatsrv.dll 2001.12.4720.2492 30. August-2005 00:53 274,432 x86 SP1QFE\WOW
Wcatsrvut.dll 2001.12.4720.2492 30. August-2005 00:53 619,520 x86 SP1QFE\WOW
Wclbcatex.dll 2001.12.4720.2492 30. August-2005 00:53 104,960 x86 SP1QFE\WOW
Wclbcatq.dll 2001.12.4720.2492 30. August-2005 00:53 514,048 x86 SP1QFE\WOW
Wcolbact.dll 2001.12.4720.2492 30. August-2005 00:53 58,880 x86 SP1QFE\WOW
Wcomadmin.dll 2001.12.4720.2492 30. August-2005 00:53 196,608 x86 SP1QFE\WOW
Wcomsvcs.dll 2001.12.4720.2518 30. August-2005 00:53 1,267,712 x86 SP1QFE\WOW
Wcomuid.dll 2001.12.4720.2492 30. August-2005 00:53 596,480 x86 SP1QFE\WOW
Wes.dll 2001.12.4720.2492 30. August-2005 00:53 238,592 x86 SP1QFE\WOW
Wmsdtcprx.dll 2001.12.4720.2492 30. August-2005 00:53 466,944 x86 SP1QFE\WOW
Wmsdtcuiu.dll 2001.12.4720.2492 30. August-2005 00:53 165,888 x86 SP1QFE\WOW
Wmtxclu.dll 2001.12.4720.2492 30. August-2005 00:53 78,848 x86 SP1QFE\WOW
Wmtxdm.dll 2001.12.4720.2492 30. August-2005 00:53 20,992 x86 SP1QFE\WOW
Wmtxoci.dll 2001.12.4720.2492 30. August-2005 00:53 111,104 x86 SP1QFE\WOW
Wole32.dll 5.2.3790.2492 30. August-2005 00:53 1,245,696 x86 SP1QFE\WOW
Wolecli32.dll 5.2.3790.2492 30. August-2005 00:53 75,776 SP1QFE\WOW
Wolecnv32.dll 5.2.3790.2492 30. August-2005 00:53 38,912 x86 SP1QFE\WOW
Wstclient.dll 2001.12.4720.2492 30. August-2005 00:53 64.000 x86 SP1QFE\WOW
Wtxflog.dll 2001.12.4720.2492 30. August-2005 00:53 98,816 x86 SP1QFE\WOW
Arpidfix.exe 5.2.3790.2518 30. August-2005 00:54 74,752 IA-64

Windows Server 2003, Standard x64 Edition; Windows Server 2003, Enterprise x64 Edition; und Windows Server 2003, Datacenter x64 Edition:

Dateiname Version Datum Zeit Size CPU Ordner
Catsrv.dll 2001.12.4720.2492 26. August-2005 23:43 418,816 x64 SP1GDR
Catsrvut.dll 2001.12.4720.2492 26. August-2005 23:43 1,084,416 x64 SP1GDR
Clbcatex.dll 2001.12.4720.2492 26. August-2005 23:43 175,104 x64 SP1GDR
Clbcatq.dll 2001.12.4720.2492 26. August-2005 23:43 880,128 x64 SP1GDR
Colbact.dll 2001.12.4720.2492 26. August-2005 23:43 97,792 x64 SP1GDR
Comadmin.dll 2001.12.4720.2492 26. August-2005 23:43 288,768 x64 SP1GDR
Comrepl.dll 2001.12.4720.2492 26. August-2005 23:43 188,928 x64 SP1GDR
Comsvcs.dll 2001.12.4720.2517 26. August-2005 23:43 2,156,544 x64 SP1GDR
Comuid.dll 2001.12.4720.2492 26. August-2005 23:43 1,478,144 x64 SP1GDR
Es.dll 2001.12.4720.2492 26. August-2005 23:43 365,568 x64 SP1GDR
Msdtcprx.dll 2001.12.4720.2492 26. August-2005 23:43 824,320 x64 SP1GDR
Msdtctm.dll 2001.12.4720.2517 26. August-2005 23:43 2,052,096 x64 SP1GDR
Msdtcuiu.dll 2001.12.4720.2492 26. August-2005 23:43 291,328 x64 SP1GDR
Mtxclu.dll 2001.12.4720.2492 26. August-2005 23:43 144,896 x64 SP1GDR
Mtxdm.dll 2001.12.4720.2492 26. August-2005 23:43 30.720 x64 SP1GDR
Mtxoci.dll 2001.12.4720.2492 26. August-2005 23:43 175,104 x64 SP1GDR
Ole32.dll 5.2.3790.2492 26. August-2005 23:43 2,543,104 x64 SP1GDR
Olecli32.dll 5.2.3790.2492 26. August-2005 23:43 131,584 x64 SP1GDR
Olecnv32.dll 5.2.3790.2492 26. August-2005 23:43 56,832 x64 SP1GDR
Rpcss.dll 5.2.3790.2492 26. August-2005 23:43 691,200 x64 SP1GDR
Stclient.dll 2001.12.4720.2492 26. August-2005 23:43 101,888 x64 SP1GDR
Txflog.dll 2001.12.4720.2492 26. August-2005 23:43 179,200 x64 SP1GDR
Wcatsrv.dll 2001.12.4720.2492 26. August-2005 23:43 274,432 x86 SP1GDR\WOW
Wcatsrvut.dll 2001.12.4720.2492 26. August-2005 23:43 619,520 x86 SP1GDR\WOW
Wclbcatex.dll 2001.12.4720.2492 26. August-2005 23:43 104,960 x86 SP1GDR\WOW
Wclbcatq.dll 2001.12.4720.2492 26. August-2005 23:43 512,000 x86 SP1GDR\WOW
Wcolbact.dll 2001.12.4720.2492 26. August-2005 23:43 58,880 x86 SP1GDR\WOW
Wcomadmin.dll 2001.12.4720.2492 26. August-2005 23:43 196,608 x86 SP1GDR\WOW
Wcomsvcs.dll 2001.12.4720.2517 26. August-2005 23:43 1,247,744 x86 SP1GDR\WOW
Wcomuid.dll 2001.12.4720.2492 26. August-2005 23:43 596,480 x86 SP1GDR\WOW
Wes.dll 2001.12.4720.2492 26. August-2005 23:43 238,592 x86 SP1GDR\WOW
Wmsdtcprx.dll 2001.12.4720.2492 26. August-2005 23:43 466,432 x86 SP1GDR\WOW
Wmsdtcuiu.dll 2001.12.4720.2492 26. August-2005 23:43 165,888 x86 SP1GDR\WOW
Wmtxclu.dll 2001.12.4720.2492 26. August-2005 23:43 78,848 x86 SP1GDR\WOW
Wmtxdm.dll 2001.12.4720.2492 26. August-2005 23:43 20,992 x86 SP1GDR\WOW
Wmtxoci.dll 2001.12.4720.2492 26. August-2005 23:43 111,104 x86 SP1GDR\WOW
Wole32.dll 5.2.3790.2492 26. August-2005 23:43 1,245,184 x86 SP1GDR\WOW
Wolecli32.dll 5.2.3790.2492 26. August-2005 23:43 75,776 SP1GDR\WOW
Wolecnv32.dll 5.2.3790.2492 26. August-2005 23:43 38,912 x86 SP1GDR\WOW
Wstclient.dll 2001.12.4720.2492 26. August-2005 23:43 64.000 x86 SP1GDR\WOW
Wtxflog.dll 2001.12.4720.2492 26. August-2005 23:43 98,816 x86 SP1GDR\WOW
Catsrv.dll 2001.12.4720.2492 26. August-2005 23:47 418,304 x64 SP1QFE
Catsrvut.dll 2001.12.4720.2492 26. August-2005 23:47 1,084,416 x64 SP1QFE
Clbcatex.dll 2001.12.4720.2492 26. August-2005 23:47 175,104 x64 SP1QFE
Clbcatq.dll 2001.12.4720.2492 26. August-2005 23:47 882,176 x64 SP1QFE
Colbact.dll 2001.12.4720.2492 26. August-2005 23:47 97,280 x64 SP1QFE
Comadmin.dll 2001.12.4720.2492 26. August-2005 23:47 288,768 x64 SP1QFE
Comrepl.dll 2001.12.4720.2492 26. August-2005 23:47 188,928 x64 SP1QFE
Comsvcs.dll 2001.12.4720.2517 26. August-2005 23:47 2,191,872 x64 SP1QFE
Comuid.dll 2001.12.4720.2492 26. August-2005 23:47 1,478,144 x64 SP1QFE
Es.dll 2001.12.4720.2492 26. August-2005 23:47 365,568 x64 SP1QFE
Msdtcprx.dll 2001.12.4720.2492 26. August-2005 23:47 825,344 x64 SP1QFE
Msdtctm.dll 2001.12.4720.2517 26. August-2005 23:47 2,053,120 x64 SP1QFE
Msdtcuiu.dll 2001.12.4720.2492 26. August-2005 23:47 291,328 x64 SP1QFE
Mtxclu.dll 2001.12.4720.2492 26. August-2005 23:47 144,896 x64 SP1QFE
Mtxdm.dll 2001.12.4720.2492 26. August-2005 23:47 30,208 x64 SP1QFE
Mtxoci.dll 2001.12.4720.2492 26. August-2005 23:47 175,104 x64 SP1QFE
Ole32.dll 5.2.3790.2492 26. August-2005 23:47 2,544,640 x64 SP1QFE
Olecli32.dll 5.2.3790.2492 26. August-2005 23:47 131,584 x64 SP1QFE
Olecnv32.dll 5.2.3790.2492 26. August-2005 23:47 56,832 x64 SP1QFE
Rpcss.dll 5.2.3790.2492 26. August-2005 23:47 692,224 x64 SP1QFE
Stclient.dll 2001.12.4720.2492 26. August-2005 23:47 101,888 x64 SP1QFE
Txflog.dll 2001.12.4720.2492 26. August-2005 23:47 179,200 x64 SP1QFE
Wcatsrv.dll 2001.12.4720.2492 26. August-2005 23:47 274,432 x86 SP1QFE\WOW
Wcatsrvut.dll 2001.12.4720.2492 26. August-2005 23:47 619,520 x86 SP1QFE\WOW
Wclbcatex.dll 2001.12.4720.2492 26. August-2005 23:47 104,960 x86 SP1QFE\WOW
Wclbcatq.dll 2001.12.4720.2492 26. August-2005 23:47 514,048 x86 SP1QFE\WOW
Wcolbact.dll 2001.12.4720.2492 26. August-2005 23:47 58,880 x86 SP1QFE\WOW
Wcomadmin.dll 2001.12.4720.2492 26. August-2005 23:47 196,608 x86 SP1QFE\WOW
Wcomsvcs.dll 2001.12.4720.2517 26. August-2005 23:47 1,267,712 x86 SP1QFE\WOW
Wcomuid.dll 2001.12.4720.2492 26. August-2005 23:47 596,480 x86 SP1QFE\WOW
Wes.dll 2001.12.4720.2492 26. August-2005 23:47 238,592 x86 SP1QFE\WOW
Wmsdtcprx.dll 2001.12.4720.2492 26. August-2005 23:47 466,944 x86 SP1QFE\WOW
Wmsdtcuiu.dll 2001.12.4720.2492 26. August-2005 23:47 165,888 x86 SP1QFE\WOW
Wmtxclu.dll 2001.12.4720.2492 26. August-2005 23:47 78,848 x86 SP1QFE\WOW
Wmtxdm.dll 2001.12.4720.2492 26. August-2005 23:47 20,992 x86 SP1QFE\WOW
Wmtxoci.dll 2001.12.4720.2492 26. August-2005 23:47 111,104 x86 SP1QFE\WOW
Wole32.dll 5.2.3790.2492 26. August-2005 23:47 1,245,696 x86 SP1QFE\WOW
Wolecli32.dll 5.2.3790.2492 26. August-2005 23:47 75,776 SP1QFE\WOW
Wolecnv32.dll 5.2.3790.2492 26. August-2005 23:47 38,912 x86 SP1QFE\WOW
Wstclient.dll 2001.12.4720.2492 26. August-2005 23:47 64.000 x86 SP1QFE\WOW
Wtxflog.dll 2001.12.4720.2492 26. August-2005 23:47 98,816 x86 SP1QFE\WOW
Arpidfix.exe 5.2.3790.2517 26. August-2005 23:49 43.008 x64

Hinweis : Wenn Sie diese Sicherheitsupdates installieren, überprüft das Installationsprogramm, ob mindestens eine der Dateien, die auf Ihrem System aktualisiert werden, zuvor von einem Microsoft-Hotfix aktualisiert wurden. Wenn Sie zuvor einen Hotfix installiert haben, um eine dieser Dateien zu aktualisieren, kopiert das Installationsprogramm die RTMQFE-, SP1QFE- oder SP2QFE-Dateien in Ihr System. Andernfalls kopiert das Installationsprogramm die RTMGDR-, SP1GDR- oder SP2GDR-Dateien in Ihr System. Sicherheitsupdates enthalten möglicherweise nicht alle Variationen dieser Dateien. Weitere Informationen zu diesem Verhalten finden Sie im Microsoft Knowledge Base-Artikel 824994.

Weitere Informationen zu diesem Verhalten finden Sie im Microsoft Knowledge Base-Artikel 824994.

Weitere Informationen zum Update.exe Installer finden Sie auf der Microsoft TechNet-Website.

Weitere Informationen zur Terminologie, die in diesem Bulletin angezeigt wird, z . B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.

Arpidfix.exe wird vom Sicherheitsupdateinstallationsprogramm verwendet, um ein Problem zu beheben, das im Microsoft Knowledge Base-Artikel 904630 dokumentiert ist. Diese Datei ist nicht auf dem betroffenen System installiert.

Überprüfen, ob das Update angewendet wurde

  • Microsoft Baseline Security Analyzer

    Um zu überprüfen, ob ein Sicherheitsupdate auf ein betroffenes System angewendet wurde, können Sie das Microsoft Baseline Security Analyzer (MBSA)-Tool verwenden. MBSA ermöglicht Es Administratoren, lokale und Remotesysteme nach fehlenden Sicherheitsupdates und auf häufige Sicherheitsfehler zu überprüfen. Weitere Informationen zu MBSA finden Sie auf der Microsoft Baseline Security Analyzer-Website.

  • Überprüfung der Dateiversion

    Hinweis : Da es mehrere Versionen von Microsoft Windows gibt, können die folgenden Schritte auf Ihrem Computer unterschiedlich sein. Wenn dies der Artikel ist, lesen Sie Ihre Produktdokumentation, um diese Schritte auszuführen.

    1. Klicken Sie auf "Start" und dann auf "Suchen".
    2. Klicken Sie im Bereich "Suchergebnisse" unter "Begleiter suchen" auf "Alle Dateien und Ordner".
    3. Geben Sie im Feld "Alle" oder "Teil des Dateinamens " einen Dateinamen aus der entsprechenden Dateiinformationstabelle ein, und klicken Sie dann auf "Suchen".
    4. Klicken Sie in der Liste der Dateien mit der rechten Maustaste auf einen Dateinamen aus der entsprechenden Dateiinformationstabelle, und klicken Sie dann auf "Eigenschaften". Beachten Sie je nach installierter Version des Betriebssystems oder der installierten Programme einige der Dateien, die in der Dateiinformationstabelle aufgeführt sind, möglicherweise nicht installiert werden.
    5. Ermitteln Sie auf der Registerkarte "Version " die Version der Datei, die auf Ihrem Computer installiert ist, indem Sie sie mit der Version vergleichen, die in der entsprechenden Dateiinformationstabelle dokumentiert ist. Hinweis Attribute außer der Dateiversion können sich während der Installation ändern. Der Vergleich anderer Dateiattribute mit den Informationen in der Dateiinformationstabelle ist keine unterstützte Methode, um zu überprüfen, ob das Update angewendet wurde. In bestimmten Fällen können Dateien auch während der Installation umbenannt werden. Wenn die Datei- oder Versionsinformationen nicht vorhanden sind, verwenden Sie eine der anderen verfügbaren Methoden, um die Updateinstallation zu überprüfen.
  • Überprüfung des Registrierungsschlüssels

    Möglicherweise können Sie auch die Dateien überprüfen, die dieses Sicherheitsupdate installiert hat, indem Sie die folgenden Registrierungsschlüssel überprüfen.

    Windows Server 2003, Web Edition; Windows Server 2003, Standard Edition; Windows Server 2003, Enterprise Edition; Windows Server 2003, Datacenter Edition; Windows Small Business Server 2003; Windows Server 2003, Web Edition mit SP1; Windows Server 2003, Standard Edition mit SP1; Windows Server 2003, Enterprise Edition mit SP1; Windows Server 2003, Datacenter Edition mit SP1; Windows Server 2003, Enterprise Edition für Itanium-basierte Systeme; Windows Server 2003, Datacenter Edition für Itanium-basierte Systeme; Windows Server 2003, Enterprise Edition mit SP1 für Itanium-basierte Systeme; Windows Server 2003, Datacenter Edition mit SP1 für Itanium-basierte Systeme; Windows Server 2003, Standard x64 Edition; Windows Server 2003, Enterprise x64 Edition; und Windows Server 2003, Datacenter x64 Edition:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP2\KB902400\Filelist

    Hinweis : Dieser Registrierungsschlüssel enthält möglicherweise keine vollständige Liste der installierten Dateien. Außerdem wird dieser Registrierungsschlüssel möglicherweise nicht ordnungsgemäß erstellt, wenn ein Administrator oder OEM das Sicherheitsupdate 902400 in die Windows-Installationsquelldateien integriert oder einteilt.

Windows XP (alle Versionen)

Voraussetzungen
Für dieses Sicherheitsupdate ist Microsoft Windows XP Service Pack 1 oder eine höhere Version erforderlich. Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 322389.

Aufnahme in zukünftige Service Packs:
Das Update für dieses Problem wird in einem zukünftigen Service Pack- oder Updaterollup enthalten sein.

Installationsinformationen

Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen.

Schalter Beschreibung
/help Zeigt die Befehlszeilenoptionen an.
Setupmodi
/passive Unbeaufsichtigter Setupmodus. Es ist keine Benutzerinteraktion erforderlich, aber der Installationsstatus wird angezeigt. Wenn am Ende des Setups ein Neustart erforderlich ist, wird dem Benutzer ein Dialogfeld mit einer Timerwarnung angezeigt, dass der Computer in 30 Sekunden neu gestartet wird.
/quiet Stiller Modus. Dies ist identisch mit dem unbeaufsichtigten Modus, aber es werden keine Status- oder Fehlermeldungen angezeigt.
Optionen für den Neustart
/norestart Startet nicht neu, wenn die Installation abgeschlossen ist
/forcerestart Startet den Computer nach der Installation neu und erzwingt, dass andere Anwendungen beim Herunterfahren geschlossen werden, ohne zuerst geöffnete Dateien zu speichern.
/warnrestart[:x] Zeigt ein Dialogfeld mit einer Timerwarnung an, dass der Computer in x Sekunden neu gestartet wird. (Die Standardeinstellung beträgt 30 Sekunden.) Vorgesehen für die Verwendung mit dem /quiet-Schalter oder dem /passiven Schalter.
/promptrestart Anzeigen eines Dialogfelds, in dem der lokale Benutzer aufgefordert wird, einen Neustart zuzulassen
Sonderoptionen
/overwriteoem Überschreibt OEM-Dateien ohne Aufforderung
/nobackup Dateien, die für die Deinstallation erforderlich sind, werden nicht gesichert.
/forceappsclose Erzwingt, dass andere Programme geschlossen werden, wenn der Computer heruntergefahren wird
/log:path Ermöglicht die Umleitung von Installationsprotokolldateien
/integrate:path Integriert das Update in die Windows-Quelldateien. Diese Dateien befinden sich im Pfad, der in der Option angegeben ist.
/extract[:p ath] Extrahiert Dateien, ohne das Setupprogramm zu starten
/ER Aktiviert erweiterte Fehlerberichterstattung
/verbose Aktiviert ausführliche Protokollierung. Erstellt während der Installation %Windir%\CabBuild.log. In diesem Protokoll werden die dateien beschrieben, die kopiert werden. Die Verwendung dieses Switches kann dazu führen, dass die Installation langsamer fortgesetzt wird.

Hinweis : Sie können diese Schalter in einem Einzigen Befehl kombinieren. Aus Gründen der Abwärtskompatibilität unterstützt das Sicherheitsupdate auch die Setupoptionen, die von der früheren Version des Setupprogramms verwendet werden. Weitere Informationen zu den unterstützten Installationsoptionen finden Sie im Microsoft Knowledge Base-Artikel 262841. Weitere Informationen zum Update.exe Installer finden Sie auf der Microsoft TechNet-Website.

Bereitstellungsinformationen

Um das Sicherheitsupdate ohne Benutzereingriff zu installieren, verwenden Sie den folgenden Befehl an einer Eingabeaufforderung für Microsoft Windows XP:

Windowsxp-kb902400-x86-enu /quiet

Hinweis: Die Verwendung des Schalters "/quiet " unterdrückt alle Nachrichten. Dies schließt das Unterdrücken von Fehlermeldungen ein. Administratoren sollten eine der unterstützten Methoden verwenden, um zu überprüfen, ob die Installation erfolgreich war, wenn sie den Schalter "/quiet " verwenden. Administratoren sollten auch die KB902400.log Datei auf Fehlermeldungen überprüfen, wenn sie diese Option verwenden.

Um das Sicherheitsupdate zu installieren, ohne dass das System neu gestartet werden muss, verwenden Sie den folgenden Befehl an einer Eingabeaufforderung für Windows XP:

Windowsxp-kb902400-x86-enu /norestart

Informationen zum Bereitstellen dieses Sicherheitsupdates mithilfe von Software Update Services finden Sie auf der Website "Software Update Services". Weitere Informationen zum Bereitstellen dieses Sicherheitsupdates mit Windows Server Update Services finden Sie auf der Windows Server Update Services-Website. Dieses Sicherheitsupdate ist auch über die Microsoft Update-Website verfügbar.

Anforderung für neustarten

Sie müssen das System neu starten, nachdem Sie dieses Sicherheitsupdate angewendet haben.

Entfernungsinformationen

Verwenden Sie zum Entfernen dieses Sicherheitsupdates das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung.

Systemadministratoren können auch das Hilfsprogramm Spuninst.exe verwenden, um dieses Sicherheitsupdate zu entfernen. Das Spuninst.exe Hilfsprogramm befindet sich im Ordner "%Windir%\$NTUninstallKB 902400$\Spuninst".

Schalter Beschreibung
/help Zeigt die Befehlszeilenoptionen an.
Setupmodi
/passive Unbeaufsichtigter Setupmodus. Es ist keine Benutzerinteraktion erforderlich, aber der Installationsstatus wird angezeigt. Wenn am Ende des Setups ein Neustart erforderlich ist, wird dem Benutzer ein Dialogfeld mit einer Timerwarnung angezeigt, dass der Computer in 30 Sekunden neu gestartet wird.
/quiet Stiller Modus. Dies ist identisch mit dem unbeaufsichtigten Modus, aber es werden keine Status- oder Fehlermeldungen angezeigt.
Optionen für den Neustart
/norestart Startet nicht neu, wenn die Installation abgeschlossen ist
/forcerestart Startet den Computer nach der Installation neu und erzwingt, dass andere Anwendungen beim Herunterfahren geschlossen werden, ohne zuerst geöffnete Dateien zu speichern.
/warnrestart[:x] Zeigt ein Dialogfeld mit einer Timerwarnung an, dass der Computer in x Sekunden neu gestartet wird. (Die Standardeinstellung beträgt 30 Sekunden.) Vorgesehen für die Verwendung mit dem /quiet-Schalter oder dem /passiven Schalter.
/promptrestart Anzeigen eines Dialogfelds, in dem der lokale Benutzer aufgefordert wird, einen Neustart zuzulassen
Sonderoptionen
/forceappsclose Erzwingt, dass andere Programme geschlossen werden, wenn der Computer heruntergefahren wird
/log:path Ermöglicht die Umleitung von Installationsprotokolldateien

Dateiinformationen

Die englische Version dieses Sicherheitsupdates weist die Dateiattribute auf, die in der folgenden Tabelle aufgeführt sind. Die Datums- und Uhrzeitangaben für diese Dateien werden in koordinierter Weltzeit (UTC) aufgeführt. Wenn Sie die Dateiinformationen anzeigen, wird sie in die lokale Zeit konvertiert. Um den Unterschied zwischen UTC und Ortszeit zu ermitteln, verwenden Sie die Registerkarte "Zeitzone" im Tool "Datum und Uhrzeit" in Systemsteuerung.

Windows XP Home Edition Service Pack 1, Windows XP Professional Service Pack 1, Windows XP Tablet PC Edition, Windows XP Media Center Edition, Windows XP Home Edition Service Pack 2, Windows XP Professional Service Pack 2, Windows XP Tablet PC Edition 2005 und Windows XP Media Center Edition 2005:

Dateiname Version Datum Zeit Size Ordner
Catsrv.dll 2001.12.4414.62 26.Juli-2005 16:30 220,672 SP1QFE
Catsrvut.dll 2001.12.4414.62 26.Juli-2005 16:30 581,632 SP1QFE
Clbcatex.dll 2001.12.4414.62 26.Juli-2005 16:30 110,080 SP1QFE
Clbcatq.dll 2001.12.4414.62 26.Juli-2005 16:30 497,152 SP1QFE
Colbact.dll 2001.12.4414.62 26.Juli-2005 16:30 62,464 SP1QFE
Comadmin.dll 2001.12.4414.62 26.Juli-2005 16:30 187,392 SP1QFE
Comrepl.dll 2001.12.4414.62 26.Juli-2005 16:30 89.600 SP1QFE
Comsvcs.dll 2001.12.4414.62 26.Juli-2005 16:30 1,179,136 SP1QFE
Comuid.dll 2001.12.4414.62 26.Juli-2005 04:31 499,200 SP1QFE
Es.dll 2001.12.4414.62 26.Juli-2005 04:31 227,328 SP1QFE
Migregdb.exe 2001.12.4414.62 22.Jul-2005 23:03 7\.680 SP1QFE
Msdtcprx.dll 2001.12.4414.62 26.Juli-2005 04:31 368.640 SP1QFE
Msdtctm.dll 2001.12.4414.62 26.Juli-2005 04:31 973,824 SP1QFE
Msdtcuiu.dll 2001.12.4414.62 26.Juli-2005 04:31 150,528 SP1QFE
Mtxclu.dll 2001.12.4414.62 26.Juli-2005 04:31 64.512 SP1QFE
Mtxoci.dll 2001.12.4414.62 26.Juli-2005 04:31 83,456 SP1QFE
Ole32.dll 5.1.2600.1720 26.Juli-2005 04:31 1,190,400 SP1QFE
Olecli32.dll 5.1.2600.1720 26.Juli-2005 04:31 68,608 SP1QFE
Olecnv32.dll 5.1.2600.1720 26.Juli-2005 04:31 35,328 SP1QFE
Rpcrt4.dll 5.1.2600.1361 06.06.2004 02:16 535,552 SP1QFE
Rpcss.dll 5.1.2600.1720 26.Juli-2005 04:31 276,992 SP1QFE
Txflog.dll 2001.12.4414.62 26.Juli-2005 04:31 97,280 SP1QFE
Xolehlp.dll 2001.12.4414.62 26.Juli-2005 04:31 11.776 SP1QFE
Catsrv.dll 2001.12.4414.308 26.Juli-2005 04:39 225,792 SP2GDR
Catsrvut.dll 2001.12.4414.308 26.Juli-2005 04:39 625,152 SP2GDR
Clbcatex.dll 2001.12.4414.308 26.Juli-2005 04:39 110,080 SP2GDR
Clbcatq.dll 2001.12.4414.308 26.Juli-2005 04:39 498,688 SP2GDR
Colbact.dll 2001.12.4414.308 26.Juli-2005 04:39 60,416 SP2GDR
Comadmin.dll 2001.12.4414.308 26.Juli-2005 04:39 195,072 SP2GDR
Comrepl.dll 2001.12.4414.308 26.Juli-2005 04:39 97,792 SP2GDR
Comsvcs.dll 2001.12.4414.308 26.Juli-2005 04:39 1,267,200 SP2GDR
Comuid.dll 2001.12.4414.308 26.Juli-2005 04:39 540,160 SP2GDR
Es.dll 2001.12.4414.308 26.Juli-2005 04:39 243,200 SP2GDR
Migregdb.exe 2001.12.4414.308 25.Juli-2005 23:46 7\.680 SP2GDR
Msdtcprx.dll 2001.12.4414.308 26.Juli-2005 04:39 425,472 SP2GDR
Msdtctm.dll 2001.12.4414.308 26.Juli-2005 04:39 945,152 SP2GDR
Msdtcuiu.dll 2001.12.4414.308 26.Juli-2005 04:39 161,280 SP2GDR
Mtxclu.dll 2001.12.4414.308 26.Juli-2005 04:39 66,560 SP2GDR
Mtxoci.dll 2001.12.4414.308 26.Juli-2005 04:39 91,136 SP2GDR
Ole32.dll 5.1.2600.2726 26.Juli-2005 04:39 1,285,120 SP2GDR
Olecli32.dll 5.1.2600.2726 26.Juli-2005 04:39 74,752 SP2GDR
Olecnv32.dll 5.1.2600.2726 26.Juli-2005 04:39 37,888 SP2GDR
Rpcss.dll 5.1.2600.2726 26.Juli-2005 04:39 397,824 SP2GDR
Txflog.dll 2001.12.4414.308 26.Juli-2005 04:39 101,376 SP2GDR
Xolehlp.dll 2001.12.4414.308 26.Juli-2005 04:39 11.776 SP2GDR
Catsrv.dll 2001.12.4414.308 26.Juli-2005 04:20 225,792 SP2QFE
Catsrvut.dll 2001.12.4414.308 26.Juli-2005 04:20 625,152 SP2QFE
Clbcatex.dll 2001.12.4414.308 26.Juli-2005 04:20 110,080 SP2QFE
Clbcatq.dll 2001.12.4414.308 26.Juli-2005 04:20 498,688 SP2QFE
Colbact.dll 2001.12.4414.308 26.Juli-2005 04:20 60,416 SP2QFE
Comadmin.dll 2001.12.4414.308 26.Juli-2005 04:20 195,072 SP2QFE
Comrepl.dll 2001.12.4414.308 26.Juli-2005 04:20 97,792 SP2QFE
Comsvcs.dll 2001.12.4414.308 26.Juli-2005 04:20 1,267,200 SP2QFE
Comuid.dll 2001.12.4414.308 26.Juli-2005 04:20 540,160 SP2QFE
Es.dll 2001.12.4414.308 26.Juli-2005 04:20 243,200 SP2QFE
Migregdb.exe 2001.12.4414.308 25.Juli-2005 23:42 8,704 SP2QFE
Msdtcprx.dll 2001.12.4414.308 26.Juli-2005 04:20 425,472 SP2QFE
Msdtctm.dll 2001.12.4414.308 26.Juli-2005 04:20 945,152 SP2QFE
Msdtcuiu.dll 2001.12.4414.308 26.Juli-2005 04:20 161,280 SP2QFE
Mtxclu.dll 2001.12.4414.308 26.Juli-2005 04:20 66,560 SP2QFE
Mtxoci.dll 2001.12.4414.308 26.Juli-2005 04:20 91,136 SP2QFE
Ole32.dll 5.1.2600.2726 26.Juli-2005 04:20 1,285,632 SP2QFE
Olecli32.dll 5.1.2600.2726 26.Juli-2005 04:20 74,752 SP2QFE
Olecnv32.dll 5.1.2600.2726 26.Juli-2005 04:20 37,376 SP2QFE
Rpcss.dll 5.1.2600.2726 26.Juli-2005 04:20 398,336 SP2QFE
Txflog.dll 2001.12.4414.308 26.Juli-2005 04:20 101,376 SP2QFE
Xolehlp.dll 2001.12.4414.308 26.Juli-2005 04:20 11.776 SP2QFE
Arpidfix.exe 5.1.2600.2726 26.Juli-2005 02:21 30.720

Windows XP Professional x64:

Dateiname Version Datum Zeit Size CPU Ordner
Catsrv.dll 2001.12.4720.2492 26. August-2005 23:43 418,816 x64 SP1GDR
Catsrvut.dll 2001.12.4720.2492 26. August-2005 23:43 1,084,416 x64 SP1GDR
Clbcatex.dll 2001.12.4720.2492 26. August-2005 23:43 175,104 x64 SP1GDR
Clbcatq.dll 2001.12.4720.2492 26. August-2005 23:43 880,128 x64 SP1GDR
Colbact.dll 2001.12.4720.2492 26. August-2005 23:43 97,792 x64 SP1GDR
Comadmin.dll 2001.12.4720.2492 26. August-2005 23:43 288,768 x64 SP1GDR
Comrepl.dll 2001.12.4720.2492 26. August-2005 23:43 188,928 x64 SP1GDR
Comsvcs.dll 2001.12.4720.2517 26. August-2005 23:43 2,156,544 x64 SP1GDR
Comuid.dll 2001.12.4720.2492 26. August-2005 23:43 1,478,144 x64 SP1GDR
Es.dll 2001.12.4720.2492 26. August-2005 23:43 365,568 x64 SP1GDR
Msdtcprx.dll 2001.12.4720.2492 26. August-2005 23:43 824,320 x64 SP1GDR
Msdtctm.dll 2001.12.4720.2517 26. August-2005 23:43 2,052,096 x64 SP1GDR
Msdtcuiu.dll 2001.12.4720.2492 26. August-2005 23:43 291,328 x64 SP1GDR
Mtxclu.dll 2001.12.4720.2492 26. August-2005 23:43 144,896 x64 SP1GDR
Mtxdm.dll 2001.12.4720.2492 26. August-2005 23:43 30.720 x64 SP1GDR
Mtxoci.dll 2001.12.4720.2492 26. August-2005 23:43 175,104 x64 SP1GDR
Ole32.dll 5.2.3790.2492 26. August-2005 23:43 2,543,104 x64 SP1GDR
Olecli32.dll 5.2.3790.2492 26. August-2005 23:43 131,584 x64 SP1GDR
Olecnv32.dll 5.2.3790.2492 26. August-2005 23:43 56,832 x64 SP1GDR
Rpcss.dll 5.2.3790.2492 26. August-2005 23:43 691,200 x64 SP1GDR
Stclient.dll 2001.12.4720.2492 26. August-2005 23:43 101,888 x64 SP1GDR
Txflog.dll 2001.12.4720.2492 26. August-2005 23:43 179,200 x64 SP1GDR
Wcatsrv.dll 2001.12.4720.2492 26. August-2005 23:43 274,432 x86 SP1GDR\WOW
Wcatsrvut.dll 2001.12.4720.2492 26. August-2005 23:43 619,520 x86 SP1GDR\WOW
Wclbcatex.dll 2001.12.4720.2492 26. August-2005 23:43 104,960 x86 SP1GDR\WOW
Wclbcatq.dll 2001.12.4720.2492 26. August-2005 23:43 512,000 x86 SP1GDR\WOW
Wcolbact.dll 2001.12.4720.2492 26. August-2005 23:43 58,880 x86 SP1GDR\WOW
Wcomadmin.dll 2001.12.4720.2492 26. August-2005 23:43 196,608 x86 SP1GDR\WOW
Wcomsvcs.dll 2001.12.4720.2517 26. August-2005 23:43 1,247,744 x86 SP1GDR\WOW
Wcomuid.dll 2001.12.4720.2492 26. August-2005 23:43 596,480 x86 SP1GDR\WOW
Wes.dll 2001.12.4720.2492 26. August-2005 23:43 238,592 x86 SP1GDR\WOW
Wmsdtcprx.dll 2001.12.4720.2492 26. August-2005 23:43 466,432 x86 SP1GDR\WOW
Wmsdtcuiu.dll 2001.12.4720.2492 26. August-2005 23:43 165,888 x86 SP1GDR\WOW
Wmtxclu.dll 2001.12.4720.2492 26. August-2005 23:43 78,848 x86 SP1GDR\WOW
Wmtxdm.dll 2001.12.4720.2492 26. August-2005 23:43 20,992 x86 SP1GDR\WOW
Wmtxoci.dll 2001.12.4720.2492 26. August-2005 23:43 111,104 x86 SP1GDR\WOW
Wole32.dll 5.2.3790.2492 26. August-2005 23:43 1,245,184 x86 SP1GDR\WOW
Wolecli32.dll 5.2.3790.2492 26. August-2005 23:43 75,776 SP1GDR\WOW
Wolecnv32.dll 5.2.3790.2492 26. August-2005 23:43 38,912 x86 SP1GDR\WOW
Wstclient.dll 2001.12.4720.2492 26. August-2005 23:43 64.000 x86 SP1GDR\WOW
Wtxflog.dll 2001.12.4720.2492 26. August-2005 23:43 98,816 x86 SP1GDR\WOW
Catsrv.dll 2001.12.4720.2492 26. August-2005 23:47 418,304 x64 SP1QFE
Catsrvut.dll 2001.12.4720.2492 26. August-2005 23:47 1,084,416 x64 SP1QFE
Clbcatex.dll 2001.12.4720.2492 26. August-2005 23:47 175,104 x64 SP1QFE
Clbcatq.dll 2001.12.4720.2492 26. August-2005 23:47 882,176 x64 SP1QFE
Colbact.dll 2001.12.4720.2492 26. August-2005 23:47 97,280 x64 SP1QFE
Comadmin.dll 2001.12.4720.2492 26. August-2005 23:47 288,768 x64 SP1QFE
Comrepl.dll 2001.12.4720.2492 26. August-2005 23:47 188,928 x64 SP1QFE
Comsvcs.dll 2001.12.4720.2517 26. August-2005 23:47 2,191,872 x64 SP1QFE
Comuid.dll 2001.12.4720.2492 26. August-2005 23:47 1,478,144 x64 SP1QFE
Es.dll 2001.12.4720.2492 26. August-2005 23:47 365,568 x64 SP1QFE
Msdtcprx.dll 2001.12.4720.2492 26. August-2005 23:47 825,344 x64 SP1QFE
Msdtctm.dll 2001.12.4720.2517 26. August-2005 23:47 2,053,120 x64 SP1QFE
Msdtcuiu.dll 2001.12.4720.2492 26. August-2005 23:47 291,328 x64 SP1QFE
Mtxclu.dll 2001.12.4720.2492 26. August-2005 23:47 144,896 x64 SP1QFE
Mtxdm.dll 2001.12.4720.2492 26. August-2005 23:47 30,208 x64 SP1QFE
Mtxoci.dll 2001.12.4720.2492 26. August-2005 23:47 175,104 x64 SP1QFE
Ole32.dll 5.2.3790.2492 26. August-2005 23:47 2,544,640 x64 SP1QFE
Olecli32.dll 5.2.3790.2492 26. August-2005 23:47 131,584 x64 SP1QFE
Olecnv32.dll 5.2.3790.2492 26. August-2005 23:47 56,832 x64 SP1QFE
Rpcss.dll 5.2.3790.2492 26. August-2005 23:47 692,224 x64 SP1QFE
Stclient.dll 2001.12.4720.2492 26. August-2005 23:47 101,888 x64 SP1QFE
Txflog.dll 2001.12.4720.2492 26. August-2005 23:47 179,200 x64 SP1QFE
Wcatsrv.dll 2001.12.4720.2492 26. August-2005 23:47 274,432 x86 SP1QFE\WOW
Wcatsrvut.dll 2001.12.4720.2492 26. August-2005 23:47 619,520 x86 SP1QFE\WOW
Wclbcatex.dll 2001.12.4720.2492 26. August-2005 23:47 104,960 x86 SP1QFE\WOW
Wclbcatq.dll 2001.12.4720.2492 26. August-2005 23:47 514,048 x86 SP1QFE\WOW
Wcolbact.dll 2001.12.4720.2492 26. August-2005 23:47 58,880 x86 SP1QFE\WOW
Wcomadmin.dll 2001.12.4720.2492 26. August-2005 23:47 196,608 x86 SP1QFE\WOW
Wcomsvcs.dll 2001.12.4720.2517 26. August-2005 23:47 1,267,712 x86 SP1QFE\WOW
Wcomuid.dll 2001.12.4720.2492 26. August-2005 23:47 596,480 x86 SP1QFE\WOW
Wes.dll 2001.12.4720.2492 26. August-2005 23:47 238,592 x86 SP1QFE\WOW
Wmsdtcprx.dll 2001.12.4720.2492 26. August-2005 23:47 466,944 x86 SP1QFE\WOW
Wmsdtcuiu.dll 2001.12.4720.2492 26. August-2005 23:47 165,888 x86 SP1QFE\WOW
Wmtxclu.dll 2001.12.4720.2492 26. August-2005 23:47 78,848 x86 SP1QFE\WOW
Wmtxdm.dll 2001.12.4720.2492 26. August-2005 23:47 20,992 x86 SP1QFE\WOW
Wmtxoci.dll 2001.12.4720.2492 26. August-2005 23:47 111,104 x86 SP1QFE\WOW
Wole32.dll 5.2.3790.2492 26. August-2005 23:47 1,245,696 x86 SP1QFE\WOW
Wolecli32.dll 5.2.3790.2492 26. August-2005 23:47 75,776 SP1QFE\WOW
Wolecnv32.dll 5.2.3790.2492 26. August-2005 23:47 38,912 x86 SP1QFE\WOW
Wstclient.dll 2001.12.4720.2492 26. August-2005 23:47 64.000 x86 SP1QFE\WOW
Wtxflog.dll 2001.12.4720.2492 26. August-2005 23:47 98,816 x86 SP1QFE\WOW
Arpidfix.exe 5.2.3790.2517 26. August-2005 23:49 43.008 x64

Hinweis : Wenn Sie diese Sicherheitsupdates installieren, überprüft das Installationsprogramm, ob mindestens eine der Dateien, die auf Ihrem System aktualisiert werden, zuvor von einem Microsoft-Hotfix aktualisiert wurden. Wenn Sie zuvor einen Hotfix installiert haben, um eine dieser Dateien zu aktualisieren, kopiert das Installationsprogramm die RTMQFE-, SP1QFE- oder SP2QFE-Dateien in Ihr System. Andernfalls kopiert das Installationsprogramm die RTMGDR-, SP1GDR- oder SP2GDR-Dateien in Ihr System. Sicherheitsupdates enthalten möglicherweise nicht alle Variationen dieser Dateien. Weitere Informationen zu diesem Verhalten finden Sie im Microsoft Knowledge Base-Artikel 824994.

Weitere Informationen zum Update.exe Installer finden Sie auf der Microsoft TechNet-Website.

Weitere Informationen zur Terminologie, die in diesem Bulletin angezeigt wird, z . B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.

Arpidfix.exe wird vom Sicherheitsupdateinstallationsprogramm verwendet, um ein Problem zu beheben, das im Microsoft Knowledge Base-Artikel 904630 dokumentiert ist. Diese Datei ist nicht auf dem betroffenen System installiert.

Überprüfen, ob das Update angewendet wurde

  • Microsoft Baseline Security Analyzer

    Um zu überprüfen, ob ein Sicherheitsupdate auf ein betroffenes System angewendet wurde, können Sie das Microsoft Baseline Security Analyzer (MBSA)-Tool verwenden. MBSA ermöglicht Es Administratoren, lokale und Remotesysteme nach fehlenden Sicherheitsupdates und auf häufige Sicherheitsfehler zu überprüfen. Weitere Informationen zu MBSA finden Sie auf der Microsoft Baseline Security Analyzer-Website.

  • Überprüfung der Dateiversion

    Hinweis : Da es mehrere Versionen von Microsoft Windows gibt, können die folgenden Schritte auf Ihrem Computer unterschiedlich sein. Wenn dies der Artikel ist, lesen Sie Ihre Produktdokumentation, um diese Schritte auszuführen.

    1. Klicken Sie auf "Start" und dann auf "Suchen".
    2. Klicken Sie im Bereich "Suchergebnisse" unter "Begleiter suchen" auf "Alle Dateien und Ordner".
    3. Geben Sie im Feld "Alle" oder "Teil des Dateinamens " einen Dateinamen aus der entsprechenden Dateiinformationstabelle ein, und klicken Sie dann auf "Suchen".
    4. Klicken Sie in der Liste der Dateien mit der rechten Maustaste auf einen Dateinamen aus der entsprechenden Dateiinformationstabelle, und klicken Sie dann auf "Eigenschaften". Beachten Sie je nach installierter Version des Betriebssystems oder der installierten Programme einige der Dateien, die in der Dateiinformationstabelle aufgeführt sind, möglicherweise nicht installiert werden.
    5. Ermitteln Sie auf der Registerkarte "Version " die Version der Datei, die auf Ihrem Computer installiert ist, indem Sie sie mit der Version vergleichen, die in der entsprechenden Dateiinformationstabelle dokumentiert ist. Hinweis Attribute außer der Dateiversion können sich während der Installation ändern. Der Vergleich anderer Dateiattribute mit den Informationen in der Dateiinformationstabelle ist keine unterstützte Methode, um zu überprüfen, ob das Update angewendet wurde. In bestimmten Fällen können Dateien auch während der Installation umbenannt werden. Wenn die Datei- oder Versionsinformationen nicht vorhanden sind, verwenden Sie eine der anderen verfügbaren Methoden, um die Updateinstallation zu überprüfen.
  • Überprüfung des Registrierungsschlüssels

    Möglicherweise können Sie auch die Dateien überprüfen, die dieses Sicherheitsupdate installiert hat, indem Sie die folgenden Registrierungsschlüssel überprüfen.

    Für Windows XP Home Edition Service Pack 1, Windows XP Professional Service Pack 1, Windows XP Tablet PC Edition, Windows XP Media Center Edition, Windows XP Home Edition Service Pack 2, Windows XP Professional Service Pack 2, Windows XP Tablet PC Edition 2005 und Windows XP Media Center Edition 2005:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP3\KB902400\Filelist

    Für Windows XP Professional x64 Edition:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP Version 2003\SP2\KB902400\Filelist

    Beachten Sie, dass diese Registrierungsschlüssel möglicherweise keine vollständige Liste der installierten Dateien enthalten. Außerdem werden diese Registrierungsschlüssel möglicherweise nicht ordnungsgemäß erstellt, wenn ein Administrator oder EIN OEM das Sicherheitsupdate 902400 in die Windows-Installationsquelldateien integriert oder einteilt.

Windows 2000 (alle Versionen)

Voraussetzungen
Für Windows 2000 erfordert dieses Sicherheitsupdate Service Pack 4 (SP4). Für Small Business Server 2000 erfordert dieses Sicherheitsupdate Small Business Server 2000 Service Pack 1a (SP1a) oder Small Business Server 2000 mit Windows 2000 Server Service Pack 4 (SP4).

Die aufgeführte Software wurde getestet, um festzustellen, ob die Versionen betroffen sind. Andere Versionen enthalten entweder keine Sicherheitsupdateunterstützung mehr oder sind möglicherweise nicht betroffen. Um den Supportlebenszyklus für Ihr Produkt und Ihre Version zu ermitteln, besuchen Sie die website Microsoft-Support Lifecycle.

Weitere Informationen zum Abrufen des neuesten Service Packs finden Sie im Microsoft Knowledge Base-Artikel 260910.

Aufnahme in zukünftige Service Packs:
Das Update für dieses Problem kann in einem zukünftigen Updaterollup enthalten sein.

Installationsinformationen

Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen.

Schalter Beschreibung
/help Zeigt die Befehlszeilenoptionen an.
Setupmodi
/passive Unbeaufsichtigter Setupmodus. Es ist keine Benutzerinteraktion erforderlich, aber der Installationsstatus wird angezeigt. Wenn am Ende des Setups ein Neustart erforderlich ist, wird dem Benutzer ein Dialogfeld mit einer Timerwarnung angezeigt, dass der Computer in 30 Sekunden neu gestartet wird.
/quiet Stiller Modus. Dies ist identisch mit dem unbeaufsichtigten Modus, aber es werden keine Status- oder Fehlermeldungen angezeigt.
Optionen für den Neustart
/norestart Startet nicht neu, wenn die Installation abgeschlossen ist
/forcerestart Startet den Computer nach der Installation neu und erzwingt, dass andere Anwendungen beim Herunterfahren geschlossen werden, ohne zuerst geöffnete Dateien zu speichern.
/warnrestart[:x] Zeigt ein Dialogfeld mit einer Timerwarnung an, dass der Computer in x Sekunden neu gestartet wird. (Die Standardeinstellung beträgt 30 Sekunden.) Vorgesehen für die Verwendung mit dem /quiet-Schalter oder dem /passiven Schalter.
/promptrestart Anzeigen eines Dialogfelds, in dem der lokale Benutzer aufgefordert wird, einen Neustart zuzulassen
Sonderoptionen
/overwriteoem Überschreibt OEM-Dateien ohne Aufforderung
/nobackup Dateien, die für die Deinstallation erforderlich sind, werden nicht gesichert.
/forceappsclose Erzwingt, dass andere Programme geschlossen werden, wenn der Computer heruntergefahren wird
/log:path Ermöglicht die Umleitung von Installationsprotokolldateien
/integrate:path Integriert das Update in die Windows-Quelldateien. Diese Dateien befinden sich im Pfad, der in der Option angegeben ist.
/extract[:p ath] Extrahiert Dateien, ohne das Setupprogramm zu starten
/ER Aktiviert erweiterte Fehlerberichterstattung
/verbose Aktiviert ausführliche Protokollierung. Erstellt während der Installation %Windir%\CabBuild.log. In diesem Protokoll werden die dateien beschrieben, die kopiert werden. Die Verwendung dieses Switches kann dazu führen, dass die Installation langsamer fortgesetzt wird.

Hinweis : Sie können diese Schalter in einem Einzigen Befehl kombinieren. Aus Gründen der Abwärtskompatibilität unterstützt das Sicherheitsupdate auch die Setupoptionen, die von der früheren Version des Setupprogramms verwendet werden. Weitere Informationen zu den unterstützten Installationsoptionen finden Sie im Microsoft Knowledge Base-Artikel 262841. Weitere Informationen zum Update.exe Installer finden Sie auf der Microsoft TechNet-Website. Weitere Informationen zur Terminologie, die in diesem Bulletin angezeigt wird, z . B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.

Bereitstellungsinformationen

Um das Sicherheitsupdate ohne Benutzereingriff zu installieren, verwenden Sie den folgenden Befehl an einer Eingabeaufforderung für Windows 2000 Service Pack 4:

Windows2000-kb902400-x86-enu /quiet

Hinweis: Die Verwendung des Schalters "/quiet " unterdrückt alle Nachrichten. Dies schließt das Unterdrücken von Fehlermeldungen ein. Administratoren sollten eine der unterstützten Methoden verwenden, um zu überprüfen, ob die Installation erfolgreich war, wenn sie den Schalter "/quiet " verwenden. Administratoren sollten auch die KB902400.log Datei auf Fehlermeldungen überprüfen, wenn sie diese Option verwenden.

Um das Sicherheitsupdate zu installieren, ohne dass das System neu gestartet werden muss, verwenden Sie den folgenden Befehl an einer Eingabeaufforderung für Windows 2000 Service Pack 4:

Windows2000-kb902400-x86-enu /norestart

Weitere Informationen zur Bereitstellung dieses Sicherheitsupdates mit Software Update Services finden Sie auf der Website "Software Update Services". Weitere Informationen zum Bereitstellen dieses Sicherheitsupdates mit Windows Server Update Services finden Sie auf der Windows Server Update Services-Website. Dieses Sicherheitsupdate ist auch über die Microsoft Update-Website verfügbar.

Anforderung für neustarten

Sie müssen das System neu starten, nachdem Sie dieses Sicherheitsupdate angewendet haben.

Entfernungsinformationen

Verwenden Sie zum Entfernen dieses Sicherheitsupdates das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung.

Systemadministratoren können auch das Hilfsprogramm Spuninst.exe verwenden, um dieses Sicherheitsupdate zu entfernen. Das Spuninst.exe Hilfsprogramm befindet sich im Ordner "%Windir%\$NTUninstallKB 902400$\Spuninst".

Schalter Beschreibung
/help Zeigt die Befehlszeilenoptionen an.
Setupmodi
/passive Unbeaufsichtigter Setupmodus. Es ist keine Benutzerinteraktion erforderlich, aber der Installationsstatus wird angezeigt. Wenn am Ende des Setups ein Neustart erforderlich ist, wird dem Benutzer ein Dialogfeld mit einer Timerwarnung angezeigt, dass der Computer in 30 Sekunden neu gestartet wird.
/quiet Stiller Modus. Dies ist identisch mit dem unbeaufsichtigten Modus, aber es werden keine Status- oder Fehlermeldungen angezeigt.
Optionen für den Neustart
/norestart Startet nicht neu, wenn die Installation abgeschlossen ist
/forcerestart Startet den Computer nach der Installation neu und erzwingt, dass andere Anwendungen beim Herunterfahren geschlossen werden, ohne zuerst geöffnete Dateien zu speichern.
/warnrestart[:x] Zeigt ein Dialogfeld mit einer Timerwarnung an, dass der Computer in x Sekunden neu gestartet wird. (Die Standardeinstellung beträgt 30 Sekunden.) Vorgesehen für die Verwendung mit dem /quiet-Schalter oder dem /passiven Schalter.
/promptrestart Anzeigen eines Dialogfelds, in dem der lokale Benutzer aufgefordert wird, einen Neustart zuzulassen
Sonderoptionen
/forceappsclose Erzwingt, dass andere Programme geschlossen werden, wenn der Computer heruntergefahren wird
/log:path Ermöglicht die Umleitung von Installationsprotokolldateien

Dateiinformationen

Die englische Version dieses Sicherheitsupdates weist die Dateiattribute auf, die in der folgenden Tabelle aufgeführt sind. Die Datums- und Uhrzeitangaben für diese Dateien werden in koordinierter Weltzeit (UTC) aufgeführt. Wenn Sie die Dateiinformationen anzeigen, wird sie in die lokale Zeit konvertiert. Um den Unterschied zwischen UTC und Ortszeit zu ermitteln, verwenden Sie die Registerkarte "Zeitzone" im Tool "Datum und Uhrzeit" in Systemsteuerung.

Windows 2000 Service Pack 4 und Small Business Server 2000:

Dateiname Version Datum Zeit Size
Catsrv.dll 2000.2.3529.0 05.05.2005 08:18 165,648
Catsrvut.dll 2000.2.3529.0 05.05.2005 08:18 595,728
Clbcatex.dll 2000.2.3529.0 05.05.2005 08:18 97,040
Clbcatq.dll 2000.2.3529.0 05.05.2005 08:18 551,184
Colbact.dll 2000.2.3529.0 05.05.2005 08:18 41,744
Comadmin.dll 2000.2.3529.0 05.05.2005 08:18 197,904
Comrepl.dll 2000.2.3529.0 05.05.2005 08:18 97,552
Comsetup.dll 2000.2.3421.3529 05.05.2005 08:18 342,288
Comsvcs.dll 2000.2.3529.0 05.05.2005 08:18 1,471,248
Comuid.dll 2000.2.3529.0 05.05.2005 08:18 625,936
Dtcsetup.exe 2000.2.3529.0 30. August-2005 04:47 1,833,968
Es.dll 2000.2.3529.0 05.05.2005 08:18 242,448
Msdtclog.dll 2000.2.3529.0 05.05.2005 08:18 96,016
Msdtcprx.dll 2000.2.3529.0 05.05.2005 08:18 726,288
Msdtctm.dll 2000.2.3529.0 05.05.2005 08:18 1,200,400
Msdtcui.dll 2000.2.3529.0 05.05.2005 08:18 153,872
Mtstocom.exe 2000.2.3529.0 30. August-2005 17:05 155,408
Mtxclu.dll 2000.2.3529.0 05.05.2005 08:18 52,496
Mtxdm.dll 2000.2.3529.0 05.05.2005 08:18 26,896
Mtxlegih.dll 2000.2.3529.0 05.05.2005 08:18 35,600
Mtxoci.dll 2000.2.3529.0 05.05.2005 08:18 122,640
Ole32.dll 5.0.2195.7059 05.05.2005 08:18 957,712
Olecli32.dll 5.0.2195.7009 05.05.2005 08:18 69,392
Olecnv32.dll 5.0.2195.7059 05.05.2005 08:18 36,624
Rpcrt4.dll 5.0.2195.6904 11. März 2004 21:29 449,808
Rpcss.dll 5.0.2195.7059 05.05.2005 08:18 212,240
Sp3res.dll 5.0.2195.7040 21. Apr.2005 10:07 6,309,376
Stclient.dll 2000.2.3529.0 05.05.2005 08:18 71,440
Txfaux.dll 2000.2.3529.0 05.05.2005 08:18 398,608
Xolehlp.dll 2000.2.3529.0 05.05.2005 08:18 19,216

Überprüfen, ob das Update angewendet wurde

  • Microsoft Baseline Security Analyzer

    Um zu überprüfen, ob ein Sicherheitsupdate auf ein betroffenes System angewendet wurde, können Sie das Microsoft Baseline Security Analyzer (MBSA)-Tool verwenden. MBSA ermöglicht Es Administratoren, lokale und Remotesysteme nach fehlenden Sicherheitsupdates und auf häufige Sicherheitsfehler zu überprüfen. Weitere Informationen zu MBSA finden Sie auf der Microsoft Baseline Security Analyzer-Website.

  • Überprüfung der Dateiversion

    Hinweis : Da es mehrere Versionen von Microsoft Windows gibt, können die folgenden Schritte auf Ihrem Computer unterschiedlich sein. Wenn dies der Artikel ist, lesen Sie Ihre Produktdokumentation, um diese Schritte auszuführen.

    1. Klicken Sie auf "Start" und dann auf "Suchen".
    2. Klicken Sie im Bereich "Suchergebnisse" unter "Begleiter suchen" auf "Alle Dateien und Ordner".
    3. Geben Sie im Feld "Alle" oder "Teil des Dateinamens " einen Dateinamen aus der entsprechenden Dateiinformationstabelle ein, und klicken Sie dann auf "Suchen".
    4. Klicken Sie in der Liste der Dateien mit der rechten Maustaste auf einen Dateinamen aus der entsprechenden Dateiinformationstabelle, und klicken Sie dann auf "Eigenschaften". Beachten Sie je nach installierter Version des Betriebssystems oder der installierten Programme einige der Dateien, die in der Dateiinformationstabelle aufgeführt sind, möglicherweise nicht installiert werden.
    5. Ermitteln Sie auf der Registerkarte "Version " die Version der Datei, die auf Ihrem Computer installiert ist, indem Sie sie mit der Version vergleichen, die in der entsprechenden Dateiinformationstabelle dokumentiert ist. Hinweis Attribute außer der Dateiversion können sich während der Installation ändern. Der Vergleich anderer Dateiattribute mit den Informationen in der Dateiinformationstabelle ist keine unterstützte Methode, um zu überprüfen, ob das Update angewendet wurde. In bestimmten Fällen können Dateien auch während der Installation umbenannt werden. Wenn die Datei- oder Versionsinformationen nicht vorhanden sind, verwenden Sie eine der anderen verfügbaren Methoden, um die Updateinstallation zu überprüfen.
  • Überprüfung des Registrierungsschlüssels

    Möglicherweise können Sie auch die Dateien überprüfen, die dieses Sicherheitsupdate installiert hat, indem Sie den folgenden Registrierungsschlüssel überprüfen:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows 2000\SP5\KB902400\Filelist

    Hinweis : Dieser Registrierungsschlüssel enthält möglicherweise keine vollständige Liste der installierten Dateien. Außerdem wird dieser Registrierungsschlüssel möglicherweise nicht ordnungsgemäß erstellt, wenn ein Administrator oder EIN OEM das Sicherheitsupdate 902400 in die Windows-Installationsquelldateien integriert oder einteilt.

Sonstige Informationen

Bestätigungen

Microsoft danke ihnen für die Zusammenarbeit mit uns, um Kunden zu schützen:

  • eEye Digital Security für die Meldung der MSDTC-Sicherheitsanfälligkeit (CAN-2005-2119).
  • Cesar Cerrudo von Argeniss zur Meldung der COM+ Sicherheitsanfälligkeit (CAN-2005-1978).
  • iDefense zum Melden der SICHERHEITSANFÄLLIGKEIT (CAN-2005-1979) und der Sicherheitsanfälligkeit in verteilten TIPP (CAN-2005-1980).

Abrufen anderer Sicherheitsupdates:

Updates für andere Sicherheitsprobleme sind an den folgenden Speicherorten verfügbar:

  • Sicherheitsupdates sind im Microsoft Download Center verfügbar. Sie können sie am einfachsten finden, indem Sie eine Schlüsselwort (keyword) Suche nach "security_patch" ausführen.
  • Updates für Consumerplattformen sind auf der Microsoft Update-Website verfügbar.

Unterstützungswert:

  • Kunden in den USA und Kanada können technischen Support von Microsoft Product Support Services bei 1-866-PCSAFETY erhalten. Es fallen keine Gebühren für Supportanrufe an, die Sicherheitsupdates zugeordnet sind.
  • Internationale Kunden können Support von ihren lokalen Microsoft-Tochtergesellschaften erhalten. Es gibt keine Kosten für Support, die Sicherheitsupdates zugeordnet sind. Weitere Informationen zum Kontaktieren von Microsoft für Supportprobleme finden Sie auf der Website für den internationalen Support.

Sicherheitsressourcen:

Software Update Services:

Mithilfe von Microsoft Software Update Services (SUS) können Administratoren schnell und zuverlässig die neuesten kritischen Updates und Sicherheitsupdates auf Windows 2000- und Windows Server 2003-basierten Servern und Desktopsystemen bereitstellen, die Windows 2000 Professional oder Windows XP Professional ausführen.

Weitere Informationen zum Bereitstellen von Sicherheitsupdates mithilfe von Software Update Services finden Sie auf der Website "Software Update Services".

Windows Server Update Services:

Mithilfe von Windows Server Update Services (WSUS) können Administratoren die neuesten kritischen Updates und Sicherheitsupdates für Windows 2000-Betriebssysteme und höher, Office XP und höher, Exchange Server 2003 und SQL Server 2000 auf Windows 2000 und höher auf Windows 2000 und höher bereitstellen.

Weitere Informationen zum Bereitstellen von Sicherheitsupdates mit Windows Server Update Services finden Sie auf der Windows Server Update Services-Website.

Systems Management Server:

Microsoft Systems Management Server (SMS) bietet eine hochgradig konfigurierbare Unternehmenslösung zum Verwalten von Updates. Mithilfe von SMS können Administratoren Windows-basierte Systeme identifizieren, die Sicherheitsupdates erfordern, und die kontrollierte Bereitstellung dieser Updates im gesamten Unternehmen mit minimalen Unterbrechungen für Endbenutzer durchführen. Weitere Informationen dazu, wie Administratoren SMS 2003 zum Bereitstellen von Sicherheitsupdates verwenden können, finden Sie auf der Website SMS 2003 Security Patch Management. SMS 2.0-Benutzer können auch das Feature Pack für Softwareupdates verwenden, um Sicherheitsupdates bereitzustellen. Informationen zu SMS finden Sie auf der SMS-Website.

Hinweis SMS verwendet den Microsoft Baseline Security Analyzer, das Microsoft Office Detection Tool und das Enterprise Update Scanning Tool, um umfassende Unterstützung für die Erkennung und Bereitstellung von Sicherheitsupdates zu bieten. Einige Softwareupdates werden möglicherweise nicht von diesen Tools erkannt. Administratoren können die Bestandsfunktionen der SMS in diesen Fällen verwenden, um Updates auf bestimmte Systeme abzuzielen. Weitere Informationen zu diesem Verfahren finden Sie auf der folgenden Website. Einige Sicherheitsupdates erfordern administratorrechtliche Rechte nach einem Neustart des Systems. Administratoren können das Bereitstellungstool für erhöhte Rechte (verfügbar im SMS 2003 Administration Feature Pack und im SMS 2.0 Administration Feature Pack) verwenden, um diese Updates zu installieren.

Haftungsausschluss:

Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Garantie bereitgestellt. Microsoft lehnt alle Gewährleistungen ab, entweder ausdrücklich oder impliziert, einschließlich der Gewährleistungen der Händlerbarkeit und Eignung für einen bestimmten Zweck. In keinem Fall haftet die Microsoft Corporation oder seine Lieferanten für jegliche Schäden, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder sonderschäden, auch wenn die Microsoft Corporation oder ihre Lieferanten über die Möglichkeit solcher Schäden informiert wurden. Einige Staaten lassen den Ausschluss oder die Haftungsbeschränkung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.

Revisionen:

  • V1.0 (11. Oktober 2005): Bulletin veröffentlicht.
  • V1.1 (14. Oktober 2005): Bulletin überarbeitet, um Kunden über die Verfügbarkeit von Microsoft Knowledge Base-Artikel 909444 zu informieren, der ein potenzielles Problem beschreibt, das nach der Installation dieses Updates auftreten kann.
  • V1.2. Oktober 25, 2005): Sicherheitsupdate-Ersatz für MS04-012 unter Microsoft Windows 2000 überarbeitet. Darüber hinaus wurden mildernde Faktoren für die MSDTC-Sicherheitsanfälligkeit (CAN-2005-2119) aktualisiert, um Kunden zu informieren, dass der Microsoft Distributed Transaction Coordinator nicht standardmäßig unter Windows 2000 Professional gestartet wird.

Gebaut am 2014-04-18T13:49:36Z-07:00