Sicherheitsbulletin

Microsoft Security Bulletin MS06-017 – Moderat

Sicherheitsanfälligkeit in Microsoft FrontPage-Servererweiterungen könnte die websiteübergreifende Skripterstellung (917627) zulassen.

Veröffentlicht: 11. April 2006

Version: 1.0

Zusammenfassung

Wer sollte dieses Dokument lesen: Kunden, die Microsoft FrontPage Server Extensions 2002 oder Microsoft SharePoint Team Services verwenden

Auswirkungen der Sicherheitsanfälligkeit: Remotecodeausführung

Maximale Schweregradbewertung: Moderat

Empfehlung: Kunden sollten das Sicherheitsupdate anwenden.

Ersatz für Sicherheitsupdates: Dieses Bulletin ersetzt ein vorheriges Sicherheitsupdate. Die vollständige Liste finden Sie im Abschnitt "Häufig gestellte Fragen (FAQ)" dieses Bulletins.

Vorbehalte:Microsoft Knowledge Base-Artikel 917627 dokumentiert die derzeit bekannten Probleme, die Kunden beim Installieren dieses Sicherheitsupdates auftreten können. Der Artikel dokumentiert auch empfohlene Lösungen für diese Probleme. Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 917627.

Getestete Software- und Sicherheitsupdate-Downloadspeicherorte:

Betroffene Software:

  • Microsoft FrontPage Server Extensions 2002 ausgeliefert auf Microsoft Windows Server 2003 und Microsoft Windows Server 2003 Service Pack 1 – Herunterladen des Updates (KB908981)
  • Microsoft FrontPage Server Extensions 2002 ausgeliefert auf Microsoft Windows Server 2003 für Itanium-basierte Systeme und Microsoft Windows Server 2003 mit SP1 für Itanium-basierte Systeme – Herunterladen des Updates (KB908981)
  • Microsoft FrontPage Server Extensions 2002 (x64 Edition) heruntergeladen und auf Microsoft Windows Server 2003 x64 Edition und Microsoft Windows XP Professional x64 Edition installiert – Update herunterladen (KB911831)
  • Microsoft FrontPage Server Extensions 2002 (x86 Editionen) heruntergeladen und auf Microsoft Windows Server 2000 Service Pack 4, Microsoft Windows XP Service Pack 1 und Microsoft Windows XP Service Pack 2 – Herunterladen des Updates (KB911831)
  • Microsoft SharePoint Team Services – Update herunterladen (KB911701)

Nicht betroffene Software:

  • Microsoft Windows SharePoint Services
  • Microsoft FrontPage 2002
  • Microsoft FrontPage Server Extensions 2000
  • Microsoft Windows 98, Microsoft Windows 98 Second Edition (SE) und Microsoft Windows Millennium Edition (ME)

Hinweis: Um zu bestimmen, welche Version von FrontPage-Servererweiterungen auf Ihrem System installiert ist, lesen Sie "Wie kann ich feststellen, ob ich FrontPage Server Extensions 2002 oder SharePoint Team Services" im Abschnitt "Häufig gestellte Fragen" dieses Bulletins verwende.

Beachten Sie den Abschnitt "Häufig gestellte Fragen" dieses Bulletins, um Informationen darüber zu erhalten, warum Sie möglicherweise aufgefordert werden, das Sicherheitsupdate für SharePoint Team Services zu installieren, wenn Microsoft FrontPage 2002 installiert ist.

Beachten Sie die Sicherheitsupdates für Microsoft Windows Server 2003 und Microsoft Windows Server 2003 Service Pack 1 auch für Microsoft Windows Server 2003 R2.

Die Software in dieser Liste wurde getestet, um festzustellen, ob die Versionen betroffen sind. Andere Versionen enthalten entweder keine Sicherheitsupdateunterstützung mehr oder sind möglicherweise nicht betroffen. Um den Supportlebenszyklus für Ihr Produkt und Ihre Version zu ermitteln, besuchen Sie die Microsoft-Support Lifecycle-Website.

Allgemeine Informationen

Kurzfassung

Zusammenfassung:

Dieses Update behebt eine neu entdeckte, privat gemeldete Sicherheitsanfälligkeit. Die Sicherheitsanfälligkeit ist im Abschnitt "Sicherheitsrisikendetails" dieses Bulletins dokumentiert.

Wenn ein Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, die vollständige Kontrolle über ein betroffenes System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.

Wir empfehlen Kunden, das Sicherheitsupdate anzuwenden.

Schweregradbewertungen und Sicherheitslücken-IDs:

Sicherheitslücken-IDs Auswirkungen der Sicherheitsanfälligkeit Microsoft FrontPage Server Extensions 2002 ausgeliefert auf Microsoft Windows Server 2003 und Microsoft Windows Server 2003 Service Pack 1 Microsoft FrontPage Server Extensions 2002 heruntergeladen und installiert auf Microsoft Windows Server 2000 Service Pack 4, Microsoft Windows XP Service Pack 1 und Microsoft Windows XP Service Pack 2 Microsoft SharePoint Team Services 2002
Sicherheitsanfälligkeit bezüglich websiteübergreifender Skripterstellung von FrontPage-Servererweiterungen – CVE-2006-0015 Remoteausführung von Code Mittel Mittel Mittel

Diese Bewertung basiert auf den Arten von Systemen, die von der Sicherheitsanfälligkeit betroffen sind, ihren typischen Bereitstellungsmustern und dem Effekt, dass die Sicherheitsanfälligkeit ausgenutzt wird.

Beachten Sie , dass die Schweregradbewertungen für Nicht-x86-Betriebssystemversionen den x86-Betriebssystemversionen wie folgt zugeordnet sind:

  • Die Schweregradbewertung von Microsoft Windows Server 2003 R2 Systems entspricht der Schweregradbewertung von Windows Server 2003.
  • Die Schweregradbewertung von Microsoft Windows XP Professional x64 Edition entspricht der Schweregradbewertung von Windows XP Service Pack 2.
  • Die Schweregradbewertung von Microsoft Windows Server 2003 für Itanium-basierte Systeme entspricht der Schweregradbewertung von Windows Server 2003.
  • Die Schweregradbewertung von Microsoft Windows Server 2003 mit SP1 für Itanium-basierte Systeme entspricht der Schweregradbewertung von Windows Server 2003 Service Pack 1.
  • Die Schweregradbewertung der Microsoft Windows Server 2003 x64 Edition ist identisch mit der Schweregradbewertung von Windows Server 2003 Service Pack 1.

Was sind die bekannten Probleme, die Kunden beim Installieren dieses Sicherheitsupdates feststellen können?
Microsoft Knowledge Base-Artikel 917627 dokumentiert die derzeit bekannten Probleme, die Kunden beim Installieren dieses Sicherheitsupdates auftreten können. Der Artikel dokumentiert auch empfohlene Lösungen für diese Probleme. Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 917627

Ich verwende SMS, um das Sicherheitsupdate für FrontPage-Servererweiterungen 2002 bereitzustellen, wenn es auf Microsoft Windows 2000 Service Pack 4, Microsoft XP Service Pack 1 oder Microsoft XP Service Pack 2 heruntergeladen und installiert wurde. Gibt es Probleme, die ich beachten muss?
Ja, es gibt eindeutige Probleme mit der Bereitstellung, die Sie für die web heruntergeladenen Front Page-Servererweiterungen 2002 beachten müssen. Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 917138.

Kann ich das Sicherheitsupdate für FrontPage Server Extensions 2002 für Microsoft Windows 2000, Microsoft Windows XP und Microsoft Windows Server 2003, x64 Edition, von Microsoft Update (MU), Automatic Updates (AU) oder Windows Software Update Services (WSUS) erhalten?|
Nein Das Sicherheitsupdate für FrontPage Server Extensions 2002 für Microsoft Windows 2000, Microsoft Windows XP und Microsoft Windows Server 2003, x64 Edition, ist nicht über MU, AU oder WSUS verfügbar. Sie können jedoch das Enterprise Scan Tool verwenden, um zu erkennen, ob Computer in Ihrer Organisation dieses Update benötigen. Anweisungen zum Herunterladen und Verwenden des Enterprise Scan Tools finden Sie im Microsoft Knowledge Base-Artikel 894193 . Lesen Sie außerdem den Microsoft Knowledge Base-Artikel 917138 , um Anweisungen zur Bereitstellung dieses spezifischen Sicherheitsupdates mithilfe von SMS zu erhalten.

Ich habe FrontPage 2002 installiert, ist aber nicht im Abschnitt der betroffenen Software aufgeführt. Warum wird mir das Sicherheitsupdate angeboten?
FrontPage 2002 ist nicht anfällig für die Sicherheitsanfälligkeit. Da FrontPage 2002 jedoch einige der aktualisierten Dateien verwendet, wird das Sicherheitsupdate über Office Update und über MBSA für Kunden empfohlen, die FrontPage 2002 installiert haben.

Wie kann ich feststellen, ob ich FrontPage Server Extensions 2002 oder SharePoint Team Services verwende?
Führen Sie die folgenden Schritte aus, um die Version von FrontPage-Servererweiterungen zu ermitteln, die auf Ihrem Computer installiert ist.

Hinweis : Da es mehrere Versionen von Microsoft Windows gibt, können die folgenden Schritte auf Ihrem Computer unterschiedlich sein. Wenn dies der Artikel ist, lesen Sie Ihre Produktdokumentation, um diese Schritte auszuführen.

  1. Klicken Sie auf "Start" und dann auf "Suchen".
  2. Klicken Sie im Bereich "Suchergebnisse" unter "Begleiter suchen" auf "Alle Dateien und Ordner".
  3. Geben Sie im Feld "Alle" oder "Teil des Dateinamens" fpadmdll.dll ein, und klicken Sie dann auf "Suchen".
  4. Wenn Sie die datei "fpadmdll.dll " finden, ist entweder FrontPage Server Extensions 2002 installiert oder SharePoint Team Services installiert.

Führen Sie die folgenden Schritte aus, um zu ermitteln, welche dieser Programme Sie installiert haben:

  1. Öffnen Sie in der Systemsteuerung Programme hinzufügen/entfernen.
  2. Überprüfen Sie, ob "Microsoft SharePoint" wie in der Liste der installierten Software angezeigt wird.

Wenn ein Listeneintrag namens "Microsoft SharePoint" vorhanden ist, ist SharePoint Team Services installiert.

Welche Updates ersetzt diese Version?
Dieses Sicherheitsupdate ersetzt ein vorheriges Sicherheitsupdate. Die Sicherheitsbulletin-ID und die betroffenen Betriebssysteme sind in der folgenden Tabelle aufgeführt.

Bulletin-ID Microsoft FrontPage Server Extensions 2002 ausgeliefert auf Microsoft Windows Server 2003 und Microsoft Windows Server 2003 Service Pack 1 Microsoft FrontPage Server Extensions 2002 heruntergeladen und installiert auf Microsoft Windows Server 2000 Service Pack 4, Microsoft Windows XP Service Pack 1 und Microsoft Windows XP Service Pack 2 Microsoft SharePoint Team Services 2002
MS03-051 Nicht zutreffend Ersetzt Nicht zutreffend
MS05-006 Nicht zutreffend Nicht zutreffend Ersetzt\

Kann ich den Microsoft Baseline Security Analyzer (MBSA) 1.2.1 verwenden, um festzustellen, ob dieses Update erforderlich ist?
Ja, MBSA 1.2.1 unterstützt nur SharePoint-Teamdienste für lokale Scans. MBSA verwendet eine integrierte Version des Office Detection Tool (ODT), die Remotescans dieses Problems nicht unterstützt. Weitere Informationen zu MBSA finden Sie auf der MBSA-Website. Weitere Informationen zur MBSA-Unterstützung finden Sie im folgenden Microsoft Baseline Security Analyzer 1.2 Q&A; Website. MBSA 1.2.1 unterstützt die Erkennung von webdownloadbaren FrontPage-Servererweiterungen 2002 nicht. Weitere Informationen zu MBSA finden Sie auf der MBSA-Website.

Weitere Informationen zu den Programmen, die MBSA 1.2.1 derzeit nicht erkennt, finden Sie im Microsoft Knowledge Base-Artikel 306460. Microsoft hat jedoch eine Version des Enterprise Scan Tool (EST) entwickelt, mit der Kunden ermitteln können, ob die in diesem Sicherheitsbulletin bereitgestellten Sicherheitsupdates erforderlich sind. Weitere Informationen finden Sie unter "Kann ich eine Version des Enterprise Scan Tool (EST) verwenden, um festzustellen, ob dieses Update erforderlich ist?" in diesem Abschnitt.

Kann ich den Microsoft Baseline Security Analyzer (MBSA) 2.0 verwenden, um festzustellen, ob dieses Update erforderlich ist?
Ja. MBSA 2.0 bestimmt, ob dieses Update für SharePoint Team Services erforderlich ist. MBSA 2.0 kann Sicherheitsupdates für Produkte erkennen, die Microsoft Update unterstützt. Weitere Informationen zu MBSA finden Sie auf der MBSA-Website. MBSA 2.0 unterstützt derzeit nicht die Erkennung von webdownloadbaren FrontPage-Servererweiterungen. Microsoft hat jedoch eine Version des Enterprise Scan Tool (EST) entwickelt, mit der Kunden ermitteln können, ob die in diesem Sicherheitsbulletin bereitgestellten Sicherheitsupdates erforderlich sind. Weitere Informationen finden Sie unter "Kann ich eine Version des Enterprise Scan Tool (EST) verwenden, um festzustellen, ob dieses Update erforderlich ist?" in diesem Abschnitt. Weitere Informationen zu den Programmen, die microsoft Update und MBSA 2.0 derzeit nicht erkennen, finden Sie im Microsoft Knowledge Base-Artikel 895660.

Was ist das Enterprise Update Scanning Tool (EST)?
Als Teil einer kontinuierlichen Verpflichtung zur Bereitstellung von Erkennungstools für Sicherheitsupdates der Bulletinklasse stellt Microsoft ein eigenständiges Erkennungstool bereit, wenn der Microsoft Baseline Security Analyzer (MBSA) und das Office Detection Tool (ODT) nicht erkennen können, ob das Update für einen MSRC-Veröffentlichungszyklus erforderlich ist. Dieses eigenständige Tool wird als Enterprise Scan Tool (EST) bezeichnet und richtet sich an Unternehmensadministratoren. Wenn eine Version des Enterprise Update Scanning Tools für ein bestimmtes Bulletin erstellt wird, können Kunden das Tool über eine Befehlszeilenschnittstelle (CLI) ausführen und die Ergebnisse der XML-Ausgabedatei anzeigen. Um kunden dabei zu helfen, das Tool besser zu nutzen, werden detaillierte Dokumentationen mit dem Tool bereitgestellt. Es gibt auch eine Version des Tools, die eine integrierte Oberfläche für SMS-Administratoren bietet.
Hinweis: Das Enterprise Scan Tool (EST) kann nur die Bereitstellung für die web heruntergeladenen Front Page Server Extensions 2002 unter Windows Server 2000 Service Pack 4, Windows XP Service Pack 1 oder Windows XP Service Pack 2 erkennen.

Kann ich eine Version desEnterpriseScan Tool (EST) verwenden, um festzustellen, ob dieses Update erforderlich ist?
Ja. Microsoft hat eine Version von EST erstellt, die bestimmt, ob Sie dieses Update anwenden müssen. Für Downloadlinks und weitere Informationen zur Version der EST, die in diesem Monat veröffentlicht wird, besuchen Sie die folgende Microsoft-Website. SMS-Kunden sollten den Artikel "Kann ich Systems Management Server (SMS) verwenden, um festzustellen, ob dieses Update erforderlich ist?" Häufig gestellte Fragen zu weiteren Informationen zu SMS und EST.

Kann ich den Systems Management Server (SMS) verwenden, um festzustellen, ob dieses Update erforderlich ist?
Ja. SMS kann dabei helfen, dieses Sicherheitsupdate zu erkennen und bereitzustellen. SMS verwendet MBSA zur Erkennung; daher hat SMS dieselbe Einschränkung, die weiter oben in diesem Bulletin im Zusammenhang mit Programmen aufgeführt ist, die MBSA nicht erkennt. Es gibt jedoch eine Version der EST, die SMS-Kunden erhalten können, die eine integrierte Erfahrung für SMS-Administratoren bieten. Um diese Version des EST zu erhalten, besuchen Sie die folgende Microsoft-Website.
Hinweis: Wenn Sie SMS verwenden, um das Sicherheitsupdate für FrontPage-Servererweiterungen 2002 bereitzustellen, wenn sie auf Microsoft Windows 2000 Service Pack 4, Microsoft XP Service Pack 1 oder Microsoft XP Service Pack 2 heruntergeladen und installiert werden, finden Sie im Microsoft Knowledge Base-Artikel 917138 weitere Informationen.

SMS kann das SMS Software Update Services (SUS) Feature Pack verwenden, um Sicherheitsupdates zu erkennen. Das SMS SUS Feature Pack enthält das Sicherheitsupdateinventartool (SUIT). Weitere Informationen zum Sicherheitsupdateinventartool finden Sie auf der folgenden Microsoft-Website. Weitere Informationen zu den Einschränkungen des Sicherheitsupdateinventartools finden Sie im Microsoft Knowledge Base-Artikel 306460.

Das SMS SUS Feature Pack enthält auch das Microsoft Office Inventory Tool, um für erforderliche Updates für Microsoft Office-App lications zu erkennen.

SMS kann das SMS 2003 Inventory Tool for Microsoft Updates verwenden, um Sicherheitsupdates zu erkennen, die von Microsoft Update angeboten werden und von Windows Server Update Services unterstützt werden. Weitere Informationen zum SMS 2003 Inventory Tool für Microsoft Updates finden Sie auf der folgenden Microsoft-Website.

SMS 2.0- und SMS 2003-Kunden, die das SMS 2003 Inventory Tool für Microsoft Updates nicht verwenden, müssen eine aktualisierte Version des Extended Security Update Inventory Tools herunterladen und bereitstellen, um vollständige Erkennung und Bereitstellung für dieses Update zu erhalten.

Weitere Informationen zu SMS finden Sie auf der SMS-Website.

Sicherheitsrisikodetails

Sicherheitsanfälligkeit bezüglich websiteübergreifender Skripting-FrontPage-Servererweiterungen – CVE-2006-0015

Die websiteübergreifende Skripting-Sicherheitsanfälligkeit könnte es einem Angreifer ermöglichen, clientseitige Skripts im Auftrag eines FPSE-Benutzers auszuführen. Das Skript könnte Inhalte spoofen, Informationen offenlegen oder maßnahmen ergreifen, die der Benutzer auf der betroffenen Website ergreifen könnte. Versuche, diese Sicherheitsanfälligkeit auszunutzen, erfordern eine Benutzerinteraktion. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich gegen einen Administrator ausgenutzt hat, kann die vollständige Kontrolle über einen Front Page Server Extensions 2002-Server übernehmen.

Minderungsfaktoren für die Sicherheitsanfälligkeit in frontPage-Servererweiterungen für websiteübergreifende Skripts – CVE-2006-0015:

  • Standardmäßig ist Microsoft-Internetinformationsdienste (IIS) 6.0 unter Microsoft Windows Server 2003 nicht aktiviert.
  • Standardmäßig sind FrontPage-Servererweiterungen unter Microsoft Windows Server 2003 nicht aktiviert.
  • Sie sind nicht anfällig, wenn Sie Microsoft-Internetinformationsdienste (IIS) 5.0 unter Windows Server 2000 Service Pack 4 installiert haben. Sie sind auch nicht anfällig, wenn Sie Microsoft-Internetinformationsdienste (IIS) 5.1 unter Windows XP Service Pack 1 oder windows XP Service Pack2 installiert haben und wenn Sie über die Standardinstallation von FrontPage Server Extensions 2000 verfügen.
  • In einem webbasierten Angriffsszenario müsste ein Angreifer den Namen der Front Page-Servererweiterungen 2002 oder des SharePoint Team Services 2002-Servers kennen, um das bösartige Skript einzugeben. Ein Angreifer hätte keine Möglichkeit, Benutzer zu erzwingen, eine böswillige Website zu besuchen. Stattdessen müsste ein Angreifer sie überzeugen, die Website zu besuchen, in der Regel durch Klicken auf einen Link, der sie zur Website des Angreifers führt.
  • Die Sicherheitsanfälligkeit konnte nicht automatisch per E-Mail ausgenutzt werden. Damit ein Angriff erfolgreich ist, muss ein Benutzer auf einen Weblink klicken, der in einer E-Mail-Nachricht gesendet wird.
  • Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte dieselben Rechte wie die Rechte des Benutzers auf dem Front Page Server Extensions 2002- oder SharePoint Team Services 2002-Server erhalten. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.

Problemumgehungen für websiteübergreifende Skripterstellung frontPage-Servererweiterungen – CVE-2006-0015:

Wir haben keine Problemumgehungen für diese Sicherheitsanfälligkeit identifiziert.

Häufig gestellte Fragen zur Sicherheitsanfälligkeit in FrontPage-Servererweiterungen – CVE-2006-0015:

Was ist der Umfang der Sicherheitsanfälligkeit?
Dies ist eine websiteübergreifende Skripting-Sicherheitsanfälligkeit, die es einem Angreifer ermöglichen könnte, einen Benutzer zu überzeugen, ein schädliches Skript auszuführen. Wenn dieses bösartige Skript ausgeführt wird, wird es im Sicherheitskontext des Benutzers ausgeführt. Versuche, diese Sicherheitsanfälligkeit auszunutzen, erfordern eine Benutzerinteraktion.

Das Skript kann jede Aktion im Namen des Benutzers ausführen, für die die Website autorisiert ist. Dies kann die Überwachung der Websitzung und das Weiterleiten von Informationen an einen Drittanbieter, das Ausführen anderer Code im System des Benutzers und das Lesen oder Schreiben von Cookies umfassen.

Wenn ein Benutzer über Administratorrechte auf dem Front Page Server Extensions 2002 oder SharePoint Team Services 2002-Server verfügt, kann ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, die vollständige Kontrolle über ein betroffenes System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.

Was verursacht die Sicherheitsanfälligkeit?
Eine websiteübergreifende Skripting-Sicherheitsanfälligkeit (XSS) wird durch die Art und Weise verursacht, wie FrontPage-Servererweiterungen die Parameterüberprüfung behandeln.

Was sind die FrontPage-Servererweiterungen?
FrontPage-Servererweiterungen sind eine Reihe von Tools, die auf einer Website installiert werden können. Sie ermöglichen autorisierten Mitarbeitern, den Server zu verwalten, Inhalte hinzuzufügen oder zu ändern und andere Aufgaben auszuführen. Sie fügen auch Funktionen hinzu, die Webseiten häufig verwenden, z. B. Such- und Formularunterstützung.

Was ist websiteübergreifendes Skripting?
Cross-Site Scripting (XSS) ist eine Sicherheitslücke, die es einem Angreifer ermöglichen kann, Code in die Sitzung eines Benutzers mit einer Website "einzufügen". Der Angriff umfasst Webserver, die HTML-Seiten dynamisch generieren. Wenn diese Server Browsereingaben in die dynamischen Seiten einbetten, die sie an den Browser senden, können diese Server bearbeitet werden, um Inhalte in die dynamischen Seiten einzuschließen. Dadurch kann bösartiges Skript ausgeführt werden. Webbrowser können dieses Problem durch ihre grundlegenden Annahmen von "vertrauenswürdigen" Websites und deren Verwendung von Cookies zur Standard dauerhaften Zustands mit den Websites, die sie häufig verwenden, verharren. Dieser Angriff ändert keine Websiteinhalte. Stattdessen wird ein neues, bösartiges Skript eingefügt, das auf Browserebene im Informationskontext ausgeführt werden kann, der einem vertrauenswürdigen Server zugeordnet ist.

Wie funktioniert das websiteübergreifende Skripting?
Webseiten enthalten Text und HTML-Markup. Text- und HTML-Markup werden vom Server generiert und vom Client interpretiert. Server, die statische Seiten generieren, haben voll kontrolle über die Art und Weise, wie der Client die vom Server gesendeten Seiten interpretiert. Server, die dynamische Seiten generieren, haben jedoch keine Kontrolle darüber, wie der Client die Ausgabe der Server interpretiert. Wenn nicht vertrauenswürdige Inhalte auf einer dynamischen Seite eingeführt werden, verfügt weder der Server noch der Client über ausreichende Informationen, um zu erkennen, dass diese Aktion aufgetreten ist, und um Schutzmaßnahmen zu ergreifen.

Was kann ein Angreifer tun, um die Sicherheitsanfälligkeit zu tun?
Ein Angreifer, der die Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann Aktionen im Namen des Benutzers auf der Website ausführen.

Wer könnte die Sicherheitsanfälligkeit ausnutzen?
Ein Angreifer könnte eine E-Mail-Nachricht erstellen, die speziell entwickelt wurde, um diese Sicherheitsanfälligkeit auszunutzen. Ein Angreifer könnte die Sicherheitsanfälligkeit ausnutzen, indem er diese speziell gestaltete E-Mail-Nachricht an einen Benutzer eines Servers sendet, auf dem eine betroffene Softwareanwendung ausgeführt wird. Ein Angreifer könnte dann den Benutzer überzeugen, auf einen Link in der E-Mail-Nachricht zu klicken.

In einem webbasierten Angriffsszenario müsste ein Angreifer den Namen der Front Page Server Extensions 2002 oder SharePoint Team Services 2002-Server kennen, um erfolgreich zu sein, auf den der Benutzer Zugriff hat, um das schädliche Skript einzugeben. Ein Angreifer hätte keine Möglichkeit, Benutzer zu erzwingen, eine bösartige Website zu besuchen. Stattdessen müsste ein Angreifer sie überzeugen, die Website zu besuchen, in der Regel durch Klicken auf einen Link, der sie zur Website des Angreifers führt.

Welche Systeme sind in erster Linie durch die Sicherheitsanfälligkeit gefährdet?
Arbeitsstationen und Server mit Microsoft-Internetinformationsdienste (IIS), FrontPage Server Extensions 2002 oder SharePoint Team Services sind in erster Linie gefährdet. Server sind möglicherweise gefährdeter, wenn Benutzern, die nicht über ausreichende Administratorberechtigungen verfügen, die Möglichkeit erhalten, sich bei Servern anzumelden und Programme auszuführen. Bewährte Methoden raten jedoch dringend davon ab, dies zuzulassen.

Könnte die Sicherheitsanfälligkeit über das Internet ausgenutzt werden?
Ja. Ein Angreifer könnte versuchen, diese Sicherheitsanfälligkeit über das Internet auszunutzen.

Was geschieht mit dem Update?
Das Update entfernt die Sicherheitsanfälligkeit, indem die Art und Weise geändert wird, wie FrontPage-Servererweiterungen die HTML-Überprüfung behandelt.

Als dieses Sicherheitsbulletin ausgegeben wurde, wurde diese Sicherheitsanfälligkeit öffentlich offengelegt?
Nein Microsoft hat Informationen zu dieser Sicherheitsanfälligkeit durch verantwortungsvolle Offenlegung erhalten.

Als dieses Sicherheitsbulletin ausgegeben wurde, erhielt Microsoft alle Berichte, dass diese Sicherheitsanfälligkeit ausgenutzt wurde?
Nein Microsoft hatte keine Informationen erhalten, um anzugeben, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Kunden verwendet wurde und keine Beispiele für Machbarkeitscode angezeigt wurden, der veröffentlicht wurde, als dieses Sicherheitsbulletin ursprünglich ausgestellt wurde.

Sicherheitsupdateinformationen

Betroffene Software:

Klicken Sie auf den entsprechenden Link, um Informationen zum spezifischen Sicherheitsupdate für Ihre betroffene Software zu erhalten:

Microsoft FrontPage Server Extensions 2002 im Lieferumfang von Microsoft Windows Server 2003, Microsoft Windows Server 2003 Service Pack 1, Microsoft Windows Server 2003 für Itanium-basierte Systeme und Microsoft Windows Server 2003 mit SP1 für Itanium-basierte Systeme

Voraussetzungen Für dieses Sicherheitsupdate ist Windows Server 2003 oder Windows Server 2003 Service Pack 1 mit FrontPage-Servererweiterungen 2002 erforderlich.

Hinweis: Benutzer, die frontPage Server Extensions 2002 nicht installiert haben, können dieses Update nicht installieren.

Einbeziehung in zukünftige Service Packs: Das Update für dieses Problem wird in zukünftigen Service Pack- oder Updaterollups enthalten sein.

Installationsinformationen

Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen.

Schalter Beschreibung
/help Zeigt die Befehlszeilenoptionen an.
Setupmodi
/passive Unbeaufsichtigter Setupmodus. Es ist keine Benutzerinteraktion erforderlich, aber der Installationsstatus wird angezeigt. Wenn am Ende des Setups ein Neustart erforderlich ist, wird dem Benutzer ein Dialogfeld mit einer Timerwarnung angezeigt, dass der Computer in 30 Sekunden neu gestartet wird.
/quiet Stiller Modus. Dies ist identisch mit dem unbeaufsichtigten Modus, aber es werden keine Status- oder Fehlermeldungen angezeigt.
Optionen für den Neustart
/norestart Startet nicht neu, wenn die Installation abgeschlossen ist
/forcerestart Startet den Computer nach der Installation neu und erzwingt, dass andere Anwendungen beim Herunterfahren geschlossen werden, ohne zuerst geöffnete Dateien zu speichern.
/warnrestart[:x] Zeigt ein Dialogfeld mit einer Timerwarnung an, dass der Computer in x Sekunden neu gestartet wird. (Die Standardeinstellung beträgt 30 Sekunden.) Vorgesehen für die Verwendung mit dem /quiet-Schalter oder dem /passiven Schalter.
/promptrestart Anzeigen eines Dialogfelds, in dem der lokale Benutzer aufgefordert wird, einen Neustart zuzulassen
Sonderoptionen
/overwriteoem Überschreibt OEM-Dateien ohne Aufforderung
/nobackup Dateien, die für die Deinstallation erforderlich sind, werden nicht gesichert.
/forceappsclose Erzwingt, dass andere Programme geschlossen werden, wenn der Computer heruntergefahren wird
/log: Pfad Ermöglicht die Umleitung von Installationsprotokolldateien
/integrate:path Integriert das Update in die Windows-Quelldateien. Diese Dateien befinden sich im Pfad, der in der Option angegeben ist.
/extract[:p ath] Extrahiert Dateien, ohne das Setupprogramm zu starten
/ER Aktiviert erweiterte Fehlerberichterstattung
/verbose Aktiviert ausführliche Protokollierung. Erstellt während der Installation %Windir%\CabBuild.log. In diesem Protokoll werden die dateien beschrieben, die kopiert werden. Die Verwendung dieses Switches kann dazu führen, dass die Installation langsamer fortgesetzt wird.

Hinweis : Sie können diese Schalter in einem Einzigen Befehl kombinieren. Aus Gründen der Abwärtskompatibilität unterstützt das Sicherheitsupdate auch viele der Setupoptionen, die von der früheren Version des Setupprogramms verwendet werden. Weitere Informationen zu den unterstützten Installationsoptionen finden Sie im Microsoft Knowledge Base-Artikel 262841. Weitere Informationen zum Update.exe Installer finden Sie auf der Microsoft TechNet-Website.

Bereitstellungsinformationen

Um das Sicherheitsupdate ohne Benutzereingriff zu installieren, verwenden Sie den folgenden Befehl an einer Eingabeaufforderung für Windows Server 2003:

Windowsserver2003-kb908981-x86-enu /quietOrWindowsserver2003-kb908981-ia64-enu /quiet

Hinweis: Die Verwendung des Schalters "/quiet " unterdrückt alle Nachrichten. Dies schließt das Unterdrücken von Fehlermeldungen ein. Administratoren sollten eine der unterstützten Methoden verwenden, um zu überprüfen, ob die Installation erfolgreich war, wenn sie den Schalter "/quiet " verwenden. Administratoren sollten auch die KB908981.log Datei auf Fehlermeldungen überprüfen, wenn sie diese Option verwenden.

Um das Sicherheitsupdate zu installieren, ohne dass das System neu gestartet werden muss, verwenden Sie den folgenden Befehl an einer Eingabeaufforderung für Windows Server 2003:

Windowsserver2003-kb908981-x86-enu /norestartOrWindowsserver2003-kb908981-ia64-enu / norestart

Informationen zum Bereitstellen dieses Sicherheitsupdates mithilfe von Software Update Services finden Sie auf der Software Update Services-Website. Weitere Informationen zur Bereitstellung dieses Sicherheitsupdates mit Windows Server Update Services finden Sie auf der Windows Server Update Services-Website. Dieses Sicherheitsupdate ist auch über die Microsoft Update-Website verfügbar.

Anforderung für neustarten

In einigen Fällen ist für dieses Update kein Neustart erforderlich. Das Installationsprogramm beendet IIS-Dienste, wendet das Update an und startet dann die Dienste neu. Wenn die erforderlichen Dienste jedoch aus irgendeinem Grund nicht beendet werden können oder dateien, die von einem anderen Dienst oder einer anderen Anwendung verwendet werden, ist für dieses Update ein Neustart erforderlich. Wenn dieses Verhalten auftritt, wird eine Meldung angezeigt, in der Sie aufgefordert werden, den Neustart durchzuführen.

Um die Wahrscheinlichheit zu verringern, dass ein Neustart erforderlich ist, schließen Sie alle Anwendungen, bevor Sie das Sicherheitsupdate installieren.

Weitere Informationen zu den Gründen, aus denen Sie möglicherweise aufgefordert werden, Ihren Computer neu zu starten, finden Sie im Microsoft Knowledge Base-Artikel 887012.

Hinweis : Wenn Sie aufgefordert werden, den Computer neu zu starten, sind Sie erst sicher, wenn Sie dies tun.

Entfernungsinformationen

Verwenden Sie zum Entfernen dieses Updates das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung.

Systemadministratoren können auch das Hilfsprogramm Spuninst.exe verwenden, um dieses Sicherheitsupdate zu entfernen. Das Spuninst.exe Hilfsprogramm befindet sich im Ordner "%Windir%\$NTUninstallKB 908981$\Spuninst".

Schalter Beschreibung
/help Zeigt die Befehlszeilenoptionen an.
Setupmodi
/passive Unbeaufsichtigter Setupmodus. Es ist keine Benutzerinteraktion erforderlich, aber der Installationsstatus wird angezeigt. Wenn am Ende des Setups ein Neustart erforderlich ist, wird dem Benutzer ein Dialogfeld mit einer Timerwarnung angezeigt, dass der Computer in 30 Sekunden neu gestartet wird.
/quiet Stiller Modus. Dies ist identisch mit dem unbeaufsichtigten Modus, aber es werden keine Status- oder Fehlermeldungen angezeigt.
Optionen für den Neustart
/norestart Startet nicht neu, wenn die Installation abgeschlossen ist
/forcerestart Startet den Computer nach der Installation neu und erzwingt, dass andere Anwendungen beim Herunterfahren geschlossen werden, ohne zuerst geöffnete Dateien zu speichern.
/warnrestart[:x] Zeigt ein Dialogfeld mit einer Timerwarnung an, dass der Computer in x Sekunden neu gestartet wird. (Die Standardeinstellung beträgt 30 Sekunden.) Vorgesehen für die Verwendung mit dem /quiet-Schalter oder dem /passiven Schalter.
/promptrestart Anzeigen eines Dialogfelds, in dem der lokale Benutzer aufgefordert wird, einen Neustart zuzulassen
Sonderoptionen
/forceappsclose Erzwingt, dass andere Programme geschlossen werden, wenn der Computer heruntergefahren wird
/log:path Ermöglicht die Umleitung von Installationsprotokolldateien

Dateiinformationen

Die englische Version dieses Sicherheitsupdates weist die Dateiattribute auf, die in der folgenden Tabelle aufgeführt sind. Die Datums- und Uhrzeitangaben für diese Dateien werden in koordinierter Weltzeit (UTC) aufgeführt. Wenn Sie die Dateiinformationen anzeigen, wird sie in die lokale Zeit konvertiert. Um den Unterschied zwischen UTC und Ortszeit zu ermitteln, verwenden Sie die Registerkarte "Zeitzone" im Tool "Datum und Uhrzeit" in Systemsteuerung.

Windows Server 2003, Web Edition; Windows Server 2003, Standard Edition; Windows Server 2003, Datacenter Edition; Windows Server 2003, Enterprise Edition; Windows Small Business Server 2003; Windows Server 2003, Web Edition mit SP1; Windows Server 2003, Standard Edition mit SP1; Windows Server 2003, Enterprise Edition mit SP1; und Windows Server 2003, Datacenter Edition mit SP1:

Dateiname Version Datum Zeit Size
Admin.dll 10.0.6754.0 23. März 2006 19:21 20.480
Author.dll 10.0.6754.0 23. März 2006 19:21 20.480
Cfgwiz.exe 10.0.6754.0 30. Dezember 2005 00:36 98,304
Fp5amsft.dll 10.0.6790.0 14.Februar-2006 23:13 142,024
Fp5autl.dll 10.0.6790.0 14.Februar-2006 23:13 944,840
Fp5avss.dll 10.0.6754.0 23. März 2006 19:21 32,768
Fp5awel.dll 10.0.6790.0 14.Februar-2006 23:13 1,383,112
Fpadmdll.dll 10.0.6790.0 14.Februar-2006 23:13 27,336
Fpcount.exe 10.0.6754.0 30. Dezember 2005 00:36 90,112
Fpexedll.dll 10.0.6754.0 23. März 2006 19:21 20.480
Fpmmc.dll 10.0.6790.0 14.Februar-2006 23:13 400,064
Owsadm.exe 10.0.6754.0 30. Dezember 2005 00:36 20.480
Owsrmadm.exe 10.0.6754.0 30. Dezember 2005 00:36 45,056
Shtml.dll 10.0.6754.0 23. März 2006 19:21 20.480

Windows Server, 2003 Enterprise Edition für Itanium-basierte Systeme; Windows Server 2003, Datacenter Edition für Itanium-basierte Systeme; Windows Server 2003, Enterprise Edition mit SP1 für Itanium-basierte Systeme; und Windows Server 2003, Datacenter Edition mit SP1 für Itanium-basierte Systeme:

Dateiname Version Datum Zeit Size
Admin.dll 10.0.6783.0 23. März 2006 19:51 13.824
Author.dll 10.0.6783.0 23. März 2006 19:51 13.824
Cfgwiz.exe 10.0.6783.0 23. März 2006 19:51 318,464
Fp5amsft.dll 10.0.6790.0 23. März 2006 19:51 506,056
Fp5autl.dll 10.0.6790.0 23. März 2006 19:51 3,597,512
Fp5avss.dll 10.0.6783.0 23. März 2006 19:51 76,288
Fp5awel.dll 10.0.6790.0 23. März 2006 19:51 6,195,912
Fpadmdll.dll 10.0.6790.0 23. März 2006 19:51 20,680
Fpcount.exe 10.0.6783.0 23. März 2006 19:51 264,704
Fpexedll.dll 10.0.6783.0 23. März 2006 19:51 10.752
Fpmmc.dll 10.0.6790.0 23. März 2006 19:51 1,647,808
Owsadm.exe 10.0.6783.0 23. März 2006 19:51 32,256
Owsrmadm.exe 10.0.6783.0 23. März 2006 19:51 112,128
Shtml.dll 10.0.6783.0 23. März 2006 19:51 13.824

Hinweis : Wenn Sie diese Sicherheitsupdates installieren, überprüft das Installationsprogramm, ob mindestens eine der Dateien, die auf Ihrem System aktualisiert werden, zuvor von einem Microsoft-Hotfix aktualisiert wurden. Wenn Sie zuvor einen Hotfix installiert haben, um eine dieser Dateien zu aktualisieren, kopiert das Installationsprogramm die RTMQFE- oder SP1QFE-Dateien in Ihr System. Andernfalls kopiert das Installationsprogramm die RTMGDR- oder SP1GDR-Dateien in Ihr System. Sicherheitsupdates enthalten möglicherweise nicht alle Variationen dieser Dateien. Weitere Informationen zu diesem Verhalten finden Sie im Microsoft Knowledge Base-Artikel 824994.

Weitere Informationen zu diesem Verhalten finden Sie im Microsoft Knowledge Base-Artikel 824994.

Weitere Informationen zum Update.exe Installer finden Sie auf der Microsoft TechNet-Website.

Weitere Informationen zur Terminologie, die in diesem Bulletin angezeigt wird, z . B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.

Überprüfen, ob das Update angewendet wurde

  • Überprüfung der Dateiversion

    Hinweis : Da es mehrere Versionen von Microsoft Windows gibt, können die folgenden Schritte auf Ihrem Computer unterschiedlich sein. Wenn dies der Artikel ist, lesen Sie Ihre Produktdokumentation, um diese Schritte auszuführen.

    1. Klicken Sie auf "Start" und dann auf "Suchen".
    2. Klicken Sie im Bereich "Suchergebnisse" unter "Begleiter suchen" auf "Alle Dateien und Ordner".
    3. Geben Sie im Feld "Alle" oder "Teil des Dateinamens " einen Dateinamen aus der entsprechenden Dateiinformationstabelle ein, und klicken Sie dann auf "Suchen".
    4. Klicken Sie in der Liste der Dateien mit der rechten Maustaste auf einen Dateinamen aus der entsprechenden Dateiinformationstabelle, und klicken Sie dann auf "Eigenschaften". Beachten Sie je nach installierter Version des Betriebssystems oder der installierten Programme einige der Dateien, die in der Dateiinformationstabelle aufgeführt sind, möglicherweise nicht installiert werden.
    5. Ermitteln Sie auf der Registerkarte "Version " die Version der Datei, die auf Ihrem Computer installiert ist, indem Sie sie mit der Version vergleichen, die in der entsprechenden Dateiinformationstabelle dokumentiert ist.
      Hinweis Attribute außer der Dateiversion können sich während der Installation ändern. Der Vergleich anderer Dateiattribute mit den Informationen in der Dateiinformationstabelle ist keine unterstützte Methode, um zu überprüfen, ob das Update angewendet wurde. In bestimmten Fällen können Dateien auch während der Installation umbenannt werden. Wenn die Datei- oder Versionsinformationen nicht vorhanden sind, verwenden Sie eine der anderen verfügbaren Methoden, um die Updateinstallation zu überprüfen.
  • Überprüfung des Registrierungsschlüssels

    Möglicherweise können Sie auch die Dateien überprüfen, die dieses Sicherheitsupdate installiert hat, indem Sie den folgenden Registrierungsschlüssel überprüfen.

    Windows Server 2003, Web Edition; Windows Server 2003, Standard Edition; Windows Server 2003, Enterprise Edition; Windows Server 2003, Datacenter Edition; Windows Small Business Server 2003; Windows Server 2003, Web Edition mit SP1; Windows Server 2003, Standard Edition mit SP1; Windows Server 2003, Enterprise Edition mit SP1; Windows Server 2003, Datacenter Edition mit SP1; Windows Server 2003, Enterprise Edition für Itanium-basierte Systeme; Windows Server 2003, Datacenter Edition für Itanium-basierte Systeme; Windows Server 2003, Enterprise Edition mit SP1 für Itanium-basierte Systeme; Windows Server 2003, Datacenter Edition mit SP1 für Itanium-basierte Systeme:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP2\KB908981\Filelist

    Hinweis : Dieser Registrierungsschlüssel enthält möglicherweise keine vollständige Liste der installierten Dateien. Außerdem wird dieser Registrierungsschlüssel möglicherweise nicht ordnungsgemäß erstellt, wenn ein Administrator oder EIN OEM das 908981 Sicherheitsupdate in die Windows-Installationsquelldateien integriert oder verstreamt.

Microsoft FrontPage Server Extensions 2002 heruntergeladen und installiert auf Microsoft Windows Server 2000 Service Pack 4, Microsoft Windows XP Service Pack 1 und Microsoft Windows XP Service Pack 2

Voraussetzungen

Für dieses Sicherheitsupdate ist FrontPage Server Extensions 2002 auf Microsoft Windows Server 2000 Service Pack 4, Microsoft Windows XP Service Pack 1 und Microsoft Windows XP Service Pack 2 installiert.

Anforderung für neustarten

Um die Wahrscheinlichkeiten zu verringern, dass ein Neustart erforderlich ist, beenden Sie alle betroffenen Dienste, und schließen Sie alle Anwendungen, die die betroffenen Dateien vor der Installation des Sicherheitsupdates verwenden können. Weitere Informationen zu den Gründen, warum Sie möglicherweise zum Neustart aufgefordert werden, finden Sie im Microsoft Knowledge Base-Artikel 887012.

Wenn Sie zur Eingabe eines Neustarts aufgefordert werden, sind Sie erst sicher, wenn Sie den Computer neu starten.

Entfernen von Informationen nach der Installation des Updates können Sie es nicht entfernen. Um vor der Installation des Updates eine Installation zu rückgängig machen, müssen Sie die Anwendung entfernen und dann erneut aus dem ursprünglichen Download installieren.

Installationsinformationen

Ausführliche Informationen zum manuellen Installieren dieses Updates finden Sie im folgenden Abschnitt.

Installationsinformationen

Das Sicherheitsupdate unterstützt die folgenden Setupoptionen.

Schalter Beschreibung
/q Gibt den stillen Modus an oder unterdrückt Eingabeaufforderungen, wenn Dateien extrahiert werden.
/q:u Gibt den benutzerfreundlichen Modus an, in dem dem Benutzer einige Dialogfelder angezeigt werden.
/q:a Gibt den ruhefreien Modus für Administratoren an, in dem dem Benutzer keine Dialogfelder angezeigt werden.
/t:path Gibt den Zielordner zum Extrahieren von Dateien an.
/c Extrahiert die Dateien, ohne sie zu installieren. Wenn /t:path nicht angegeben ist, werden Sie zur Eingabe eines Zielordners aufgefordert.
/c:path Überschreiben Sie den vom Autor definierten Installationsbefehl. Gibt den Pfad und den Namen der Datei "Setup.inf" oder ".exe" an.
/r:n Startet den Computer nach der Installation nie neu.
/r:I Fordert den Benutzer auf, den Computer neu zu starten, wenn ein Neustart erforderlich ist, mit Ausnahme der Verwendung mit /q:a.
/r:a Startet den Computer nach der Installation immer neu.
/r:s Startet den Computer nach der Installation neu, ohne den Benutzer aufzufordern.
/n:v Keine Versionsüberprüfung – Installieren Sie das Programm über eine frühere Version.

Beachten Sie, dass diese Schalter nicht unbedingt mit allen Updates funktionieren. Wenn kein Switch verfügbar ist, ist diese Funktionalität für die richtige Installation des Updates erforderlich. Außerdem wird die Verwendung der Option "/n:v " nicht unterstützt und kann zu einem nicht bootfähigen System führen. Wenn die Installation nicht erfolgreich ist, sollten Sie sich an Ihren Supportmitarbeiter wenden, um zu verstehen, warum sie nicht installiert werden konnte.

Weitere Informationen zu den unterstützten Setupoptionen finden Sie im Microsoft Knowledge Base-Artikel 197147.

Bereitstellungsinformationen
Hinweis Um dieses Update zu installieren, müssen Sie über Administratorrechte verfügen.

  1. Laden Sie dieses Sicherheitsupdate herunter.
  2. Klicken Sie auf " Dieses Programm auf Datenträger speichern", und klicken Sie dann auf "OK".
  3. Klicken Sie auf Speichern.
  4. Suchen Sie im Windows-Explorer den Ordner, der die gespeicherte Datei enthält, und doppelklicken Sie dann auf die gespeicherte Datei.
  5. Wenn Sie aufgefordert werden, das Update zu installieren, klicken Sie auf "Ja".
  6. Klicken Sie auf "Ja ", um den Lizenzvertrag zu akzeptieren.
  7. Wenn Sie eine Meldung erhalten, dass die Installation erfolgreich war, klicken Sie auf "OK".

Installationsdateiinformationen

Die englische Version dieses Updates weist die Dateiattribute auf, die in der folgenden Tabelle aufgeführt sind. Die Datums- und Uhrzeitangaben für diese Dateien werden in koordinierter Weltzeit (UTC) aufgeführt. Wenn Sie die Dateiinformationen anzeigen, wird sie in die lokale Zeit konvertiert. Um den Unterschied zwischen UTC und Ortszeit zu ermitteln, verwenden Sie die Registerkarte "Zeitzone" im Tool "Datum und Uhrzeit" in Systemsteuerung.

Microsoft FrontPage 2002 heruntergeladen und auf Microsoft Windows Server 2000 Service Pack 4, Microsoft Windows XP Service Pack 1 und Microsoft Windows XP Service Pack 2 installiert:

Dateiname Version Datum Zeit Size
Fp30reg.dll 10.0.4205.0 12. Juni 2002 21:07 36,424
Fp5amsft.dll 10.0.6790.0 10. Februar-2006 08:25 142,024
Fp5areg.dll 10.0.4205.0 12. Juni 2002 21:07 36,424
Fp5autl.dll 10.0.6790.0 10. Februar-2006 08:25 944,840
Fp5awel.dll 10.0.6790.0 10. Februar-2006 08:25 1,383,112
Fpadmdll.dll 10.0.6790.0 10. Februar-2006 08:25 27,336
Fpmmc.dll 10.0.6790.0 10. Februar-2006 08:25 400,064

Überprüfen, ob das Update angewendet wurde

  • Microsoft Baseline Security Analyzer

Um zu überprüfen, ob ein Sicherheitsupdate auf ein betroffenes System angewendet wurde, können Sie möglicherweise das Microsoft Baseline Security Analyzer (MBSA)-Tool verwenden. MBSA ermöglicht Es Administratoren, lokale und Remotesysteme nach fehlenden Sicherheitsupdates und auf häufige Sicherheitsfehler zu überprüfen. Weitere Informationen zu MBSA finden Sie auf der Microsoft Baseline Security Analyzer-Website.

  • Überprüfung der Dateiversion

Hinweis : Da es mehrere Versionen von Microsoft Windows gibt, können die folgenden Schritte auf Ihrem Computer unterschiedlich sein. Wenn dies der Artikel ist, lesen Sie Ihre Produktdokumentation, um diese Schritte auszuführen.

  1. Klicken Sie auf "Start" und dann auf "Suchen".
  2. Klicken Sie im Bereich "Suchergebnisse" unter "Begleiter suchen" auf "Alle Dateien und Ordner".
  3. Geben Sie im Feld "Alle" oder "Teil des Dateinamens " einen Dateinamen aus der entsprechenden Dateiinformationstabelle ein, und klicken Sie dann auf "Suchen".
  4. Klicken Sie in der Liste der Dateien mit der rechten Maustaste auf einen Dateinamen aus der entsprechenden Dateiinformationstabelle, und klicken Sie dann auf "Eigenschaften". Beachten Sie je nach installierter Version des Betriebssystems oder der installierten Programme einige der Dateien, die in der Dateiinformationstabelle aufgeführt sind, möglicherweise nicht installiert werden.
  5. Ermitteln Sie auf der Registerkarte "Version " die Version der Datei, die auf Ihrem Computer installiert ist, indem Sie sie mit der Version vergleichen, die in der entsprechenden Dateiinformationstabelle dokumentiert ist.
    Hinweis Attribute außer der Dateiversion können sich während der Installation ändern. Der Vergleich anderer Dateiattribute mit den Informationen in der Dateiinformationstabelle ist keine unterstützte Methode, um zu überprüfen, ob das Update angewendet wurde. In bestimmten Fällen können Dateien auch während der Installation umbenannt werden. Wenn die Datei- oder Versionsinformationen nicht vorhanden sind, verwenden Sie eine der anderen verfügbaren Methoden, um die Updateinstallation zu überprüfen.

Microsoft FrontPage Server Extensions 2002 (x64)heruntergeladen und auf Microsoft Windows Server 2003 x64 Edition und Microsoft Windows XP Professional x64 Edition installiert

Voraussetzungen

Für dieses Sicherheitsupdate ist FrontPage Server Extensions 2002 auf Microsoft Windows Server 2003 X64 Edition und Microsoft Windows XP Professional x64 Edition installiert.

Anforderung für neustarten

Um die Wahrscheinlichkeiten zu verringern, dass ein Neustart erforderlich ist, beenden Sie alle betroffenen Dienste, und schließen Sie alle Anwendungen, die die betroffenen Dateien vor der Installation des Sicherheitsupdates verwenden können. Weitere Informationen zu den Gründen, warum Sie möglicherweise zum Neustart aufgefordert werden, finden Sie im Microsoft Knowledge Base-Artikel 887012.

Wenn Sie zur Eingabe eines Neustarts aufgefordert werden, sind Sie erst sicher, wenn Sie den Computer neu starten.

Entfernen von Informationen nach der Installation des Updates können Sie es nicht entfernen. Um vor der Installation des Updates eine Installation zu rückgängig machen, müssen Sie die Anwendung entfernen und dann erneut aus dem ursprünglichen Download installieren.

Installationsinformationen

Ausführliche Informationen zum manuellen Installieren dieses Updates finden Sie im folgenden Abschnitt.

Installationsinformationen

Das Sicherheitsupdate unterstützt die folgenden Setupoptionen.

Schalter Beschreibung
/q Gibt den stillen Modus an oder unterdrückt Eingabeaufforderungen, wenn Dateien extrahiert werden.
/q:u Gibt den benutzerfreundlichen Modus an, in dem dem Benutzer einige Dialogfelder angezeigt werden.
/q:a Gibt den ruhefreien Modus für Administratoren an, in dem dem Benutzer keine Dialogfelder angezeigt werden.
/t:path Gibt den Zielordner zum Extrahieren von Dateien an.
/c Extrahiert die Dateien, ohne sie zu installieren. Wenn /t:path nicht angegeben ist, werden Sie zur Eingabe eines Zielordners aufgefordert.
/c:path Überschreiben Sie den vom Autor definierten Installationsbefehl. Gibt den Pfad und den Namen der Datei "Setup.inf" oder ".exe" an.
/r:n Startet den Computer nach der Installation nie neu.
/r:I Fordert den Benutzer auf, den Computer neu zu starten, wenn ein Neustart erforderlich ist, mit Ausnahme der Verwendung mit /q:a.
/r:a Startet den Computer nach der Installation immer neu.
/r:s Startet den Computer nach der Installation neu, ohne den Benutzer aufzufordern.
/n:v Keine Versionsüberprüfung – Installieren Sie das Programm über eine frühere Version.

Beachten Sie, dass diese Schalter nicht unbedingt mit allen Updates funktionieren. Wenn kein Switch verfügbar ist, ist diese Funktionalität für die richtige Installation des Updates erforderlich. Außerdem wird die Verwendung der Option "/n:v " nicht unterstützt und kann zu einem nicht bootfähigen System führen. Wenn die Installation nicht erfolgreich ist, sollten Sie sich an Ihren Supportmitarbeiter wenden, um zu verstehen, warum sie nicht installiert werden konnte.

Weitere Informationen zu den unterstützten Setupoptionen finden Sie im Microsoft Knowledge Base-Artikel 197147. Hinweis Um dieses Update zu installieren, müssen Sie über Administratorrechte verfügen.

Bereitstellungsinformationen

  1. Laden Sie dieses Sicherheitsupdate herunter.
  2. Klicken Sie auf " Dieses Programm auf Datenträger speichern", und klicken Sie dann auf "OK".
  3. Klicken Sie auf Speichern.
  4. Suchen Sie im Windows-Explorer den Ordner, der die gespeicherte Datei enthält, und doppelklicken Sie dann auf die gespeicherte Datei.
  5. Wenn Sie aufgefordert werden, das Update zu installieren, klicken Sie auf "Ja".
  6. Klicken Sie auf "Ja ", um den Lizenzvertrag zu akzeptieren.
  7. Wenn Sie eine Meldung erhalten, dass die Installation erfolgreich war, klicken Sie auf "OK".

Installationsdateiinformationen

Die englische Version dieses Updates weist die Dateiattribute auf, die in der folgenden Tabelle aufgeführt sind. Die Datums- und Uhrzeitangaben für diese Dateien werden in koordinierter Weltzeit (UTC) aufgeführt. Wenn Sie die Dateiinformationen anzeigen, wird sie in die lokale Zeit konvertiert. Um den Unterschied zwischen UTC und Ortszeit zu ermitteln, verwenden Sie die Registerkarte "Zeitzone" im Tool "Datum und Uhrzeit" in Systemsteuerung.

Microsoft FrontPage Server Extensions 2002 heruntergeladen und auf Microsoft Windows Server 2003 x64 Edition und Microsoft Windows XP Professional x64 Edition installiert:

Dateiname Version Datum Zeit Size
Fp30reg.dll 10.0.4205.0 12. Juni 2002 21:07 36,424
Fp5amsft.dll 10.0.6790.0 10. Februar-2006 08:25 142,024
Fp5areg.dll 10.0.4205.0 12. Juni 2002 21:07 36,424
Fp5autl.dll 10.0.6790.0 10. Februar-2006 08:25 944,840
Fp5awel.dll 10.0.6790.0 10. Februar-2006 08:25 1,383,112
Fpadmdll.dll 10.0.6790.0 10. Februar-2006 08:25 27,336
Fpmmc.dll 10.0.6790.0 10. Februar-2006 08:25 400,064

Überprüfen, ob das Update angewendet wurde

  • Microsoft Baseline Security Analyzer

Um zu überprüfen, ob ein Sicherheitsupdate auf ein betroffenes System angewendet wurde, können Sie möglicherweise das Microsoft Baseline Security Analyzer (MBSA)-Tool verwenden. MBSA ermöglicht Es Administratoren, lokale und Remotesysteme nach fehlenden Sicherheitsupdates und auf häufige Sicherheitsfehler zu überprüfen. Weitere Informationen zu MBSA finden Sie auf der Microsoft Baseline Security Analyzer-Website.

  • Überprüfung der Dateiversion

Hinweis : Da es mehrere Versionen von Microsoft Windows gibt, können die folgenden Schritte auf Ihrem Computer unterschiedlich sein. Wenn dies der Artikel ist, lesen Sie Ihre Produktdokumentation, um diese Schritte auszuführen.

  1. Klicken Sie auf "Start" und dann auf "Suchen".
  2. Klicken Sie im Bereich "Suchergebnisse" unter "Begleiter suchen" auf "Alle Dateien und Ordner".
  3. Geben Sie im Feld "Alle" oder "Teil des Dateinamens " einen Dateinamen aus der entsprechenden Dateiinformationstabelle ein, und klicken Sie dann auf "Suchen".
  4. Klicken Sie in der Liste der Dateien mit der rechten Maustaste auf einen Dateinamen aus der entsprechenden Dateiinformationstabelle, und klicken Sie dann auf "Eigenschaften". Beachten Sie je nach installierter Version des Betriebssystems oder der installierten Programme einige der Dateien, die in der Dateiinformationstabelle aufgeführt sind, möglicherweise nicht installiert werden.
  5. Ermitteln Sie auf der Registerkarte "Version " die Version der Datei, die auf Ihrem Computer installiert ist, indem Sie sie mit der Version vergleichen, die in der entsprechenden Dateiinformationstabelle dokumentiert ist.
    Hinweis Attribute außer der Dateiversion können sich während der Installation ändern. Der Vergleich anderer Dateiattribute mit den Informationen in der Dateiinformationstabelle ist keine unterstützte Methode, um zu überprüfen, ob das Update angewendet wurde. In bestimmten Fällen können Dateien auch während der Installation umbenannt werden. Wenn die Datei- oder Versionsinformationen nicht vorhanden sind, verwenden Sie eine der anderen verfügbaren Methoden, um die Updateinstallation zu überprüfen.

Microsoft SharePoint Team Services

Voraussetzungen und zusätzliche Updatedetails

Wichtig: Stellen Sie vor der Installation dieses Updates sicher, dass die folgenden Anforderungen erfüllt sind:

  • Microsoft Windows Installer 2.0 muss installiert sein. Microsoft Windows Server 2003, Windows XP und Microsoft Windows 2000 Service Pack 3 (SP3) umfassen Windows Installer 2.0 oder eine höhere Version. Um die neueste Version von Windows Installer zu installieren, besuchen Sie eine der folgenden Microsoft-Websites:

Windows Installer 2.0 für Windows 95, Windows 98, Windows 98 SE und Windows Millennium Edition

Windows Installer 2.0 für Windows 2000 und Windows NT 4.0

Anforderung für neustarten

Um die Wahrscheinlichkeiten zu verringern, dass ein Neustart erforderlich ist, beenden Sie alle betroffenen Dienste, und schließen Sie alle Anwendungen, die die betroffenen Dateien vor der Installation des Sicherheitsupdates verwenden können. Weitere Informationen zu den Gründen, warum Sie möglicherweise zum Neustart aufgefordert werden, finden Sie im Microsoft Knowledge Base-Artikel 887012.

Entfernungsinformationen

Verwenden Sie zum Entfernen dieses Sicherheitsupdates das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung. Hinweis : Wenn Sie dieses Update entfernen, werden Sie möglicherweise aufgefordert, die originale Produkt-CD in das CD-Laufwerk einzufügen. Darüber hinaus haben Sie möglicherweise nicht die Möglichkeit, das Update aus dem Tool "Programme hinzufügen" oder "Entfernen" in Systemsteuerung zu deinstallieren. Für dieses Problem gibt es mehrere mögliche Ursachen. Weitere Informationen zum Entfernen finden Sie im Microsoft Knowledge Base-Artikel 903771.

Informationen zur automatisierten Installation

Microsoft Update-Website

Dieses Update ist über die Microsoft Update-Website verfügbar. Microsoft Update konsolidiert Updates, die von Windows Update und Office Update an einem Ort bereitgestellt werden, und ermöglicht Es Ihnen, die automatische Zustellung und Installation von Hochprioritäts- und Sicherheitsupdates auszuwählen. Es wird empfohlen, dieses Update mithilfe der Microsoft Update-Website zu installieren. Die Microsoft Update-Website erkennt Ihre bestimmte Installation und fordert Sie auf, genau das zu installieren, was Sie benötigen, um sicherzustellen, dass Ihre Installation vollständig auf dem neuesten Stand ist.

Wenn die Microsoft Update-Website die erforderlichen Updates erkennt, die Sie auf Ihrem Computer installieren müssen, besuchen Sie die Microsoft Update-Website. Sie erhalten die Wahl zwischen Express (Empfohlen) oder Benutzerdefiniert. Nach Abschluss der Erkennung erhalten Sie eine Liste der empfohlenen Updates für Ihre Genehmigung. Klicken Sie auf "Updates installieren" oder "Updates überprüfen und installieren", um den Vorgang abzuschließen.

Installationsinformationen

Ausführliche Informationen zum manuellen Installieren dieses Updates finden Sie im folgenden Abschnitt.

Installationsinformationen

Das Sicherheitsupdate unterstützt die folgenden Setupoptionen.

Schalter Beschreibung
/q Gibt den stillen Modus an oder unterdrückt Eingabeaufforderungen, wenn Dateien extrahiert werden.
/q:u Gibt den benutzerfreundlichen Modus an, in dem dem Benutzer einige Dialogfelder angezeigt werden.
/q:a Gibt den ruhefreien Modus für Administratoren an, in dem dem Benutzer keine Dialogfelder angezeigt werden.
/t:path Gibt den Zielordner zum Extrahieren von Dateien an.
/c Extrahiert die Dateien, ohne sie zu installieren. Wenn /t:path nicht angegeben ist, werden Sie zur Eingabe eines Zielordners aufgefordert.
/c:path Überschreiben Sie den vom Autor definierten Installationsbefehl. Gibt den Pfad und den Namen der Datei "Setup.inf" oder ".exe" an.
/r:n Startet den Computer nach der Installation nie neu.
/r:I Fordert den Benutzer auf, den Computer neu zu starten, wenn ein Neustart erforderlich ist, mit Ausnahme der Verwendung mit /q:a.
/r:a Startet den Computer nach der Installation immer neu.
/r:s Startet den Computer nach der Installation neu, ohne den Benutzer aufzufordern.
/n:v Keine Versionsüberprüfung – Installieren Sie das Programm über eine frühere Version.

Beachten Sie, dass diese Schalter nicht unbedingt mit allen Updates funktionieren. Wenn kein Switch verfügbar ist, ist diese Funktionalität für die richtige Installation des Updates erforderlich. Außerdem wird die Verwendung der Option "/n:v " nicht unterstützt und kann zu einem nicht bootfähigen System führen. Wenn die Installation nicht erfolgreich ist, sollten Sie sich an Ihren Supportmitarbeiter wenden, um zu verstehen, warum sie nicht installiert werden konnte.

Weitere Informationen zu den unterstützten Setupoptionen finden Sie im Microsoft Knowledge Base-Artikel 197147.

Bereitstellungsinformationen

  1. Laden Sie dieses Sicherheitsupdate herunter.
  2. Klicken Sie auf " Dieses Programm auf Datenträger speichern", und klicken Sie dann auf "OK".
  3. Klicken Sie auf Speichern.
  4. Suchen Sie im Windows-Explorer den Ordner, der die gespeicherte Datei enthält, und doppelklicken Sie dann auf die gespeicherte Datei.
  5. Wenn Sie aufgefordert werden, das Update zu installieren, klicken Sie auf "Ja".
  6. Klicken Sie auf "Ja ", um den Lizenzvertrag zu akzeptieren.
  7. Fügen Sie die ursprüngliche Quell-CD-ROM ein, wenn Sie dazu aufgefordert werden, und klicken Sie dann auf "OK".
  8. Wenn Sie eine Meldung erhalten, dass die Installation erfolgreich war, klicken Sie auf "OK".

Hinweis : Wenn das Sicherheitsupdate bereits auf Ihrem Computer installiert ist, erhalten Sie die folgende Fehlermeldung: Dieses Update wurde bereits angewendet oder ist in einem Update enthalten, das bereits angewendet wurde.

Installationsdateiinformationen

Die englische Version dieses Updates weist die Dateiattribute auf, die in der folgenden Tabelle aufgeführt sind. Die Datums- und Uhrzeitangaben für diese Dateien werden in koordinierter Weltzeit (UTC) aufgeführt. Wenn Sie die Dateiinformationen anzeigen, wird sie in die lokale Zeit konvertiert. Um den Unterschied zwischen UTC und Ortszeit zu ermitteln, verwenden Sie die Registerkarte "Zeitzone" im Tool "Datum und Uhrzeit" in Systemsteuerung.

SharePoint Team Services für Microsoft:

Dateiname Version Datum Zeit Size
Fp5amsft.dll 10.0.6790.0 10. Februar-2006 08:25 142,024
Fp5autl.dll 10.0.6790.0 10. Februar-2006 08:25 944,840
Fp5awec.dll 10.0.6711.0 08-Apr-2004 02:24 608,968
Fp5awel.dll 10.0.6790.0 10. Februar-2006 08:25 1,383,112
Fpadmdll.dll 10.0.6790.0 10. Februar-2006 08:25 27,336
Fpcutl.dll 10.0.6738.0 29. Oktober 2004 22:38 1,170,112
Fpeditax.dll 10.0.6714.0 26. Januar 2005 22:21 4,258,504
Fpmmc.dll 10.0.6790.0 10. Februar-2006 08:25 400,064
Owssvr.dll 10.0.6738.0 29. Oktober 2004 22:38 834,240
Owstimer.exe 10.0.6711.0 08-Apr-2004 02:24 346,824

Überprüfen, ob das Update angewendet wurde

  • Microsoft Baseline Security Analyzer

Um zu überprüfen, ob ein Sicherheitsupdate auf ein betroffenes System angewendet wurde, können Sie möglicherweise das Microsoft Baseline Security Analyzer (MBSA)-Tool verwenden. MBSA ermöglicht Es Administratoren, lokale und Remotesysteme nach fehlenden Sicherheitsupdates und auf häufige Sicherheitsfehler zu überprüfen. Weitere Informationen zu MBSA finden Sie auf der Microsoft Baseline Security Analyzer-Website.

  • Überprüfung der Dateiversion

Hinweis : Da es mehrere Versionen von Microsoft Windows gibt, können die folgenden Schritte auf Ihrem Computer unterschiedlich sein. Wenn dies der Artikel ist, lesen Sie Ihre Produktdokumentation, um diese Schritte auszuführen.

  1. Klicken Sie auf "Start" und dann auf "Suchen".
  2. Klicken Sie im Bereich "Suchergebnisse" unter "Begleiter suchen" auf "Alle Dateien und Ordner".
  3. Geben Sie im Feld "Alle" oder "Teil des Dateinamens " einen Dateinamen aus der entsprechenden Dateiinformationstabelle ein, und klicken Sie dann auf "Suchen".
  4. Klicken Sie in der Liste der Dateien mit der rechten Maustaste auf einen Dateinamen aus der entsprechenden Dateiinformationstabelle, und klicken Sie dann auf "Eigenschaften". Beachten Sie je nach installierter Version des Betriebssystems oder der installierten Programme einige der Dateien, die in der Dateiinformationstabelle aufgeführt sind, möglicherweise nicht installiert werden.
  5. Ermitteln Sie auf der Registerkarte "Version " die Version der Datei, die auf Ihrem Computer installiert ist, indem Sie sie mit der Version vergleichen, die in der entsprechenden Dateiinformationstabelle dokumentiert ist.
    Hinweis Attribute außer der Dateiversion können sich während der Installation ändern. Der Vergleich anderer Dateiattribute mit den Informationen in der Dateiinformationstabelle ist keine unterstützte Methode, um zu überprüfen, ob das Update angewendet wurde. In bestimmten Fällen können Dateien auch während der Installation umbenannt werden. Wenn die Datei- oder Versionsinformationen nicht vorhanden sind, verwenden Sie eine der anderen verfügbaren Methoden, um die Updateinstallation zu überprüfen.

Sonstige Informationen

Bestätigungen

Microsoft danke ihnen für die Zusammenarbeit mit uns, um Kunden zu schützen:

Abrufen anderer Sicherheitsupdates:

Updates für andere Sicherheitsprobleme sind an den folgenden Speicherorten verfügbar:

  • Sicherheitsupdates sind im Microsoft Download Center verfügbar. Sie können sie am einfachsten finden, indem Sie eine Schlüsselwort (keyword) Suche nach "security_patch" ausführen.
  • Updates für Verbraucherplattformen sind auf der Microsoft Update-Website verfügbar.

Unterstützungswert:

  • Kunden in den USA und Kanada können technischen Support von Microsoft Product Support Services bei 1-866-PCSAFETY erhalten. Es fallen keine Gebühren für Supportanrufe an, die Sicherheitsupdates zugeordnet sind.
  • Internationale Kunden können Support von ihren lokalen Microsoft-Tochtergesellschaften erhalten. Es gibt keine Kosten für Support, die Sicherheitsupdates zugeordnet sind. Weitere Informationen zum Kontaktieren von Microsoft für Supportprobleme finden Sie auf der Website für den internationalen Support.

Sicherheitsressourcen:

Software Update Services:

Mithilfe von Microsoft Software Update Services (SUS) können Administratoren schnell und zuverlässig die neuesten kritischen Updates und Sicherheitsupdates auf Windows 2000- und Windows Server 2003-basierten Servern und Desktopsystemen bereitstellen, die Windows 2000 Professional oder Windows XP Professional ausführen.

Weitere Informationen zum Bereitstellen von Sicherheitsupdates mithilfe von Software Update Services finden Sie auf der Software Update Services-Website.

Windows Server Update Services:

Mithilfe von Windows Server Update Services (WSUS) können Administratoren die neuesten kritischen Updates und Sicherheitsupdates für Windows 2000-Betriebssysteme und höher, Office XP und höher, Exchange Server 2003 und SQL Server 2000 auf Windows 2000 und höher auf Windows 2000 und höher bereitstellen.

Weitere Informationen zum Bereitstellen von Sicherheitsupdates mit Windows Server Update Services finden Sie auf der Windows Server Update Services-Website.

Systems Management Server:

Microsoft Systems Management Server (SMS) bietet eine hochgradig konfigurierbare Unternehmenslösung zum Verwalten von Updates. Mithilfe von SMS können Administratoren Windows-basierte Systeme identifizieren, die Sicherheitsupdates erfordern, und die kontrollierte Bereitstellung dieser Updates im gesamten Unternehmen mit minimalen Unterbrechungen für Endbenutzer durchführen. Weitere Informationen dazu, wie Administratoren SMS 2003 zum Bereitstellen von Sicherheitsupdates verwenden können, finden Sie auf der SMS 2003 Security Patch Management-Website. SMS 2.0-Benutzer können auch das Feature Pack für Softwareupdates verwenden, um Sicherheitsupdates bereitzustellen. Informationen zu SMS finden Sie auf der SMS-Website.

Hinweis SMS verwendet den Microsoft Baseline Security Analyzer, das Microsoft Office Detection Tool und das Enterprise Update Scanning Tool, um umfassende Unterstützung für die Erkennung und Bereitstellung von Sicherheitsupdates zu bieten. Einige Softwareupdates werden möglicherweise nicht von diesen Tools erkannt. Administratoren können die Bestandsfunktionen der SMS in diesen Fällen verwenden, um Updates auf bestimmte Systeme abzuzielen. Weitere Informationen zu diesem Verfahren finden Sie auf der folgenden Website. Einige Sicherheitsupdates erfordern administratorrechtliche Rechte nach einem Neustart des Systems. Administratoren können das Bereitstellungstool für erhöhte Rechte (verfügbar im SMS 2003 Administration Feature Pack und im SMS 2.0 Administration Feature Pack) verwenden, um diese Updates zu installieren.

Haftungsausschluss:

Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Garantie bereitgestellt. Microsoft lehnt alle Gewährleistungen ab, entweder ausdrücklich oder impliziert, einschließlich der Gewährleistungen der Händlerbarkeit und Eignung für einen bestimmten Zweck. In keinem Fall haftet die Microsoft Corporation oder seine Lieferanten für jegliche Schäden, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder sonderschäden, auch wenn die Microsoft Corporation oder ihre Lieferanten über die Möglichkeit solcher Schäden informiert wurden. Einige Staaten lassen den Ausschluss oder die Haftungsbeschränkung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.

Revisionen:

  • V1.0 (11. April 2006): Bulletin veröffentlicht.

Gebaut am 2014-04-18T13:49:36Z-07:00