Sicherheitsbulletin

Microsoft Security Bulletin MS06-042 – Kritisch

Kumulatives Sicherheitsupdate für Internet Explorer (918899)

Veröffentlicht: 08. August 2006 | Aktualisiert: 28. März 2007

Version: 3.2

Zusammenfassung

Wer sollte dieses Dokument lesen: Kunden, die Microsoft Windows verwenden

Auswirkungen der Sicherheitsanfälligkeit: Remotecodeausführung

Maximale Schweregradbewertung: Kritisch

Empfehlung: Kunden sollten das Update sofort anwenden.

Ersatz für Sicherheitsupdates: Dieses Bulletin ersetzt mehrere frühere Sicherheitsupdates. Die vollständige Liste finden Sie im Abschnitt "Häufig gestellte Fragen (FAQ)" dieses Bulletins.

Hinweise: Am 12. September 2006 wurden dieses Sicherheitsbulletin und das Internet Explorer 6 Service Pack 1, Internet Explorer 5.01 Service Pack 4 und Internet Explorer 6 für Microsoft Windows Server 2003 aktualisiert, um eine Sicherheitsanfälligkeit zu beheben, die im Abschnitt "Sicherheitsrisikendetails" als "Long URL Buffer Overflow " CVE-2006-3873 dokumentiert ist. Kunden, die diese Versionen von Internet Explorer verwenden, sollten das neue Update sofort anwenden.

Am 24. August 2006 wurden dieses Sicherheitsbulletin und die Sicherheitsupdates von Internet Explorer 6 Service Pack 1 aktualisiert, um ein Problem zu beheben, das im Microsoft Knowledge Base-Artikel 923762 dokumentiert ist. Dieses Problem kann zu einer zusätzlichen Pufferüberlaufbedingung führen, die sich nur auf Internet Explorer 6 Service Pack 1-Kunden auswirkt, die die ursprüngliche Version dieses Updates angewendet haben, die am 8. August 2006 veröffentlicht wurde. Das Sicherheitsproblem ist im Abschnitt "Sicherheitsrisikendetails" als Long URL Buffer Overflow – CVE-2006-3869 dokumentiert. Internet Explorer 6 Service Pack 1-Kunden sollten das neue Update sofort anwenden.

Microsoft Knowledge Base-Artikel 918899 dokumentiert dies und alle anderen derzeit bekannten Probleme, die Kunden beim Installieren dieses Sicherheitsupdates feststellen können. Der Artikel dokumentiert auch empfohlene Lösungen für diese Probleme. Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 918899.

Getestete Software- und Sicherheitsupdate-Downloadspeicherorte:

Betroffene Software:

  • Microsoft Windows 2000 Service Pack 4
  • Microsoft Windows XP Service Pack 1 und Microsoft Windows XP Service Pack 2
  • Microsoft Windows XP Professional x64 Edition
  • Microsoft Windows Server 2003 und Microsoft Windows Server 2003 Service Pack 1
  • Microsoft Windows Server 2003 für Itanium-basierte Systeme und Microsoft Windows Server 2003 mit SP1 für Itanium-basierte Systeme
  • Microsoft Windows Server 2003 x64 Edition

Getestete Microsoft Windows-Komponenten:

Betroffene Komponenten:

  • Internet Explorer 5.01 Service Pack 4 unter Microsoft Windows 2000 Service Pack 4 – Herunterladen des Updates
  • Internet Explorer 6 Service Pack 1 unter Microsoft Windows 2000 Service Pack 4 oder microsoft Windows XP Service Pack 1 – Herunterladen des Updates
  • Internet Explorer 6 für Microsoft Windows XP Service Pack 2 – Herunterladen des Updates
  • Internet Explorer 6 für Microsoft Windows Server 2003 und Microsoft Windows Server 2003 Service Pack 1 – Herunterladen des Updates
  • Internet Explorer 6 für Microsoft Windows Server 2003 für Itanium-basierte Systeme und Microsoft Windows Server 2003 mit SP1 für Itanium-basierte Systeme – Herunterladen des Updates
  • Internet Explorer 6 für Microsoft Windows Server 2003 x64 Edition – Update herunterladen
  • Internet Explorer 6 für Microsoft Windows XP Professional x64 Edition – Herunterladen des Updates

Die Software in dieser Liste wurde getestet, um festzustellen, ob die Versionen betroffen sind. Andere Versionen enthalten entweder keine Sicherheitsupdateunterstützung mehr oder sind möglicherweise nicht betroffen. Um den Supportlebenszyklus für Ihr Produkt und Ihre Version zu ermitteln, besuchen Sie die website Microsoft-Support Lifecycle.

Beachten Sie die Sicherheitsupdates für Microsoft Windows Server 2003, Windows Server 2003 Service Pack 1 und Windows Server 2003 x64 Edition gelten auch für Windows Server 2003 R2.

Allgemeine Informationen

Kurzfassung

Zusammenfassung:

Dieses Update behebt mehrere neu entdeckte, öffentlich und privat gemeldete Sicherheitsrisiken. Jede Sicherheitsanfälligkeit wird im eigenen Abschnitt "Sicherheitsrisikendetails" dieses Bulletins dokumentiert.

Wenn ein Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer, der die schwerwiegendsten Sicherheitsrisiken erfolgreich ausgenutzt hat, die vollständige Kontrolle über ein betroffenes System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.

Es wird empfohlen, dass Kunden das Update sofort anwenden.

Schweregradbewertungen und Sicherheitslücken-IDs:

Sicherheitslücken-IDs Auswirkungen der Sicherheitsanfälligkeit Internet Explorer 5.01 Service Pack 4 unter Windows 2000 Service Pack 4 Internet Explorer 6 Service Pack 1 für Windows XP Service Pack 1 und Windows 2000 Service Pack 4 Internet Explorer 6 für Windows XP Service Pack 2 Internet Explorer 6 für Windows Server 2003 Internet Explorer 6 für Windows Server 2003 Service Pack 1
Cross-Do Standard Sicherheitsrisiko bei der Offenlegung von Informationen – CVE-2006-3280 Veröffentlichung von Informationen Mittel Mittel Moderat Niedrig Niedrig
Sicherheitsanfälligkeit in HTML-Layout und Positionierung von Speicherbeschädigungen – CVE-2006-3450 Remoteausführung von Code Keine Kritisch Kritisch Kritisch Kritisch
Sicherheitsanfälligkeit in CSS-Speicherbeschädigung – CVE-2006-3451 Remoteausführung von Code Kritisch Kritisch Keine Mittel Mittel
Sicherheitsanfälligkeit in HTML-Rendering bezüglich Speicherbeschädigung – CVE-2006-3637 Remoteausführung von Code Kritisch Kritisch Kritisch Moderat Mittel
Sicherheitsanfälligkeit bezüglich Speicherbeschädigung durch COM-Objekte – CVE-2006-3638 Remoteausführung von Code Kritisch Kritisch Kritisch Moderat Mittel
Cross-Do Standard Sicherheitsanfälligkeit im Quellelement – CVE-2006-3639 Remotecodeausführung und Offenlegung von Informationen Kritisch Kritisch Wichtig Moderat Mittel
Sicherheitsanfälligkeit in Fensterspeicherortinformationen – CVE-2006-3640 Veröffentlichung von Informationen Mittel Mittel Moderat Niedrig Niedrig
Sicherheitsanfälligkeit bei FTP Server Command Injection CVE-2004-1166 Angriffe durch Rechteerweiterung Niedrig Niedrig Niedrig Niedrig Niedrig
Sicherheitsanfälligkeit in Long URL Buffer Overflow CVE-2006-3869 Remoteausführung von Code Keine Kritisch Keine Nein Keine
Sicherheitsanfälligkeit in Long URL Buffer Overflow CVE-2006-3873 Remoteausführung von Code Kritisch Kritisch Keine Kritisch Keine
Aggregierter Schweregrad aller Sicherheitsrisiken Kritisch Kritisch Kritisch Kritisch Kritisch

Diese Bewertung basiert auf den Arten von Systemen, die von der Sicherheitsanfälligkeit betroffen sind, ihren typischen Bereitstellungsmustern und dem Effekt, dass die Sicherheitsanfälligkeit ausgenutzt wird.

Hinweis : Internet Explorer unter Windows Server 2003 wird standardmäßig in einem eingeschränkten Modus ausgeführt, der als erweiterte Sicherheitskonfiguration bezeichnet wird. Dieser Modus entschärft einige der Sicherheitsrisiken. Weitere Informationen zur erweiterten Sicherheitskonfiguration von Internet Explorer finden Sie im Abschnitt "Häufig gestellte Fragen" für dieses Sicherheitsupdate.

Beachten Sie , dass die Schweregradbewertungen für Nicht-x86-Betriebssystemversionen den x86-Betriebssystemversionen wie folgt zugeordnet sind:

  • Die Schweregradbewertung von Microsoft Windows XP Professional x64 Edition entspricht der Schweregradbewertung von Windows XP Service Pack 2.
  • Die Schweregradbewertung von Microsoft Windows Server 2003 für Itanium-basierte Systeme entspricht der Schweregradbewertung von Windows Server 2003.
  • Die Schweregradbewertung von Microsoft Windows Server 2003 mit SP1 für Itanium-basierte Systeme entspricht der Schweregradbewertung von Windows Server 2003 Service Pack 1.
  • Die Schweregradbewertung der Microsoft Windows Server 2003 x64 Edition ist identisch mit der Schweregradbewertung von Windows Server 2003 Service Pack 1.

Welche Updates ersetzt diese Version?
Dieses Sicherheitsupdate ersetzt mehrere frühere Sicherheitsupdates. Die neueste Sicherheitsbulletin-ID und die betroffenen Betriebssysteme sind in der folgenden Tabelle aufgeführt.

Bulletin-ID Internet Explorer 5.01 Service Pack 4 Internet Explorer 6 Service Pack 1 (alle Versionen vor Windows Server 2003) Internet Explorer 6 für Windows Server 2003 Internet Explorer 6 für Windows Server 2003 Service Pack 1 Internet Explorer 6 für Windows XP Service Pack 2
MS06-021 Ersetzt Ersetzt Ersetzt Ersetzt Ersetzt

Warum hat Microsoft dieses Bulletin am 12. September 2006 erneut veröffentlicht?
Microsoft hat dieses Bulletin und die Sicherheitsupdates für Internet Explorer 6 Service Pack 1, Internet Explorer 5.01 Service Pack 4 und Internet Explorer 6 für Microsoft Windows Server 2003 für Kunden aktualisiert, die die ursprüngliche Version dieses Updates angewendet haben, die am 8. August 2006 veröffentlicht wurden, oder die neu veröffentlichte Version des Updates von Internet Explorer 6 Service Pack 1, das am 24. August erneut veröffentlicht wurde. 2006. Microsoft hat dieses Bulletin neu veröffentlicht, um ein zusätzliches Sicherheitsproblem zu beheben, das nach der 24. August-Version entdeckt wurde. Dieses Sicherheitsproblem betrifft Kunden, die die oben aufgeführten Versionen von Internet Explorer ausführen. Diese Sicherheitslücke ist im Abschnitt "Sicherheitsrisikendetails" als Long URL Buffer Overflow – CVE-2006-3873 dokumentiert. Internet Explorer 6 Service Pack 1, Internet Explorer 5.01 Service Pack 4 und Internet Explorer 6 für Microsoft Windows Server 2003-Kunde sollten sofort die neue Version des Updates anwenden, die am 12. September 2006 veröffentlicht wurde.

Warum hat Microsoft dieses Bulletin am 24. August 2006 erneut veröffentlicht?
Microsoft hat dieses Bulletin und die Sicherheitsupdates von Internet Explorer 6 Service Pack 1 aktualisiert, um ein Problem zu beheben, das im Microsoft Knowledge Base-Artikel 923762 dokumentiert ist. Dieses Problem kann zu einer zusätzlichen Pufferüberlaufbedingung führen, die sich nur auf Internet Explorer 6 Service Pack 1-Kunden auswirkt, die die ursprüngliche Version dieses Updates angewendet haben, die am 8. August 2006 veröffentlicht wurde. Das Sicherheitsproblem ist im Abschnitt "Sicherheitsrisikendetails" als Long URL Buffer Overflow – CVE-2006-3869 dokumentiert. Internet Explorer 6 Service Pack 1-Kunden sollten das neue Update sofort anwenden.

Was sind die anderen bekannten Probleme, die Kunden beim Installieren dieses Sicherheitsupdates feststellen können?
Microsoft Knowledge Base-Artikel 918899 dokumentiert die derzeit bekannten Probleme, die Kunden beim Installieren dieses Sicherheitsupdates auftreten können. Der Artikel dokumentiert auch empfohlene Lösungen für diese Probleme. Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 918899.

Bekannte Probleme seit der ursprünglichen Veröffentlichung des Bulletins:

Microsoft Knowledge Base-Artikel 926046: Fehlermeldung, wenn Sie ein Skript auf einer Webseite ausführen, nachdem Sie Sicherheitsupdate MS06-042 auf einem Windows XP-basierten Computer oder auf einem Windows Server 2003-basierten Computer angewendet haben: "Berechtigung verweigert" (926046).

Microsoft Knowledge Base-Artikel 926840: Wenn Sie Microsoft Internet Explorer 6 auf einem Microsoft Windows XP-basierten Computer verwenden, auf dem Service Pack 2 (SP2) installiert ist, kann ein Zugriffsverstoß in Mshtml.dll Datei auftreten, und Internet Explorer kann unerwartet geschlossen werden. Dieses Problem tritt in der Regel auf, wenn Sie ein Popupfenster schließen.

Enthält dieses Update sicherheitsbezogene Änderungen an Funktionen?
Ja. Neben den Änderungen, die im Abschnitt "Sicherheitsrisikendetails" dieses Bulletins aufgeführt sind, sind auch sicherheitsbezogene Änderungen enthalten, die in früheren Internet Explorer-Bulletins eingeführt wurden.

Enthält dieses Update andere Änderungen an der Funktionalität?
Ja. Neben den Änderungen, die im Abschnitt "Sicherheitsrisikendetails" dieses Bulletins aufgeführt sind, gibt es auch Änderungen, die nicht im Zusammenhang mit der Sicherheit stehen, die in früheren Internet Explorer-Bulletins eingeführt wurden.

Wie das in MS06-021 enthaltene Sicherheitsupdate ersetzt auch das am 11. April 2006 veröffentlichte Kompatibilitätspatch. Dieser Kompatibilitätspatch hat Internet Explorer vorübergehend an die vorherige Funktionalität für die Behandlung von ActiveX-Steuerelementen zurückgegeben, um Unternehmenskunden zu unterstützen, die mehr Zeit benötigten, um sich auf die in Microsoft Knowledge Base-Artikel 912945 erläuterten Änderungen des ActiveX-Updates vorzubereiten. Dieses Sicherheitsupdate ersetzt diesen Kompatibilitätspatch und nimmt die Änderungen im Microsoft Knowledge Base-Artikel 912945 dauerhaft vor. Weitere Informationen zu diesen Änderungen finden Sie im Microsoft Knowledge Base-Artikel 912945 und in der Produktdokumentation.

Die Änderungen wurden erstmals in Updates für Windows XP Service Pack 2, Windows Server 2003 Service Pack 1, Windows XP Professional x64 Edition, Windows Server 2003 x64 Edition-Familie und Windows Server 2003 mit Service Pack 1 für Itanium-basierte Systeme am 28. Februar 2006 eingeführt. Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 912945.

Die Änderungen sind auch in Microsoft Security Bulletin MS06-013 und nachfolgenden Sicherheitsbulletins für Internet Explorer für die gleichen Versionen von Windows enthalten.

Was ist die erweiterte Sicherheitskonfiguration von Internet Explorer?
Die erweiterte Sicherheitskonfiguration von Internet Explorer ist eine Gruppe vorkonfigurierten Internet Explorer-Einstellungen, die die Wahrscheinlichkeit eines Benutzers oder eines Administrators verringern, der speziell gestaltete Webinhalte auf einem Server herunterlädt und ausführt. Die erweiterte Sicherheitskonfiguration von Internet Explorer reduziert dieses Risiko, indem viele sicherheitsbezogene Einstellungen geändert werden. Dazu gehören die Einstellungen auf der Registerkarte "Sicherheit " und die Registerkarte "Erweitert " im Dialogfeld "Internetoptionen ". Einige der wichtigen Änderungen umfassen Folgendes:

  • Die Sicherheitsstufe für die Internetzone ist auf " Hoch" festgelegt. Diese Einstellung deaktiviert Skripts, ActiveX-Steuerelemente, Microsoft Java Virtual Machine (MSJVM) und Dateidownloads.
  • Die automatische Erkennung von Intranetwebsites ist deaktiviert. Diese Einstellung weist allen Intranetwebsites und allen UNC-Pfaden (Universal Naming Convention) zu, die nicht explizit in der Lokalen Intranetzone der Internetzone aufgeführt sind.
  • Install On Demand and non-Microsoft browser extensions are disabled. Diese Einstellung verhindert, dass Webseiten Komponenten automatisch installieren und verhindern, dass Nicht-Microsoft-Erweiterungen ausgeführt werden.
  • Multimediainhalte sind deaktiviert. Diese Einstellung verhindert, dass Musik-, Animations- und Videoclips ausgeführt werden.

Der erweiterte Sicherheitsupdatesupport für Windows 98, Windows 98 Second Edition oder Windows Millennium Edition endete am 11. Juli 2006. Ich verwende noch eines dieser Betriebssysteme, was soll ich tun?
Windows 98, Windows 98 Second Edition und Windows Millennium Edition haben das Ende ihrer Supportlebenszyklus erreicht. Es sollte eine Priorität für Kunden sein, die über diese Betriebssystemversionen verfügen, um zu unterstützten Versionen zu migrieren, um potenzielle Gefährdungen durch Sicherheitsrisiken zu verhindern. Weitere Informationen zum Windows-Produktlebenszyklus finden Sie auf der folgenden Microsoft-Support Lifecycle-Website. Weitere Informationen zum erweiterten Sicherheitsupdate-Supportzeitraum für diese Betriebssystemversionen finden Sie auf der Website für Microsoft-Produktsupportdienste.

Der erweiterte Sicherheitsupdatesupport für Microsoft Windows NT Workstation 4.0 Service Pack 6a und Windows 2000 Service Pack 2 endete am 30. Juni 2004. Der erweiterte Sicherheitsupdatesupport für Microsoft Windows NT Server 4.0 Service Pack 6a endete am 31. Dezember 2004. Der erweiterte Sicherheitsupdatesupport für Microsoft Windows 2000 Service Pack 3 endete am 30. Juni 2005. Ich verwende noch eines dieser Betriebssysteme, was soll ich tun?
Windows NT Workstation 4.0 Service Pack 6a, Windows NT Server 4.0 Service Pack 6a, Windows 2000 Service Pack 2 und Windows 2000 Service Pack 3 haben das Ende ihrer Supportlebenszyklus erreicht. Es sollte eine Priorität für Kunden sein, die über diese Betriebssystemversionen verfügen, um zu unterstützten Versionen zu migrieren, um potenzielle Gefährdungen durch Sicherheitsrisiken zu verhindern. Weitere Informationen zum Windows-Produktsupportlebenszyklus finden Sie auf der folgenden Microsoft-Support Lifecycle-Website. Weitere Informationen zum erweiterten Sicherheitsupdate-Supportzeitraum für diese Betriebssystemversionen finden Sie auf der Website für Microsoft-Produktsupportdienste.

Kunden, die benutzerdefinierten Support für diese Produkte benötigen, müssen sich an ihren Microsoft-Kontoteammitarbeiter, ihren Technical Account Manager oder den entsprechenden Microsoft-Partnermitarbeiter wenden, um benutzerdefinierte Supportoptionen zu erhalten. Kunden ohne Allianz-, Premier- oder autorisierten Vertrag können sich an ihr lokales Microsoft-Vertriebsbüro wenden. Wenn Sie Kontaktinformationen benötigen, besuchen Sie die Microsoft Worldwide Information-Website, wählen Sie das Land aus, und klicken Sie dann auf "Gehe ", um eine Liste der Telefonnummern anzuzeigen. Wenn Sie anrufen, bitten Sie, mit dem lokalen Premier Support Sales Manager zu sprechen. Weitere Informationen finden Sie in den Häufig gestellten Fragen zum Supportlebenszyklus des Windows-Betriebssystems.

Kann ich den Microsoft Baseline Security Analyzer (MBSA) verwenden, um zu bestimmen, ob dieses Update erforderlich ist?
Die folgende Tabelle enthält die MBSA-Erkennungszusammenfassung für dieses Sicherheitsupdate.

Software MBSA 1.2.1 MBSA 2.0
Microsoft Windows 2000 Service Pack 4 Ja Ja
Microsoft Windows XP Service Pack 1 und Microsoft Windows XP Service Pack 2 Ja Ja
Microsoft Windows XP Professional x64 Edition No Ja
Microsoft Windows Server 2003 und Microsoft Windows Server 2003 Service Pack 1 Ja Ja
Microsoft Windows Server 2003 für Itanium-basierte Systeme und Microsoft Windows Server 2003 mit Service Pack 1 für Itanium-basierte Systeme No Ja
Microsoft Windows Server 2003 x64 Edition-Familie No Ja

Weitere Informationen zu MBSA finden Sie auf der MBSA-Website. Weitere Informationen zu der Software, die microsoft Update und MBSA 2.0 derzeit nicht erkennen, finden Sie im Microsoft Knowledge Base-Artikel 895660.

Ausführlichere Informationen finden Sie im Microsoft Knowledge Base-Artikel 910723.

Kann ich den Systems Management Server (SMS) verwenden, um festzustellen, ob dieses Update erforderlich ist?
Die folgende Tabelle enthält die SMS-Erkennungszusammenfassung für dieses Sicherheitsupdate.

Software SMS 2.0 SMS 2003
Microsoft Windows 2000 Service Pack 4 Ja Ja
Microsoft Windows XP Service Pack 1 und Microsoft Windows XP Service Pack 2 Ja Ja
Microsoft Windows XP Professional x64 Edition No Ja
Microsoft Windows Server 2003 und Microsoft Windows Server 2003 Service Pack 1 Ja Ja
Microsoft Windows Server 2003 für Itanium-basierte Systeme und Microsoft Windows Server 2003 mit Service Pack 1 für Itanium-basierte Systeme No Ja
Microsoft Windows Server 2003 x64 Edition-Familie No Ja

SMS verwendet MBSA zur Erkennung. Daher hat SMS die gleiche Einschränkung, die weiter oben in diesem Bulletin im Zusammenhang mit Software aufgeführt ist, die MBSA nicht erkennt.

Für SMS 2.0 kann das SMS SUS Feature Pack, das das Sicherheitsupdateinventartool enthält, von SMS verwendet werden, um Sicherheitsupdates zu erkennen. SMS SUIT verwendet das MBSA 1.2.1-Modul zur Erkennung. Weitere Informationen zum Sicherheitsupdateinventartool finden Sie auf der folgenden Microsoft-Website. Weitere Informationen zu den Einschränkungen des Sicherheitsupdateinventartools finden Sie im Microsoft Knowledge Base-Artikel 306460. Das SMS SUS Feature Pack enthält auch das Microsoft Office Inventory Tool, um erforderliche Updates für Microsoft Office-App lications zu erkennen.

Für SMS 2003 kann das SMS 2003 Inventory Tool für Microsoft Updates von SMS verwendet werden, um Sicherheitsupdates zu erkennen, die von Microsoft Update angeboten werden und von Windows Server Update Services unterstützt werden. Weitere Informationen zum SMS 2003 Inventory Tool für Microsoft Updates finden Sie auf der folgenden Microsoft-Website. SMS 2003 kann auch das Microsoft Office Inventory Tool verwenden, um erforderliche Updates für Microsoft Office-App lizenzierungen zu erkennen.

Weitere Informationen zu SMS finden Sie auf der SMS-Website.

Ausführlichere Informationen finden Sie im Microsoft Knowledge Base-Artikel 910723.

Sicherheitsrisikodetails

Umleitungsübergreifendes Problem Standard Sicherheitsrisiko bei der Offenlegung von Informationen – CVE-2006-3280:

Eine Sicherheitslücke zur Offenlegung von Informationen ist in Internet Explorer in der Weise vorhanden, wie eine Umleitung behandelt wird. Ein Angreifer könnte die Sicherheitsanfälligkeit ausnutzen, indem eine speziell gestaltete Webseite erstellt wird, die die Offenlegung von Informationen ermöglichen könnte, wenn ein Benutzer die Webseite angezeigt hat. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte Dateidaten von einer Webseite in einem anderen Internet Explorer lesen Standard. Diese andere Webseite muss die Gzip-Codierung oder einen anderen von Internet Explorer unterstützten Komprimierungstyp verwenden, damit informationen offengelegt werden. Diese andere Webseite muss auch auf der Clientseite zwischengespeichert werden, um einen erfolgreichen Exploit zu erzielen.

Mildernde Faktoren für die Umleitung cross-Do Standard Sicherheitsrisiko bei der Offenlegung von Informationen – CVE-2006-3280:

  • In einem webbasierten Angriffsszenario müsste ein Angreifer eine Website hosten, die eine Webseite enthält, die verwendet wird, um diese Sicherheitsanfälligkeit auszunutzen. Ein Angreifer hätte keine Möglichkeit, Benutzer zu erzwingen, eine speziell gestaltete Website zu besuchen. Stattdessen müsste ein Angreifer sie überzeugen, die Website zu besuchen, in der Regel durch Klicken auf einen Link, der sie zur Website des Angreifers führt.
  • Daten von Webseiten in anderen Do Standard s oder Internet Explorer-Zonen konnten nur für einen Angreifer verfügbar gemacht werden, wenn diese Webseiten Gzip-Codierung oder einen anderen von Internet Explorer unterstützten Komprimierungstyp verwenden.
  • Daten von Webseiten in anderen Do Standard s oder Internet Explorer-Zonen konnten nur einem Angreifer offengelegt werden, wenn diese Webseiten das Zwischenspeichern ihrer Inhalte zulassen.
  • Die Zone "Eingeschränkte Websites" hilft, Angriffe zu reduzieren, die versuchen könnten, diese Sicherheitsanfälligkeit auszunutzen, indem verhindert wird, dass Active Scripting beim Lesen von HTML-E-Mail-Nachrichten verwendet wird. Wenn ein Benutzer jedoch auf einen Link in einer E-Mail-Nachricht klickt, könnte er durch das webbasierte Angriffsszenario weiterhin anfällig für dieses Problem sein. Standardmäßig öffnen Outlook Express 6, Outlook 2002 und Outlook 2003 HTML-E-Mail-Nachrichten in der Zone "Eingeschränkte Websites". Darüber hinaus öffnet Outlook 2000 HTML-E-Mail-Nachrichten in der Zone "Eingeschränkte Websites", wenn das Outlook-Sicherheitsupdate für E-Mail installiert wurde. Outlook Express 5.5 Service Pack 2 öffnet HTML-E-Mail-Nachrichten in der Zone "Eingeschränkte Websites", wenn das Microsoft Security Bulletin MS04-018 installiert wurde.
  • Internet Explorer unter Windows Server 2003 wird standardmäßig in einem eingeschränkten Modus ausgeführt, der als erweiterte Sicherheitskonfiguration bezeichnet wird. Dieser Modus entschärft diese Sicherheitsanfälligkeit im E-Mail-Vektor, da das Lesen von E-Mail-Nachrichten in Nur-Text die Standardkonfiguration für Outlook Express ist. Weitere Informationen zur erweiterten Sicherheitskonfiguration von Internet Explorer finden Sie im Abschnitt "Häufig gestellte Fragen" dieses Sicherheitsupdates.

Problemumgehungen für Umleitungs-Cross-Do Standard Sicherheitsrisiko bei der Offenlegung von Informationen – CVE-2006-3280:

Microsoft hat die folgenden Problemumgehungen getestet. Obwohl diese Problemumgehungen die zugrunde liegende Sicherheitsanfälligkeit nicht korrigieren, helfen sie dabei, bekannte Angriffsvektoren zu blockieren. Wenn eine Problemumgehung die Funktionalität reduziert, wird sie im folgenden Abschnitt identifiziert.

  • Deaktivieren des Zwischenspeicherns von Webinhalten in Internet Explorer
    Sie können vor dieser Sicherheitsanfälligkeit schützen, indem Sie Ihre Einstellungen ändern, um das Zwischenspeichern von Webinhalten in Internet Explorer zu deaktivieren.

    1. Klicken Sie in Internet Explorer im Menü "Extras" auf "Internetoptionen".
    2. Klicken Sie auf die Registerkarte Allgemein.
    3. Klicken Sie im Abschnitt "Temporäre Internetdateien" auf Einstellungen...
    4. Klicken Sie auf "Jeder Besuch der Seite", klicken Sie im Abschnitt "Auf neuere Versionen gespeicherter Seiten überprüfen" und dann auf "OK".
    5. Klicken Sie auf "OK" , um zu Internet Explorer zurückzukehren.
  • Deaktivieren der Zwischenspeicherung der Inhalte Ihrer Website
    Sie können vor dieser Sicherheitsanfälligkeit schützen, indem Sie Ihre Einstellungen ändern, um das Zwischenspeichern der Inhalte Ihrer Website zu deaktivieren. Daten aus Ihren Webseiten würden dann keinem Angreifer offengelegt. Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 234067.

  • Konfigurieren von Internet Explorer zum Eingabeaufforderung vor dem Ausführen von Active Scripting oder Deaktivieren von Active Scripting in der Sicherheitszone "Internet" und "Lokales Intranet"
    Sie können vor dieser Sicherheitsanfälligkeit schützen, indem Sie Ihre Einstellungen ändern, um vor dem Ausführen von Active Scripting aufzufordern oder active Scripting in der Sicherheitszone "Internet" und "Lokales Intranet" zu deaktivieren. Gehen Sie dazu wie folgt vor:

    1. Klicken Sie in Internet Explorer im Menü "Extras" auf "Internetoptionen".
    2. Klicken Sie auf die Registerkarte Sicherheit .
    3. Klicken Sie auf "Internet" und dann auf " Benutzerdefinierte Ebene".
    4. Klicken Sie unter Einstellungen im Abschnitt "Skripting" unter "Aktive Skripterstellung" auf "Eingabeaufforderung" oder "Deaktivieren", und klicken Sie dann auf "OK".
    5. Klicken Sie auf "Lokales Intranet" und dann auf " Benutzerdefinierte Ebene".
    6. Klicken Sie unter Einstellungen im Abschnitt "Skripting" unter "Aktive Skripterstellung" auf "Eingabeaufforderung" oder "Deaktivieren", und klicken Sie dann auf "OK".
    7. Klicken Sie zweimal auf "OK ", um zu Internet Explorer zurückzukehren.

    Hinweis : Das Deaktivieren der aktiven Skripterstellung in den Sicherheitszonen "Internet" und "Lokales Intranet" kann dazu führen, dass einige Websites falsch funktionieren. Wenn Sie Schwierigkeiten haben, eine Website zu verwenden, nachdem Sie diese Einstellung geändert haben und sie sicher sind, dass die Website sicher zu verwenden ist, können Sie diese Website ihrer Liste der vertrauenswürdigen Websites hinzufügen. Dadurch kann die Website ordnungsgemäß funktionieren.

    Auswirkungen der Problemumgehung: Es gibt Nebenwirkungen, die vor dem Ausführen von Active Scripting auffordert werden. Viele Websites, die sich im Internet oder in einem Intranet befinden, verwenden Active Scripting, um zusätzliche Funktionen bereitzustellen. Beispielsweise kann eine Online-E-Commerce-Website oder Bankwebsite Active Scripting verwenden, um Menüs, Bestellformulare oder sogar Kontoauszüge bereitzustellen. Die Aufforderung vor dem Ausführen von Active Scripting ist eine globale Einstellung, die sich auf alle Internet- und Intranetwebsites auswirkt. Sie werden häufig aufgefordert, wenn Sie diese Problemumgehung aktivieren. Klicken Sie bei jeder Eingabeaufforderung, wenn Sie der website vertrauen, die Sie besuchen, auf "Ja ", um die aktive Skripterstellung auszuführen. Wenn Sie nicht zur Eingabe aller dieser Websites aufgefordert werden möchten, führen Sie die unter "Hinzufügen von Websites, denen Sie vertrauen, der Zone "Vertrauenswürdige Websites von Internet Explorer" beschriebenen Schritte aus.

    Fügen Sie Websites hinzu, die Sie der Zone "Vertrauenswürdige Websites" von Internet Explorer vertrauen.

    Nachdem Sie Internet Explorer so festgelegt haben, dass eine Eingabeaufforderung erforderlich ist, bevor ActiveX-Steuerelemente und Active Scripting in der Internetzone und in der Zone "Lokales Intranet" ausgeführt werden, können Sie Websites hinzufügen, die Sie der Zone "Vertrauenswürdige Websites" von Internet Explorer vertrauen. Auf diese Weise können Sie weiterhin vertrauenswürdige Websites genau wie heute verwenden, während Sie sie vor diesem Angriff auf nicht vertrauenswürdige Websites schützen können. Es wird empfohlen, nur Websites hinzuzufügen, denen Sie vertrauen, der Zone "Vertrauenswürdige Websites".

    Gehen Sie dazu wie folgt vor:

    1. Klicken Sie in Internet Explorer auf "Extras", dann auf "Internetoptionen" und dann auf die Registerkarte "Sicherheit ".
    2. Klicken Sie in der Zone "Webinhalt auswählen", um das aktuelle Sicherheitseinstellungsfeld anzugeben, klicken Sie auf "Vertrauenswürdige Websites", und klicken Sie dann auf "Websites".
    3. Wenn Sie Websites hinzufügen möchten, für die kein verschlüsselter Kanal erforderlich ist, klicken Sie, um das Kontrollkästchen " Serverüberprüfung erforderlich" (https:) für alle Websites in dieser Zone zu deaktivieren.
    4. Geben Sie in das Feld "Diese Website zum Zonenfeld hinzufügen" die URL einer Website ein, der Sie vertrauen, und klicken Sie dann auf "Hinzufügen".
    5. Wiederholen Sie diese Schritte für jede Website, die Sie der Zone hinzufügen möchten.
    6. Klicken Sie zweimal auf "OK ", um die Änderungen zu übernehmen und zu Internet Explorer zurückzukehren.

    Hinweis: Fügen Sie alle Websites hinzu, denen Sie vertrauen, dass sie keine böswilligen Aktionen auf Ihrem Computer ausführen. Zwei besonders, die Sie hinzufügen möchten, sind "*.windowsupdate.microsoft.com" und "*.update.microsoft.com" (ohne Anführungszeichen). Dies sind die Websites, die das Update hosten, und es erfordert ein ActiveX-Steuerelement, um das Update zu installieren.

  • Legen Sie die Sicherheitszoneneinstellungen für Internet und lokales Intranet auf "Hoch" fest, um vor dem Ausführen von ActiveX-Steuerelementen und active Scripting in diesen Zonen eingabeaufforderungen zu können.
    Sie können vor dieser Sicherheitsanfälligkeit schützen, indem Sie Ihre Einstellungen für die Internetsicherheitszone ändern, um vor dem Ausführen von ActiveX-Steuerelementen aufzufordern. Sie können dies tun, indem Sie die Sicherheit Ihres Browsers auf "Hoch" festlegen.

    Führen Sie die folgenden Schritte aus, um die Browsersicherheitsstufe in Microsoft Internet Explorer zu erhöhen:

    1. Klicken Sie im Menü "Internet Explorer-Tools" auf "Internetoptionen".
    2. Klicken Sie im Dialogfeld "Internetoptionen " auf die Registerkarte "Sicherheit " und dann auf das Internetsymbol .
    3. Verschieben Sie unter "Sicherheitsstufe" für diese Zone den Schieberegler auf "Hoch". Dadurch wird die Sicherheitsstufe für alle Websites festgelegt, die Sie auf "Hoch" besuchen.

    Hinweis : Wenn kein Schieberegler sichtbar ist, klicken Sie auf "Standardebene", und verschieben Sie den Schieberegler in " Hoch".

    Hinweis: Das Festlegen der Ebene auf " Hoch " kann dazu führen, dass einige Websites falsch funktionieren. Wenn Sie Schwierigkeiten haben, eine Website zu verwenden, nachdem Sie diese Einstellung geändert haben und sie sicher sind, dass die Website sicher zu verwenden ist, können Sie diese Website ihrer Liste der vertrauenswürdigen Websites hinzufügen. Dadurch kann die Website auch dann ordnungsgemäß funktionieren, wenn die Sicherheitseinstellung auf "Hoch" festgelegt ist.

    Auswirkungen der Problemumgehung: Es gibt Nebenwirkungen, die sie vor dem Ausführen von ActiveX-Steuerelementen und active Scripting auffordern. Viele Websites, die sich im Internet oder in einem Intranet befinden, verwenden ActiveX oder Active Scripting, um zusätzliche Funktionen bereitzustellen. Beispielsweise kann eine Online-E-Commerce-Website oder Bankwebsite ActiveX-Steuerelemente verwenden, um Menüs, Bestellformulare oder sogar Kontoauszüge bereitzustellen. Die Aufforderung vor dem Ausführen von ActiveX-Steuerelementen oder active Scripting ist eine globale Einstellung, die sich auf alle Internet- und Intranetwebsites auswirkt. Sie werden häufig aufgefordert, wenn Sie diese Problemumgehung aktivieren. Klicken Sie bei jeder Aufforderung, wenn Sie der Website vertrauen, die Sie besuchen, auf "Ja ", um ActiveX-Steuerelemente oder Active Scripting auszuführen. Wenn Sie nicht zur Eingabe aller dieser Websites aufgefordert werden möchten, führen Sie die unter "Hinzufügen von Websites, denen Sie vertrauen, der Zone "Vertrauenswürdige Websites von Internet Explorer" beschriebenen Schritte aus.

    Fügen Sie Websites hinzu, die Sie der Zone "Vertrauenswürdige Websites" von Internet Explorer vertrauen.

    Nachdem Sie Internet Explorer so festgelegt haben, dass eine Eingabeaufforderung erforderlich ist, bevor ActiveX-Steuerelemente und Active Scripting in der Internetzone und in der Zone "Lokales Intranet" ausgeführt werden, können Sie Websites hinzufügen, die Sie der Zone "Vertrauenswürdige Websites" von Internet Explorer vertrauen. Auf diese Weise können Sie weiterhin vertrauenswürdige Websites genau wie heute verwenden, während Sie sie vor diesem Angriff auf nicht vertrauenswürdige Websites schützen können. Es wird empfohlen, nur Websites hinzuzufügen, denen Sie vertrauen, der Zone "Vertrauenswürdige Websites".

    Gehen Sie dazu wie folgt vor:

    1. Klicken Sie in Internet Explorer auf "Extras", dann auf "Internetoptionen" und dann auf die Registerkarte "Sicherheit ".
    2. Klicken Sie in der Zone "Webinhalt auswählen", um das aktuelle Sicherheitseinstellungsfeld anzugeben, klicken Sie auf "Vertrauenswürdige Websites", und klicken Sie dann auf "Websites".
    3. Wenn Sie Websites hinzufügen möchten, für die kein verschlüsselter Kanal erforderlich ist, klicken Sie, um das Kontrollkästchen " Serverüberprüfung erforderlich" (https:) für alle Websites in dieser Zone zu deaktivieren.
    4. Geben Sie in das Feld "Diese Website zum Zonenfeld hinzufügen" die URL einer Website ein, der Sie vertrauen, und klicken Sie dann auf "Hinzufügen".
    5. Wiederholen Sie diese Schritte für jede Website, die Sie der Zone hinzufügen möchten.
    6. Klicken Sie zweimal auf "OK ", um die Änderungen zu übernehmen und zu Internet Explorer zurückzukehren.

    Hinweis: Fügen Sie alle Websites hinzu, denen Sie vertrauen, dass sie keine böswilligen Aktionen auf Ihrem Computer ausführen. Zwei besonders, die Sie hinzufügen möchten, sind "*.windowsupdate.microsoft.com" und "*.update.microsoft.com" (ohne Anführungszeichen). Dies sind die Websites, die das Update hosten, und es erfordert ein ActiveX-Steuerelement, um das Update zu installieren.

Häufig gestellte Fragen (FAQ) zur Umleitung cross-Do Standard Sicherheitsrisiko bei der Offenlegung von Informationen – CVE-2006-3280:

Was ist der Umfang der Sicherheitsanfälligkeit?
Dies ist eine Sicherheitslücke zur Offenlegung von Informationen. Ein Angreifer könnte die Sicherheitsanfälligkeit ausnutzen, indem eine speziell gestaltete Webseite erstellt wird, die die Offenlegung von Informationen ermöglichen könnte, wenn ein Benutzer die Webseite angezeigt hat. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte Daten von einer Webseite in einem anderen Internet Explorer lesen Standard.

Was verursacht die Sicherheitsanfälligkeit?
Internet Explorer interpretiert den Speicherort einer Webseite fälschlicherweise nach einer Umleitung zu einer Webseite, die Gzip-Codierung oder einen anderen von Internet Explorer unterstützten Komprimierungstyp verwendet. Darüber hinaus konnten Daten von Webseiten in anderen Do Standard s oder Internet Explorer-Zonen nur einem Angreifer offengelegt werden, wenn diese Webseiten das Zwischenspeichern ihrer Inhalte zulassen.

Was kann ein Angreifer tun, um die Sicherheitsanfälligkeit zu tun?
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann Daten aus einer anderen Sicherheitszone lesen oder tun Standard in Internet Explorer.

Was sind Internet Explorer-Sicherheitszonen?
Internet Explorer-Sicherheitszonen sind Teil eines Systems, das Onlineinhalte basierend auf der Vertrauenswürdigkeit des Inhalts in Kategorien oder Zonen aufteilt. Bestimmte Web do Standard s können einer Zone zugewiesen werden, je nachdem, wie viel Vertrauen in den Inhalt der einzelnen Aktionen platziert wird Standard. Die Zone schränkt dann die Funktionen des Webinhalts basierend auf der Richtlinie der Zone ein. Standardmäßig werden die meisten Internet-Aktionen Standard als Teil der Internetzone behandelt. Standardmäßig verhindert die Richtlinie der Internetzone, dass Skripts und anderer aktiver Code auf Ressourcen im lokalen System zugreifen.

Wie kann ein Angreifer die Sicherheitsanfälligkeit ausnutzen?
Ein Angreifer könnte eine speziell gestaltete Website hosten, die diese Sicherheitsanfälligkeit über Internet Explorer ausnutzen soll, und dann einen Benutzer dazu überreden, die Website anzuzeigen. Dies kann auch Websites umfassen, die vom Benutzer bereitgestellte Inhalte oder Werbung akzeptieren, Websites, die vom Benutzer bereitgestellte Inhalte oder Werbung hosten, und kompromittierte Websites. Diese Websites könnten speziell gestaltete Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen könnten. In allen Fällen hätte ein Angreifer jedoch keine Möglichkeit, Benutzer zu erzwingen, diese Websites zu besuchen. Stattdessen müsste ein Angreifer benutzer davon überzeugen, die Website zu besuchen, in der Regel durch Klicken auf einen Link in einer E-Mail-Nachricht oder in einer Instant Messenger-Anforderung, die Benutzer zur Website des Angreifers führt. Es könnte auch möglich sein, speziell gestaltete Webinhalte mithilfe von Banneranzeigen oder mithilfe anderer Methoden anzuzeigen, um Webinhalte an betroffene Systeme zu übermitteln.

Welche Systeme sind in erster Linie durch die Sicherheitsanfälligkeit gefährdet?
Diese Sicherheitsanfälligkeit erfordert, dass ein Benutzer angemeldet ist und eine Website besucht, damit schädliche Aktionen auftreten. Daher sind alle Systeme, auf denen Internet Explorer häufig verwendet wird, z. B. Arbeitsstationen oder Terminalserver, am meisten gefährdet von dieser Sicherheitsanfälligkeit.

Was geschieht mit dem Update?
Das Update entfernt die Sicherheitsanfälligkeit, indem Internet Explorer so geändert wird, dass er dies ordnungsgemäß identifiziert Standard aus dem das Browserfenster stammt.

Als dieses Sicherheitsbulletin ausgegeben wurde, wurde diese Sicherheitsanfälligkeit öffentlich offengelegt?
Ja. Diese Sicherheitsanfälligkeit wurde öffentlich offengelegt. Es wurde die Nummer für allgemeine Sicherheitsanfälligkeit und Sicherheitsanfälligkeit CVE-2006-3280 zugewiesen.

Als dieses Sicherheitsbulletin ausgegeben wurde, erhielt Microsoft alle Berichte, dass diese Sicherheitsanfälligkeit ausgenutzt wurde?
Nein Microsoft hatte Beispiele für einen öffentlich veröffentlichten Machbarkeitscode gesehen, aber keine Informationen erhalten, um anzugeben, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe von Kunden verwendet wurde, als dieses Sicherheitsbulletin ursprünglich ausgestellt wurde.

Schützt das Anwenden dieses Sicherheitsupdates Kunden vor dem code, der öffentlich veröffentlicht wurde, der versucht, diese Sicherheitsanfälligkeit auszunutzen?
Ja. Dieses Sicherheitsupdate behebt die Sicherheitsanfälligkeit, die potenziell mithilfe des veröffentlichten Proof of Concept-Codes ausgenutzt werden kann. Der behobenen Sicherheitsanfälligkeit wurde die Nummer für allgemeine Sicherheitsanfälligkeit CVE-2006-3280 zugewiesen.

Hinweis Kunden , die den Machbarkeitscode auf einem System getestet haben, sollten den Ordner "Temporäre Internetdateien" von Internet Explorer löschen. Dies sollte erfolgen, bevor Sie den Machbarkeitscode nach der Anwendung dieses Sicherheitsupdates erneut testen. Gehen Sie dazu wie folgt vor:

  1. Klicken Sie in Internet Explorer im Menü "Extras" auf "Internetoptionen".
  2. Klicken Sie auf die Registerkarte Allgemein.
  3. Klicken Sie unter "Temporäre Internetdateien" auf "Cookies löschen"..., und klicken Sie dann auf "OK". Beachten Sie, dass einige Websites Ihren Mitgliedsnamen und Ihr Kennwort oder andere persönlich identifizierbare Informationen über Sie in einem Cookie speichern. Wenn Sie also ein Cookie löschen, müssen Sie diese Informationen möglicherweise erneut eingeben, wenn Sie die Website das nächste Mal besuchen.
  4. Klicken Sie unter "Temporäre Internetdateien" auf " Dateien löschen...", und klicken Sie dann auf "OK".
  5. Klicken Sie auf "OK" , um zu Internet Explorer zurückzukehren.

Sicherheitsanfälligkeit in HTML-Layout und Positionierung von Speicherbeschädigungen – CVE-2006-3450:

Eine Sicherheitsanfälligkeit in Remotecodeausführung besteht in der Art und Weise, wie Internet Explorer HTML mit bestimmten Layoutpositionierungskombinationen interpretiert. Ein Angreifer könnte die Sicherheitsanfälligkeit ausnutzen, indem eine speziell gestaltete Webseite erstellt wird, die die Remotecodeausführung möglicherweise zulassen könnte, wenn ein Benutzer die Webseite angezeigt hat. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die vollständige Kontrolle über ein betroffenes System übernehmen.

Mildernde Faktoren für die Sicherheitsanfälligkeit in HTML-Layout und Positionierung von Speicherbeschädigungen – CVE-2006-3450:

  • In einem webbasierten Angriffsszenario könnte ein Angreifer eine Website hosten, die eine Webseite enthält, die verwendet wird, um diese Sicherheitsanfälligkeit auszunutzen. Darüber hinaus könnten kompromittierte Websites und Websites, die vom Benutzer bereitgestellte Inhalte oder Werbung akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen könnten. In allen Fällen hätte ein Angreifer jedoch keine Möglichkeit, Benutzer zu erzwingen, diese Websites zu besuchen. Stattdessen müsste ein Angreifer die Benutzer dazu bringen, die Website zu besuchen, in der Regel durch Klicken auf einen Link in einer E-Mail-Nachricht oder Chatnachrichten, die Benutzer zur Website des Angreifers bringt.
  • Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte dieselben Benutzerrechte wie der lokale Benutzer erlangen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.
  • Die Zone "Eingeschränkte Websites" hilft, Angriffe zu reduzieren, die versuchen könnten, diese Sicherheitsanfälligkeit auszunutzen, indem verhindert wird, dass Active Scripting beim Lesen von HTML-E-Mail-Nachrichten verwendet wird. Wenn ein Benutzer jedoch auf einen Link in einer E-Mail-Nachricht klickt, könnte der Benutzer weiterhin anfällig für dieses Problem sein, indem er das webbasierte Angriffsszenario verwendet. Standardmäßig öffnen Outlook Express 6, Outlook 2002 und Outlook 2003 HTML-E-Mail-Nachrichten in der Zone "Eingeschränkte Websites". Darüber hinaus öffnet Outlook 2000 HTML-E-Mail-Nachrichten in der Zone "Eingeschränkte Websites", wenn das Outlook-Sicherheitsupdate für E-Mail installiert wurde. Outlook Express 5.5 Service Pack 2 öffnet HTML-E-Mail-Nachrichten in der Zone "Eingeschränkte Websites", wenn das Microsoft Security Bulletin MS04-018 installiert wurde. Hinweis: Es kann nicht ausgeschlossen werden, dass diese Sicherheitsanfälligkeit in einem Exploit ohne Active Scripting verwendet werden kann. Die Verwendung von Active Scripting erhöht jedoch die Chancen eines erfolgreichen Exploits erheblich. Daher wurde diese Sicherheitsanfälligkeit in Windows Server 2003 mit schweregradmäßiger Bewertung "Kritisch" bewertet.
  • Internet Explorer unter Windows Server 2003 wird standardmäßig in einem eingeschränkten Modus ausgeführt, der als erweiterte Sicherheitskonfiguration bezeichnet wird. Dieser Modus entschärft diese Sicherheitsanfälligkeit im E-Mail-Vektor, da das Lesen von E-Mail-Nachrichten in Nur-Text die Standardkonfiguration für Outlook Express ist. Weitere Informationen zur erweiterten Sicherheitskonfiguration von Internet Explorer finden Sie im Abschnitt "Häufig gestellte Fragen" dieses Sicherheitsupdates.

Problemumgehungen für DAS HTML-Layout und die Positionierung von Speicherbeschädigungsrisiken – CVE-2006-3450:

Microsoft hat die folgenden Problemumgehungen getestet. Obwohl diese Problemumgehungen die zugrunde liegende Sicherheitsanfälligkeit nicht beheben, helfen sie, bekannte Angriffsvektoren zu blockieren. Wenn eine Problemumgehung die Funktionalität reduziert, wird sie im folgenden Abschnitt identifiziert.

Hinweis: Es kann nicht ausgeschlossen werden, dass diese Sicherheitsanfälligkeit in einem Exploit ohne Active Scripting verwendet werden kann. Die Verwendung von Active Scripting erhöht jedoch die Chancen eines erfolgreichen Exploits erheblich. Daher wurde diese Sicherheitsanfälligkeit in Windows Server 2003 mit schweregradmäßiger Bewertung "Kritisch" bewertet.

  • Konfigurieren von Internet Explorer zum Auffordern vor dem Ausführen von Active Scripting oder zum Deaktivieren der Active Scripting in der Sicherheitszone "Internet" und "Lokales Intranet"
    Sie können vor dieser Sicherheitsanfälligkeit schützen, indem Sie Ihre Einstellungen ändern, um vor dem Ausführen von Active Scripting aufzufordern oder active Scripting in der Sicherheitszone "Internet" und "Lokales Intranet" zu deaktivieren. Gehen Sie dazu wie folgt vor:

    1. Klicken Sie in Internet Explorer im Menü "Extras" auf "Internetoptionen".
    2. Klicken Sie auf die Registerkarte Sicherheit .
    3. Klicken Sie auf "Internet" und dann auf " Benutzerdefinierte Ebene".
    4. Klicken Sie unter Einstellungen im Abschnitt "Skripting" unter "Aktive Skripterstellung" auf "Eingabeaufforderung" oder "Deaktivieren", und klicken Sie dann auf "OK".
    5. Klicken Sie auf "Lokales Intranet" und dann auf " Benutzerdefinierte Ebene".
    6. Klicken Sie unter Einstellungen im Abschnitt "Skripting" unter "Aktive Skripterstellung" auf "Eingabeaufforderung" oder "Deaktivieren", und klicken Sie dann auf "OK".
    7. Klicken Sie zweimal auf "OK ", um zu Internet Explorer zurückzukehren.

    Hinweis : Das Deaktivieren der aktiven Skripterstellung in den Sicherheitszonen "Internet" und "Lokales Intranet" kann dazu führen, dass einige Websites falsch funktionieren. Wenn Sie Schwierigkeiten haben, eine Website zu verwenden, nachdem Sie diese Einstellung geändert haben und sie sicher sind, dass die Website sicher zu verwenden ist, können Sie diese Website ihrer Liste der vertrauenswürdigen Websites hinzufügen. Dadurch kann die Website ordnungsgemäß funktionieren.

    Auswirkungen der Problemumgehung: Es gibt Nebenwirkungen, die vor dem Ausführen von Active Scripting auffordert werden. Viele Websites, die sich im Internet oder in einem Intranet befinden, verwenden Active Scripting, um zusätzliche Funktionen bereitzustellen. Beispielsweise kann eine Online-E-Commerce-Website oder Bankwebsite Active Scripting verwenden, um Menüs, Bestellformulare oder sogar Kontoauszüge bereitzustellen. Die Aufforderung vor dem Ausführen von Active Scripting ist eine globale Einstellung, die sich auf alle Internet- und Intranetwebsites auswirkt. Sie werden häufig aufgefordert, wenn Sie diese Problemumgehung aktivieren. Klicken Sie bei jeder Eingabeaufforderung, wenn Sie der website vertrauen, die Sie besuchen, auf "Ja ", um die aktive Skripterstellung auszuführen. Wenn Sie nicht zur Eingabe aller dieser Websites aufgefordert werden möchten, führen Sie die unter "Hinzufügen von Websites, denen Sie vertrauen, der Zone "Vertrauenswürdige Websites von Internet Explorer" beschriebenen Schritte aus.

    Fügen Sie Websites hinzu, die Sie der Zone "Vertrauenswürdige Websites" von Internet Explorer vertrauen.

    Nachdem Sie Internet Explorer so festgelegt haben, dass eine Eingabeaufforderung erforderlich ist, bevor ActiveX-Steuerelemente und Active Scripting in der Internetzone und in der Zone "Lokales Intranet" ausgeführt werden, können Sie Websites hinzufügen, die Sie der Zone "Vertrauenswürdige Websites" von Internet Explorer vertrauen. Auf diese Weise können Sie weiterhin vertrauenswürdige Websites genau wie heute verwenden, während Sie sie vor diesem Angriff auf nicht vertrauenswürdige Websites schützen können. Es wird empfohlen, nur Websites hinzuzufügen, denen Sie vertrauen, der Zone "Vertrauenswürdige Websites".

    Gehen Sie dazu wie folgt vor:

    1. Klicken Sie in Internet Explorer auf "Extras", dann auf "Internetoptionen" und dann auf die Registerkarte "Sicherheit ".
    2. Klicken Sie in der Zone "Webinhalt auswählen", um das aktuelle Sicherheitseinstellungsfeld anzugeben, klicken Sie auf "Vertrauenswürdige Websites", und klicken Sie dann auf "Websites".
    3. Wenn Sie Websites hinzufügen möchten, für die kein verschlüsselter Kanal erforderlich ist, klicken Sie, um das Kontrollkästchen " Serverüberprüfung erforderlich" (https:) für alle Websites in dieser Zone zu deaktivieren.
    4. Geben Sie in das Feld "Diese Website zum Zonenfeld hinzufügen" die URL einer Website ein, der Sie vertrauen, und klicken Sie dann auf "Hinzufügen".
    5. Wiederholen Sie diese Schritte für jede Website, die Sie der Zone hinzufügen möchten.
    6. Klicken Sie zweimal auf "OK ", um die Änderungen zu übernehmen und zu Internet Explorer zurückzukehren.

    Hinweis: Fügen Sie alle Websites hinzu, denen Sie vertrauen, dass sie keine böswilligen Aktionen auf Ihrem Computer ausführen. Zwei besonders, die Sie hinzufügen möchten, sind "*.windowsupdate.microsoft.com" und "*.update.microsoft.com" (ohne Anführungszeichen). Dies sind die Websites, die das Update hosten, und es erfordert ein ActiveX-Steuerelement, um das Update zu installieren.

  • Legen Sie die Sicherheitszoneneinstellungen für Internet und lokales Intranet auf "Hoch" fest, um vor dem Ausführen von ActiveX-Steuerelementen und active Scripting in diesen Zonen eingabeaufforderungen zu können.
    Sie können vor dieser Sicherheitsanfälligkeit schützen, indem Sie Ihre Einstellungen für die Internetsicherheitszone ändern, um vor dem Ausführen von ActiveX-Steuerelementen und Active Scripting aufzufordern. Sie können dies tun, indem Sie die Sicherheit Ihres Browsers auf "Hoch" festlegen.

    Führen Sie die folgenden Schritte aus, um die Browsersicherheitsstufe in Microsoft Internet Explorer zu erhöhen:

    1. Klicken Sie im Menü "Internet Explorer-Tools" auf "Internetoptionen".
    2. Klicken Sie im Dialogfeld "Internetoptionen " auf die Registerkarte "Sicherheit " und dann auf das Internetsymbol .
    3. Verschieben Sie unter "Sicherheitsstufe" für diese Zone den Schieberegler auf "Hoch". Dadurch wird die Sicherheitsstufe für alle Websites festgelegt, die Sie auf "Hoch" besuchen.

    Hinweis : Wenn kein Schieberegler sichtbar ist, klicken Sie auf "Standardebene", und verschieben Sie den Schieberegler in " Hoch".

    Hinweis: Das Festlegen der Ebene auf " Hoch " kann dazu führen, dass einige Websites falsch funktionieren. Wenn Sie Schwierigkeiten haben, eine Website zu verwenden, nachdem Sie diese Einstellung geändert haben und sie sicher sind, dass die Website sicher zu verwenden ist, können Sie diese Website ihrer Liste der vertrauenswürdigen Websites hinzufügen. Dadurch kann die Website auch dann ordnungsgemäß funktionieren, wenn die Sicherheitseinstellung auf "Hoch" festgelegt ist.

    Auswirkungen der Problemumgehung: Es gibt Nebenwirkungen, die sie vor dem Ausführen von ActiveX-Steuerelementen und active Scripting auffordern. Viele Websites, die sich im Internet oder in einem Intranet befinden, verwenden ActiveX oder Active Scripting, um zusätzliche Funktionen bereitzustellen. Beispielsweise kann eine Online-E-Commerce-Website oder Bankwebsite ActiveX-Steuerelemente verwenden, um Menüs, Bestellformulare oder sogar Kontoauszüge bereitzustellen. Die Aufforderung vor dem Ausführen von ActiveX-Steuerelementen oder active Scripting ist eine globale Einstellung, die sich auf alle Internet- und Intranetwebsites auswirkt. Sie werden häufig aufgefordert, wenn Sie diese Problemumgehung aktivieren. Klicken Sie bei jeder Aufforderung, wenn Sie der Website vertrauen, die Sie besuchen, auf "Ja ", um ActiveX-Steuerelemente oder Active Scripting auszuführen. Wenn Sie nicht zur Eingabe aller dieser Websites aufgefordert werden möchten, führen Sie die unter "Hinzufügen von Websites, denen Sie vertrauen, zur Zone "Vertrauenswürdige Websites von Internet Explorer" beschriebenen Schritte aus.

    Fügen Sie Websites hinzu, die Sie der Zone "Vertrauenswürdige Websites" von Internet Explorer vertrauen.

    Nachdem Sie Internet Explorer so festgelegt haben, dass eine Eingabeaufforderung erforderlich ist, bevor ActiveX-Steuerelemente und Active Scripting in der Internetzone und in der Zone "Lokales Intranet" ausgeführt werden, können Sie Websites hinzufügen, die Sie der Zone "Vertrauenswürdige Websites" von Internet Explorer vertrauen. Auf diese Weise können Sie weiterhin vertrauenswürdige Websites genau wie heute verwenden, während Sie sie vor diesem Angriff auf nicht vertrauenswürdige Websites schützen können. Es wird empfohlen, nur Websites hinzuzufügen, denen Sie vertrauen, der Zone "Vertrauenswürdige Websites".

    Gehen Sie dazu wie folgt vor:

    1. Klicken Sie in Internet Explorer auf "Extras", dann auf "Internetoptionen" und dann auf die Registerkarte "Sicherheit ".
    2. Klicken Sie in der Zone "Webinhalt auswählen", um das aktuelle Sicherheitseinstellungsfeld anzugeben, klicken Sie auf "Vertrauenswürdige Websites", und klicken Sie dann auf "Websites".
    3. Wenn Sie Websites hinzufügen möchten, für die kein verschlüsselter Kanal erforderlich ist, klicken Sie, um das Kontrollkästchen " Serverüberprüfung erforderlich" (https:) für alle Websites in dieser Zone zu deaktivieren.
    4. Geben Sie in das Feld "Diese Website zum Zonenfeld hinzufügen" die URL einer Website ein, der Sie vertrauen, und klicken Sie dann auf "Hinzufügen".
    5. Wiederholen Sie diese Schritte für jede Website, die Sie der Zone hinzufügen möchten.
    6. Klicken Sie zweimal auf "OK ", um die Änderungen zu übernehmen und zu Internet Explorer zurückzukehren.

    Hinweis: Fügen Sie alle Websites hinzu, denen Sie vertrauen, dass sie keine böswilligen Aktionen auf Ihrem Computer ausführen. Zwei besonders, die Sie hinzufügen möchten, sind "*.windowsupdate.microsoft.com" und "*.update.microsoft.com" (ohne Anführungszeichen). Dies sind die Websites, die das Update hosten, und es erfordert ein ActiveX-Steuerelement, um das Update zu installieren.

  • Lesen von E-Mail-Nachrichten im Nur-Text-Format, wenn Sie Outlook 2002 oder eine höhere Version oder Outlook Express 6 SP1 oder eine höhere Version verwenden, um sich vor dem HTML-E-Mail-Angriffsvektor zu schützen.
    Microsoft Outlook 2002-Benutzer, die Office XP Service Pack 1 oder eine höhere Version angewendet haben, und Microsoft Outlook Express 6-Benutzer, die Internet Explorer 6 Service Pack 1 oder höher angewendet haben, können diese Einstellung aktivieren und E-Mail-Nachrichten anzeigen, die nicht digital signierte oder nicht verschlüsselte E-Mail-Nachrichten nur im Nur-Text-Format sind.

    Digital signierte E-Mail-Nachrichten oder verschlüsselte E-Mail-Nachrichten sind von der Einstellung nicht betroffen und können in ihren ursprünglichen Formaten gelesen werden. Weitere Informationen zum Aktivieren dieser Einstellung in Outlook 2002 finden Sie im Microsoft Knowledge Base-Artikel 307594.

    Informationen zu dieser Einstellung in Outlook Express 6 finden Sie im Microsoft Knowledge Base-Artikel 291387.

    Auswirkungen der Problemumgehung: E-Mail-Nachrichten, die im Nur-Text-Format angezeigt werden, enthalten keine Bilder, spezielle Schriftarten, Animationen oder andere umfangreiche Inhalte. Außerdem wurde Folgendes durchgeführt:

    • Die Änderungen werden auf den Vorschaubereich und auf das Öffnen von Nachrichten angewendet.
    • Bilder werden zu Anlagen, sodass sie nicht verloren gehen.
    • Da sich die Nachricht weiterhin im Rich-Text- oder HTML-Format im Speicher befindet, verhält sich das Objektmodell (benutzerdefinierte Codelösungen) möglicherweise unerwartet.

Häufig gestellte Fragen zur Sicherheitsanfälligkeit in HTML-Layout und Positionierung von Speicherbeschädigungen – CVE-2006-3450:

Was ist der Umfang der Sicherheitsanfälligkeit?
Dies ist eine Sicherheitsanfälligkeit in Remotecodeausführung. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann remote die vollständige Kontrolle über ein betroffenes System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen.

Was verursacht die Sicherheitsanfälligkeit?
Wenn Internet Explorer speziell gestaltete HTML-Code mit bestimmten Layoutpositionierungskombinationen verarbeitet, kann der Systemspeicher so beschädigt werden, dass ein Angreifer beliebigen Code ausführen kann.

Was kann ein Angreifer tun, um die Sicherheitsanfälligkeit zu tun?
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte dieselben Benutzerrechte wie der lokale Benutzer erlangen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.

Wie kann ein Angreifer die Sicherheitsanfälligkeit ausnutzen?
Ein Angreifer könnte eine speziell gestaltete Website oder HTML-E-Mail-Nachricht hosten, die diese Sicherheitsanfälligkeit über Internet Explorer ausnutzen soll, und dann einen Benutzer dazu überreden, die Website oder HTML-E-Mail-Nachricht anzuzeigen. Dies kann auch Websites umfassen, die vom Benutzer bereitgestellte Inhalte oder Werbung akzeptieren, Websites, die vom Benutzer bereitgestellte Inhalte oder Werbung hosten, und kompromittierte Websites. Diese Websites könnten speziell gestaltete Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen könnten. In allen Fällen hätte ein Angreifer jedoch keine Möglichkeit, Benutzer zu erzwingen, diese Websites zu besuchen. Stattdessen müsste ein Angreifer benutzer davon überzeugen, die Website zu besuchen, in der Regel durch Klicken auf einen Link in einer E-Mail-Nachricht oder in einer Instant Messenger-Anforderung, die Benutzer zur Website des Angreifers führt. Es könnte auch möglich sein, speziell gestaltete Webinhalte mithilfe von Banneranzeigen oder mithilfe anderer Methoden anzuzeigen, um Webinhalte an betroffene Systeme zu übermitteln.

Welche Systeme sind in erster Linie durch die Sicherheitsanfälligkeit gefährdet?
Diese Sicherheitsanfälligkeit erfordert, dass ein Benutzer angemeldet ist und HTML-E-Mail-Nachrichten liest oder dass ein Benutzer angemeldet ist und eine Website besucht, damit schädliche Aktionen auftreten. Daher sind alle Systeme, in denen HTML-E-Mail-Nachrichten gelesen werden oder wo Internet Explorer häufig verwendet wird, z. B. Arbeitsstationen oder Terminalserver, das größte Risiko von dieser Sicherheitsanfälligkeit.

Hinweis: Es kann nicht ausgeschlossen werden, dass diese Sicherheitsanfälligkeit in einem Exploit ohne Active Scripting verwendet werden kann. Die Verwendung von Active Scripting erhöht jedoch die Chancen eines erfolgreichen Exploits erheblich. Daher wurde diese Sicherheitsanfälligkeit in Windows Server 2003 mit schweregradmäßiger Bewertung "Kritisch" bewertet.

Was geschieht mit dem Update?
Das Update entfernt die Sicherheitsanfälligkeit, indem die Art und Weise geändert wird, wie internet Explorer die Layoutpositionierung in HTML decodiert.

Als dieses Sicherheitsbulletin ausgegeben wurde, wurde diese Sicherheitsanfälligkeit öffentlich offengelegt?
Nein Microsoft hat Informationen zu dieser Sicherheitsanfälligkeit durch verantwortungsvolle Offenlegung erhalten.

Als dieses Sicherheitsbulletin ausgegeben wurde, erhielt Microsoft alle Berichte, dass diese Sicherheitsanfälligkeit ausgenutzt wurde?
Nein Microsoft hatte keine Informationen erhalten, um anzugeben, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Kunden verwendet wurde und keine Beispiele für Machbarkeitscode angezeigt wurden, der veröffentlicht wurde, als dieses Sicherheitsbulletin ursprünglich ausgestellt wurde.

Sicherheitsanfälligkeit in CSS-Speicherbeschädigung – CVE-2006-3451:

Eine Sicherheitsanfälligkeit in Remotecodeausführung besteht in der Art und Weise, wie Internet Explorer verkettete Cascading StyleSheets (CSS) verarbeitet. Ein Angreifer könnte die Sicherheitsanfälligkeit ausnutzen, indem eine speziell gestaltete Webseite erstellt wird, die die Remotecodeausführung möglicherweise zulassen könnte, wenn ein Benutzer die Webseite angezeigt hat. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die vollständige Kontrolle über ein betroffenes System übernehmen.

Schadensminderungsfaktoren für die Sicherheitsanfälligkeit in CSS-Speicherbeschädigung – CVE-2006-3451:

  • In einem webbasierten Angriffsszenario könnte ein Angreifer eine Website hosten, die eine Webseite enthält, die verwendet wird, um diese Sicherheitsanfälligkeit auszunutzen. Darüber hinaus könnten kompromittierte Websites und Websites, die vom Benutzer bereitgestellte Inhalte oder Werbung akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen könnten. In allen Fällen hätte ein Angreifer jedoch keine Möglichkeit, Benutzer zu erzwingen, diese Websites zu besuchen. Stattdessen müsste ein Angreifer die Benutzer dazu bringen, die Website zu besuchen, in der Regel durch Klicken auf einen Link in einer E-Mail-Nachricht oder Chatnachrichten, die Benutzer zur Website des Angreifers bringt.
  • Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte dieselben Benutzerrechte wie der lokale Benutzer erlangen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.
  • Die Zone "Eingeschränkte Websites" hilft, Angriffe zu reduzieren, die versuchen könnten, diese Sicherheitsanfälligkeit auszunutzen, indem verhindert wird, dass Active Scripting beim Lesen von HTML-E-Mail-Nachrichten verwendet wird. Wenn ein Benutzer jedoch auf einen Link in einer E-Mail-Nachricht klickt, könnte er durch das webbasierte Angriffsszenario weiterhin anfällig für dieses Problem sein. Standardmäßig öffnen Outlook Express 6, Outlook 2002 und Outlook 2003 HTML-E-Mail-Nachrichten in der Zone "Eingeschränkte Websites". Darüber hinaus öffnet Outlook 2000 HTML-E-Mail-Nachrichten in der Zone "Eingeschränkte Websites", wenn das Outlook-Sicherheitsupdate für E-Mail installiert wurde. Outlook Express 5.5 Service Pack 2 öffnet HTML-E-Mail-Nachrichten in der Zone "Eingeschränkte Websites", wenn das Microsoft Security Bulletin MS04-018 installiert wurde.
  • Internet Explorer unter Windows Server 2003 wird standardmäßig in einem eingeschränkten Modus ausgeführt, der als erweiterte Sicherheitskonfiguration bezeichnet wird. Dieser Modus entschärft diese Sicherheitsanfälligkeit. Weitere Informationen zur erweiterten Sicherheitskonfiguration von Internet Explorer finden Sie im Abschnitt "Häufig gestellte Fragen" dieses Sicherheitsupdates.

Problemumgehungen für sicherheitsanfälligkeit in CSS-Speicherbeschädigung – CVE-2006-3451:

Microsoft hat die folgenden Problemumgehungen getestet. Obwohl diese Problemumgehungen die zugrunde liegende Sicherheitsanfälligkeit nicht beheben, helfen sie, bekannte Angriffsvektoren zu blockieren. Wenn eine Problemumgehung die Funktionalität reduziert, wird sie im folgenden Abschnitt identifiziert.

  • Konfigurieren von Internet Explorer zum Auffordern vor dem Ausführen von Active Scripting oder zum Deaktivieren der Active Scripting in der Sicherheitszone "Internet" und "Lokales Intranet"
    Sie können vor dieser Sicherheitsanfälligkeit schützen, indem Sie Ihre Einstellungen ändern, um vor dem Ausführen von Active Scripting aufzufordern oder active Scripting in der Sicherheitszone "Internet" und "Lokales Intranet" zu deaktivieren. Gehen Sie dazu wie folgt vor:

    1. Klicken Sie in Internet Explorer im Menü "Extras" auf "Internetoptionen".
    2. Klicken Sie auf die Registerkarte Sicherheit .
    3. Klicken Sie auf "Internet" und dann auf " Benutzerdefinierte Ebene".
    4. Klicken Sie unter Einstellungen im Abschnitt "Skripting" unter "Aktive Skripterstellung" auf "Eingabeaufforderung" oder "Deaktivieren", und klicken Sie dann auf "OK".
    5. Klicken Sie auf "Lokales Intranet" und dann auf " Benutzerdefinierte Ebene".
    6. Klicken Sie unter Einstellungen im Abschnitt "Skripting" unter "Aktive Skripterstellung" auf "Eingabeaufforderung" oder "Deaktivieren", und klicken Sie dann auf "OK".
    7. Klicken Sie zweimal auf "OK ", um zu Internet Explorer zurückzukehren.

    Hinweis : Das Deaktivieren der aktiven Skripterstellung in den Sicherheitszonen "Internet" und "Lokales Intranet" kann dazu führen, dass einige Websites falsch funktionieren. Wenn Sie Schwierigkeiten haben, eine Website zu verwenden, nachdem Sie diese Einstellung geändert haben und sie sicher sind, dass die Website sicher zu verwenden ist, können Sie diese Website ihrer Liste der vertrauenswürdigen Websites hinzufügen. Dadurch kann die Website ordnungsgemäß funktionieren.

    Auswirkungen der Problemumgehung: Es gibt Nebenwirkungen, die vor dem Ausführen von Active Scripting auffordert werden. Viele Websites, die sich im Internet oder in einem Intranet befinden, verwenden Active Scripting, um zusätzliche Funktionen bereitzustellen. Beispielsweise kann eine Online-E-Commerce-Website oder Bankwebsite Active Scripting verwenden, um Menüs, Bestellformulare oder sogar Kontoauszüge bereitzustellen. Die Aufforderung vor dem Ausführen von Active Scripting ist eine globale Einstellung, die sich auf alle Internet- und Intranetwebsites auswirkt. Sie werden häufig aufgefordert, wenn Sie diese Problemumgehung aktivieren. Klicken Sie bei jeder Eingabeaufforderung, wenn Sie der website vertrauen, die Sie besuchen, auf "Ja ", um die aktive Skripterstellung auszuführen. Wenn Sie nicht zur Eingabe aller dieser Websites aufgefordert werden möchten, führen Sie die unter "Hinzufügen von Websites, denen Sie vertrauen, der Zone "Vertrauenswürdige Websites von Internet Explorer" beschriebenen Schritte aus.

    Fügen Sie Websites hinzu, die Sie der Zone "Vertrauenswürdige Websites" von Internet Explorer vertrauen.

    Nachdem Sie Internet Explorer so festgelegt haben, dass eine Eingabeaufforderung erforderlich ist, bevor ActiveX-Steuerelemente und Active Scripting in der Internetzone und in der Zone "Lokales Intranet" ausgeführt werden, können Sie Websites hinzufügen, die Sie der Zone "Vertrauenswürdige Websites" von Internet Explorer vertrauen. Auf diese Weise können Sie weiterhin vertrauenswürdige Websites genau wie heute verwenden, während Sie sie vor diesem Angriff auf nicht vertrauenswürdige Websites schützen können. Es wird empfohlen, nur Websites hinzuzufügen, denen Sie vertrauen, der Zone "Vertrauenswürdige Websites".

    Gehen Sie dazu wie folgt vor:

    1. Klicken Sie in Internet Explorer auf "Extras", dann auf "Internetoptionen" und dann auf die Registerkarte "Sicherheit ".
    2. Klicken Sie in der Zone "Webinhalt auswählen", um das aktuelle Sicherheitseinstellungsfeld anzugeben, klicken Sie auf "Vertrauenswürdige Websites", und klicken Sie dann auf "Websites".
    3. Wenn Sie Websites hinzufügen möchten, für die kein verschlüsselter Kanal erforderlich ist, klicken Sie, um das Kontrollkästchen " Serverüberprüfung erforderlich" (https:) für alle Websites in dieser Zone zu deaktivieren.
    4. Geben Sie in das Feld "Diese Website zum Zonenfeld hinzufügen" die URL einer Website ein, der Sie vertrauen, und klicken Sie dann auf "Hinzufügen".
    5. Wiederholen Sie diese Schritte für jede Website, die Sie der Zone hinzufügen möchten.
    6. Klicken Sie zweimal auf "OK ", um die Änderungen zu übernehmen und zu Internet Explorer zurückzukehren.

    Hinweis: Fügen Sie alle Websites hinzu, denen Sie vertrauen, dass sie keine böswilligen Aktionen auf Ihrem Computer ausführen. Zwei besonders, die Sie hinzufügen möchten, sind "*.windowsupdate.microsoft.com" und "*.update.microsoft.com" (ohne Anführungszeichen). Dies sind die Websites, die das Update hosten, und es erfordert ein ActiveX-Steuerelement, um das Update zu installieren.

  • Legen Sie die Sicherheitszoneneinstellungen für Internet und lokales Intranet auf "Hoch" fest, um vor dem Ausführen von ActiveX-Steuerelementen und active Scripting in diesen Zonen eingabeaufforderungen zu können.
    Sie können vor dieser Sicherheitsanfälligkeit schützen, indem Sie Ihre Einstellungen für die Internetsicherheitszone ändern, um vor dem Ausführen von ActiveX-Steuerelementen und Active Scripting aufzufordern. Sie können dies tun, indem Sie die Sicherheit Ihres Browsers auf "Hoch" festlegen.

    Führen Sie die folgenden Schritte aus, um die Browsersicherheitsstufe in Microsoft Internet Explorer zu erhöhen:

    1. Klicken Sie im Menü "Internet Explorer-Tools" auf "Internetoptionen".
    2. Klicken Sie im Dialogfeld "Internetoptionen " auf die Registerkarte "Sicherheit " und dann auf das Internetsymbol .
    3. Verschieben Sie unter "Sicherheitsstufe" für diese Zone den Schieberegler auf "Hoch". Dadurch wird die Sicherheitsstufe für alle Websites festgelegt, die Sie auf "Hoch" besuchen.

    Hinweis : Wenn kein Schieberegler sichtbar ist, klicken Sie auf "Standardebene", und verschieben Sie den Schieberegler in " Hoch".

    Hinweis: Das Festlegen der Ebene auf " Hoch " kann dazu führen, dass einige Websites falsch funktionieren. Wenn Sie Schwierigkeiten haben, eine Website zu verwenden, nachdem Sie diese Einstellung geändert haben und sie sicher sind, dass die Website sicher zu verwenden ist, können Sie diese Website ihrer Liste der vertrauenswürdigen Websites hinzufügen. Dadurch kann die Website auch dann ordnungsgemäß funktionieren, wenn die Sicherheitseinstellung auf "Hoch" festgelegt ist.

    Auswirkungen der Problemumgehung: Es gibt Nebenwirkungen, die sie vor dem Ausführen von ActiveX-Steuerelementen und active Scripting auffordern. Viele Websites, die sich im Internet oder in einem Intranet befinden, verwenden ActiveX oder Active Scripting, um zusätzliche Funktionen bereitzustellen. Beispielsweise kann eine Online-E-Commerce-Website oder Bankwebsite ActiveX-Steuerelemente verwenden, um Menüs, Bestellformulare oder sogar Kontoauszüge bereitzustellen. Die Aufforderung vor dem Ausführen von ActiveX-Steuerelementen oder active Scripting ist eine globale Einstellung, die sich auf alle Internet- und Intranetwebsites auswirkt. Sie werden häufig aufgefordert, wenn Sie diese Problemumgehung aktivieren. Klicken Sie bei jeder Aufforderung, wenn Sie der Website vertrauen, die Sie besuchen, auf "Ja ", um ActiveX-Steuerelemente oder Active Scripting auszuführen. Wenn Sie nicht zur Eingabe aller dieser Websites aufgefordert werden möchten, führen Sie die unter "Hinzufügen von Websites, denen Sie vertrauen, zur Zone "Vertrauenswürdige Websites von Internet Explorer" beschriebenen Schritte aus.

    Fügen Sie Websites hinzu, die Sie der Zone "Vertrauenswürdige Websites" von Internet Explorer vertrauen.

    Nachdem Sie Internet Explorer so festgelegt haben, dass eine Eingabeaufforderung erforderlich ist, bevor ActiveX-Steuerelemente und Active Scripting in der Internetzone und in der Zone "Lokales Intranet" ausgeführt werden, können Sie Websites hinzufügen, die Sie der Zone "Vertrauenswürdige Websites" von Internet Explorer vertrauen. Auf diese Weise können Sie weiterhin vertrauenswürdige Websites genau wie heute verwenden, während Sie sie vor diesem Angriff auf nicht vertrauenswürdige Websites schützen können. Es wird empfohlen, nur Websites hinzuzufügen, denen Sie vertrauen, der Zone "Vertrauenswürdige Websites".

    Gehen Sie dazu wie folgt vor:

    1. Klicken Sie in Internet Explorer auf "Extras", dann auf "Internetoptionen" und dann auf die Registerkarte "Sicherheit ".
    2. Klicken Sie in der Zone "Webinhalt auswählen", um das aktuelle Sicherheitseinstellungsfeld anzugeben, klicken Sie auf "Vertrauenswürdige Websites", und klicken Sie dann auf "Websites".
    3. Wenn Sie Websites hinzufügen möchten, für die kein verschlüsselter Kanal erforderlich ist, klicken Sie, um das Kontrollkästchen " Serverüberprüfung erforderlich" (https:) für alle Websites in dieser Zone zu deaktivieren.
    4. Geben Sie in das Feld "Diese Website zum Zonenfeld hinzufügen" die URL einer Website ein, der Sie vertrauen, und klicken Sie dann auf "Hinzufügen".
    5. Wiederholen Sie diese Schritte für jede Website, die Sie der Zone hinzufügen möchten.
    6. Klicken Sie zweimal auf "OK ", um die Änderungen zu übernehmen und zu Internet Explorer zurückzukehren.

    Hinweis: Fügen Sie alle Websites hinzu, denen Sie vertrauen, dass sie keine böswilligen Aktionen auf Ihrem Computer ausführen. Zwei besonders, die Sie hinzufügen möchten, sind "*.windowsupdate.microsoft.com" und "*.update.microsoft.com" (ohne Anführungszeichen). Dies sind die Websites, die das Update hosten, und es erfordert ein ActiveX-Steuerelement, um das Update zu installieren.

  • Lesen von E-Mail-Nachrichten im Nur-Text-Format, wenn Sie Outlook 2002 oder eine höhere Version oder Outlook Express 6 SP1 oder eine höhere Version verwenden, um sich vor dem HTML-E-Mail-Angriffsvektor zu schützen.
    Microsoft Outlook 2002-Benutzer, die Office XP Service Pack 1 oder eine höhere Version angewendet haben, und Microsoft Outlook Express 6-Benutzer, die Internet Explorer 6 Service Pack 1 oder höher angewendet haben, können diese Einstellung aktivieren und E-Mail-Nachrichten anzeigen, die nicht digital signierte oder nicht verschlüsselte E-Mail-Nachrichten nur im Nur-Text-Format sind.

    Digital signierte E-Mail-Nachrichten oder verschlüsselte E-Mail-Nachrichten sind von der Einstellung nicht betroffen und können in ihren ursprünglichen Formaten gelesen werden. Weitere Informationen zum Aktivieren dieser Einstellung in Outlook 2002 finden Sie im Microsoft Knowledge Base-Artikel 307594.

    Informationen zu dieser Einstellung in Outlook Express 6 finden Sie im Microsoft Knowledge Base-Artikel 291387.

    Auswirkungen der Problemumgehung: E-Mail-Nachrichten, die im Nur-Text-Format angezeigt werden, enthalten keine Bilder, spezielle Schriftarten, Animationen oder andere umfangreiche Inhalte. Außerdem wurde Folgendes durchgeführt:

    • Die Änderungen werden auf den Vorschaubereich und auf das Öffnen von Nachrichten angewendet.
    • Bilder werden zu Anlagen, sodass sie nicht verloren gehen.
    • Da sich die Nachricht weiterhin im Rich-Text- oder HTML-Format im Speicher befindet, verhält sich das Objektmodell (benutzerdefinierte Codelösungen) möglicherweise unerwartet.

Häufig gestellte Fragen zur Sicherheitsanfälligkeit in CSS-Speicherbeschädigung – CVE-2006-3451:

Was ist der Umfang der Sicherheitsanfälligkeit?
Dies ist eine Sicherheitsanfälligkeit in Remotecodeausführung. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann remote die vollständige Kontrolle über ein betroffenes System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen.

Was verursacht die Sicherheitsanfälligkeit? Wenn Internet Explorer verkettete Cascading StyleSheets (CSS) behandelt, kann der Systemspeicher so beschädigt werden, dass ein Angreifer beliebigen Code ausführen kann.

Was kann ein Angreifer tun, um die Sicherheitsanfälligkeit zu tun?
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte dieselben Benutzerrechte wie der lokale Benutzer erlangen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.

Wie kann ein Angreifer die Sicherheitsanfälligkeit ausnutzen?
Ein Angreifer könnte eine speziell gestaltete Website hosten, die diese Sicherheitsanfälligkeit über Internet Explorer ausnutzen soll, und dann einen Benutzer dazu überreden, die Website anzuzeigen. Dies kann auch Websites umfassen, die vom Benutzer bereitgestellte Inhalte oder Werbung akzeptieren, Websites, die vom Benutzer bereitgestellte Inhalte oder Werbung hosten, und kompromittierte Websites. Diese Websites könnten speziell gestaltete Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen könnten. In allen Fällen hätte ein Angreifer jedoch keine Möglichkeit, Benutzer zu erzwingen, diese Websites zu besuchen. Stattdessen müsste ein Angreifer benutzer davon überzeugen, die Website zu besuchen, in der Regel durch Klicken auf einen Link in einer E-Mail-Nachricht oder in einer Instant Messenger-Anforderung, die Benutzer zur Website des Angreifers führt. Es könnte auch möglich sein, speziell gestaltete Webinhalte mithilfe von Banneranzeigen oder mithilfe anderer Methoden anzuzeigen, um Webinhalte an betroffene Systeme zu übermitteln.

Welche Systeme sind in erster Linie durch die Sicherheitsanfälligkeit gefährdet?
Diese Sicherheitsanfälligkeit erfordert, dass ein Benutzer angemeldet ist und eine Website besucht, damit schädliche Aktionen auftreten. Daher sind alle Systeme, auf denen Internet Explorer häufig verwendet wird, z. B. Arbeitsstationen oder Terminalserver, am meisten gefährdet von dieser Sicherheitsanfälligkeit.

Was geschieht mit dem Update?
Das Update entfernt die Sicherheitsanfälligkeit, indem die Art und Weise geändert wird, wie Internet Explorer verkettete Cascading Stylesheets behandelt.

Als dieses Sicherheitsbulletin ausgegeben wurde, wurde diese Sicherheitsanfälligkeit öffentlich offengelegt?
Nein Microsoft hat Informationen zu dieser Sicherheitsanfälligkeit durch verantwortungsvolle Offenlegung erhalten.

Als dieses Sicherheitsbulletin ausgegeben wurde, erhielt Microsoft alle Berichte, dass diese Sicherheitsanfälligkeit ausgenutzt wurde?
Nein Microsoft hatte keine Informationen erhalten, um anzugeben, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Kunden verwendet wurde und keine Beispiele für Machbarkeitscode angezeigt wurden, der veröffentlicht wurde, als dieses Sicherheitsbulletin ursprünglich ausgestellt wurde.

Sicherheitsanfälligkeit in HTML-Rendering bezüglich Speicherbeschädigung – CVE-2006-3637:

Eine Sicherheitsanfälligkeit in Remotecodeausführung besteht in der Art und Weise, wie Internet Explorer HTML mit bestimmten Layoutkombinationen interpretiert. Ein Angreifer könnte die Sicherheitsanfälligkeit ausnutzen, indem eine speziell gestaltete Webseite erstellt wird, die die Remotecodeausführung möglicherweise zulassen könnte, wenn ein Benutzer die Webseite angezeigt hat. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die vollständige Kontrolle über ein betroffenes System übernehmen.

Schadensminderungsfaktoren für die Sicherheitsanfälligkeit in HTML-Rendering bezüglich Speicherbeschädigung – CVE-2006-3637:

  • In einem webbasierten Angriffsszenario könnte ein Angreifer eine Website hosten, die eine Webseite enthält, die verwendet wird, um diese Sicherheitsanfälligkeit auszunutzen. Darüber hinaus könnten kompromittierte Websites und Websites, die vom Benutzer bereitgestellte Inhalte oder Werbung akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen könnten. In allen Fällen hätte ein Angreifer jedoch keine Möglichkeit, Benutzer zu erzwingen, diese Websites zu besuchen. Stattdessen müsste ein Angreifer die Benutzer dazu bringen, die Website zu besuchen, in der Regel durch Klicken auf einen Link in einer E-Mail-Nachricht oder Chatnachrichten, die Benutzer zur Website des Angreifers bringt.
  • Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte dieselben Benutzerrechte wie der lokale Benutzer erlangen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.
  • Die Zone "Eingeschränkte Websites" hilft, Angriffe zu reduzieren, die versuchen könnten, diese Sicherheitsanfälligkeit auszunutzen, indem verhindert wird, dass Active Scripting beim Lesen von HTML-E-Mail-Nachrichten verwendet wird. Wenn ein Benutzer jedoch auf einen Link in einer E-Mail-Nachricht klickt, könnte er durch das webbasierte Angriffsszenario weiterhin anfällig für dieses Problem sein. Standardmäßig öffnen Outlook Express 6, Outlook 2002 und Outlook 2003 HTML-E-Mail-Nachrichten in der Zone "Eingeschränkte Websites". Darüber hinaus öffnet Outlook 2000 HTML-E-Mail-Nachrichten in der Zone "Eingeschränkte Websites", wenn das Outlook-Sicherheitsupdate für E-Mail installiert wurde. Outlook Express 5.5 Service Pack 2 öffnet HTML-E-Mail-Nachrichten in der Zone "Eingeschränkte Websites", wenn das Microsoft Security Bulletin MS04-018 installiert wurde.
  • Internet Explorer unter Windows Server 2003 wird standardmäßig in einem eingeschränkten Modus ausgeführt, der als erweiterte Sicherheitskonfiguration bezeichnet wird. Dieser Modus entschärft diese Sicherheitsanfälligkeit. Weitere Informationen zur erweiterten Sicherheitskonfiguration von Internet Explorer finden Sie im Abschnitt "Häufig gestellte Fragen" dieses Sicherheitsupdates.

Problemumgehungen für die Sicherheitsanfälligkeit in HTML-Rendering bezüglich Speicherbeschädigung – CVE-2006-3637:

Microsoft hat die folgenden Problemumgehungen getestet. Obwohl diese Problemumgehungen die zugrunde liegende Sicherheitsanfälligkeit nicht beheben, helfen sie, bekannte Angriffsvektoren zu blockieren. Wenn eine Problemumgehung die Funktionalität reduziert, wird sie im folgenden Abschnitt identifiziert.

  • Konfigurieren von Internet Explorer zum Auffordern vor dem Ausführen von Active Scripting oder zum Deaktivieren der Active Scripting in der Sicherheitszone "Internet" und "Lokales Intranet"
    Sie können vor dieser Sicherheitsanfälligkeit schützen, indem Sie Ihre Einstellungen ändern, um vor dem Ausführen von Active Scripting aufzufordern oder active Scripting in der Sicherheitszone "Internet" und "Lokales Intranet" zu deaktivieren. Gehen Sie dazu wie folgt vor:

    1. Klicken Sie in Internet Explorer im Menü "Extras" auf "Internetoptionen".
    2. Klicken Sie auf die Registerkarte Sicherheit .
    3. Klicken Sie auf "Internet" und dann auf " Benutzerdefinierte Ebene".
    4. Klicken Sie unter Einstellungen im Abschnitt "Skripting" unter "Aktive Skripterstellung" auf "Eingabeaufforderung" oder "Deaktivieren", und klicken Sie dann auf "OK".
    5. Klicken Sie auf "Lokales Intranet" und dann auf " Benutzerdefinierte Ebene".
    6. Klicken Sie unter Einstellungen im Abschnitt "Skripting" unter "Aktive Skripterstellung" auf "Eingabeaufforderung" oder "Deaktivieren", und klicken Sie dann auf "OK".
    7. Klicken Sie zweimal auf "OK ", um zu Internet Explorer zurückzukehren.

    Hinweis : Das Deaktivieren der aktiven Skripterstellung in den Sicherheitszonen "Internet" und "Lokales Intranet" kann dazu führen, dass einige Websites falsch funktionieren. Wenn Sie Schwierigkeiten haben, eine Website zu verwenden, nachdem Sie diese Einstellung geändert haben und sie sicher sind, dass die Website sicher zu verwenden ist, können Sie diese Website ihrer Liste der vertrauenswürdigen Websites hinzufügen. Dadurch kann die Website ordnungsgemäß funktionieren.

    Auswirkungen der Problemumgehung: Es gibt Nebenwirkungen, die vor dem Ausführen von Active Scripting auffordert werden. Viele Websites, die sich im Internet oder in einem Intranet befinden, verwenden Active Scripting, um zusätzliche Funktionen bereitzustellen. Beispielsweise kann eine Online-E-Commerce-Website oder Bankwebsite Active Scripting verwenden, um Menüs, Bestellformulare oder sogar Kontoauszüge bereitzustellen. Die Aufforderung vor dem Ausführen von Active Scripting ist eine globale Einstellung, die sich auf alle Internet- und Intranetwebsites auswirkt. Sie werden häufig aufgefordert, wenn Sie diese Problemumgehung aktivieren. Klicken Sie bei jeder Eingabeaufforderung, wenn Sie der website vertrauen, die Sie besuchen, auf "Ja ", um die aktive Skripterstellung auszuführen. Wenn Sie nicht zur Eingabe aller dieser Websites aufgefordert werden möchten, führen Sie die unter "Hinzufügen von Websites, denen Sie vertrauen, der Zone "Vertrauenswürdige Websites von Internet Explorer" beschriebenen Schritte aus.

    Fügen Sie Websites hinzu, die Sie der Zone "Vertrauenswürdige Websites" von Internet Explorer vertrauen.

    Nachdem Sie Internet Explorer so festgelegt haben, dass eine Eingabeaufforderung erforderlich ist, bevor ActiveX-Steuerelemente und Active Scripting in der Internetzone und in der Zone "Lokales Intranet" ausgeführt werden, können Sie Websites hinzufügen, die Sie der Zone "Vertrauenswürdige Websites" von Internet Explorer vertrauen. Auf diese Weise können Sie weiterhin vertrauenswürdige Websites genau wie heute verwenden, während Sie sie vor diesem Angriff auf nicht vertrauenswürdige Websites schützen können. Es wird empfohlen, nur Websites hinzuzufügen, denen Sie vertrauen, der Zone "Vertrauenswürdige Websites".

    Gehen Sie dazu wie folgt vor:

    1. Klicken Sie in Internet Explorer auf "Extras", dann auf "Internetoptionen" und dann auf die Registerkarte "Sicherheit ".
    2. Klicken Sie in der Zone "Webinhalt auswählen", um das aktuelle Sicherheitseinstellungsfeld anzugeben, klicken Sie auf "Vertrauenswürdige Websites", und klicken Sie dann auf "Websites".
    3. Wenn Sie Websites hinzufügen möchten, für die kein verschlüsselter Kanal erforderlich ist, klicken Sie, um das Kontrollkästchen " Serverüberprüfung erforderlich" (https:) für alle Websites in dieser Zone zu deaktivieren.
    4. Geben Sie in das Feld "Diese Website zum Zonenfeld hinzufügen" die URL einer Website ein, der Sie vertrauen, und klicken Sie dann auf "Hinzufügen".
    5. Wiederholen Sie diese Schritte für jede Website, die Sie der Zone hinzufügen möchten.
    6. Klicken Sie zweimal auf "OK ", um die Änderungen zu übernehmen und zu Internet Explorer zurückzukehren.

    Hinweis: Fügen Sie alle Websites hinzu, denen Sie vertrauen, dass sie keine böswilligen Aktionen auf Ihrem Computer ausführen. Zwei besonders, die Sie hinzufügen möchten, sind "*.windowsupdate.microsoft.com" und "*.update.microsoft.com" (ohne Anführungszeichen). Dies sind die Websites, die das Update hosten, und es erfordert ein ActiveX-Steuerelement, um das Update zu installieren.

  • Legen Sie die Sicherheitszoneneinstellungen für Internet und lokales Intranet auf "Hoch" fest, um vor dem Ausführen von ActiveX-Steuerelementen und active Scripting in diesen Zonen eingabeaufforderungen zu können.
    Sie können vor dieser Sicherheitsanfälligkeit schützen, indem Sie Ihre Einstellungen für die Internetsicherheitszone ändern, um vor dem Ausführen von ActiveX-Steuerelementen und Active Scripting aufzufordern. Sie können dies tun, indem Sie die Sicherheit Ihres Browsers auf "Hoch" festlegen.

    Führen Sie die folgenden Schritte aus, um die Browsersicherheitsstufe in Microsoft Internet Explorer zu erhöhen:

    1. Klicken Sie im Menü "Internet Explorer-Tools" auf "Internetoptionen".
    2. Klicken Sie im Dialogfeld "Internetoptionen " auf die Registerkarte "Sicherheit " und dann auf das Internetsymbol .
    3. Verschieben Sie unter "Sicherheitsstufe" für diese Zone den Schieberegler auf "Hoch". Dadurch wird die Sicherheitsstufe für alle Websites festgelegt, die Sie auf "Hoch" besuchen.

    Hinweis : Wenn kein Schieberegler sichtbar ist, klicken Sie auf "Standardebene", und verschieben Sie den Schieberegler in " Hoch".

    Hinweis: Das Festlegen der Ebene auf " Hoch " kann dazu führen, dass einige Websites falsch funktionieren. Wenn Sie Schwierigkeiten haben, eine Website zu verwenden, nachdem Sie diese Einstellung geändert haben und sie sicher sind, dass die Website sicher zu verwenden ist, können Sie diese Website ihrer Liste der vertrauenswürdigen Websites hinzufügen. Dadurch kann die Website auch dann ordnungsgemäß funktionieren, wenn die Sicherheitseinstellung auf "Hoch" festgelegt ist.

    Auswirkungen der Problemumgehung: Es gibt Nebenwirkungen, die sie vor dem Ausführen von ActiveX-Steuerelementen und active Scripting auffordern. Viele Websites, die sich im Internet oder in einem Intranet befinden, verwenden ActiveX oder Active Scripting, um zusätzliche Funktionen bereitzustellen. Beispielsweise kann eine Online-E-Commerce-Website oder Bankwebsite ActiveX-Steuerelemente verwenden, um Menüs, Bestellformulare oder sogar Kontoauszüge bereitzustellen. Die Aufforderung vor dem Ausführen von ActiveX-Steuerelementen oder active Scripting ist eine globale Einstellung, die sich auf alle Internet- und Intranetwebsites auswirkt. Sie werden häufig aufgefordert, wenn Sie diese Problemumgehung aktivieren. Klicken Sie bei jeder Aufforderung, wenn Sie der Website vertrauen, die Sie besuchen, auf "Ja ", um ActiveX-Steuerelemente oder Active Scripting auszuführen. Wenn Sie nicht zur Eingabe aller dieser Websites aufgefordert werden möchten, führen Sie die unter "Hinzufügen von Websites, denen Sie vertrauen, zur Zone "Vertrauenswürdige Websites von Internet Explorer" beschriebenen Schritte aus.

    Fügen Sie Websites hinzu, die Sie der Zone "Vertrauenswürdige Websites" von Internet Explorer vertrauen.

    Nachdem Sie Internet Explorer so festgelegt haben, dass eine Eingabeaufforderung erforderlich ist, bevor ActiveX-Steuerelemente und Active Scripting in der Internetzone und in der Zone "Lokales Intranet" ausgeführt werden, können Sie Websites hinzufügen, die Sie der Zone "Vertrauenswürdige Websites" von Internet Explorer vertrauen. Auf diese Weise können Sie weiterhin vertrauenswürdige Websites genau wie heute verwenden, während Sie sie vor diesem Angriff auf nicht vertrauenswürdige Websites schützen können. Es wird empfohlen, nur Websites hinzuzufügen, denen Sie vertrauen, der Zone "Vertrauenswürdige Websites".

    Gehen Sie dazu wie folgt vor:

    1. Klicken Sie in Internet Explorer auf "Extras", dann auf "Internetoptionen" und dann auf die Registerkarte "Sicherheit ".
    2. Klicken Sie in der Zone "Webinhalt auswählen", um das aktuelle Sicherheitseinstellungsfeld anzugeben, klicken Sie auf "Vertrauenswürdige Websites", und klicken Sie dann auf "Websites".
    3. Wenn Sie Websites hinzufügen möchten, für die kein verschlüsselter Kanal erforderlich ist, klicken Sie, um das Kontrollkästchen " Serverüberprüfung erforderlich" (https:) für alle Websites in dieser Zone zu deaktivieren.
    4. Geben Sie in das Feld "Diese Website zum Zonenfeld hinzufügen" die URL einer Website ein, der Sie vertrauen, und klicken Sie dann auf "Hinzufügen".
    5. Wiederholen Sie diese Schritte für jede Website, die Sie der Zone hinzufügen möchten.
    6. Klicken Sie zweimal auf "OK ", um die Änderungen zu übernehmen und zu Internet Explorer zurückzukehren.

    Hinweis: Fügen Sie alle Websites hinzu, denen Sie vertrauen, dass sie keine böswilligen Aktionen auf Ihrem Computer ausführen. Zwei besonders, die Sie hinzufügen möchten, sind "*.windowsupdate.microsoft.com" und "*.update.microsoft.com" (ohne Anführungszeichen). Dies sind die Websites, die das Update hosten, und es erfordert ein ActiveX-Steuerelement, um das Update zu installieren.

Häufig gestellte Fragen zur Sicherheitsanfälligkeit in HTML-Rendering bezüglich Speicherbeschädigung – CVE-2006-3637:

Was ist der Umfang der Sicherheitsanfälligkeit?
Dies ist eine Sicherheitsanfälligkeit in Remotecodeausführung. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann remote die vollständige Kontrolle über ein betroffenes System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen.

Was verursacht die Sicherheitsanfälligkeit?
Wenn Internet Explorer bestimmte Layoutpositionierungskombinationen verarbeitet, kann der Systemspeicher so beschädigt werden, dass ein Angreifer beliebigen Code ausführen kann.

Was kann ein Angreifer tun, um die Sicherheitsanfälligkeit zu tun?
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte dieselben Benutzerrechte wie der lokale Benutzer erlangen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.

Wie kann ein Angreifer die Sicherheitsanfälligkeit ausnutzen?
Ein Angreifer könnte eine speziell gestaltete Website hosten, die diese Sicherheitsanfälligkeit über Internet Explorer ausnutzen soll, und dann einen Benutzer dazu überreden, die Website anzuzeigen. Dies kann auch Websites umfassen, die vom Benutzer bereitgestellte Inhalte oder Werbung akzeptieren, Websites, die vom Benutzer bereitgestellte Inhalte oder Werbung hosten, und kompromittierte Websites. Diese Websites könnten speziell gestaltete Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen könnten. In allen Fällen hätte ein Angreifer jedoch keine Möglichkeit, Benutzer zu erzwingen, diese Websites zu besuchen. Stattdessen müsste ein Angreifer benutzer davon überzeugen, die Website zu besuchen, in der Regel durch Klicken auf einen Link in einer E-Mail-Nachricht oder in einer Instant Messenger-Anforderung, die Benutzer zur Website des Angreifers führt. Es könnte auch möglich sein, speziell gestaltete Webinhalte mithilfe von Banneranzeigen oder mithilfe anderer Methoden anzuzeigen, um Webinhalte an betroffene Systeme zu übermitteln.

Welche Systeme sind in erster Linie durch die Sicherheitsanfälligkeit gefährdet?
Diese Sicherheitsanfälligkeit erfordert, dass ein Benutzer angemeldet ist und eine Website besucht, damit schädliche Aktionen auftreten. Daher sind alle Systeme, auf denen Internet Explorer häufig verwendet wird, z. B. Arbeitsstationen oder Terminalserver, am meisten gefährdet von dieser Sicherheitsanfälligkeit.

Was geschieht mit dem Update?
Das Update entfernt die Sicherheitsanfälligkeit, indem die Art und Weise geändert wird, wie Internet Explorer den HTML-Code verarbeitet, der zu einer exploitablen Bedingung führt.

Als dieses Sicherheitsbulletin ausgegeben wurde, wurde diese Sicherheitsanfälligkeit öffentlich offengelegt?
Ja. Diese Sicherheitsanfälligkeit wurde öffentlich offengelegt. Ihm wurde die Nummer für allgemeine Sicherheitsanfälligkeit und Sicherheitsanfälligkeit CVE-2006-3637 zugewiesen.

Als dieses Sicherheitsbulletin ausgegeben wurde, erhielt Microsoft alle Berichte, dass diese Sicherheitsanfälligkeit ausgenutzt wurde?
Nein Microsoft hatte Beispiele für einen öffentlich veröffentlichten Machbarkeitscode gesehen, aber keine Informationen erhalten, um anzugeben, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe von Kunden verwendet wurde, als dieses Sicherheitsbulletin ursprünglich ausgestellt wurde.

Schützt das Anwenden dieses Sicherheitsupdates Kunden vor dem code, der öffentlich veröffentlicht wurde, der versucht, diese Sicherheitsanfälligkeit auszunutzen?
Ja. Dieses Sicherheitsupdate behebt die Sicherheitsanfälligkeit, die potenziell mithilfe des veröffentlichten Proof of Concept-Codes ausgenutzt werden kann. Der behobenen Sicherheitsanfälligkeit wurde die Nummer für allgemeine Sicherheitsanfälligkeit CVE-2006-3637 zugewiesen.

Sicherheitsanfälligkeit bezüglich Speicherbeschädigung durch COM-Objekte – CVE-2006-3638:

Eine Sicherheitsanfälligkeit in Remotecodeausführung besteht in der Weise, wie Internet Explorer COM-Objekte instanziiert, die nicht in Internet Explorer instanziiert werden sollen. Ein Angreifer könnte die Sicherheitsanfälligkeit ausnutzen, indem eine speziell gestaltete Webseite erstellt wird, die die Remotecodeausführung möglicherweise zulassen könnte, wenn ein Benutzer die Webseite angezeigt hat. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die vollständige Kontrolle über ein betroffenes System übernehmen.

Schadensminderungsfaktoren für die Sicherheitsanfälligkeit in Speicherbeschädigung durch COM-Objekte – CVE-2006-3638:

  • In einem webbasierten Angriffsszenario könnte ein Angreifer eine Website hosten, die eine Webseite enthält, die verwendet wird, um diese Sicherheitsanfälligkeit auszunutzen. Darüber hinaus könnten kompromittierte Websites und Websites, die vom Benutzer bereitgestellte Inhalte oder Werbung akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen könnten. In allen Fällen hätte ein Angreifer jedoch keine Möglichkeit, Benutzer zu erzwingen, diese Websites zu besuchen. Stattdessen müsste ein Angreifer die Benutzer dazu bringen, die Website zu besuchen, in der Regel durch Klicken auf einen Link in einer E-Mail-Nachricht oder Chatnachrichten, die Benutzer zur Website des Angreifers bringt.
  • Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte dieselben Benutzerrechte wie der lokale Benutzer erlangen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.
  • Die Zone "Eingeschränkte Websites" trägt dazu bei, Angriffe zu reduzieren, die versuchen könnten, diese Sicherheitsanfälligkeit auszunutzen, indem verhindert wird, dass ActiveX-Steuerelemente beim Lesen von HTML-E-Mail-Nachrichten verwendet werden. Wenn ein Benutzer jedoch auf einen Link in einer E-Mail-Nachricht klickt, könnte er durch das webbasierte Angriffsszenario weiterhin anfällig für dieses Problem sein. Standardmäßig öffnen Outlook Express 6, Outlook 2002 und Outlook 2003 HTML-E-Mail-Nachrichten in der Zone "Eingeschränkte Websites". Darüber hinaus öffnet Outlook 2000 HTML-E-Mail-Nachrichten in der Zone "Eingeschränkte Websites", wenn das Outlook-Sicherheitsupdate für E-Mail installiert wurde. Outlook Express 5.5 Service Pack 2 öffnet HTML-E-Mail-Nachrichten in der Zone "Eingeschränkte Websites", wenn das Microsoft Security Bulletin MS04-018 installiert wurde.
  • Internet Explorer unter Windows Server 2003 wird standardmäßig in einem eingeschränkten Modus ausgeführt, der als erweiterte Sicherheitskonfiguration bezeichnet wird. Dieser Modus entschärft diese Sicherheitsanfälligkeit. Weitere Informationen zur erweiterten Sicherheitskonfiguration von Internet Explorer finden Sie im Abschnitt "Häufig gestellte Fragen" für dieses Sicherheitsupdate.

Problemumgehungen für die Sicherheitsanfälligkeit bezüglich Speicherbeschädigung durch COM-Objekte – CVE-2006-3638:

Microsoft hat die folgenden Problemumgehungen getestet. Obwohl diese Problemumgehungen die zugrunde liegende Sicherheitsanfälligkeit nicht korrigieren, helfen sie dabei, bekannte Angriffsvektoren zu blockieren. Wenn eine Problemumgehung die Funktionalität reduziert, wird sie im folgenden Abschnitt identifiziert.

  • Konfigurieren von Internet Explorer zum Eingabeaufforderungen vor dem Ausführen von ActiveX-Steuerelementen oder Deaktivieren von ActiveX-Steuerelementen in der Sicherheitszone "Internet" und "Lokales Intranet"
    Sie können vor dieser Sicherheitsanfälligkeit schützen, indem Sie Ihre Internet Explorer-Einstellungen so ändern, dass sie vor dem Ausführen von ActiveX-Steuerelementen aufgefordert werden. Gehen Sie dazu wie folgt vor:

    1. Klicken Sie in Internet Explorer im Menü "Extras" auf "Internetoptionen".
    2. Klicken Sie auf die Registerkarte Sicherheit .
    3. Klicken Sie auf "Internet" und dann auf " Benutzerdefinierte Ebene".
    4. Klicken Sie unter Einstellungen im Abschnitt "ActiveX-Steuerelemente und Plug-Ins" unter "ActiveX-Steuerelemente und -Plug-Ins ausführen" auf "Eingabeaufforderung" oder "Deaktivieren", und klicken Sie dann auf "OK".
    5. Klicken Sie auf "Lokales Intranet" und dann auf " Benutzerdefinierte Ebene".
    6. Klicken Sie unter Einstellungen im Abschnitt "ActiveX-Steuerelemente und Plug-Ins" unter "ActiveX-Steuerelemente und -Plug-Ins ausführen" auf "Eingabeaufforderung" oder "Deaktivieren", und klicken Sie dann auf "OK".
    7. Klicken Sie zweimal auf "OK ", um zu Internet Explorer zurückzukehren.

    Auswirkungen der Problemumgehung: Es gibt Nebenwirkungen, die sie vor dem Ausführen von ActiveX-Steuerelementen auffordern. Viele Websites, die sich im Internet oder in einem Intranet befinden, verwenden ActiveX, um zusätzliche Funktionen bereitzustellen. Beispielsweise kann eine Online-E-Commerce-Website oder Bankwebsite ActiveX-Steuerelemente verwenden, um Menüs, Bestellformulare oder sogar Kontoauszüge bereitzustellen. Die Aufforderung vor dem Ausführen von ActiveX-Steuerelementen ist eine globale Einstellung, die sich auf alle Internet- und Intranetwebsites auswirkt. Sie werden häufig aufgefordert, wenn Sie diese Problemumgehung aktivieren. Klicken Sie bei jeder Eingabeaufforderung, wenn Sie der Website vertrauen, die Sie besuchen, auf "Ja ", um ActiveX-Steuerelemente auszuführen. Wenn Sie nicht zur Eingabe aller dieser Websites aufgefordert werden möchten, führen Sie die unter "Hinzufügen von Websites, denen Sie vertrauen, der Zone "Vertrauenswürdige Websites von Internet Explorer" beschriebenen Schritte aus.

    Fügen Sie Websites hinzu, die Sie der Zone "Vertrauenswürdige Websites" von Internet Explorer vertrauen.

    Nachdem Sie Internet Explorer so festgelegt haben, dass eine Eingabeaufforderung erforderlich ist, bevor ActiveX-Steuerelemente und Active Scripting in der Internetzone und in der Zone "Lokales Intranet" ausgeführt werden, können Sie Websites hinzufügen, die Sie der Zone "Vertrauenswürdige Websites" von Internet Explorer vertrauen. Auf diese Weise können Sie weiterhin vertrauenswürdige Websites genau wie heute verwenden, während Sie sie vor diesem Angriff auf nicht vertrauenswürdige Websites schützen können. Es wird empfohlen, nur Websites hinzuzufügen, denen Sie vertrauen, der Zone "Vertrauenswürdige Websites".

    Gehen Sie dazu wie folgt vor:

    1. Klicken Sie in Internet Explorer auf "Extras", dann auf "Internetoptionen" und dann auf die Registerkarte "Sicherheit ".
    2. Klicken Sie in der Zone "Webinhalt auswählen", um das aktuelle Sicherheitseinstellungsfeld anzugeben, klicken Sie auf "Vertrauenswürdige Websites", und klicken Sie dann auf "Websites".
    3. Wenn Sie Websites hinzufügen möchten, für die kein verschlüsselter Kanal erforderlich ist, klicken Sie, um das Kontrollkästchen " Serverüberprüfung erforderlich" (https:) für alle Websites in dieser Zone zu deaktivieren.
    4. Geben Sie in das Feld "Diese Website zum Zonenfeld hinzufügen" die URL einer Website ein, der Sie vertrauen, und klicken Sie dann auf "Hinzufügen".
    5. Wiederholen Sie diese Schritte für jede Website, die Sie der Zone hinzufügen möchten.
    6. Klicken Sie zweimal auf "OK ", um die Änderungen zu übernehmen und zu Internet Explorer zurückzukehren.

    Hinweis: Fügen Sie alle Websites hinzu, denen Sie vertrauen, dass sie keine böswilligen Aktionen auf Ihrem Computer ausführen. Zwei besonders, die Sie hinzufügen möchten, sind "*.windowsupdate.microsoft.com" und "*.update.microsoft.com" (ohne Anführungszeichen). Dies sind die Websites, die das Update hosten, und es erfordert ein ActiveX-Steuerelement, um das Update zu installieren.

  • Legen Sie die Sicherheitszoneneinstellungen für Internet und lokales Intranet auf "Hoch" fest, um vor dem Ausführen von ActiveX-Steuerelementen und active Scripting in diesen Zonen eingabeaufforderungen zu können.
    Sie können vor dieser Sicherheitsanfälligkeit schützen, indem Sie Ihre Einstellungen für die Internetsicherheitszone ändern, um vor dem Ausführen von ActiveX-Steuerelementen aufzufordern. Sie können dies tun, indem Sie die Sicherheit Ihres Browsers auf "Hoch" festlegen.

    Führen Sie die folgenden Schritte aus, um die Browsersicherheitsstufe in Microsoft Internet Explorer zu erhöhen:

    1. Klicken Sie im Menü "Internet Explorer-Tools" auf "Internetoptionen".
    2. Klicken Sie im Dialogfeld "Internetoptionen " auf die Registerkarte "Sicherheit " und dann auf das Internetsymbol .
    3. Verschieben Sie unter "Sicherheitsstufe" für diese Zone den Schieberegler auf "Hoch". Dadurch wird die Sicherheitsstufe für alle Websites festgelegt, die Sie auf "Hoch" besuchen.

    Hinweis : Wenn kein Schieberegler sichtbar ist, klicken Sie auf "Standardebene", und verschieben Sie den Schieberegler in " Hoch".

    Hinweis: Das Festlegen der Ebene auf " Hoch " kann dazu führen, dass einige Websites falsch funktionieren. Wenn Sie Schwierigkeiten haben, eine Website zu verwenden, nachdem Sie diese Einstellung geändert haben und sie sicher sind, dass die Website sicher zu verwenden ist, können Sie diese Website ihrer Liste der vertrauenswürdigen Websites hinzufügen. Dadurch kann die Website auch dann ordnungsgemäß funktionieren, wenn die Sicherheitseinstellung auf "Hoch" festgelegt ist.

    Auswirkungen der Problemumgehung: Es gibt Nebenwirkungen, die sie vor dem Ausführen von ActiveX-Steuerelementen auffordern. Viele Websites, die sich im Internet oder in einem Intranet befinden, verwenden ActiveX, um zusätzliche Funktionen bereitzustellen. Beispielsweise kann eine Online-E-Commerce-Website oder Bankwebsite ActiveX-Steuerelemente verwenden, um Menüs, Bestellformulare oder sogar Kontoauszüge bereitzustellen. Die Aufforderung vor dem Ausführen von ActiveX-Steuerelementen ist eine globale Einstellung, die sich auf alle Internet- und Intranetwebsites auswirkt. Sie werden häufig aufgefordert, wenn Sie diese Problemumgehung aktivieren. Klicken Sie bei jeder Eingabeaufforderung, wenn Sie der Website vertrauen, die Sie besuchen, auf "Ja ", um ActiveX-Steuerelemente auszuführen. Wenn Sie nicht zur Eingabe aller dieser Websites aufgefordert werden möchten, führen Sie die unter "Hinzufügen von Websites, denen Sie vertrauen, der Zone "Vertrauenswürdige Websites von Internet Explorer" beschriebenen Schritte aus.

    Fügen Sie Websites hinzu, die Sie der Zone "Vertrauenswürdige Websites" von Internet Explorer vertrauen.

    Nachdem Sie Internet Explorer so festgelegt haben, dass eine Eingabeaufforderung erforderlich ist, bevor ActiveX-Steuerelemente und Active Scripting in der Internetzone und in der Zone "Lokales Intranet" ausgeführt werden, können Sie Websites hinzufügen, die Sie der Zone "Vertrauenswürdige Websites" von Internet Explorer vertrauen. Auf diese Weise können Sie weiterhin vertrauenswürdige Websites genau wie heute verwenden, während Sie sie vor diesem Angriff auf nicht vertrauenswürdige Websites schützen können. Es wird empfohlen, nur Websites hinzuzufügen, denen Sie vertrauen, der Zone "Vertrauenswürdige Websites".

    Gehen Sie dazu wie folgt vor:

    1. Klicken Sie in Internet Explorer auf "Extras", dann auf "Internetoptionen" und dann auf die Registerkarte "Sicherheit ".
    2. Klicken Sie in der Zone "Webinhalt auswählen", um das aktuelle Sicherheitseinstellungsfeld anzugeben, klicken Sie auf "Vertrauenswürdige Websites", und klicken Sie dann auf "Websites".
    3. Wenn Sie Websites hinzufügen möchten, für die kein verschlüsselter Kanal erforderlich ist, klicken Sie, um das Kontrollkästchen " Serverüberprüfung erforderlich" (https:) für alle Websites in dieser Zone zu deaktivieren.
    4. Geben Sie in das Feld "Diese Website zum Zonenfeld hinzufügen" die URL einer Website ein, der Sie vertrauen, und klicken Sie dann auf "Hinzufügen".
    5. Wiederholen Sie diese Schritte für jede Website, die Sie der Zone hinzufügen möchten.
    6. Klicken Sie zweimal auf "OK ", um die Änderungen zu übernehmen und zu Internet Explorer zurückzukehren.

    Hinweis: Fügen Sie alle Websites hinzu, denen Sie vertrauen, dass sie keine böswilligen Aktionen auf Ihrem Computer ausführen. Zwei besonders, die Sie hinzufügen möchten, sind "*.windowsupdate.microsoft.com" und "*.update.microsoft.com" (ohne Anführungszeichen). Dies sind die Websites, die das Update hosten, und es erfordert ein ActiveX-Steuerelement, um das Update zu installieren.

  • Verhindern der Ausführung von COM-Objekten in Internet Explorer
    Sie können Versuche zum Instanziieren eines COM-Objekts in Internet Explorer deaktivieren, indem Sie das Kill Bit für das Steuerelement in der Registrierung festlegen.

    Warnung , wenn Sie den Registrierungs-Editor falsch verwenden, können schwerwiegende Probleme auftreten, die möglicherweise erfordern, dass Sie Ihr Betriebssystem neu installieren müssen. Microsoft kann nicht garantieren, dass Probleme, die von einer falschen Verwendung des Registrierungseditors herrühren, behoben werden können. Sie verwenden den Registrierungs-Editor auf eigene Verantwortung.

    Ausführliche Schritte, mit denen Sie verhindern können, dass ein Steuerelement in Internet Explorer ausgeführt wird, finden Sie im Microsoft Knowledge Base-Artikel 240797. Führen Sie die folgenden Schritte in diesem Artikel aus, um einen Kompatibilitätskennzeichnungswert in der Registrierung zu erstellen, um zu verhindern, dass ein COM-Objekt in Internet Explorer instanziiert wird.

    Wenn Sie das Kill Bit für eine CLSID mit dem Wert {XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXX} festlegen möchten, fügen Sie den folgenden Text in einen Texteditor wie Editor ein. Speichern Sie die Datei dann mithilfe der Dateinamenerweiterung .reg.

    Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{ XXXXXX-XXXX-XXXX-XXXX-XXXX-XXXXXX }] "Compatibility Flags"=dword:00000400

    Sie können diese .reg Datei auf einzelne Systeme anwenden, indem Sie darauf doppelklicken. Sie können sie auch mithilfe von Gruppenrichtlinien anwenden Standard. Weitere Informationen zu Gruppenrichtlinien finden Sie auf den folgenden Microsoft-Websites:

    Gruppenrichtliniensammlung

    Was ist der Gruppenrichtlinienobjekt-Editor?

    Kerngruppenrichtlinientools und -einstellungen

    Hinweis : Sie müssen Internet Explorer neu starten, damit ihre Änderungen wirksam werden.

    Auswirkungen der Problemumgehung: Es gibt keine Auswirkungen, solange das COM-Objekt nicht in Internet Explorer verwendet werden soll.

Häufig gestellte Fragen zur Sicherheitsanfälligkeit in der COM-Objektinstanziierung bezüglich Speicherbeschädigung – CVE-2006-3638:

Was ist der Umfang der Sicherheitsanfälligkeit?
Dies ist eine Sicherheitsanfälligkeit in Remotecodeausführung. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann remote die vollständige Kontrolle über ein betroffenes System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen.

Was verursacht die Sicherheitsanfälligkeit?
Wenn Internet Explorer versucht, bestimmte COM-Objekte als ActiveX-Steuerelemente zu instanziieren, können die COM-Objekte den Systemzustand so beschädigen, dass ein Angreifer beliebigen Code ausführen kann.

Was kann ein Angreifer tun, um die Sicherheitsanfälligkeit zu tun?
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte dieselben Benutzerrechte wie der lokale Benutzer erlangen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.

Wie kann ein Angreifer die Sicherheitsanfälligkeit ausnutzen?
Ein Angreifer könnte eine speziell gestaltete Website hosten, die diese Sicherheitsanfälligkeit über Internet Explorer ausnutzen soll, und dann einen Benutzer dazu überreden, die Website anzuzeigen. Dies kann auch Websites umfassen, die vom Benutzer bereitgestellte Inhalte oder Werbung akzeptieren, Websites, die vom Benutzer bereitgestellte Inhalte oder Werbung hosten, und kompromittierte Websites. Diese Websites könnten speziell gestaltete Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen könnten. In allen Fällen hätte ein Angreifer jedoch keine Möglichkeit, Benutzer zu erzwingen, diese Websites zu besuchen. Stattdessen müsste ein Angreifer benutzer davon überzeugen, die Website zu besuchen, in der Regel durch Klicken auf einen Link in einer E-Mail-Nachricht oder in einer Instant Messenger-Anforderung, die Benutzer zur Website des Angreifers führt. Es könnte auch möglich sein, speziell gestaltete Webinhalte mithilfe von Banneranzeigen oder mithilfe anderer Methoden anzuzeigen, um Webinhalte an betroffene Systeme zu übermitteln.

Welche Systeme sind in erster Linie durch die Sicherheitsanfälligkeit gefährdet?
Diese Sicherheitsanfälligkeit erfordert, dass ein Benutzer angemeldet ist und eine Website besucht, damit eine böswillige Aktion eintritt. Daher sind alle Systeme, auf denen Internet Explorer häufig verwendet wird, z. B. Arbeitsstationen oder Terminalserver, am meisten gefährdet von dieser Sicherheitsanfälligkeit.

Was geschieht mit dem Update?
Da nicht alle COM-Objekte für den Zugriff über Internet Explorer konzipiert sind, legt dieses Update das Kill Bit für eine Liste von Klassenbezeichnern (CLSIDs) für COM-Objekte fest, die gefunden wurden, um ein ähnliches Verhalten wie die Sicherheitsanfälligkeit in Microsoft Security Bulletin MS05-054 zu zeigen. Um Kunden zu schützen, verhindert dieses Update, dass diese CLSIDs in Internet Explorer instanziiert werden. Weitere Informationen zu Kill Bits finden Sie im Microsoft Knowledge Base-Artikel 240797.

Die Klassenbezeichner und die entsprechenden Dateien, in denen die COM-Objekte enthalten sind, sind wie folgt.

Klassenbezeichner Datei
5DFB2651-9668-11D0-B17B-00C04FC2A0CA Danim.dll
39A2C2A6-4778-11D2-9BDB-204C4F4F5020 Msdxm.ocx
3DA2AA3E-3D96-11D2-9BD2-204C4F4F5020 Msdxm.ocx
E8C31D11-6FD2-4659-AD75-155FA143F42B Wmm2ae.dll
44C79591-D0DE-49C4-BA3C-A45AB7003356 Wmm2ae.dll
01002B17-5D93-4551-81E4-831FEF780A53 Wmm2filt.dll
1B544C24-FD0B-11CE-8C63-00AA0044B520 Wmm2filt.dll
1CB1623E-BBEC-4E8D-B2DF-DC08C6F4627C Wmm2filt.dll
2D20D4BB-B47E-4FB7-83BD-E3C2EE250D26 Wmm2filt.dll
2EA10031-0033-450E-8072-E27D9E768142 Wmm2filt.dll
31087270-D348-432C-899E-2D2F38FF29A0 Wmm2filt.dll
41D2B841-7692-4C83-AFD3-F60E845341AF Wmm2filt.dll
4D4C9FEF-ED80-47EA-A3FA-3215FDBB33AB Wmm2filt.dll
4F3E50BD-A9D7-4721-B0E1-00CB42A0A747 Wmm2filt.dll
586FB486-5560-4FF3-96DF-1118C96AF456 Wmm2filt.dll
5B4B05EB-1F63-446B-AAD1-E10A34D650E0 Wmm2filt.dll
679E132F-561B-42F8-846C-A70DBDC62999 Wmm2filt.dll
6C68955E-F965-4249-8E18-F0977B1D2899 Wmm2filt.dll
7F1232EE-44D7-4494-AB8B-CC61B10E21A5 Wmm2filt.dll
92883667-E95C-443D-AC96-4CACA27BEB6E Wmm2filt.dll
930FD02C-BBE7-4EB9-91CF-FC45CC91E3E6 Wmm2filt.dll
A2EDA89A-0966-4B91-9C18-AB69F098187F Wmm2filt.dll
AECF5D2E-7A18-4DD2-BDCD-29B6F615B448 Wmm2filt.dll
BC0D69A8-0923-4EEE-9375-9239F5A38B92 Wmm2filt.dll
C0D076C5-E4C6-4561-8BF4-80DA8DB819D7 Wmm2filt.dll
C44C65C7-FDF1-453D-89A5-BCC28F5D69F9 Wmm2filt.dll
C6CB1FE3-B05E-4F0E-818F-C83ED5A0332F Wmm2filt.dll
C8F209F8-480E-454C-94A4-5392D88EBA0F Wmm2filt.dll
CC45B0B0-72D8-4652-AE5F-5E3E266BE7ED Wmm2filt.dll
CFFB1FC7-270D-4986-B299-FECF3F0E42DB Wmm2filt.dll
E188F7A3-A04E-413E-99D1-D79A45F70305 Wmm2filt.dll
E476CBFF-E229-4524-B6B7-228A3129D1C7 Wmm2filt.dll
EF105BC3-C064-45F1-AD53-6D8A8578D01B Wmm2filt.dll
EFEE43D6-BFE5-44B0-8063-AC3B2966AB2C Wmm2filt.dll
F44BB2D0-F070-463E-9433-B0CCF3CFD627 Wmm2filt.dll
5A20FD6F-F8FE-4a22-9EE7-307D72D09E6E Wmm2fxa.dll
ADEADEB8-E54B-11d1-9A72-0000F875EADE Wmm2fxa.dll
EC85D8F1-1C4E-46e4-A748-7AA04E7C0496 Wmm2fxa.dll
A2D4529E-84E0-4550-A2E0-C25D7C5CC0D0 Wmm2fxa.dll
E673DCF2-C316-4c6f-AA96-4E4DC6DC291E Wmm2fxb.dll
D74CA70F-2236-4BA8-A297-4B2A28C2363C Wmm2fxb.dll

Als dieses Sicherheitsbulletin ausgegeben wurde, wurde diese Sicherheitsanfälligkeit öffentlich offengelegt?
Nein Microsoft hat Informationen zu dieser Sicherheitsanfälligkeit durch verantwortungsvolle Offenlegung erhalten.

Als dieses Sicherheitsbulletin ausgegeben wurde, erhielt Microsoft alle Berichte, dass diese Sicherheitsanfälligkeit ausgenutzt wurde?
Nein Microsoft hatte keine Informationen erhalten, um anzugeben, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Kunden verwendet wurde und keine Beispiele für Machbarkeitscode angezeigt wurden, der veröffentlicht wurde, als dieses Sicherheitsbulletin ursprünglich ausgestellt wurde.

Cross-Do Standard Sicherheitsanfälligkeit im Quellelement – CVE-2006-3639:

Eine Sicherheitsanfälligkeit bezüglich Remotecodeausführung und Offenlegung von Informationen ist in Internet Explorer so vorhanden, dass eine Umleitung behandelt wird. Ein Angreifer könnte die Sicherheitsanfälligkeit ausnutzen, indem eine speziell gestaltete Webseite erstellt wird, die die Offenlegung von Informationen ermöglichen könnte, wenn ein Benutzer die Webseite angezeigt hat. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte Dateidaten von einer Webseite in einem anderen Internet Explorer lesen Standard.

Unter Windows 2000 Service Pack 4 und Windows XP Service Pack 1 könnte ein Angreifer die Sicherheitsanfälligkeit ausnutzen, indem eine speziell gestaltete Webseite erstellt wird, die die Remotecodeausführung möglicherweise zulassen könnte, wenn ein Benutzer die Webseite angezeigt hat. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die vollständige Kontrolle über ein betroffenes System übernehmen.

Minderungsfaktoren für Cross-Do Standard Sicherheitsanfälligkeit im Quellelement – CVE-2006-3639:

  • In einem webbasierten Angriffsszenario müsste ein Angreifer eine Website hosten, die eine Webseite enthält, die verwendet wird, um diese Sicherheitsanfälligkeit auszunutzen. Ein Angreifer hätte keine Möglichkeit, Benutzer zu erzwingen, eine speziell gestaltete Website zu besuchen. Stattdessen müsste ein Angreifer sie überzeugen, die Website zu besuchen, in der Regel durch Klicken auf einen Link, der sie zur Website des Angreifers führt.
  • Die Zone "Eingeschränkte Websites" hilft, Angriffe zu reduzieren, die versuchen könnten, diese Sicherheitsanfälligkeit auszunutzen, indem verhindert wird, dass Active Scripting beim Lesen von HTML-E-Mail-Nachrichten verwendet wird. Wenn ein Benutzer jedoch auf einen Link in einer E-Mail-Nachricht klickt, könnte er durch das webbasierte Angriffsszenario weiterhin anfällig für dieses Problem sein. Standardmäßig öffnen Outlook Express 6, Outlook 2002 und Outlook 2003 HTML-E-Mail-Nachrichten in der Zone "Eingeschränkte Websites". Darüber hinaus öffnet Outlook 2000 HTML-E-Mail-Nachrichten in der Zone "Eingeschränkte Websites", wenn das Outlook-Sicherheitsupdate für E-Mail installiert wurde. Outlook Express 5.5 Service Pack 2 öffnet HTML-E-Mail-Nachrichten in der Zone "Eingeschränkte Websites", wenn das Microsoft Security Bulletin MS04-018 installiert wurde.
  • Internet Explorer unter Windows Server 2003 wird standardmäßig in einem eingeschränkten Modus ausgeführt, der als erweiterte Sicherheitskonfiguration bezeichnet wird. Dieser Modus mindert diese Sicherheitsanfälligkeit Im Abschnitt "Häufig gestellte Fragen" dieses Sicherheitsupdates finden Sie weitere Informationen zur erweiterten Sicherheitskonfiguration von Internet Explorer.

Problemumgehungen für cross-Do Standard Sicherheitsanfälligkeit im Quellelement – CVE-2006-3639:

Microsoft hat die folgenden Problemumgehungen getestet. Obwohl diese Problemumgehungen die zugrunde liegende Sicherheitsanfälligkeit nicht korrigieren, helfen sie dabei, bekannte Angriffsvektoren zu blockieren. Wenn eine Problemumgehung die Funktionalität reduziert, wird sie im folgenden Abschnitt identifiziert.

  • Konfigurieren von Internet Explorer zum Eingabeaufforderung vor dem Ausführen von Active Scripting oder Deaktivieren von Active Scripting in der Sicherheitszone "Internet" und "Lokales Intranet"
    Sie können vor dieser Sicherheitsanfälligkeit schützen, indem Sie Ihre Einstellungen ändern, um vor dem Ausführen von Active Scripting aufzufordern oder active Scripting in der Sicherheitszone "Internet" und "Lokales Intranet" zu deaktivieren. Gehen Sie dazu wie folgt vor:

    1. Klicken Sie in Internet Explorer im Menü "Extras" auf "Internetoptionen".
    2. Klicken Sie auf die Registerkarte Sicherheit .
    3. Klicken Sie auf "Internet" und dann auf " Benutzerdefinierte Ebene".
    4. Klicken Sie unter Einstellungen im Abschnitt "Skripting" unter "Aktive Skripterstellung" auf "Eingabeaufforderung" oder "Deaktivieren", und klicken Sie dann auf "OK".
    5. Klicken Sie auf "Lokales Intranet" und dann auf " Benutzerdefinierte Ebene".
    6. Klicken Sie unter Einstellungen im Abschnitt "Skripting" unter "Aktive Skripterstellung" auf "Eingabeaufforderung" oder "Deaktivieren", und klicken Sie dann auf "OK".
    7. Klicken Sie zweimal auf "OK ", um zu Internet Explorer zurückzukehren.

    Hinweis : Das Deaktivieren der aktiven Skripterstellung in den Sicherheitszonen "Internet" und "Lokales Intranet" kann dazu führen, dass einige Websites falsch funktionieren. Wenn Sie Schwierigkeiten haben, eine Website zu verwenden, nachdem Sie diese Einstellung geändert haben und sie sicher sind, dass die Website sicher zu verwenden ist, können Sie diese Website ihrer Liste der vertrauenswürdigen Websites hinzufügen. Dadurch kann die Website ordnungsgemäß funktionieren.

    Auswirkungen der Problemumgehung: Es gibt Nebenwirkungen, die vor dem Ausführen von Active Scripting auffordert werden. Viele Websites, die sich im Internet oder in einem Intranet befinden, verwenden Active Scripting, um zusätzliche Funktionen bereitzustellen. Beispielsweise kann eine Online-E-Commerce-Website oder Bankwebsite Active Scripting verwenden, um Menüs, Bestellformulare oder sogar Kontoauszüge bereitzustellen. Die Aufforderung vor dem Ausführen von Active Scripting ist eine globale Einstellung, die sich auf alle Internet- und Intranetwebsites auswirkt. Sie werden häufig aufgefordert, wenn Sie diese Problemumgehung aktivieren. Klicken Sie bei jeder Eingabeaufforderung, wenn Sie der website vertrauen, die Sie besuchen, auf "Ja ", um die aktive Skripterstellung auszuführen. Wenn Sie nicht zur Eingabe aller dieser Websites aufgefordert werden möchten, führen Sie die unter "Hinzufügen von Websites, denen Sie vertrauen, der Zone "Vertrauenswürdige Websites von Internet Explorer" beschriebenen Schritte aus.

    Fügen Sie Websites hinzu, die Sie der Zone "Vertrauenswürdige Websites" von Internet Explorer vertrauen.

    Nachdem Sie Internet Explorer so festgelegt haben, dass eine Eingabeaufforderung erforderlich ist, bevor ActiveX-Steuerelemente und Active Scripting in der Internetzone und in der Zone "Lokales Intranet" ausgeführt werden, können Sie Websites hinzufügen, die Sie der Zone "Vertrauenswürdige Websites" von Internet Explorer vertrauen. Auf diese Weise können Sie weiterhin vertrauenswürdige Websites genau wie heute verwenden, während Sie sie vor diesem Angriff auf nicht vertrauenswürdige Websites schützen können. Es wird empfohlen, nur Websites hinzuzufügen, denen Sie vertrauen, der Zone "Vertrauenswürdige Websites".

    Gehen Sie dazu wie folgt vor:

    1. Klicken Sie in Internet Explorer auf "Extras", dann auf "Internetoptionen" und dann auf die Registerkarte "Sicherheit ".
    2. Klicken Sie in der Zone "Webinhalt auswählen", um das aktuelle Sicherheitseinstellungsfeld anzugeben, klicken Sie auf "Vertrauenswürdige Websites", und klicken Sie dann auf "Websites".
    3. Wenn Sie Websites hinzufügen möchten, für die kein verschlüsselter Kanal erforderlich ist, klicken Sie, um das Kontrollkästchen " Serverüberprüfung erforderlich" (https:) für alle Websites in dieser Zone zu deaktivieren.
    4. Geben Sie in das Feld "Diese Website zum Zonenfeld hinzufügen" die URL einer Website ein, der Sie vertrauen, und klicken Sie dann auf "Hinzufügen".
    5. Wiederholen Sie diese Schritte für jede Website, die Sie der Zone hinzufügen möchten.
    6. Klicken Sie zweimal auf "OK ", um die Änderungen zu übernehmen und zu Internet Explorer zurückzukehren.

    Hinweis: Fügen Sie alle Websites hinzu, denen Sie vertrauen, dass sie keine böswilligen Aktionen auf Ihrem Computer ausführen. Zwei besonders, die Sie hinzufügen möchten, sind "*.windowsupdate.microsoft.com" und "*.update.microsoft.com" (ohne Anführungszeichen). Dies sind die Websites, die das Update hosten, und es erfordert ein ActiveX-Steuerelement, um das Update zu installieren.

  • Legen Sie die Sicherheitszoneneinstellungen für Internet und lokales Intranet auf "Hoch" fest, um vor dem Ausführen von ActiveX-Steuerelementen und active Scripting in diesen Zonen eingabeaufforderungen zu können.
    Sie können vor dieser Sicherheitsanfälligkeit schützen, indem Sie Ihre Einstellungen für die Internetsicherheitszone ändern, um vor dem Ausführen von ActiveX-Steuerelementen aufzufordern. Sie können dies tun, indem Sie die Sicherheit Ihres Browsers auf "Hoch" festlegen.

    Führen Sie die folgenden Schritte aus, um die Browsersicherheitsstufe in Microsoft Internet Explorer zu erhöhen:

    1. Klicken Sie im Menü "Internet Explorer-Tools" auf "Internetoptionen".
    2. Klicken Sie im Dialogfeld "Internetoptionen " auf die Registerkarte "Sicherheit " und dann auf das Internetsymbol .
    3. Verschieben Sie unter "Sicherheitsstufe" für diese Zone den Schieberegler auf "Hoch". Dadurch wird die Sicherheitsstufe für alle Websites festgelegt, die Sie auf "Hoch" besuchen.

    Hinweis : Wenn kein Schieberegler sichtbar ist, klicken Sie auf "Standardebene", und verschieben Sie den Schieberegler in " Hoch".

    Hinweis: Das Festlegen der Ebene auf " Hoch " kann dazu führen, dass einige Websites falsch funktionieren. Wenn Sie Schwierigkeiten haben, eine Website zu verwenden, nachdem Sie diese Einstellung geändert haben und sie sicher sind, dass die Website sicher zu verwenden ist, können Sie diese Website ihrer Liste der vertrauenswürdigen Websites hinzufügen. Dadurch kann die Website auch dann ordnungsgemäß funktionieren, wenn die Sicherheitseinstellung auf "Hoch" festgelegt ist.

    Auswirkungen der Problemumgehung: Es gibt Nebenwirkungen, die sie vor dem Ausführen von ActiveX-Steuerelementen und active Scripting auffordern. Viele Websites, die sich im Internet oder in einem Intranet befinden, verwenden ActiveX oder Active Scripting, um zusätzliche Funktionen bereitzustellen. Beispielsweise kann eine Online-E-Commerce-Website oder Bankwebsite ActiveX-Steuerelemente verwenden, um Menüs, Bestellformulare oder sogar Kontoauszüge bereitzustellen. Die Aufforderung vor dem Ausführen von ActiveX-Steuerelementen oder active Scripting ist eine globale Einstellung, die sich auf alle Internet- und Intranetwebsites auswirkt. Sie werden häufig aufgefordert, wenn Sie diese Problemumgehung aktivieren. Klicken Sie bei jeder Aufforderung, wenn Sie der Website vertrauen, die Sie besuchen, auf "Ja ", um ActiveX-Steuerelemente oder Active Scripting auszuführen. Wenn Sie nicht zur Eingabe aller dieser Websites aufgefordert werden möchten, führen Sie die unter "Hinzufügen von Websites, denen Sie vertrauen, der Zone "Vertrauenswürdige Websites von Internet Explorer" beschriebenen Schritte aus.

    Fügen Sie Websites hinzu, die Sie der Zone "Vertrauenswürdige Websites" von Internet Explorer vertrauen.

    Nachdem Sie Internet Explorer so festgelegt haben, dass eine Eingabeaufforderung erforderlich ist, bevor ActiveX-Steuerelemente und Active Scripting in der Internetzone und in der Zone "Lokales Intranet" ausgeführt werden, können Sie Websites hinzufügen, die Sie der Zone "Vertrauenswürdige Websites" von Internet Explorer vertrauen. Auf diese Weise können Sie weiterhin vertrauenswürdige Websites genau wie heute verwenden, während Sie sie vor diesem Angriff auf nicht vertrauenswürdige Websites schützen können. Es wird empfohlen, nur Websites hinzuzufügen, denen Sie vertrauen, der Zone "Vertrauenswürdige Websites".

    Gehen Sie dazu wie folgt vor:

    1. Klicken Sie in Internet Explorer auf "Extras", dann auf "Internetoptionen" und dann auf die Registerkarte "Sicherheit ".
    2. Klicken Sie in der Zone "Webinhalt auswählen", um das aktuelle Sicherheitseinstellungsfeld anzugeben, klicken Sie auf "Vertrauenswürdige Websites", und klicken Sie dann auf "Websites".
    3. Wenn Sie Websites hinzufügen möchten, für die kein verschlüsselter Kanal erforderlich ist, klicken Sie, um das Kontrollkästchen " Serverüberprüfung erforderlich" (https:) für alle Websites in dieser Zone zu deaktivieren.
    4. Geben Sie in das Feld "Diese Website zum Zonenfeld hinzufügen" die URL einer Website ein, der Sie vertrauen, und klicken Sie dann auf "Hinzufügen".
    5. Wiederholen Sie diese Schritte für jede Website, die Sie der Zone hinzufügen möchten.
    6. Klicken Sie zweimal auf "OK ", um die Änderungen zu übernehmen und zu Internet Explorer zurückzukehren.

    Hinweis: Fügen Sie alle Websites hinzu, denen Sie vertrauen, dass sie keine böswilligen Aktionen auf Ihrem Computer ausführen. Zwei besonders, die Sie hinzufügen möchten, sind "*.windowsupdate.microsoft.com" und "*.update.microsoft.com" (ohne Anführungszeichen). Dies sind die Websites, die das Update hosten, und es erfordert ein ActiveX-Steuerelement, um das Update zu installieren.

Häufig gestellte Fragen zur Cross-Do-Sicherheitsanfälligkeit im Quellelement Standard – CVE-2006-3639:

Was ist der Umfang der Sicherheitsanfälligkeit?
Dies ist die Sicherheitsanfälligkeit in Remotecodeausführung und Offenlegung von Informationen. Ein Angreifer könnte die Sicherheitsanfälligkeit ausnutzen, indem eine speziell gestaltete Webseite erstellt wird, die die Offenlegung von Informationen ermöglichen könnte, wenn ein Benutzer die Webseite angezeigt hat. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte Daten von einer Webseite in einem anderen Internet Explorer lesen Standard.

Unter Windows 2000 Service Pack 4 und Windows XP Service Pack 1 könnte ein Angreifer die Sicherheitsanfälligkeit ausnutzen, indem eine speziell gestaltete Webseite erstellt wird, die die Remotecodeausführung möglicherweise zulassen könnte, wenn ein Benutzer die Webseite angezeigt hat. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die vollständige Kontrolle über ein betroffenes System übernehmen.

Was verursacht die Sicherheitsanfälligkeit?
Internet Explorer interpretiert den Ursprung des Skripts fälschlicherweise und ermöglicht die Ausführung dieses Skripts in einer do Standard- oder Internet Explorer-Zone, bei der es sich nicht um den Ursprung des Skripts handelt.

Was kann ein Angreifer tun, um die Sicherheitsanfälligkeit zu tun?
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann unter Windows XP Service Pack 1 und Windows 2000 Service Pack 4 Code im Kontext des Benutzers ausführen.

Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte unter Windows XP Service Pack 2 Daten aus einer anderen Sicherheitszone lesen oder in Internet Explorer tun Standard.

Ein Angreifer konnte diese Sicherheitsanfälligkeit in Windows Server 2003 nur ausnutzen, um Daten aus einer anderen Sicherheitszone zu lesen oder zu tun Standard in Internet Explorer, wenn die erweiterte Sicherheitskonfiguration von Internet Explorer deaktiviert wurde.

Was sind Internet Explorer-Sicherheitszonen?
Internet Explorer-Sicherheitszonen sind Teil eines Systems, das Onlineinhalte basierend auf der Vertrauenswürdigkeit des Inhalts in Kategorien oder Zonen aufteilt. Bestimmte Web do Standard s können einer Zone zugewiesen werden, je nachdem, wie viel Vertrauen in den Inhalt der einzelnen Aktionen platziert wird Standard. Die Zone schränkt dann die Funktionen des Webinhalts basierend auf der Richtlinie der Zone ein. Standardmäßig werden die meisten Internet-Aktionen Standard als Teil der Internetzone behandelt. Standardmäßig verhindert die Richtlinie der Internetzone, dass Skripts und anderer aktiver Code auf Ressourcen im lokalen System zugreifen.

Wie kann ein Angreifer die Sicherheitsanfälligkeit ausnutzen?
Ein Angreifer könnte eine speziell gestaltete Website hosten, die diese Sicherheitsanfälligkeit über Internet Explorer ausnutzen soll, und dann einen Benutzer dazu überreden, die Website anzuzeigen. Dies kann auch Websites umfassen, die vom Benutzer bereitgestellte Inhalte oder Werbung akzeptieren, Websites, die vom Benutzer bereitgestellte Inhalte oder Werbung hosten, und kompromittierte Websites. Diese Websites könnten speziell gestaltete Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen könnten. In allen Fällen hätte ein Angreifer jedoch keine Möglichkeit, Benutzer zu erzwingen, diese Websites zu besuchen. Stattdessen müsste ein Angreifer benutzer davon überzeugen, die Website zu besuchen, in der Regel durch Klicken auf einen Link in einer E-Mail-Nachricht oder in einer Instant Messenger-Anforderung, die Benutzer zur Website des Angreifers führt. Es könnte auch möglich sein, speziell gestaltete Webinhalte mithilfe von Banneranzeigen oder mithilfe anderer Methoden anzuzeigen, um Webinhalte an betroffene Systeme zu übermitteln.

Welche Systeme sind in erster Linie durch die Sicherheitsanfälligkeit gefährdet?
Diese Sicherheitsanfälligkeit erfordert, dass ein Benutzer angemeldet ist und eine Website besucht, damit schädliche Aktionen auftreten. Daher sind alle Systeme, auf denen Internet Explorer häufig verwendet wird, z. B. Arbeitsstationen oder Terminalserver, am meisten gefährdet von dieser Sicherheitsanfälligkeit.

Was geschieht mit dem Update?
Das Update entfernt die Sicherheitsanfälligkeit, indem Internet Explorer so geändert wird, dass er den Vorgang ordnungsgemäß identifiziert Standard aus dem das Skript stammt.

Als dieses Sicherheitsbulletin ausgegeben wurde, wurde diese Sicherheitsanfälligkeit öffentlich offengelegt?
Nein Microsoft hat Informationen zu dieser Sicherheitsanfälligkeit durch verantwortungsvolle Offenlegung erhalten.

Als dieses Sicherheitsbulletin ausgegeben wurde, erhielt Microsoft alle Berichte, dass diese Sicherheitsanfälligkeit ausgenutzt wurde?
Nein Microsoft hatte keine Informationen erhalten, um anzugeben, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Kunden verwendet wurde und keine Beispiele für Machbarkeitscode angezeigt wurden, der veröffentlicht wurde, als dieses Sicherheitsbulletin ursprünglich ausgestellt wurde.

Sicherheitsanfälligkeit in Fensterspeicherortinformationen – CVE-2006-3640:

In Internet Explorer ist eine Sicherheitslücke zur Offenlegung von Informationen vorhanden, in der Skripts über navigationsübergreifend beibehalten und verwendet werden können, um zugriff auf den Speicherort eines Fensters in einer anderen Do Standard- oder Internet Explorer-Zone zu erhalten. Ein Angreifer könnte die Sicherheitsanfälligkeit ausnutzen, indem eine speziell gestaltete Webseite erstellt wird, die die Offenlegung von Informationen ermöglichen könnte, wenn ein Benutzer die Webseite angezeigt hat. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann auf den Fensterspeicherort einer Webseite in einer anderen Do Standard- oder Internet Explorer-Zone zugreifen.

Mildernde Faktoren für die Sicherheitsanfälligkeit in der Offenlegung von Informationen im Fenster – CVE-2006-3640:

  • In einem webbasierten Angriffsszenario müsste ein Angreifer eine Website hosten, die eine Webseite enthält, die verwendet wird, um diese Sicherheitsanfälligkeit auszunutzen. Ein Angreifer hätte keine Möglichkeit, Benutzer zu erzwingen, eine speziell gestaltete Website zu besuchen. Stattdessen müsste ein Angreifer sie überzeugen, die Website zu besuchen, in der Regel durch Klicken auf einen Link, der sie zur Website des Angreifers führt.
  • Die Zone "Eingeschränkte Websites" hilft, Angriffe zu reduzieren, die versuchen könnten, diese Sicherheitsanfälligkeit auszunutzen, indem verhindert wird, dass Active Scripting beim Lesen von HTML-E-Mail-Nachrichten verwendet wird. Wenn ein Benutzer jedoch auf einen Link in einer E-Mail-Nachricht klickt, könnte er durch das webbasierte Angriffsszenario weiterhin anfällig für dieses Problem sein. Standardmäßig öffnen Outlook Express 6, Outlook 2002 und Outlook 2003 HTML-E-Mail-Nachrichten in der Zone "Eingeschränkte Websites". Darüber hinaus öffnet Outlook 2000 HTML-E-Mail-Nachrichten in der Zone "Eingeschränkte Websites", wenn das Outlook-Sicherheitsupdate für E-Mail installiert wurde. Outlook Express 5.5 Service Pack 2 öffnet HTML-E-Mail-Nachrichten in der Zone "Eingeschränkte Websites", wenn das Microsoft Security Bulletin MS04-018 installiert wurde.
  • Internet Explorer unter Windows Server 2003 wird standardmäßig in einem eingeschränkten Modus ausgeführt, der als erweiterte Sicherheitskonfiguration bezeichnet wird. Dieser Modus entschärft diese Sicherheitsanfälligkeit. Weitere Informationen zur erweiterten Sicherheitskonfiguration von Internet Explorer finden Sie im Abschnitt "Häufig gestellte Fragen" dieses Sicherheitsupdates.

Problemumgehungen für Die Sicherheitsanfälligkeit bezüglich der Offenlegung von Informationen im Fenster – CVE-2006-3640:

Microsoft hat die folgenden Problemumgehungen getestet. Obwohl diese Problemumgehungen die zugrunde liegende Sicherheitsanfälligkeit nicht korrigieren, helfen sie dabei, bekannte Angriffsvektoren zu blockieren. Wenn eine Problemumgehung die Funktionalität reduziert, wird sie im folgenden Abschnitt identifiziert.

  • Konfigurieren von Internet Explorer zum Eingabeaufforderung vor dem Ausführen von Active Scripting oder Deaktivieren von Active Scripting in der Sicherheitszone "Internet" und "Lokales Intranet"
    Sie können vor dieser Sicherheitsanfälligkeit schützen, indem Sie Ihre Einstellungen ändern, um vor dem Ausführen von Active Scripting aufzufordern oder active Scripting in der Sicherheitszone "Internet" und "Lokales Intranet" zu deaktivieren. Gehen Sie dazu wie folgt vor:

    1. Klicken Sie in Internet Explorer im Menü "Extras" auf "Internetoptionen".
    2. Klicken Sie auf die Registerkarte Sicherheit .
    3. Klicken Sie auf "Internet" und dann auf " Benutzerdefinierte Ebene".
    4. Klicken Sie unter Einstellungen im Abschnitt "Skripting" unter "Aktive Skripterstellung" auf "Eingabeaufforderung" oder "Deaktivieren", und klicken Sie dann auf "OK".
    5. Klicken Sie auf "Lokales Intranet" und dann auf " Benutzerdefinierte Ebene".
    6. Klicken Sie unter Einstellungen im Abschnitt "Skripting" unter "Aktive Skripterstellung" auf "Eingabeaufforderung" oder "Deaktivieren", und klicken Sie dann auf "OK".
    7. Klicken Sie zweimal auf "OK ", um zu Internet Explorer zurückzukehren.

    Hinweis : Das Deaktivieren der aktiven Skripterstellung in den Sicherheitszonen "Internet" und "Lokales Intranet" kann dazu führen, dass einige Websites falsch funktionieren. Wenn Sie Schwierigkeiten haben, eine Website zu verwenden, nachdem Sie diese Einstellung geändert haben und sie sicher sind, dass die Website sicher zu verwenden ist, können Sie diese Website ihrer Liste der vertrauenswürdigen Websites hinzufügen. Dadurch kann die Website ordnungsgemäß funktionieren.

    Auswirkungen der Problemumgehung: Es gibt Nebenwirkungen, die vor dem Ausführen von Active Scripting auffordert werden. Viele Websites, die sich im Internet oder in einem Intranet befinden, verwenden Active Scripting, um zusätzliche Funktionen bereitzustellen. Beispielsweise kann eine Online-E-Commerce-Website oder Bankwebsite Active Scripting verwenden, um Menüs, Bestellformulare oder sogar Kontoauszüge bereitzustellen. Die Aufforderung vor dem Ausführen von Active Scripting ist eine globale Einstellung, die sich auf alle Internet- und Intranetwebsites auswirkt. Sie werden häufig aufgefordert, wenn Sie diese Problemumgehung aktivieren. Klicken Sie bei jeder Eingabeaufforderung, wenn Sie der website vertrauen, die Sie besuchen, auf "Ja ", um die aktive Skripterstellung auszuführen. Wenn Sie nicht zur Eingabe aller dieser Websites aufgefordert werden möchten, führen Sie die unter "Hinzufügen von Websites, denen Sie vertrauen, der Zone "Vertrauenswürdige Websites von Internet Explorer" beschriebenen Schritte aus.

    Fügen Sie Websites hinzu, die Sie der Zone "Vertrauenswürdige Websites" von Internet Explorer vertrauen.

    Nachdem Sie Internet Explorer so festgelegt haben, dass eine Eingabeaufforderung erforderlich ist, bevor ActiveX-Steuerelemente und Active Scripting in der Internetzone und in der Zone "Lokales Intranet" ausgeführt werden, können Sie Websites hinzufügen, die Sie der Zone "Vertrauenswürdige Websites" von Internet Explorer vertrauen. Auf diese Weise können Sie weiterhin vertrauenswürdige Websites genau wie heute verwenden, während Sie sie vor diesem Angriff auf nicht vertrauenswürdige Websites schützen können. Es wird empfohlen, nur Websites hinzuzufügen, denen Sie vertrauen, der Zone "Vertrauenswürdige Websites".

    Gehen Sie dazu wie folgt vor:

    1. Klicken Sie in Internet Explorer auf "Extras", dann auf "Internetoptionen" und dann auf die Registerkarte "Sicherheit ".
    2. Klicken Sie in der Zone "Webinhalt auswählen", um das aktuelle Sicherheitseinstellungsfeld anzugeben, klicken Sie auf "Vertrauenswürdige Websites", und klicken Sie dann auf "Websites".
    3. Wenn Sie Websites hinzufügen möchten, für die kein verschlüsselter Kanal erforderlich ist, klicken Sie, um das Kontrollkästchen " Serverüberprüfung erforderlich" (https:) für alle Websites in dieser Zone zu deaktivieren.
    4. Geben Sie in das Feld "Diese Website zum Zonenfeld hinzufügen" die URL einer Website ein, der Sie vertrauen, und klicken Sie dann auf "Hinzufügen".
    5. Wiederholen Sie diese Schritte für jede Website, die Sie der Zone hinzufügen möchten.
    6. Klicken Sie zweimal auf "OK ", um die Änderungen zu übernehmen und zu Internet Explorer zurückzukehren.

    Hinweis: Fügen Sie alle Websites hinzu, denen Sie vertrauen, dass sie keine böswilligen Aktionen auf Ihrem Computer ausführen. Zwei besonders, die Sie hinzufügen möchten, sind "*.windowsupdate.microsoft.com" und "*.update.microsoft.com" (ohne Anführungszeichen). Dies sind die Websites, die das Update hosten, und es erfordert ein ActiveX-Steuerelement, um das Update zu installieren.

  • Legen Sie die Sicherheitszoneneinstellungen für Internet und lokales Intranet auf "Hoch" fest, um vor dem Ausführen von ActiveX-Steuerelementen und active Scripting in diesen Zonen eingabeaufforderungen zu können.
    Sie können vor dieser Sicherheitsanfälligkeit schützen, indem Sie Ihre Einstellungen für die Internetsicherheitszone ändern, um vor dem Ausführen von ActiveX-Steuerelementen aufzufordern. Sie können dies tun, indem Sie die Sicherheit Ihres Browsers auf "Hoch" festlegen.

    Führen Sie die folgenden Schritte aus, um die Browsersicherheitsstufe in Microsoft Internet Explorer zu erhöhen:

    1. Klicken Sie im Menü "Internet Explorer-Tools" auf "Internetoptionen".
    2. Klicken Sie im Dialogfeld "Internetoptionen " auf die Registerkarte "Sicherheit " und dann auf das Internetsymbol .
    3. Verschieben Sie unter "Sicherheitsstufe" für diese Zone den Schieberegler auf "Hoch". Dadurch wird die Sicherheitsstufe für alle Websites festgelegt, die Sie auf "Hoch" besuchen.

    Hinweis : Wenn kein Schieberegler sichtbar ist, klicken Sie auf "Standardebene", und verschieben Sie den Schieberegler in " Hoch".

    Hinweis: Das Festlegen der Ebene auf " Hoch " kann dazu führen, dass einige Websites falsch funktionieren. Wenn Sie Schwierigkeiten haben, eine Website zu verwenden, nachdem Sie diese Einstellung geändert haben und sie sicher sind, dass die Website sicher zu verwenden ist, können Sie diese Website ihrer Liste der vertrauenswürdigen Websites hinzufügen. Dadurch kann die Website auch dann ordnungsgemäß funktionieren, wenn die Sicherheitseinstellung auf "Hoch" festgelegt ist.

    Auswirkungen der Problemumgehung: Es gibt Nebenwirkungen, die sie vor dem Ausführen von ActiveX-Steuerelementen und active Scripting auffordern. Viele Websites, die sich im Internet oder in einem Intranet befinden, verwenden ActiveX oder Active Scripting, um zusätzliche Funktionen bereitzustellen. Beispielsweise kann eine Online-E-Commerce-Website oder Bankwebsite ActiveX-Steuerelemente verwenden, um Menüs, Bestellformulare oder sogar Kontoauszüge bereitzustellen. Die Aufforderung vor dem Ausführen von ActiveX-Steuerelementen oder active Scripting ist eine globale Einstellung, die sich auf alle Internet- und Intranetwebsites auswirkt. Sie werden häufig aufgefordert, wenn Sie diese Problemumgehung aktivieren. Klicken Sie bei jeder Aufforderung, wenn Sie der Website vertrauen, die Sie besuchen, auf "Ja ", um ActiveX-Steuerelemente oder Active Scripting auszuführen. Wenn Sie nicht zur Eingabe aller dieser Websites aufgefordert werden möchten, führen Sie die unter "Hinzufügen von Websites, denen Sie vertrauen, der Zone "Vertrauenswürdige Websites von Internet Explorer" beschriebenen Schritte aus.

    Fügen Sie Websites hinzu, die Sie der Zone "Vertrauenswürdige Websites" von Internet Explorer vertrauen.

    Nachdem Sie Internet Explorer so festgelegt haben, dass eine Eingabeaufforderung erforderlich ist, bevor ActiveX-Steuerelemente und Active Scripting in der Internetzone und in der Zone "Lokales Intranet" ausgeführt werden, können Sie Websites hinzufügen, die Sie der Zone "Vertrauenswürdige Websites" von Internet Explorer vertrauen. Auf diese Weise können Sie weiterhin vertrauenswürdige Websites genau wie heute verwenden, während Sie sie vor diesem Angriff auf nicht vertrauenswürdige Websites schützen können. Es wird empfohlen, nur Websites hinzuzufügen, denen Sie vertrauen, der Zone "Vertrauenswürdige Websites".

    Gehen Sie dazu wie folgt vor:

    1. Klicken Sie in Internet Explorer auf "Extras", dann auf "Internetoptionen" und dann auf die Registerkarte "Sicherheit ".
    2. Klicken Sie in der Zone "Webinhalt auswählen", um das aktuelle Sicherheitseinstellungsfeld anzugeben, klicken Sie auf "Vertrauenswürdige Websites", und klicken Sie dann auf "Websites".
    3. Wenn Sie Websites hinzufügen möchten, für die kein verschlüsselter Kanal erforderlich ist, klicken Sie, um das Kontrollkästchen " Serverüberprüfung erforderlich" (https:) für alle Websites in dieser Zone zu deaktivieren.
    4. Geben Sie in das Feld "Diese Website zum Zonenfeld hinzufügen" die URL einer Website ein, der Sie vertrauen, und klicken Sie dann auf "Hinzufügen".
    5. Wiederholen Sie diese Schritte für jede Website, die Sie der Zone hinzufügen möchten.
    6. Klicken Sie zweimal auf "OK ", um die Änderungen zu übernehmen und zu Internet Explorer zurückzukehren.

    Hinweis: Fügen Sie alle Websites hinzu, denen Sie vertrauen, dass sie keine böswilligen Aktionen auf Ihrem Computer ausführen. Zwei besonders, die Sie hinzufügen möchten, sind "*.windowsupdate.microsoft.com" und "*.update.microsoft.com" (ohne Anführungszeichen). Dies sind die Websites, die das Update hosten, und es erfordert ein ActiveX-Steuerelement, um das Update zu installieren.

Häufig gestellte Fragen zur Sicherheitsanfälligkeit in Fensterspeicherortinformationen – CVE-2006-3640:

Was ist der Umfang der Sicherheitsanfälligkeit?
Dies ist eine Sicherheitslücke zur Offenlegung von Informationen. Ein Angreifer könnte die Sicherheitsanfälligkeit ausnutzen, indem eine speziell gestaltete Webseite erstellt wird, die die Offenlegung von Informationen ermöglichen könnte, wenn ein Benutzer die Webseite angezeigt hat. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann auf den Fensterspeicherort einer Webseite in einem anderen Internet Explorer zugreifen Standard.

Was verursacht die Sicherheitsanfälligkeit?
Es ist möglich, Skripts in navigationsübergreifenden Navigationen beizubehalten und dann dieses Skript zu verwenden, um zugriff auf den Fensterspeicherort einer Webseite in einer anderen Do Standard- oder Internet Explorer-Zone zu erhalten.

Was kann ein Angreifer tun, um die Sicherheitsanfälligkeit zu tun?
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann auf den Speicherort einer Webseite in einer anderen Do Standard- oder Internet Explorer-Zone zugreifen. Nachdem ein Benutzer eine Website besucht hat, die den Exploit enthält, kann der Angreifer den Speicherort der nachfolgenden Webseiten sehen, die in derselben Internet Explorer-Sitzung besucht wurden.

Was sind Internet Explorer-Sicherheitszonen?
Internet Explorer-Sicherheitszonen sind Teil eines Systems, das Onlineinhalte basierend auf der Vertrauenswürdigkeit des Inhalts in Kategorien oder Zonen aufteilt. Bestimmte Web do Standard s können einer Zone zugewiesen werden, je nachdem, wie viel Vertrauen in den Inhalt der einzelnen Aktionen platziert wird Standard. Die Zone schränkt dann die Funktionen des Webinhalts basierend auf der Richtlinie der Zone ein. Standardmäßig werden die meisten Internet-Aktionen Standard als Teil der Internetzone behandelt. Standardmäßig verhindert die Richtlinie der Internetzone, dass Skripts und anderer aktiver Code auf Ressourcen im lokalen System zugreifen.

Wie kann ein Angreifer die Sicherheitsanfälligkeit ausnutzen?
Ein Angreifer könnte eine speziell gestaltete Website hosten, die diese Sicherheitsanfälligkeit über Internet Explorer ausnutzen soll, und dann einen Benutzer dazu überreden, die Website anzuzeigen. Dies kann auch Websites umfassen, die vom Benutzer bereitgestellte Inhalte oder Werbung akzeptieren, Websites, die vom Benutzer bereitgestellte Inhalte oder Werbung hosten, und kompromittierte Websites. Diese Websites könnten speziell gestaltete Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen könnten. In allen Fällen hätte ein Angreifer jedoch keine Möglichkeit, Benutzer zu erzwingen, diese Websites zu besuchen. Stattdessen müsste ein Angreifer benutzer davon überzeugen, die Website zu besuchen, in der Regel durch Klicken auf einen Link in einer E-Mail-Nachricht oder in einer Instant Messenger-Anforderung, die Benutzer zur Website des Angreifers führt. Es könnte auch möglich sein, speziell gestaltete Webinhalte mithilfe von Banneranzeigen oder mithilfe anderer Methoden anzuzeigen, um Webinhalte an betroffene Systeme zu übermitteln.

Welche Systeme sind in erster Linie durch die Sicherheitsanfälligkeit gefährdet?
Diese Sicherheitsanfälligkeit erfordert, dass ein Benutzer angemeldet ist und eine Website besucht, damit schädliche Aktionen auftreten. Daher sind alle Systeme, auf denen Internet Explorer häufig verwendet wird, z. B. Arbeitsstationen oder Terminalserver, am meisten gefährdet von dieser Sicherheitsanfälligkeit.

Was geschieht mit dem Update?
Das Update entfernt die Sicherheitsanfälligkeit durch Erzwingen cross-do Standard Sicherheitseinschränkungen, wenn Skript über Navigationsgrenzen hinweg beibehalten wird und die Möglichkeit für skriptbasiertes Beibehalten über Navigationen beschränkt wird.

Als dieses Sicherheitsbulletin ausgegeben wurde, wurde diese Sicherheitsanfälligkeit öffentlich offengelegt?
Nein Microsoft hat Informationen zu dieser Sicherheitsanfälligkeit durch verantwortungsvolle Offenlegung erhalten.

Als dieses Sicherheitsbulletin ausgegeben wurde, erhielt Microsoft alle Berichte, dass diese Sicherheitsanfälligkeit ausgenutzt wurde?
Nein Microsoft hatte keine Informationen erhalten, um anzugeben, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Kunden verwendet wurde und keine Beispiele für Machbarkeitscode angezeigt wurden, der veröffentlicht wurde, als dieses Sicherheitsbulletin ursprünglich ausgestellt wurde.

Sicherheitsanfälligkeit in ftp Server Command Injection – CVE-2004-1166:

Eine Erhöhung der Berechtigungslücke besteht in der Art und Weise, wie Internet Explorer speziell gestaltete FTP-Links verarbeitet, die Zeilenfeeds enthalten. Ein Angreifer könnte die Sicherheitsanfälligkeit ausnutzen, indem er eine speziell gestaltete Webseite erstellt, die es dem Angreifer möglicherweise ermöglicht, FTP-Serverbefehle auszuweisen, wenn ein Benutzer auf einen FTP-Link geklickt hat. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte Serverbefehle als Benutzer auf Servern ausstellen.

Mildernde Faktoren für die Sicherheitsanfälligkeit in ftp Server Command Injection – CVE-2004-1166:

  • Jeder Angriff wäre auf das beschränkt, was der Benutzer auf dem besuchten FTP-Server tun könnte.
  • Ein Angreifer müsste den Speicherort des FTP-Servers kennen.
  • Benutzerinteraktionen sind erforderlich, um diese Sicherheitsanfälligkeit auszunutzen.
  • In einem webbasierten Angriffsszenario könnte ein Angreifer eine Website hosten, die eine Webseite enthält, die verwendet wird, um diese Sicherheitsanfälligkeit auszunutzen. Darüber hinaus könnten kompromittierte Websites und Websites, die vom Benutzer bereitgestellte Inhalte oder Werbung akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen könnten. In allen Fällen hätte ein Angreifer jedoch keine Möglichkeit, Benutzer zu erzwingen, diese Websites zu besuchen. Stattdessen müsste ein Angreifer die Benutzer dazu bringen, die Website zu besuchen, in der Regel durch Klicken auf einen Link in einer E-Mail-Nachricht oder Chatnachrichten, die Benutzer zur Website des Angreifers bringt.
  • Die Zone "Eingeschränkte Websites" hilft, Angriffe zu reduzieren, die versuchen könnten, diese Sicherheitsanfälligkeit auszunutzen, indem verhindert wird, dass Active Scripting beim Lesen von HTML-E-Mail-Nachrichten verwendet wird. Wenn ein Benutzer jedoch auf einen Link in einer E-Mail-Nachricht klickt, könnte der Benutzer weiterhin anfällig für dieses Problem sein, indem er das webbasierte Angriffsszenario verwendet. Standardmäßig öffnen Outlook Express 6, Outlook 2002 und Outlook 2003 HTML-E-Mail-Nachrichten in der Zone "Eingeschränkte Websites". Darüber hinaus öffnet Outlook 2000 HTML-E-Mail-Nachrichten in der Zone "Eingeschränkte Websites", wenn das Outlook-Sicherheitsupdate für E-Mail installiert wurde. Outlook Express 5.5 Service Pack 2 öffnet HTML-E-Mail-Nachrichten in der Zone "Eingeschränkte Websites", wenn das Microsoft Security Bulletin MS04-018 installiert wurde.
  • Internet Explorer unter Windows Server 2003 wird standardmäßig in einem eingeschränkten Modus ausgeführt, der als erweiterte Sicherheitskonfiguration bezeichnet wird. Dieser Modus entschärft diese Sicherheitsanfälligkeit im E-Mail-Vektor, da das Lesen von E-Mail-Nachrichten in Nur-Text die Standardkonfiguration für Outlook Express ist. Weitere Informationen zur erweiterten Sicherheitskonfiguration von Internet Explorer finden Sie im Abschnitt "Häufig gestellte Fragen" dieses Sicherheitsupdates.

Problemumgehungen für sicherheitsanfälligkeit in FTP-Serverbefehle – CVE-2004-1166:

Microsoft hat die folgenden Problemumgehungen getestet. Obwohl diese Problemumgehungen die zugrunde liegende Sicherheitsanfälligkeit nicht beheben, helfen sie, bekannte Angriffsvektoren zu blockieren. Wenn eine Problemumgehung die Funktionalität reduziert, wird sie im folgenden Abschnitt identifiziert.

  • Lesen von E-Mail-Nachrichten im Nur-Text-Format, wenn Sie Outlook 2002 oder eine höhere Version oder Outlook Express 6 SP1 oder eine höhere Version verwenden, um sich vor dem HTML-E-Mail-Angriffsvektor zu schützen.
    Microsoft Outlook 2002-Benutzer, die Office XP Service Pack 1 oder eine höhere Version angewendet haben, und Microsoft Outlook Express 6-Benutzer, die Internet Explorer 6 Service Pack 1 oder höher angewendet haben, können diese Einstellung aktivieren und E-Mail-Nachrichten anzeigen, die nicht digital signierte oder nicht verschlüsselte E-Mail-Nachrichten nur im Nur-Text-Format sind.

    Digital signierte E-Mail-Nachrichten oder verschlüsselte E-Mail-Nachrichten sind von der Einstellung nicht betroffen und können in ihren ursprünglichen Formaten gelesen werden. Weitere Informationen zum Aktivieren dieser Einstellung in Outlook 2002 finden Sie im Microsoft Knowledge Base-Artikel 307594.

    Informationen zu dieser Einstellung in Outlook Express 6 finden Sie im Microsoft Knowledge Base-Artikel 291387.

    Auswirkungen der Problemumgehung: E-Mail-Nachrichten, die im Nur-Text-Format angezeigt werden, enthalten keine Bilder, spezielle Schriftarten, Animationen oder andere umfangreiche Inhalte. Außerdem wurde Folgendes durchgeführt:

    • Die Änderungen werden auf den Vorschaubereich und auf das Öffnen von Nachrichten angewendet.
    • Bilder werden zu Anlagen, sodass sie nicht verloren gehen.
    • Da sich die Nachricht weiterhin im Rich-Text- oder HTML-Format im Speicher befindet, verhält sich das Objektmodell (benutzerdefinierte Codelösungen) möglicherweise unerwartet.

Häufig gestellte Fragen zur Sicherheitsanfälligkeit in FTP-Serverbefehle – CVE-2004-1166:

Was ist der Umfang der Sicherheitsanfälligkeit?
Dies ist eine Sicherheitslücke zur Erhöhung von Berechtigungen. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte FTP-Serverbefehle als Benutzer auf FTP-Servern ausstellen. Der Angreifer würde durch das, was der Benutzer auf dem FTP-Server tun könnte, begrenzt. Ein Angreifer müsste den Speicherort des FTP-Servers kennen. Benutzerinteraktionen sind erforderlich, um diese Sicherheitsanfälligkeit auszunutzen.

Was verursacht die Sicherheitsanfälligkeit?
Wenn Internet Explorer speziell gestaltete FTP-Verknüpfungen verarbeitet, die Zeilenfeeds enthalten, werden die Zeilenfeeds an den Server übergeben. Der Server kann dann die Teilzeichenfolgen zwischen den Zeilenfeeds als zusätzliche Befehle interpretieren.

Was kann ein Angreifer tun, um die Sicherheitsanfälligkeit zu tun?
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte FTP-Serverbefehle als Benutzer auf FTP-Servern ausstellen. Der Angreifer würde durch das, was der Benutzer auf dem FTP-Server tun könnte, begrenzt.

Wie kann ein Angreifer die Sicherheitsanfälligkeit ausnutzen?
Ein Angreifer könnte eine speziell gestaltete Website oder HTML-E-Mail-Nachricht hosten, die diese Sicherheitsanfälligkeit über Internet Explorer ausnutzen soll, und dann einen Benutzer dazu überreden, die Website oder HTML-E-Mail-Nachricht anzuzeigen. Dies kann auch Websites umfassen, die vom Benutzer bereitgestellte Inhalte oder Werbung akzeptieren, Websites, die vom Benutzer bereitgestellte Inhalte oder Werbung hosten, und kompromittierte Websites. Diese Websites könnten speziell gestaltete Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen könnten. In allen Fällen hätte ein Angreifer jedoch keine Möglichkeit, Benutzer zu erzwingen, diese Websites zu besuchen. Stattdessen müsste ein Angreifer benutzer davon überzeugen, die Website zu besuchen, in der Regel durch Klicken auf einen Link in einer E-Mail-Nachricht oder in einer Instant Messenger-Anforderung, die Benutzer zur Website des Angreifers führt. Es könnte auch möglich sein, speziell gestaltete Webinhalte mithilfe von Banneranzeigen oder mithilfe anderer Methoden anzuzeigen, um Webinhalte an betroffene Systeme zu übermitteln.

Welche Systeme sind in erster Linie durch die Sicherheitsanfälligkeit gefährdet?
Diese Sicherheitsanfälligkeit erfordert, dass ein Benutzer auf einen FTP-Link klickt, damit eine schädliche Aktion ausgeführt wird. Daher sind alle Systeme, in denen HTML-E-Mail-Nachrichten gelesen werden oder wo Internet Explorer häufig verwendet wird, z. B. Arbeitsstationen oder Terminalserver, das größte Risiko von dieser Sicherheitsanfälligkeit.

Was geschieht mit dem Update?
Das Update entfernt die Sicherheitsanfälligkeit, indem der FTP-Client in Internet Explorer so geändert wird, dass ASCII-Steuerzeichen wie ein Zeilenfeedzeichen und alles, nachdem ASCII-Steuerzeichen in FTP-Verknüpfungen ignoriert werden.

Als dieses Sicherheitsbulletin ausgegeben wurde, wurde diese Sicherheitsanfälligkeit öffentlich offengelegt?
Ja. Diese Sicherheitsanfälligkeit wurde öffentlich offengelegt. Sie wurde der Allgemeinen Sicherheitsrisiko- und Expositionsnummer CVE-2004-1166 zugewiesen.

Als dieses Sicherheitsbulletin ausgegeben wurde, erhielt Microsoft alle Berichte, dass diese Sicherheitsanfälligkeit ausgenutzt wurde?
Nein Microsoft hatte Beispiele für einen öffentlich veröffentlichten Machbarkeitscode gesehen, aber keine Informationen erhalten, um anzugeben, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe von Kunden verwendet wurde, als dieses Sicherheitsbulletin ursprünglich ausgestellt wurde.

Schützt das Anwenden dieses Sicherheitsupdates Kunden vor dem code, der öffentlich veröffentlicht wurde, der versucht, diese Sicherheitsanfälligkeit auszunutzen?
Ja. Dieses Sicherheitsupdate behebt die Sicherheitsanfälligkeit, die potenziell mithilfe des veröffentlichten Proof of Concept-Codes ausgenutzt werden kann. Der behobenen Sicherheitsanfälligkeit wurde die Nummer für allgemeine Sicherheitsanfälligkeit CVE-2004-1166 zugewiesen.

Sicherheitsanfälligkeit in Long URL Buffer Overflow – CVE-2006-3869:

Eine Sicherheitsanfälligkeit in Remotecodeausführung besteht darin, wie Internet Explorer lange URLs verarbeitet, wenn Websites mithilfe des HTTP 1.1-Protokolls und der Komprimierung besucht werden. Ein Angreifer könnte die Sicherheitsanfälligkeit ausnutzen, indem eine speziell gestaltete Webseite erstellt wird, die die Remotecodeausführung möglicherweise zulassen könnte, wenn ein Benutzer die Webseite angezeigt hat. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die vollständige Kontrolle über ein betroffenes System übernehmen.

Mitigating Factors for Long URL Buffer Overflow Vulnerability – CVE-2006-3869:

  • Diese Sicherheitsanfälligkeit wirkt sich nur auf Internet Explorer 6 Service Pack 1 aus, wenn die ursprüngliche Version dieses Updates, die am 8. August 2006 veröffentlicht wurde, angewendet wird.
  • In einem webbasierten Angriffsszenario könnte ein Angreifer eine Website hosten, die eine Webseite enthält, die verwendet wird, um diese Sicherheitsanfälligkeit auszunutzen. Darüber hinaus könnten kompromittierte Websites und Websites, die vom Benutzer bereitgestellte Inhalte oder Werbung akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen könnten. In allen Fällen hätte ein Angreifer jedoch keine Möglichkeit, Benutzer zu erzwingen, diese Websites zu besuchen. Stattdessen müsste ein Angreifer die Benutzer dazu bringen, die Website zu besuchen, in der Regel durch Klicken auf einen Link in einer E-Mail-Nachricht oder Chatnachrichten, die Benutzer zur Website des Angreifers bringt.
  • Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte dieselben Benutzerrechte wie der lokale Benutzer erlangen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.
  • Die Zone "Eingeschränkte Websites" hilft, Angriffe zu reduzieren, die versuchen könnten, diese Sicherheitsanfälligkeit auszunutzen, indem verhindert wird, dass Active Scripting beim Lesen von HTML-E-Mail-Nachrichten verwendet wird. Wenn ein Benutzer jedoch auf einen Link in einer E-Mail-Nachricht klickt, könnte er durch das webbasierte Angriffsszenario weiterhin anfällig für dieses Problem sein. Standardmäßig öffnen Outlook Express 6, Outlook 2002 und Outlook 2003 HTML-E-Mail-Nachrichten in der Zone "Eingeschränkte Websites". Darüber hinaus öffnet Outlook 2000 HTML-E-Mail-Nachrichten in der Zone "Eingeschränkte Websites", wenn das Outlook-Sicherheitsupdate für E-Mail installiert wurde. Outlook Express 5.5 Service Pack 2 öffnet HTML-E-Mail-Nachrichten in der Zone "Eingeschränkte Websites", wenn das Microsoft Security Bulletin MS04-018 installiert wurde.

Problemumgehungen für die Sicherheitsanfälligkeit in Long URL Buffer Overflow – CVE-2006-3869:

Microsoft hat die folgenden Problemumgehungen getestet. Obwohl diese Problemumgehungen die zugrunde liegende Sicherheitsanfälligkeit nicht beheben, helfen sie, bekannte Angriffsvektoren zu blockieren. Wenn eine Problemumgehung die Funktionalität reduziert, wird sie im folgenden Abschnitt identifiziert.

  • Deaktivieren Sie das HTTP 1.1-Protokoll in Internet Explorer.
    Diese Sicherheitsanfälligkeit tritt nur auf, wenn Websites mit HTTP 1.1 und Komprimierung besucht werden. Gehen Sie folgendermaßen vor, um HTTP 1.1 in Internet Explorer zu deaktivieren:

    • Klicken Sie in Internet Explorer auf "Extras", dann auf "Internetoptionen" und dann auf die Registerkarte "Erweitert ".
    • Deaktivieren Sie die Option HTTP 1.1 und HTTP 1.1 über Proxyverbindungen verwenden.
    • Klicken Sie auf 'OK'.
    • Auswirkungen der Problemumgehung: Websites, die die Verwendung des HTTP 1.1-Protokolls oder Proxys erfordern, das das HTTP 1.1-Protokoll erfordert, sind nicht mehr über Internet Explorer zugänglich.

Häufig gestellte Fragen zur Sicherheitsanfälligkeit in Long URL Buffer Overflow – CVE-2006-3869:

Was ist der Umfang der Sicherheitsanfälligkeit?
Dies ist eine Sicherheitsanfälligkeit in Remotecodeausführung. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann remote die vollständige Kontrolle über ein betroffenes System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen.

Was verursacht die Sicherheitsanfälligkeit?
Wenn Internet Explorer lange URLs verarbeitet, wenn sie mithilfe des HTTP 1.1-Protokolls und der Komprimierung zu Websites navigieren, kann der Systemspeicher so beschädigt werden, dass ein Angreifer beliebigen Code ausführen kann.

Was kann ein Angreifer tun, um die Sicherheitsanfälligkeit zu tun?
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte dieselben Benutzerrechte wie der lokale Benutzer erlangen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.

Wie kann ein Angreifer die Sicherheitsanfälligkeit ausnutzen?
Ein Angreifer könnte eine speziell gestaltete Website hosten, die diese Sicherheitsanfälligkeit über Internet Explorer ausnutzen soll, und dann einen Benutzer dazu überreden, die Website anzuzeigen. Dies kann auch Websites umfassen, die vom Benutzer bereitgestellte Inhalte oder Werbung akzeptieren, Websites, die vom Benutzer bereitgestellte Inhalte oder Werbung hosten, und kompromittierte Websites. Diese Websites könnten speziell gestaltete Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen könnten. In allen Fällen hätte ein Angreifer jedoch keine Möglichkeit, Benutzer zu erzwingen, diese Websites zu besuchen. Stattdessen müsste ein Angreifer benutzer davon überzeugen, die Website zu besuchen, in der Regel durch Klicken auf einen Link in einer E-Mail-Nachricht oder in einer Instant Messenger-Anforderung, die Benutzer zur Website des Angreifers führt. Es könnte auch möglich sein, speziell gestaltete Webinhalte mithilfe von Banneranzeigen oder mithilfe anderer Methoden anzuzeigen, um Webinhalte an betroffene Systeme zu übermitteln.

Welche Systeme sind in erster Linie durch die Sicherheitsanfälligkeit gefährdet?
Für diese Sicherheitsanfälligkeit sind nur Internet Explorer 6 Service Pack 1-Systeme gefährdet. Diese Sicherheitsanfälligkeit erfordert, dass ein Benutzer angemeldet ist und eine Website besucht, damit schädliche Aktionen auftreten. Daher sind alle Systeme, auf denen Internet Explorer 6 Service Pack 1 häufig verwendet wird, z. B. Arbeitsstationen oder Terminalserver, am meisten gefährdet von dieser Sicherheitsanfälligkeit.

Was geschieht mit dem Update?
Das Update entfernt die Sicherheitsanfälligkeit, indem die Art und Weise geändert wird, wie Internet Explorer lange URLs verarbeitet, wenn Sie mithilfe des HTTP 1.1-Protokolls und der Komprimierung zu Websites navigieren.

Als dieses Sicherheitsbulletin ausgegeben wurde, wurde diese Sicherheitsanfälligkeit öffentlich offengelegt?
Ja. Während Microsoft ursprünglich Informationen über diese Sicherheitsanfälligkeit durch verantwortungsvolle Offenlegung erhalten hat, wurde die exploitable Natur dieser Sicherheitsanfälligkeit später öffentlich offengelegt.

Als dieses Sicherheitsbulletin ausgegeben wurde, erhielt Microsoft alle Berichte, dass diese Sicherheitsanfälligkeit ausgenutzt wurde?
Nein Microsoft wusste zwar, dass Kunden aufgrund dieses Problems Probleme mit der Anwendungskompatibilität haben, aber Microsoft hatte keine Informationen erhalten, um anzugeben, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Kunden verwendet wurde und keine Beispiele für Machbarkeitscode angezeigt wurde, der veröffentlicht wurde, als dieses Sicherheitsbulletin ursprünglich ausgestellt wurde.

Sicherheitsanfälligkeit in Long URL Buffer Overflow – CVE-2006-3873:

Eine Sicherheitsanfälligkeit in Remotecodeausführung besteht darin, wie Internet Explorer lange URLs verarbeitet, wenn Websites mithilfe des HTTP 1.1-Protokolls und der Komprimierung besucht werden. Ein Angreifer könnte die Sicherheitsanfälligkeit ausnutzen, indem eine speziell gestaltete Webseite erstellt wird, die die Remotecodeausführung möglicherweise zulassen könnte, wenn ein Benutzer die Webseite angezeigt hat. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die vollständige Kontrolle über ein betroffenes System übernehmen.

Mildernde Faktoren für die Sicherheitsanfälligkeit in Long URL-Pufferüberlauf – CVE-2006-3873:

  • Diese Sicherheitsanfälligkeit wirkt sich nur auf Internet Explorer 6 Service Pack 1, Internet Explorer 5.01 Service Pack 4 oder Internet Explorer 6 für Microsoft Windows Server 2003 aus, wenn entweder die ursprüngliche Version dieses Updates, veröffentlicht am 8. August 2006 oder die zweite Version dieses Updates, veröffentlicht am 24. August 2006, angewendet wird.
  • In einem webbasierten Angriffsszenario könnte ein Angreifer eine Website hosten, die eine Webseite enthält, die verwendet wird, um diese Sicherheitsanfälligkeit auszunutzen. Darüber hinaus könnten kompromittierte Websites und Websites, die vom Benutzer bereitgestellte Inhalte oder Werbung akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen könnten. In allen Fällen hätte ein Angreifer jedoch keine Möglichkeit, Benutzer zu erzwingen, diese Websites zu besuchen. Stattdessen müsste ein Angreifer die Benutzer dazu bringen, die Website zu besuchen, in der Regel durch Klicken auf einen Link in einer E-Mail-Nachricht oder Chatnachrichten, die Benutzer zur Website des Angreifers bringt.
  • Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte dieselben Benutzerrechte wie der lokale Benutzer erlangen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.
  • Die Zone "Eingeschränkte Websites" hilft, Angriffe zu reduzieren, die versuchen könnten, diese Sicherheitsanfälligkeit auszunutzen, indem verhindert wird, dass Active Scripting beim Lesen von HTML-E-Mail-Nachrichten verwendet wird. Wenn ein Benutzer jedoch auf einen Link in einer E-Mail-Nachricht klickt, könnte er durch das webbasierte Angriffsszenario weiterhin anfällig für dieses Problem sein. Standardmäßig öffnen Outlook Express 6, Outlook 2002 und Outlook 2003 HTML-E-Mail-Nachrichten in der Zone "Eingeschränkte Websites". Darüber hinaus öffnet Outlook 2000 HTML-E-Mail-Nachrichten in der Zone "Eingeschränkte Websites", wenn das Outlook-Sicherheitsupdate für E-Mail installiert wurde. Outlook Express 5.5 Service Pack 2 öffnet HTML-E-Mail-Nachrichten in der Zone "Eingeschränkte Websites", wenn das Microsoft Security Bulletin MS04-018 installiert wurde.

Problemumgehungen für die Sicherheitsanfälligkeit in Long URL-Pufferüberlauf – CVE-2006-3873:

Microsoft hat die folgenden Problemumgehungen getestet. Obwohl diese Problemumgehungen die zugrunde liegende Sicherheitsanfälligkeit nicht beheben, helfen sie, bekannte Angriffsvektoren zu blockieren. Wenn eine Problemumgehung die Funktionalität reduziert, wird sie im folgenden Abschnitt identifiziert.

  • Deaktivieren Sie das HTTP 1.1-Protokoll in Internet Explorer.
    Diese Sicherheitsanfälligkeit tritt nur auf, wenn Websites mit HTTP 1.1 und Komprimierung besucht werden. Gehen Sie folgendermaßen vor, um HTTP 1.1 in Internet Explorer zu deaktivieren:

    • Klicken Sie in Internet Explorer auf "Extras", dann auf "Internetoptionen" und dann auf die Registerkarte "Erweitert ".
    • Deaktivieren Sie die Option HTTP 1.1 und HTTP 1.1 über Proxyverbindungen verwenden.
    • Klicken Sie auf 'OK'.
    • Auswirkungen der Problemumgehung: Websites, die die Verwendung des HTTP 1.1-Protokolls oder Proxys erfordern, das das HTTP 1.1-Protokoll erfordert, sind nicht mehr über Internet Explorer zugänglich.

Häufig gestellte Fragen zur Sicherheitsanfälligkeit in Long URL Buffer Overflow – CVE-2006-3873:

Was ist der Umfang der Sicherheitsanfälligkeit?
Dies ist eine Sicherheitsanfälligkeit in Remotecodeausführung. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann remote die vollständige Kontrolle über ein betroffenes System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen.

Was verursacht die Sicherheitsanfälligkeit?
Wenn Internet Explorer lange URLs verarbeitet, wenn sie mithilfe des HTTP 1.1-Protokolls und der Komprimierung zu Websites navigieren, kann der Systemspeicher so beschädigt werden, dass ein Angreifer beliebigen Code ausführen kann.

Was kann ein Angreifer tun, um die Sicherheitsanfälligkeit zu tun?
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte dieselben Benutzerrechte wie der lokale Benutzer erlangen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.

Wie kann ein Angreifer die Sicherheitsanfälligkeit ausnutzen?
Ein Angreifer könnte eine speziell gestaltete Website hosten, die diese Sicherheitsanfälligkeit über Internet Explorer ausnutzen soll, und dann einen Benutzer dazu überreden, die Website anzuzeigen. Dies kann auch Websites umfassen, die vom Benutzer bereitgestellte Inhalte oder Werbung akzeptieren, Websites, die vom Benutzer bereitgestellte Inhalte oder Werbung hosten, und kompromittierte Websites. Diese Websites könnten speziell gestaltete Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen könnten. In allen Fällen hätte ein Angreifer jedoch keine Möglichkeit, Benutzer zu erzwingen, diese Websites zu besuchen. Stattdessen müsste ein Angreifer benutzer davon überzeugen, die Website zu besuchen, in der Regel durch Klicken auf einen Link in einer E-Mail-Nachricht oder in einer Instant Messenger-Anforderung, die Benutzer zur Website des Angreifers führt. Es könnte auch möglich sein, speziell gestaltete Webinhalte mithilfe von Banneranzeigen oder mithilfe anderer Methoden anzuzeigen, um Webinhalte an betroffene Systeme zu übermitteln.

Welche Systeme sind in erster Linie durch die Sicherheitsanfälligkeit gefährdet?
Diese Sicherheitsanfälligkeit erfordert, dass ein Benutzer angemeldet ist und eine Website besucht, damit schädliche Aktionen auftreten. Daher sind alle Systeme, auf denen Internet Explorer häufig verwendet wird, z. B. Arbeitsstationen oder Terminalserver, am meisten gefährdet von dieser Sicherheitsanfälligkeit.

Was geschieht mit dem Update?
Das Update entfernt die Sicherheitsanfälligkeit, indem die Art und Weise geändert wird, wie Internet Explorer lange URLs verarbeitet, wenn Sie mithilfe des HTTP 1.1-Protokolls und der Komprimierung zu Websites navigieren.

Als dieses Sicherheitsbulletin ausgegeben wurde, wurde diese Sicherheitsanfälligkeit öffentlich offengelegt?
Nein Microsoft hat Informationen zu dieser Sicherheitsanfälligkeit durch verantwortungsvolle Offenlegung erhalten.

Als dieses Sicherheitsbulletin ausgegeben wurde, erhielt Microsoft alle Berichte, dass diese Sicherheitsanfälligkeit ausgenutzt wurde?
Nein Microsoft hatte keine Informationen erhalten, um anzugeben, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Kunden verwendet wurde und keine Beispiele für Machbarkeitscode angezeigt wurden, der veröffentlicht wurde, als dieses Sicherheitsbulletin ursprünglich ausgestellt wurde.

Sicherheitsupdateinformationen

Betroffene Software:

Klicken Sie auf den entsprechenden Link, um Informationen zum spezifischen Sicherheitsupdate für Ihre betroffene Software zu erhalten:

Windows Server 2003 (alle Versionen)

Voraussetzungen Für dieses Sicherheitsupdate ist Windows Server 2003 oder Windows Server 2003 Service Pack 1 erforderlich.

Beachten Sie die Sicherheitsupdates für Microsoft Windows Server 2003, Microsoft Windows Server 2003 Service Pack 1 und Microsoft Windows Server 2003 x64 Edition gelten auch für Microsoft Windows Server 2003 R2.

Aufnahme in zukünftige Service Packs: Das Update für dieses Problem wird in ein zukünftiges Service Pack- oder Updaterollup aufgenommen.

Installationsinformationen

Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen.

Schalter Beschreibung
/help Zeigt die Befehlszeilenoptionen an.
Setupmodi
/passive Unbeaufsichtigter Setupmodus. Es ist keine Benutzerinteraktion erforderlich, aber der Installationsstatus wird angezeigt. Wenn am Ende des Setups ein Neustart erforderlich ist, wird dem Benutzer ein Dialogfeld mit einer Timerwarnung angezeigt, dass der Computer in 30 Sekunden neu gestartet wird.
/quiet Stiller Modus. Dies ist identisch mit dem unbeaufsichtigten Modus, aber es werden keine Status- oder Fehlermeldungen angezeigt.
Optionen für den Neustart
/norestart Startet nicht neu, wenn die Installation abgeschlossen ist
/forcerestart Startet den Computer nach der Installation neu und erzwingt, dass andere Anwendungen beim Herunterfahren geschlossen werden, ohne zuerst geöffnete Dateien zu speichern.
/warnrestart[:x] Zeigt ein Dialogfeld mit einer Timerwarnung an, dass der Computer in x Sekunden neu gestartet wird. (Die Standardeinstellung beträgt 30 Sekunden.) Vorgesehen für die Verwendung mit dem /quiet-Schalter oder dem /passiven Schalter.
/promptrestart Anzeigen eines Dialogfelds, in dem der lokale Benutzer aufgefordert wird, einen Neustart zuzulassen
Sonderoptionen
/overwriteoem Überschreibt OEM-Dateien ohne Aufforderung
/nobackup Dateien, die für die Deinstallation erforderlich sind, werden nicht gesichert.
/forceappsclose Erzwingt, dass andere Programme geschlossen werden, wenn der Computer heruntergefahren wird
/log:path Ermöglicht die Umleitung von Installationsprotokolldateien
/integrate:path Integriert das Update in die Windows-Quelldateien. Diese Dateien befinden sich im Pfad, der in der Option angegeben ist.
/extract[:p ath] Extrahiert Dateien, ohne das Setupprogramm zu starten
/ER Aktiviert erweiterte Fehlerberichterstattung
/verbose Aktiviert ausführliche Protokollierung. Erstellt während der Installation %Windir%\CabBuild.log. In diesem Protokoll werden die dateien beschrieben, die kopiert werden. Die Verwendung dieses Switches kann dazu führen, dass die Installation langsamer fortgesetzt wird.

Hinweis : Sie können diese Schalter in einem Einzigen Befehl kombinieren. Aus Gründen der Abwärtskompatibilität unterstützt das Sicherheitsupdate auch viele der Setupoptionen, die von der früheren Version des Setupprogramms verwendet werden. Weitere Informationen zu den unterstützten Installationsoptionen finden Sie im Microsoft Knowledge Base-Artikel 262841. Weitere Informationen zum Update.exe Installer finden Sie auf der Microsoft TechNet-Website.

Bereitstellungsinformationen

Um das Sicherheitsupdate ohne Benutzereingriff zu installieren, verwenden Sie den folgenden Befehl an einer Eingabeaufforderung für Windows Server 2003:

Windowsserver2003-kb918899-V3-x86-enu /quiet

Hinweis: Die Verwendung des Schalters "/quiet " unterdrückt alle Nachrichten. Dies schließt das Unterdrücken von Fehlermeldungen ein. Administratoren sollten eine der unterstützten Methoden verwenden, um zu überprüfen, ob die Installation erfolgreich war, wenn sie den Schalter "/quiet " verwenden. Administratoren sollten auch die KB918899.log Datei auf Fehlermeldungen überprüfen, wenn sie diese Option verwenden.

Um das Sicherheitsupdate zu installieren, ohne dass das System neu gestartet werden muss, verwenden Sie den folgenden Befehl an einer Eingabeaufforderung für Windows Server 2003:

Windowsserver2003-kb918899-V3-x86-enu /norestart

Informationen zum Bereitstellen dieses Sicherheitsupdates mithilfe von Software Update Services finden Sie auf der Website "Software Update Services". Weitere Informationen zum Bereitstellen dieses Sicherheitsupdates mit Windows Server Update Services finden Sie auf der Windows Server Update Services-Website. Dieses Sicherheitsupdate ist auch über die Microsoft Update-Website verfügbar.

Anforderung für neustarten

Sie müssen das System neu starten, nachdem Sie dieses Sicherheitsupdate angewendet haben.

Dieses Sicherheitsupdate unterstützt HotPatching nicht. Weitere Informationen zu HotPatching finden Sie im Microsoft Knowledge Base-Artikel 897341.

Entfernungsinformationen

Verwenden Sie zum Entfernen dieses Updates das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung.

Systemadministratoren können auch das Hilfsprogramm Spuninst.exe verwenden, um dieses Sicherheitsupdate zu entfernen. Das Spuninst.exe Hilfsprogramm befindet sich im Ordner "%Windir%\$NTUninstallKB 918899$\Spuninst".

Schalter Beschreibung
/help Zeigt die Befehlszeilenoptionen an.
Setupmodi
/passive Unbeaufsichtigter Setupmodus. Es ist keine Benutzerinteraktion erforderlich, aber der Installationsstatus wird angezeigt. Wenn am Ende des Setups ein Neustart erforderlich ist, wird dem Benutzer ein Dialogfeld mit einer Timerwarnung angezeigt, dass der Computer in 30 Sekunden neu gestartet wird.
/quiet Stiller Modus. Dies ist identisch mit dem unbeaufsichtigten Modus, aber es werden keine Status- oder Fehlermeldungen angezeigt.
Optionen für den Neustart
/norestart Startet nicht neu, wenn die Installation abgeschlossen ist
/forcerestart Startet den Computer nach der Installation neu und erzwingt, dass andere Anwendungen beim Herunterfahren geschlossen werden, ohne zuerst geöffnete Dateien zu speichern.
/warnrestart[:x] Zeigt ein Dialogfeld mit einer Timerwarnung an, dass der Computer in x Sekunden neu gestartet wird. (Die Standardeinstellung beträgt 30 Sekunden.) Vorgesehen für die Verwendung mit dem /quiet-Schalter oder dem /passiven Schalter.
/promptrestart Anzeigen eines Dialogfelds, in dem der lokale Benutzer aufgefordert wird, einen Neustart zuzulassen
Sonderoptionen
/forceappsclose Erzwingt, dass andere Programme geschlossen werden, wenn der Computer heruntergefahren wird
/log:path Ermöglicht die Umleitung von Installationsprotokolldateien

Dateiinformationen

Die englische Version dieses Sicherheitsupdates weist die Dateiattribute auf, die in der folgenden Tabelle aufgeführt sind. Die Datums- und Uhrzeitangaben für diese Dateien werden in koordinierter Weltzeit (UTC) aufgeführt. Wenn Sie die Dateiinformationen anzeigen, wird sie in die lokale Zeit konvertiert. Um den Unterschied zwischen UTC und Ortszeit zu ermitteln, verwenden Sie die Registerkarte "Zeitzone" im Tool "Datum und Uhrzeit" in Systemsteuerung.

Windows Server 2003, Web Edition; Windows Server 2003, Standard Edition; Windows Server 2003, Datacenter Edition; Windows Server 2003, Enterprise Edition; Windows Small Business Server 2003; Windows Server 2003, Web Edition mit SP1; Windows Server 2003, Standard Edition mit SP1; Windows Server 2003, Enterprise Edition mit SP1; Windows Server 2003, Datacenter Edition mit SP1; Windows Server 2003 R2, Web Edition; Windows Server 2003 R2, Standard Edition; Windows Server 2003 R2, Datacenter Edition; Windows Server 2003 R2, Enterprise Edition; Windows Small Business Server 2003 R2:

Dateiname Version Datum Zeit Size Ordner
Browseui.dll 6.0.3790.550 23. Juni 2006 20:33 1,057,280 RTMGDR
Cdfview.dll 6.0.3790.550 23. Juni 2006 20:33 147,968 RTMGDR
Danim.dll 6.3.1.148 23. Juni 2006 20:33 993,280 RTMGDR
Digest.dll 6.0.3790.550 23. Juni 2006 20:33 59,904 RTMGDR
Dxtmsft.dll 6.3.3790.550 23. Juni 2006 20:33 351,744 RTMGDR
Dxtrans.dll 6.3.3790.550 23. Juni 2006 20:33 205,312 RTMGDR
Iepeers.dll 6.0.3790.550 23. Juni 2006 20:33 238,080 RTMGDR
Inseng.dll 6.0.3790.550 23. Juni 2006 20:33 73,216 RTMGDR
Jsproxy.dll 6.0.3790.550 23. Juni 2006 20:33 14,848 RTMGDR
Mshtml.dll 6.0.3790.576 16. August-2006 13:43 2,936,832 RTMGDR
Mshtmled.dll 6.0.3790.550 23. Juni 2006 20:33 454,144 RTMGDR
Msrating.dll 6.0.3790.550 23. Juni 2006 20:33 135,680 RTMGDR
Mstime.dll 6.0.3790.550 23. Juni 2006 20:33 504,832 RTMGDR
Pngfilt.dll 5.2.3790.550 23. Juni 2006 20:33 40,448 RTMGDR
Shdocvw.dll 6.0.3790.550 23. Juni 2006 20:33 1,397,760 RTMGDR
Shlwapi.dll 6.0.3790.550 23. Juni 2006 20:33 287,744 RTMGDR
Urlmon.dll 6.0.3790.588 1. Sep-2006 13:45 528,384 RTMGDR
Wininet.dll 6.0.3790.550 23. Juni 2006 20:33 626,176 RTMGDR
Browseui.dll 6.0.3790.550 23. Juni 2006 20:54 1,057,280 RTMQFE
Cdfview.dll 6.0.3790.550 23. Juni 2006 20:54 147,968 RTMQFE
Danim.dll 6.3.1.148 23. Juni 2006 20:54 993,280 RTMQFE
Digest.dll 6.0.3790.550 23. Juni 2006 20:54 59,904 RTMQFE
Dxtmsft.dll 6.3.3790.550 23. Juni 2006 20:54 352,256 RTMQFE
Dxtrans.dll 6.3.3790.550 23. Juni 2006 20:54 205,312 RTMQFE
Iepeers.dll 6.0.3790.550 23. Juni 2006 20:54 239,104 RTMQFE
Inseng.dll 6.0.3790.550 23. Juni 2006 20:54 73,216 RTMQFE
Jsproxy.dll 6.0.3790.550 23. Juni 2006 20:54 14,848 RTMQFE
Mshtml.dll 6.0.3790.576 16. August-2006 13:36 2,938,368 RTMQFE
Mshtmled.dll 6.0.3790.550 23. Juni 2006 20:54 454,144 RTMQFE
Msrating.dll 6.0.3790.550 23. Juni 2006 20:54 135,680 RTMQFE
Mstime.dll 6.0.3790.550 23. Juni 2006 20:54 504,832 RTMQFE
Pngfilt.dll 5.2.3790.550 23. Juni 2006 20:54 40,448 RTMQFE
Shdocvw.dll 6.0.3790.550 23. Juni 2006 20:54 1,399,296 RTMQFE
Shlwapi.dll 6.0.3790.550 23. Juni 2006 20:54 287,744 RTMQFE
Urlmon.dll 6.0.3790.566 1. Sep-2006 13:35 528,384 RTMQFE
Wininet.dll 6.0.3790.550 23. Juni 2006 20:54 628,736 RTMQFE
Browseui.dll 6.0.3790.2732 23. Juni 2006 20:45 1,036,800 SP1GDR
Danim.dll 6.3.1.148 23. Juni 2006 20:45 1,058,304 SP1GDR
Dxtmsft.dll 6.3.3790.2732 23. Juni 2006 20:45 363,008 SP1GDR
Dxtrans.dll 6.3.3790.2732 23. Juni 2006 20:45 212,480 SP1GDR
Iedw.exe 5.2.3790.2732 23. Juni 2006 12:32 17,920 SP1GDR
Iepeers.dll 6.0.3790.2732 23. Juni 2006 20:45 253,952 SP1GDR
Jsproxy.dll 6.0.3790.2732 23. Juni 2006 20:45 16.384 SP1GDR
Mshtml.dll 6.0.3790.2759 28.Juli-2006 14:40 3,152,384 SP1GDR
Mstime.dll 6.0.3790.2732 23. Juni 2006 20:45 537,088 SP1GDR
Pngfilt.dll 5.2.3790.2732 23. Juni 2006 20:45 42,496 SP1GDR
Shdocvw.dll 6.0.3790.2732 28.Juli-2006 18:17 Uhr 1,513,984 SP1GDR
Shlwapi.dll 6.0.3790.2732 23. Juni 2006 20:45 321,536 SP1GDR
Urlmon.dll 6.0.3790.2756 25.Juli-2006 15:39 696,320 SP1GDR
W03a2409.dll 5.2.3790.2743 10-Jul-2006 12:20 4\.096 SP1GDR
Wininet.dll 6.0.3790.2732 23. Juni 2006 20:45 662,528 SP1GDR
Browseui.dll 6.0.3790.2732 23. Juni 2006 21:00 1,036,800 SP1QFE
Danim.dll 6.3.1.148 23. Juni 2006 21:00 1,058,304 SP1QFE
Dxtmsft.dll 6.3.3790.2732 23. Juni 2006 21:00 363,008 SP1QFE
Dxtrans.dll 6.3.3790.2732 23. Juni 2006 21:00 212,480 SP1QFE
Iedw.exe 5.2.3790.2732 23. Juni 2006 12:43 17,920 SP1QFE
Iepeers.dll 6.0.3790.2732 23. Juni 2006 21:00 253,952 SP1QFE
Jsproxy.dll 6.0.3790.2732 23. Juni 2006 21:00 16.384 SP1QFE
Mshtml.dll 6.0.3790.2759 28.Juli-2006 14:29 3,153,920 SP1QFE
Mstime.dll 6.0.3790.2732 23. Juni 2006 21:00 537,088 SP1QFE
Pngfilt.dll 5.2.3790.2732 23. Juni 2006 21:00 42,496 SP1QFE
Shdocvw.dll 6.0.3790.2732 23. Juni 2006 21:00 1,514,496 SP1QFE
Shlwapi.dll 6.0.3790.2732 23. Juni 2006 21:00 321,536 SP1QFE
Urlmon.dll 6.0.3790.2756 25.Juli-2006 17:40 696,832 SP1QFE
W03a2409.dll 5.2.3790.2743 10-Jul-2006 12:39 26,624 SP1QFE
Wininet.dll 6.0.3790.2732 23. Juni 2006 21:00 665,600 SP1QFE

Windows Server, 2003 Enterprise Edition für Itanium-basierte Systeme; Windows Server 2003, Datacenter Edition für Itanium-basierte Systeme; Windows Server 2003, Enterprise Edition mit SP1 für Itanium-basierte Systeme; und Windows Server 2003, Datacenter Edition mit SP1 für Itanium-basierte Systeme:

Dateiname Version Datum Zeit Size CPU Ordner
Browseui.dll 6.0.3790.550 28.Juli-2006 19:22 2,536,960 IA-64 RTMGDR
Cdfview.dll 6.0.3790.550 28.Juli-2006 19:22 303,616 IA-64 RTMGDR
Digest.dll 6.0.3790.550 28.Juli-2006 19:22 141,312 IA-64 RTMGDR
Dxtmsft.dll 6.3.3790.550 28.Juli-2006 19:22 940,032 IA-64 RTMGDR
Dxtrans.dll 6.3.3790.550 28.Juli-2006 19:22 585,728 IA-64 RTMGDR
Iepeers.dll 6.0.3790.550 28.Juli-2006 19:22 674,816 IA-64 RTMGDR
Inseng.dll 6.0.3790.550 28.Juli-2006 19:22 217,600 IA-64 RTMGDR
Jsproxy.dll 6.0.3790.550 28.Juli-2006 19:22 36.864 IA-64 RTMGDR
Mshtml.dll 6.0.3790.554 28.Juli-2006 19:22 8,247,808 IA-64 RTMGDR
Mshtmled.dll 6.0.3790.550 28.Juli-2006 19:22 1,409,536 IA-64 RTMGDR
Msrating.dll 6.0.3790.550 28.Juli-2006 19:22 387,584 IA-64 RTMGDR
Mstime.dll 6.0.3790.550 28.Juli-2006 19:22 1,666,560 IA-64 RTMGDR
Pngfilt.dll 5.2.3790.550 28.Juli-2006 19:22 105,984 IA-64 RTMGDR
Shdocvw.dll 6.0.3790.550 28.Juli-2006 19:22 3,374,080 IA-64 RTMGDR
Shlwapi.dll 6.0.3790.550 28.Juli-2006 19:22 740,352 IA-64 RTMGDR
Urlmon.dll 6.0.3790.566 28.Juli-2006 19:22 1,302,016 IA-64 RTMGDR
Wininet.dll 6.0.3790.550 28.Juli-2006 19:22 1,506,304 IA-64 RTMGDR
Wbrowseui.dll 6.0.3790.550 28.Juli-2006 19:22 1,057,280 x86 RTMGDR\WOW
Wcdfview.dll 6.0.3790.550 28.Juli-2006 19:22 147,968 x86 RTMGDR\WOW
Wdanim.dll 6.3.1.148 28.Juli-2006 19:22 993,280 x86 RTMGDR\WOW
Wdxtmsft.dll 6.3.3790.550 28.Juli-2006 19:22 351,744 x86 RTMGDR\WOW
Wdxtrans.dll 6.3.3790.550 28.Juli-2006 19:22 205,312 x86 RTMGDR\WOW
Wiepeers.dll 6.0.3790.550 28.Juli-2006 19:22 238,080 x86 RTMGDR\WOW
Winseng.dll 6.0.3790.550 28.Juli-2006 19:22 73,216 x86 RTMGDR\WOW
Wjsproxy.dll 6.0.3790.550 28.Juli-2006 19:22 14,848 x86 RTMGDR\WOW
Wmshtml.dll 6.0.3790.554 28.Juli-2006 19:22 2,936,832 x86 RTMGDR\WOW
Wmshtmled.dll 6.0.3790.550 28.Juli-2006 19:22 454,144 x86 RTMGDR\WOW
Wmsrating.dll 6.0.3790.550 28.Juli-2006 19:22 135,680 x86 RTMGDR\WOW
Wmstime.dll 6.0.3790.550 28.Juli-2006 19:22 504,832 x86 RTMGDR\WOW
Wpngfilt.dll 5.2.3790.550 28.Juli-2006 19:22 40,448 x86 RTMGDR\WOW
Wshdocvw.dll 6.0.3790.550 28.Juli-2006 19:22 1,397,760 x86 RTMGDR\WOW
Wshlwapi.dll 6.0.3790.550 28.Juli-2006 19:22 287,744 x86 RTMGDR\WOW
Wurlmon.dll 6.0.3790.566 28.Juli-2006 19:22 528,384 x86 RTMGDR\WOW
Wwdigest.dll 6.0.3790.550 28.Juli-2006 19:22 59,904 x86 RTMGDR\WOW
Wwininet.dll 6.0.3790.550 28.Juli-2006 19:22 626,176 x86 RTMGDR\WOW
Browseui.dll 6.0.3790.550 28.Juli-2006 19:22 2,538,496 IA-64 RTMQFE
Cdfview.dll 6.0.3790.550 28.Juli-2006 19:22 303,616 IA-64 RTMQFE
Digest.dll 6.0.3790.550 28.Juli-2006 19:22 141,312 IA-64 RTMQFE
Dxtmsft.dll 6.3.3790.550 28.Juli-2006 19:22 941,056 IA-64 RTMQFE
Dxtrans.dll 6.3.3790.550 28.Juli-2006 19:22 586,752 IA-64 RTMQFE
Iepeers.dll 6.0.3790.550 28.Juli-2006 19:22 678,912 IA-64 RTMQFE
Inseng.dll 6.0.3790.550 28.Juli-2006 19:22 217,600 IA-64 RTMQFE
Jsproxy.dll 6.0.3790.550 28.Juli-2006 19:22 36.864 IA-64 RTMQFE
Mshtml.dll 6.0.3790.554 28.Juli-2006 19:22 8,252,928 IA-64 RTMQFE
Mshtmled.dll 6.0.3790.550 28.Juli-2006 19:22 1,409,536 IA-64 RTMQFE
Msrating.dll 6.0.3790.550 28.Juli-2006 19:22 387,584 IA-64 RTMQFE
Mstime.dll 6.0.3790.550 28.Juli-2006 19:22 1,666,560 IA-64 RTMQFE
Pngfilt.dll 5.2.3790.550 28.Juli-2006 19:22 105,984 IA-64 RTMQFE
Shdocvw.dll 6.0.3790.550 28.Juli-2006 19:22 3,379,712 IA-64 RTMQFE
Shlwapi.dll 6.0.3790.550 28.Juli-2006 19:22 740,352 IA-64 RTMQFE
Urlmon.dll 6.0.3790.566 28.Juli-2006 19:22 1,302,016 IA-64 RTMQFE
Wininet.dll 6.0.3790.550 28.Juli-2006 19:22 1,511,424 IA-64 RTMQFE
Wbrowseui.dll 6.0.3790.550 28.Juli-2006 19:22 1,057,280 x86 RTMQFE\WOW
Wcdfview.dll 6.0.3790.550 28.Juli-2006 19:22 147,968 x86 RTMQFE\WOW
Wdanim.dll 6.3.1.148 28.Juli-2006 19:22 993,280 x86 RTMQFE\WOW
Wdxtmsft.dll 6.3.3790.550 28.Juli-2006 19:22 352,256 x86 RTMQFE\WOW
Wdxtrans.dll 6.3.3790.550 28.Juli-2006 19:22 205,312 x86 RTMQFE\WOW
Wiepeers.dll 6.0.3790.550 28.Juli-2006 19:22 239,104 x86 RTMQFE\WOW
Winseng.dll 6.0.3790.550 28.Juli-2006 19:22 73,216 x86 RTMQFE\WOW
Wjsproxy.dll 6.0.3790.550 28.Juli-2006 19:22 14,848 x86 RTMQFE\WOW
Wmshtml.dll 6.0.3790.554 28.Juli-2006 19:22 2,938,368 x86 RTMQFE\WOW
Wmshtmled.dll 6.0.3790.550 28.Juli-2006 19:22 454,144 x86 RTMQFE\WOW
Wmsrating.dll 6.0.3790.550 28.Juli-2006 19:22 135,680 x86 RTMQFE\WOW
Wmstime.dll 6.0.3790.550 28.Juli-2006 19:22 504,832 x86 RTMQFE\WOW
Wpngfilt.dll 5.2.3790.550 28.Juli-2006 19:22 40,448 x86 RTMQFE\WOW
Wshdocvw.dll 6.0.3790.550 28.Juli-2006 19:22 1,399,296 x86 RTMQFE\WOW
Wshlwapi.dll 6.0.3790.550 28.Juli-2006 19:22 287,744 x86 RTMQFE\WOW
Wurlmon.dll 6.0.3790.566 28.Juli-2006 19:22 528,384 x86 RTMQFE\WOW
Wwdigest.dll 6.0.3790.550 28.Juli-2006 19:22 59,904 x86 RTMQFE\WOW
Wwininet.dll 6.0.3790.550 28.Juli-2006 19:22 628,736 x86 RTMQFE\WOW
Browseui.dll 6.0.3790.2732 28.Juli-2006 19:25 2,548,224 IA-64 SP1GDR
Dxtmsft.dll 6.3.3790.2732 28.Juli-2006 19:25 1,009,664 IA-64 SP1GDR
Dxtrans.dll 6.3.3790.2732 28.Juli-2006 19:25 641,024 IA-64 SP1GDR
Iepeers.dll 6.0.3790.2732 28.Juli-2006 19:25 718,336 IA-64 SP1GDR
Jsproxy.dll 6.0.3790.2732 28.Juli-2006 19:25 45,568 IA-64 SP1GDR
Mshtml.dll 6.0.3790.2759 28.Juli-2006 19:25 9,357,824 IA-64 SP1GDR
Mstime.dll 6.0.3790.2732 28.Juli-2006 19:25 1,847,296 IA-64 SP1GDR
Pngfilt.dll 5.2.3790.2732 28.Juli-2006 19:25 116,736 IA-64 SP1GDR
Shdocvw.dll 6.0.3790.2732 28.Juli-2006 19:25 3,683,840 IA-64 SP1GDR
Shlwapi.dll 6.0.3790.2732 28.Juli-2006 19:25 824,320 IA-64 SP1GDR
Urlmon.dll 6.0.3790.2756 28.Juli-2006 19:25 1,614,848 IA-64 SP1GDR
W03a2409.dll 5.2.3790.2743 28.Juli-2006 19:25 3\.072 IA-64 SP1GDR
Wininet.dll 6.0.3790.2732 28.Juli-2006 19:25 1,698,304 IA-64 SP1GDR
Wbrowseui.dll 6.0.3790.2732 28.Juli-2006 19:25 1,036,800 x86 SP1GDR\WOW
Wdanim.dll 6.3.1.148 28.Juli-2006 19:25 1,058,304 x86 SP1GDR\WOW
Wdxtmsft.dll 6.3.3790.2732 28.Juli-2006 19:25 363,008 x86 SP1GDR\WOW
Wdxtrans.dll 6.3.3790.2732 28.Juli-2006 19:25 212,480 x86 SP1GDR\WOW
Wiedw.exe 5.2.3790.2732 28.Juli-2006 19:25 17,920 x86 SP1GDR\WOW
Wiepeers.dll 6.0.3790.2732 28.Juli-2006 19:25 253,952 x86 SP1GDR\WOW
Wjsproxy.dll 6.0.3790.2732 28.Juli-2006 19:25 16.384 x86 SP1GDR\WOW
Wmshtml.dll 6.0.3790.2759 28.Juli-2006 19:25 3,152,384 x86 SP1GDR\WOW
Wmstime.dll 6.0.3790.2732 28.Juli-2006 19:25 537,088 x86 SP1GDR\WOW
Wpngfilt.dll 5.2.3790.2732 28.Juli-2006 19:25 42,496 x86 SP1GDR\WOW
Wshdocvw.dll 6.0.3790.2732 28.Juli-2006 19:25 1,513,984 x86 SP1GDR\WOW
Wshlwapi.dll 6.0.3790.2732 28.Juli-2006 19:25 321,536 x86 SP1GDR\WOW
Wurlmon.dll 6.0.3790.2756 28.Juli-2006 19:25 696,320 x86 SP1GDR\WOW
Ww03a2409.dll 5.2.3790.2743 28.Juli-2006 19:25 4\.096 x86 SP1GDR\WOW
Wwininet.dll 6.0.3790.2732 28.Juli-2006 19:25 662,528 x86 SP1GDR\WOW
Browseui.dll 6.0.3790.2732 28.Juli-2006 19:22 2,547,712 IA-64 SP1QFE
Dxtmsft.dll 6.3.3790.2732 28.Juli-2006 19:22 1,009,664 IA-64 SP1QFE
Dxtrans.dll 6.3.3790.2732 28.Juli-2006 19:22 641,024 IA-64 SP1QFE
Iepeers.dll 6.0.3790.2732 28.Juli-2006 19:22 718,848 IA-64 SP1QFE
Jsproxy.dll 6.0.3790.2732 28.Juli-2006 19:22 45,568 IA-64 SP1QFE
Mshtml.dll 6.0.3790.2759 28.Juli-2006 19:22 9,360,384 IA-64 SP1QFE
Mstime.dll 6.0.3790.2732 28.Juli-2006 19:22 1,847,296 IA-64 SP1QFE
Pngfilt.dll 5.2.3790.2732 28.Juli-2006 19:22 116,736 IA-64 SP1QFE
Shdocvw.dll 6.0.3790.2732 28.Juli-2006 19:22 3,684,864 IA-64 SP1QFE
Shlwapi.dll 6.0.3790.2732 28.Juli-2006 19:22 824,320 IA-64 SP1QFE
Urlmon.dll 6.0.3790.2756 28.Juli-2006 19:22 1,614,336 IA-64 SP1QFE
W03a2409.dll 5.2.3790.2743 28.Juli-2006 19:22 25.600 IA-64 SP1QFE
Wininet.dll 6.0.3790.2732 28.Juli-2006 19:22 1,704,448 IA-64 SP1QFE
Wbrowseui.dll 6.0.3790.2732 28.Juli-2006 19:23 1,036,800 x86 SP1QFE\WOW
Wdanim.dll 6.3.1.148 28.Juli-2006 19:23 1,058,304 x86 SP1QFE\WOW
Wdxtmsft.dll 6.3.3790.2732 28.Juli-2006 19:23 363,008 x86 SP1QFE\WOW
Wdxtrans.dll 6.3.3790.2732 28.Juli-2006 19:23 212,480 x86 SP1QFE\WOW
Wiedw.exe 5.2.3790.2732 28.Juli-2006 19:23 17,920 x86 SP1QFE\WOW
Wiepeers.dll 6.0.3790.2732 28.Juli-2006 19:23 253,952 x86 SP1QFE\WOW
Wjsproxy.dll 6.0.3790.2732 28.Juli-2006 19:23 16.384 x86 SP1QFE\WOW
Wmshtml.dll 6.0.3790.2759 28.Juli-2006 19:23 3,153,920 x86 SP1QFE\WOW
Wmstime.dll 6.0.3790.2732 28.Juli-2006 19:23 537,088 x86 SP1QFE\WOW
Wpngfilt.dll 5.2.3790.2732 28.Juli-2006 19:23 42,496 x86 SP1QFE\WOW
Wshdocvw.dll 6.0.3790.2732 28.Juli-2006 19:23 1,514,496 x86 SP1QFE\WOW
Wshlwapi.dll 6.0.3790.2732 28.Juli-2006 19:23 321,536 x86 SP1QFE\WOW
Wurlmon.dll 6.0.3790.2756 28.Juli-2006 19:23 696,832 x86 SP1QFE\WOW
Ww03a2409.dll 5.2.3790.2743 28.Juli-2006 19:23 26,624 x86 SP1QFE\WOW
Wwininet.dll 6.0.3790.2732 28.Juli-2006 19:23 665,600 x86 SP1QFE\WOW

Windows Server 2003, Standard x64 Edition; Windows Server 2003, Enterprise x64 Edition; und Windows Server 2003, Datacenter x64 Edition; Windows Server 2003 R2, Standard x64 Edition; Windows Server 2003 R2, Enterprise x64 Edition; und Windows Server 2003 R2, Datacenter x64 Edition:

Dateiname Version Datum Zeit Size CPU Ordner
Browseui.dll 6.0.3790.2732 28.Juli-2006 19:19 1,604,608 x64 SP1GDR
Danim.dll 6.3.1.148 28.Juli-2006 19:19 1,989,120 x64 SP1GDR
Dxtmsft.dll 6.3.3790.2732 28.Juli-2006 19:19 561,664 x64 SP1GDR
Dxtrans.dll 6.3.3790.2732 28.Juli-2006 19:19 332,288 x64 SP1GDR
Iepeers.dll 6.0.3790.2732 28.Juli-2006 19:19 369,664 x64 SP1GDR
Jsproxy.dll 6.0.3790.2732 28.Juli-2006 19:19 24,064 x64 SP1GDR
Mshtml.dll 6.0.3790.2759 28.Juli-2006 19:19 5,992,448 x64 SP1GDR
Mstime.dll 6.0.3790.2732 28.Juli-2006 19:19 900,608 x64 SP1GDR
Pngfilt.dll 5.2.3790.2732 28.Juli-2006 19:19 64.000 x64 SP1GDR
Shdocvw.dll 6.0.3790.2732 28.Juli-2006 19:19 2,435,072 x64 SP1GDR
Shlwapi.dll 6.0.3790.2732 28.Juli-2006 19:19 621,568 x64 SP1GDR
Urlmon.dll 6.0.3790.2756 28.Juli-2006 19:19 1,083,904 x64 SP1GDR
W03a2409.dll 5.2.3790.2743 28.Juli-2006 19:19 4\.608 x64 SP1GDR
Wininet.dll 6.0.3790.2732 28.Juli-2006 19:19 1,187,840 x64 SP1GDR
Wbrowseui.dll 6.0.3790.2732 28.Juli-2006 19:19 1,036,800 x86 SP1GDR\WOW
Wdanim.dll 6.3.1.148 28.Juli-2006 19:19 1,058,304 x86 SP1GDR\WOW
Wdxtmsft.dll 6.3.3790.2732 28.Juli-2006 19:19 363,008 x86 SP1GDR\WOW
Wdxtrans.dll 6.3.3790.2732 28.Juli-2006 19:19 212,480 x86 SP1GDR\WOW
Wiedw.exe 5.2.3790.2732 28.Juli-2006 19:19 17,920 x86 SP1GDR\WOW
Wiepeers.dll 6.0.3790.2732 28.Juli-2006 19:19 253,952 x86 SP1GDR\WOW
Wjsproxy.dll 6.0.3790.2732 28.Juli-2006 19:19 16.384 x86 SP1GDR\WOW
Wmshtml.dll 6.0.3790.2759 28.Juli-2006 19:19 3,152,384 x86 SP1GDR\WOW
Wmstime.dll 6.0.3790.2732 28.Juli-2006 19:19 537,088 x86 SP1GDR\WOW
Wpngfilt.dll 5.2.3790.2732 28.Juli-2006 19:19 42,496 x86 SP1GDR\WOW
Wshdocvw.dll 6.0.3790.2732 28.Juli-2006 19:19 1,513,984 x86 SP1GDR\WOW
Wshlwapi.dll 6.0.3790.2732 28.Juli-2006 19:19 321,536 x86 SP1GDR\WOW
Wurlmon.dll 6.0.3790.2756 28.Juli-2006 19:19 696,320 x86 SP1GDR\WOW
Ww03a2409.dll 5.2.3790.2743 28.Juli-2006 19:19 4\.096 x86 SP1GDR\WOW
Wwininet.dll 6.0.3790.2732 28.Juli-2006 19:19 662,528 x86 SP1GDR\WOW
Browseui.dll 6.0.3790.2732 28.Juli-2006 19:16 1,604,608 x64 SP1QFE
Danim.dll 6.3.1.148 28.Juli-2006 19:16 1,989,120 x64 SP1QFE
Dxtmsft.dll 6.3.3790.2732 28.Juli-2006 19:16 561,664 x64 SP1QFE
Dxtrans.dll 6.3.3790.2732 28.Juli-2006 19:16 332,288 x64 SP1QFE
Iepeers.dll 6.0.3790.2732 28.Juli-2006 19:16 370,176 x64 SP1QFE
Jsproxy.dll 6.0.3790.2732 28.Juli-2006 19:16 24,064 x64 SP1QFE
Mshtml.dll 6.0.3790.2759 28.Juli-2006 19:16 5,994,496 x64 SP1QFE
Mstime.dll 6.0.3790.2732 28.Juli-2006 19:16 900,608 x64 SP1QFE
Pngfilt.dll 5.2.3790.2732 28.Juli-2006 19:16 64.000 x64 SP1QFE
Shdocvw.dll 6.0.3790.2732 28.Juli-2006 19:16 2,436,608 x64 SP1QFE
Shlwapi.dll 6.0.3790.2732 28.Juli-2006 19:16 621,568 x64 SP1QFE
Urlmon.dll 6.0.3790.2756 28.Juli-2006 19:16 1,083,904 x64 SP1QFE
W03a2409.dll 5.2.3790.2743 28.Juli-2006 19:16 27,136 x64 SP1QFE
Wininet.dll 6.0.3790.2732 28.Juli-2006 19:16 1,189,888 x64 SP1QFE
Wbrowseui.dll 6.0.3790.2732 28.Juli-2006 19:16 1,036,800 x86 SP1QFE\WOW
Wdanim.dll 6.3.1.148 28.Juli-2006 19:16 1,058,304 x86 SP1QFE\WOW
Wdxtmsft.dll 6.3.3790.2732 28.Juli-2006 19:16 363,008 x86 SP1QFE\WOW
Wdxtrans.dll 6.3.3790.2732 28.Juli-2006 19:16 212,480 x86 SP1QFE\WOW
Wiedw.exe 5.2.3790.2732 28.Juli-2006 19:16 17,920 x86 SP1QFE\WOW
Wiepeers.dll 6.0.3790.2732 28.Juli-2006 19:16 253,952 x86 SP1QFE\WOW
Wjsproxy.dll 6.0.3790.2732 28.Juli-2006 19:16 16.384 x86 SP1QFE\WOW
Wmshtml.dll 6.0.3790.2759 28.Juli-2006 19:16 3,153,920 x86 SP1QFE\WOW
Wmstime.dll 6.0.3790.2732 28.Juli-2006 19:16 537,088 x86 SP1QFE\WOW
Wpngfilt.dll 5.2.3790.2732 28.Juli-2006 19:16 42,496 x86 SP1QFE\WOW
Wshdocvw.dll 6.0.3790.2732 28.Juli-2006 19:16 1,514,496 x86 SP1QFE\WOW
Wshlwapi.dll 6.0.3790.2732 28.Juli-2006 19:16 321,536 x86 SP1QFE\WOW
Wurlmon.dll 6.0.3790.2756 28.Juli-2006 19:16 696,832 x86 SP1QFE\WOW
Ww03a2409.dll 5.2.3790.2743 28.Juli-2006 19:16 26,624 x86 SP1QFE\WOW
Wwininet.dll 6.0.3790.2732 28.Juli-2006 19:16 665,600 x86 SP1QFE\WOW

Hinweis : Wenn Sie diese Sicherheitsupdates installieren, überprüft das Installationsprogramm, ob mindestens eine der Dateien, die auf Ihrem System aktualisiert werden, zuvor von einem Microsoft-Hotfix aktualisiert wurden.

Wenn Sie zuvor einen Hotfix installiert haben, um eine dieser Dateien zu aktualisieren, kopiert das Installationsprogramm die RTMQFE-, SP1QFE- oder SP2QFE-Dateien in Ihr System. Andernfalls kopiert das Installationsprogramm die RTMGDR-, SP1GDR- oder SP2GDR-Dateien in Ihr System. Sicherheitsupdates enthalten möglicherweise nicht alle Variationen dieser Dateien. Weitere Informationen zu diesem Verhalten finden Sie im Microsoft Knowledge Base-Artikel 824994.

Weitere Informationen zum Update.exe Installer finden Sie auf der Microsoft TechNet-Website.

Weitere Informationen zur Terminologie, die in diesem Bulletin angezeigt wird, z . B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.

Überprüfen, ob das Update angewendet wurde

  • Microsoft Baseline Security Analyzer
    Um zu überprüfen, ob ein Sicherheitsupdate auf ein betroffenes System angewendet wurde, können Sie das Microsoft Baseline Security Analyzer (MBSA)-Tool verwenden. MBSA ermöglicht Es Administratoren, lokale und Remotesysteme nach fehlenden Sicherheitsupdates und auf häufige Sicherheitsfehler zu überprüfen. Weitere Informationen zu MBSA finden Sie auf der Microsoft Baseline Security Analyzer-Website.

  • Überprüfung der Dateiversion
    Hinweis : Da es mehrere Versionen von Microsoft Windows gibt, können die folgenden Schritte auf Ihrem Computer unterschiedlich sein. Wenn dies der Artikel ist, lesen Sie Ihre Produktdokumentation, um diese Schritte auszuführen.

  1. Klicken Sie auf "Start" und dann auf "Suchen".
  2. Klicken Sie im Bereich "Suchergebnisse" unter "Begleiter suchen" auf "Alle Dateien und Ordner".
  3. Geben Sie im Feld "Alle" oder "Teil des Dateinamens " einen Dateinamen aus der entsprechenden Dateiinformationstabelle ein, und klicken Sie dann auf "Suchen".
  4. Klicken Sie in der Liste der Dateien mit der rechten Maustaste auf einen Dateinamen aus der entsprechenden Dateiinformationstabelle, und klicken Sie dann auf "Eigenschaften". Beachten Sie je nach installierter Version des Betriebssystems oder der installierten Programme einige der Dateien, die in der Dateiinformationstabelle aufgeführt sind, möglicherweise nicht installiert werden.
  5. Ermitteln Sie auf der Registerkarte "Version " die Version der Datei, die auf Ihrem Computer installiert ist, indem Sie sie mit der Version vergleichen, die in der entsprechenden Dateiinformationstabelle dokumentiert ist. Hinweis Attribute außer der Dateiversion können sich während der Installation ändern. Der Vergleich anderer Dateiattribute mit den Informationen in der Dateiinformationstabelle ist keine unterstützte Methode, um zu überprüfen, ob das Update angewendet wurde. In bestimmten Fällen können Dateien auch während der Installation umbenannt werden. Wenn die Datei- oder Versionsinformationen nicht vorhanden sind, verwenden Sie eine der anderen verfügbaren Methoden, um die Updateinstallation zu überprüfen.
  • Überprüfung des Registrierungsschlüssels
    Möglicherweise können Sie auch die Dateien überprüfen, die dieses Sicherheitsupdate installiert hat, indem Sie den folgenden Registrierungsschlüssel überprüfen.

Windows Server 2003, Web Edition; Windows Server 2003, Standard Edition; Windows Server 2003, Datacenter Edition; Windows Server 2003, Enterprise Edition; Windows Small Business Server 2003; Windows Server 2003, Web Edition mit SP1; Windows Server 2003, Standard Edition mit SP1; Windows Server 2003, Enterprise Edition mit SP1; Windows Server 2003, Datacenter Edition mit SP1; Windows Server 2003 R2, Web Edition; Windows Server 2003 R2, Standard Edition; Windows Server 2003 R2, Datacenter Edition; Windows Server 2003 R2, Enterprise Edition; Windows Small Business Server 2003 R2; Windows Server 2003, Enterprise Edition für Itanium-basierte Systeme; Windows Server 2003, Datacenter Edition für Itanium-basierte Systeme; Windows Server 2003, Enterprise Edition mit SP1 für Itanium-basierte Systeme; Windows Server 2003, Datacenter Edition mit SP1 für Itanium-basierte Systeme; Windows Server 2003, Standard x64 Edition; Windows Server 2003, Enterprise x64 Edition; und Windows Server 2003, Datacenter x64 Edition; Windows Server 2003 R2, Standard x64 Edition; Windows Server 2003 R2, Enterprise x64 Edition; und Windows Server 2003 R2, Datacenter x64 Edition:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP2\KB918899\Filelist

Hinweis : Dieser Registrierungsschlüssel enthält möglicherweise keine vollständige Liste der installierten Dateien. Außerdem wird dieser Registrierungsschlüssel möglicherweise nicht ordnungsgemäß erstellt, wenn ein Administrator oder EIN OEM das 918899 Sicherheitsupdate in die Windows-Installationsquelldateien integriert oder verstreamt.

Windows XP Service Pack 2 (alle Versionen) und Windows XP Professional x64 Edition

Für dieses Sicherheitsupdate ist Microsoft Windows XP Service Pack 2 erforderlich. Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 322389.

Hinweis Für Windows XP Professional x64 Edition ist dieses Sicherheitsupdate identisch mit dem Sicherheitsupdate von Windows Server 2003 x64 Edition.

Aufnahme in zukünftige Service Packs: Das Update für dieses Problem wird in ein zukünftiges Service Pack- oder Updaterollup aufgenommen.

Installationsinformationen

Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen.

Schalter Beschreibung
/help Zeigt die Befehlszeilenoptionen an.
Setupmodi
/passive Unbeaufsichtigter Setupmodus. Es ist keine Benutzerinteraktion erforderlich, aber der Installationsstatus wird angezeigt. Wenn am Ende des Setups ein Neustart erforderlich ist, wird dem Benutzer ein Dialogfeld mit einer Timerwarnung angezeigt, dass der Computer in 30 Sekunden neu gestartet wird.
/quiet Stiller Modus. Dies ist identisch mit dem unbeaufsichtigten Modus, aber es werden keine Status- oder Fehlermeldungen angezeigt.
Optionen für den Neustart
/norestart Startet nicht neu, wenn die Installation abgeschlossen ist
/forcerestart Startet den Computer nach der Installation neu und erzwingt, dass andere Anwendungen beim Herunterfahren geschlossen werden, ohne zuerst geöffnete Dateien zu speichern.
/warnrestart[:x] Zeigt ein Dialogfeld mit einer Timerwarnung an, dass der Computer in x Sekunden neu gestartet wird. (Die Standardeinstellung beträgt 30 Sekunden.) Vorgesehen für die Verwendung mit dem /quiet-Schalter oder dem /passiven Schalter.
/promptrestart Anzeigen eines Dialogfelds, in dem der lokale Benutzer aufgefordert wird, einen Neustart zuzulassen
Sonderoptionen
/overwriteoem Überschreibt OEM-Dateien ohne Aufforderung
/nobackup Dateien, die für die Deinstallation erforderlich sind, werden nicht gesichert.
/forceappsclose Erzwingt, dass andere Programme geschlossen werden, wenn der Computer heruntergefahren wird
/log:path Ermöglicht die Umleitung von Installationsprotokolldateien
/integrate:path Integriert das Update in die Windows-Quelldateien. Diese Dateien befinden sich im Pfad, der in der Option angegeben ist.
/extract[:p ath] Extrahiert Dateien, ohne das Setupprogramm zu starten
/ER Aktiviert erweiterte Fehlerberichterstattung
/verbose Aktiviert ausführliche Protokollierung. Erstellt während der Installation %Windir%\CabBuild.log. In diesem Protokoll werden die dateien beschrieben, die kopiert werden. Die Verwendung dieses Switches kann dazu führen, dass die Installation langsamer fortgesetzt wird.

Hinweis : Sie können diese Schalter in einem Einzigen Befehl kombinieren. Aus Gründen der Abwärtskompatibilität unterstützt das Sicherheitsupdate auch die Setupoptionen, die von der früheren Version des Setupprogramms verwendet werden. Weitere Informationen zu den unterstützten Installationsoptionen finden Sie im Microsoft Knowledge Base-Artikel 262841. Weitere Informationen zum Update.exe Installer finden Sie auf der Microsoft TechNet-Website.

Bereitstellungsinformationen

Um das Sicherheitsupdate ohne Benutzereingriff zu installieren, verwenden Sie den folgenden Befehl an einer Eingabeaufforderung für Microsoft Windows XP:

Windowsxp-kb918899-x86-enu /quiet

Hinweis: Die Verwendung des Schalters "/quiet " unterdrückt alle Nachrichten. Dies schließt das Unterdrücken von Fehlermeldungen ein. Administratoren sollten eine der unterstützten Methoden verwenden, um zu überprüfen, ob die Installation erfolgreich war, wenn sie den Schalter "/quiet " verwenden. Administratoren sollten auch die KB918899.log Datei auf Fehlermeldungen überprüfen, wenn sie diese Option verwenden.

Um das Sicherheitsupdate zu installieren, ohne dass das System neu gestartet werden muss, verwenden Sie den folgenden Befehl an einer Eingabeaufforderung für Windows XP:

Windowsxp-kb918899-x86-enu /norestart

Informationen zum Bereitstellen dieses Sicherheitsupdates mithilfe von Software Update Services finden Sie auf der Website "Software Update Services". Weitere Informationen zum Bereitstellen dieses Sicherheitsupdates mit Windows Server Update Services finden Sie auf der Windows Server Update Services-Website. Dieses Sicherheitsupdate ist auch über die Microsoft Update-Website verfügbar.

Anforderung für neustarten

Sie müssen das System neu starten, nachdem Sie dieses Sicherheitsupdate angewendet haben.

Entfernungsinformationen

Verwenden Sie zum Entfernen dieses Sicherheitsupdates das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung.

Systemadministratoren können auch das Hilfsprogramm Spuninst.exe verwenden, um dieses Sicherheitsupdate zu entfernen. Das Spuninst.exe Hilfsprogramm befindet sich im Ordner "%Windir%\$NTUninstallKB 918899$\Spuninst".

Schalter Beschreibung
/help Zeigt die Befehlszeilenoptionen an.
Setupmodi
/passive Unbeaufsichtigter Setupmodus. Es ist keine Benutzerinteraktion erforderlich, aber der Installationsstatus wird angezeigt. Wenn am Ende des Setups ein Neustart erforderlich ist, wird dem Benutzer ein Dialogfeld mit einer Timerwarnung angezeigt, dass der Computer in 30 Sekunden neu gestartet wird.
/quiet Stiller Modus. Dies ist identisch mit dem unbeaufsichtigten Modus, aber es werden keine Status- oder Fehlermeldungen angezeigt.
Optionen für den Neustart
/norestart Startet nicht neu, wenn die Installation abgeschlossen ist
/forcerestart Startet den Computer nach der Installation neu und erzwingt, dass andere Anwendungen beim Herunterfahren geschlossen werden, ohne zuerst geöffnete Dateien zu speichern.
/warnrestart[:x] Zeigt ein Dialogfeld mit einer Timerwarnung an, dass der Computer in x Sekunden neu gestartet wird. (Die Standardeinstellung beträgt 30 Sekunden.) Vorgesehen für die Verwendung mit dem /quiet-Schalter oder dem /passiven Schalter.
/promptrestart Anzeigen eines Dialogfelds, in dem der lokale Benutzer aufgefordert wird, einen Neustart zuzulassen
Sonderoptionen
/forceappsclose Erzwingt, dass andere Programme geschlossen werden, wenn der Computer heruntergefahren wird
/log:path Ermöglicht die Umleitung von Installationsprotokolldateien

Dateiinformationen

Die englische Version dieses Sicherheitsupdates weist die Dateiattribute auf, die in der folgenden Tabelle aufgeführt sind. Die Datums- und Uhrzeitangaben für diese Dateien werden in koordinierter Weltzeit (UTC) aufgeführt. Wenn Sie die Dateiinformationen anzeigen, wird sie in die lokale Zeit konvertiert. Um den Unterschied zwischen UTC und Ortszeit zu ermitteln, verwenden Sie die Registerkarte "Zeitzone" im Tool "Datum und Uhrzeit" in Systemsteuerung.

Windows XP Home Edition Service Pack 2, Windows XP Professional Service Pack 2, Windows XP Tablet PC Edition 2005 und Windows XP Media Center Edition 2005:

Dateiname Version Datum Zeit Size Ordner
Browseui.dll 6.0.2900.2937 23. Juni 2006 11:02 1,022,976 SP2GDR
Cdfview.dll 6.0.2900.2937 23. Juni 2006 11:02 151,040 SP2GDR
Danim.dll 6.3.1.148 23. Juni 2006 11:02 1,054,208 SP2GDR
Dxtmsft.dll 6.3.2900.2937 23. Juni 2006 11:02 357,888 SP2GDR
Dxtrans.dll 6.3.2900.2937 23. Juni 2006 11:02 205,312 SP2GDR
Extmgr.dll 6.0.2900.2937 23. Juni 2006 11:02 55,808 SP2GDR
Iedw.exe 5.1.2600.2937 23. Juni 2006 08:35 18.432 SP2GDR
Iepeers.dll 6.0.2900.2937 23. Juni 2006 11:02 251,392 SP2GDR
Inseng.dll 6.0.2900.2937 23. Juni 2006 11:02 96,256 SP2GDR
Jsproxy.dll 6.0.2900.2937 23. Juni 2006 11:02 16.384 SP2GDR
Mshtml.dll 6.0.2900.2963 28.Juli-2006 11:28 3,054,080 SP2GDR
Mshtmled.dll 6.0.2900.2937 23. Juni 2006 11:02 448,512 SP2GDR
Msrating.dll 6.0.2900.2937 23. Juni 2006 11:02 146,432 SP2GDR
Mstime.dll 6.0.2900.2937 23. Juni 2006 11:02 532,480 SP2GDR
Pngfilt.dll 6.0.2900.2937 23. Juni 2006 11:02 39,424 SP2GDR
Shdocvw.dll 6.0.2900.2937 23. Juni 2006 11:02 1,494,016 SP2GDR
Shlwapi.dll 6.0.2900.2937 23. Juni 2006 11:02 474,112 SP2GDR
Urlmon.dll 6.0.2900.2960 25.Juli-2006 20:33 613,888 SP2GDR
Wininet.dll 6.0.2900.2937 23. Juni 2006 11:02 658,944 SP2GDR
Xpsp3res.dll 5.1.2600.2937 23. Juni 2006 08:34 24.576 SP2GDR
Browseui.dll 6.0.2900.2937 23. Juni 2006 11:25 1,022,976 SP2QFE
Cdfview.dll 6.0.2900.2937 23. Juni 2006 11:25 151,040 SP2QFE
Danim.dll 6.3.1.148 23. Juni 2006 11:25 1,054,208 SP2QFE
Dxtmsft.dll 6.3.2900.2937 23. Juni 2006 11:25 357,888 SP2QFE
Dxtrans.dll 6.3.2900.2937 23. Juni 2006 11:25 205,312 SP2QFE
Extmgr.dll 6.0.2900.2937 23. Juni 2006 11:25 55,808 SP2QFE
Iedw.exe 5.1.2600.2937 23. Juni 2006 08:48 18.432 SP2QFE
Iepeers.dll 6.0.2900.2937 23. Juni 2006 11:25 251,904 SP2QFE
Inseng.dll 6.0.2900.2937 23. Juni 2006 11:25 96,256 SP2QFE
Jsproxy.dll 6.0.2900.2937 23. Juni 2006 11:25 15,872 SP2QFE
Mshtml.dll 6.0.2900.2963 28.Juli-2006 11:30 Uhr 3,058,176 SP2QFE
Mshtmled.dll 6.0.2900.2937 23. Juni 2006 11:25 448,512 SP2QFE
Msrating.dll 6.0.2900.2937 23. Juni 2006 11:25 146,432 SP2QFE
Mstime.dll 6.0.2900.2937 23. Juni 2006 11:25 532,480 SP2QFE
Pngfilt.dll 6.0.2900.2937 23. Juni 2006 11:25 39,424 SP2QFE
Shdocvw.dll 6.0.2900.2937 23. Juni 2006 11:25 1,497,088 SP2QFE
Shlwapi.dll 6.0.2900.2937 23. Juni 2006 11:25 474,112 SP2QFE
Urlmon.dll 6.0.2900.2960 25.Juli-2006 20:42 615,424 SP2QFE
Wininet.dll 6.0.2900.2937 23. Juni 2006 11:25 664,576 SP2QFE
Xpsp3res.dll 5.1.2600.2937 23. Juni 2006 08:47 90,624 SP2QFE
Updspapi.dll 6.2.29.0 19. Januar 2006 19:29 371,424

Windows XP Professional x64:

Dateiname Version Datum Zeit Size CPU Ordner
Browseui.dll 6.0.3790.2732 28.Juli-2006 19:19 1,604,608 x64 SP1GDR
Danim.dll 6.3.1.148 28.Juli-2006 19:19 1,989,120 x64 SP1GDR
Dxtmsft.dll 6.3.3790.2732 28.Juli-2006 19:19 561,664 x64 SP1GDR
Dxtrans.dll 6.3.3790.2732 28.Juli-2006 19:19 332,288 x64 SP1GDR
Iepeers.dll 6.0.3790.2732 28.Juli-2006 19:19 369,664 x64 SP1GDR
Jsproxy.dll 6.0.3790.2732 28.Juli-2006 19:19 24,064 x64 SP1GDR
Mshtml.dll 6.0.3790.2759 28.Juli-2006 19:19 5,992,448 x64 SP1GDR
Mstime.dll 6.0.3790.2732 28.Juli-2006 19:19 900,608 x64 SP1GDR
Pngfilt.dll 5.2.3790.2732 28.Juli-2006 19:19 64.000 x64 SP1GDR
Shdocvw.dll 6.0.3790.2732 28.Juli-2006 19:19 2,435,072 x64 SP1GDR
Shlwapi.dll 6.0.3790.2732 28.Juli-2006 19:19 621,568 x64 SP1GDR
Urlmon.dll 6.0.3790.2756 28.Juli-2006 19:19 1,083,904 x64 SP1GDR
W03a2409.dll 5.2.3790.2743 28.Juli-2006 19:19 4\.608 x64 SP1GDR
Wininet.dll 6.0.3790.2732 28.Juli-2006 19:19 1,187,840 x64 SP1GDR
Wbrowseui.dll 6.0.3790.2732 28.Juli-2006 19:19 1,036,800 x86 SP1GDR\WOW
Wdanim.dll 6.3.1.148 28.Juli-2006 19:19 1,058,304 x86 SP1GDR\WOW
Wdxtmsft.dll 6.3.3790.2732 28.Juli-2006 19:19 363,008 x86 SP1GDR\WOW
Wdxtrans.dll 6.3.3790.2732 28.Juli-2006 19:19 212,480 x86 SP1GDR\WOW
Wiedw.exe 5.2.3790.2732 28.Juli-2006 19:19 17,920 x86 SP1GDR\WOW
Wiepeers.dll 6.0.3790.2732 28.Juli-2006 19:19 253,952 x86 SP1GDR\WOW
Wjsproxy.dll 6.0.3790.2732 28.Juli-2006 19:19 16.384 x86 SP1GDR\WOW
Wmshtml.dll 6.0.3790.2759 28.Juli-2006 19:19 3,152,384 x86 SP1GDR\WOW
Wmstime.dll 6.0.3790.2732 28.Juli-2006 19:19 537,088 x86 SP1GDR\WOW
Wpngfilt.dll 5.2.3790.2732 28.Juli-2006 19:19 42,496 x86 SP1GDR\WOW
Wshdocvw.dll 6.0.3790.2732 28.Juli-2006 19:19 1,513,984 x86 SP1GDR\WOW
Wshlwapi.dll 6.0.3790.2732 28.Juli-2006 19:19 321,536 x86 SP1GDR\WOW
Wurlmon.dll 6.0.3790.2756 28.Juli-2006 19:19 696,320 x86 SP1GDR\WOW
Ww03a2409.dll 5.2.3790.2743 28.Juli-2006 19:19 4\.096 x86 SP1GDR\WOW
Wwininet.dll 6.0.3790.2732 28.Juli-2006 19:19 662,528 x86 SP1GDR\WOW
Browseui.dll 6.0.3790.2732 28.Juli-2006 19:16 1,604,608 x64 SP1QFE
Danim.dll 6.3.1.148 28.Juli-2006 19:16 1,989,120 x64 SP1QFE
Dxtmsft.dll 6.3.3790.2732 28.Juli-2006 19:16 561,664 x64 SP1QFE
Dxtrans.dll 6.3.3790.2732 28.Juli-2006 19:16 332,288 x64 SP1QFE
Iepeers.dll 6.0.3790.2732 28.Juli-2006 19:16 370,176 x64 SP1QFE
Jsproxy.dll 6.0.3790.2732 28.Juli-2006 19:16 24,064 x64 SP1QFE
Mshtml.dll 6.0.3790.2759 28.Juli-2006 19:16 5,994,496 x64 SP1QFE
Mstime.dll 6.0.3790.2732 28.Juli-2006 19:16 900,608 x64 SP1QFE
Pngfilt.dll 5.2.3790.2732 28.Juli-2006 19:16 64.000 x64 SP1QFE
Shdocvw.dll 6.0.3790.2732 28.Juli-2006 19:16 2,436,608 x64 SP1QFE
Shlwapi.dll 6.0.3790.2732 28.Juli-2006 19:16 621,568 x64 SP1QFE
Urlmon.dll 6.0.3790.2756 28.Juli-2006 19:16 1,083,904 x64 SP1QFE
W03a2409.dll 5.2.3790.2743 28.Juli-2006 19:16 27,136 x64 SP1QFE
Wininet.dll 6.0.3790.2732 28.Juli-2006 19:16 1,189,888 x64 SP1QFE
Wbrowseui.dll 6.0.3790.2732 28.Juli-2006 19:16 1,036,800 x86 SP1QFE\WOW
Wdanim.dll 6.3.1.148 28.Juli-2006 19:16 1,058,304 x86 SP1QFE\WOW
Wdxtmsft.dll 6.3.3790.2732 28.Juli-2006 19:16 363,008 x86 SP1QFE\WOW
Wdxtrans.dll 6.3.3790.2732 28.Juli-2006 19:16 212,480 x86 SP1QFE\WOW
Wiedw.exe 5.2.3790.2732 28.Juli-2006 19:16 17,920 x86 SP1QFE\WOW
Wiepeers.dll 6.0.3790.2732 28.Juli-2006 19:16 253,952 x86 SP1QFE\WOW
Wjsproxy.dll 6.0.3790.2732 28.Juli-2006 19:16 16.384 x86 SP1QFE\WOW
Wmshtml.dll 6.0.3790.2759 28.Juli-2006 19:16 3,153,920 x86 SP1QFE\WOW
Wmstime.dll 6.0.3790.2732 28.Juli-2006 19:16 537,088 x86 SP1QFE\WOW
Wpngfilt.dll 5.2.3790.2732 28.Juli-2006 19:16 42,496 x86 SP1QFE\WOW
Wshdocvw.dll 6.0.3790.2732 28.Juli-2006 19:16 1,514,496 x86 SP1QFE\WOW
Wshlwapi.dll 6.0.3790.2732 28.Juli-2006 19:16 321,536 x86 SP1QFE\WOW
Wurlmon.dll 6.0.3790.2756 28.Juli-2006 19:16 696,832 x86 SP1QFE\WOW
Ww03a2409.dll 5.2.3790.2743 28.Juli-2006 19:16 26,624 x86 SP1QFE\WOW
Wwininet.dll 6.0.3790.2732 28.Juli-2006 19:16 665,600 x86 SP1QFE\WOW

Hinweis : Wenn Sie diese Sicherheitsupdates installieren, überprüft das Installationsprogramm, ob mindestens eine der Dateien, die auf Ihrem System aktualisiert werden, zuvor von einem Microsoft-Hotfix aktualisiert wurden.

Wenn Sie zuvor einen Hotfix installiert haben, um eine dieser Dateien zu aktualisieren, kopiert das Installationsprogramm die RTMQFE-, SP1QFE- oder SP2QFE-Dateien in Ihr System. Andernfalls kopiert das Installationsprogramm die RTMGDR-, SP1GDR- oder SP2GDR-Dateien in Ihr System. Sicherheitsupdates enthalten möglicherweise nicht alle Variationen dieser Dateien. Weitere Informationen zu diesem Verhalten finden Sie im Microsoft Knowledge Base-Artikel 824994.

Weitere Informationen zum Update.exe Installer finden Sie auf der Microsoft TechNet-Website.

Weitere Informationen zur Terminologie, die in diesem Bulletin angezeigt wird, z . B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.

Überprüfen, ob das Update angewendet wurde

  • Microsoft Baseline Security Analyzer
    Um zu überprüfen, ob ein Sicherheitsupdate auf ein betroffenes System angewendet wurde, können Sie das Microsoft Baseline Security Analyzer (MBSA)-Tool verwenden. MBSA ermöglicht Es Administratoren, lokale und Remotesysteme nach fehlenden Sicherheitsupdates und auf häufige Sicherheitsfehler zu überprüfen. Weitere Informationen zu MBSA finden Sie auf der Microsoft Baseline Security Analyzer-Website.

  • Überprüfung der Dateiversion
    Hinweis : Da es mehrere Versionen von Microsoft Windows gibt, können die folgenden Schritte auf Ihrem Computer unterschiedlich sein. Wenn dies der Artikel ist, lesen Sie Ihre Produktdokumentation, um diese Schritte auszuführen.

  1. Klicken Sie auf "Start" und dann auf "Suchen".
  2. Klicken Sie im Bereich "Suchergebnisse" unter "Begleiter suchen" auf "Alle Dateien und Ordner".
  3. Geben Sie im Feld "Alle" oder "Teil des Dateinamens " einen Dateinamen aus der entsprechenden Dateiinformationstabelle ein, und klicken Sie dann auf "Suchen".
  4. Klicken Sie in der Liste der Dateien mit der rechten Maustaste auf einen Dateinamen aus der entsprechenden Dateiinformationstabelle, und klicken Sie dann auf "Eigenschaften". Beachten Sie je nach installierter Version des Betriebssystems oder der installierten Programme einige der Dateien, die in der Dateiinformationstabelle aufgeführt sind, möglicherweise nicht installiert werden.
  5. Ermitteln Sie auf der Registerkarte "Version " die Version der Datei, die auf Ihrem Computer installiert ist, indem Sie sie mit der Version vergleichen, die in der entsprechenden Dateiinformationstabelle dokumentiert ist. Hinweis Attribute außer der Dateiversion können sich während der Installation ändern. Der Vergleich anderer Dateiattribute mit den Informationen in der Dateiinformationstabelle ist keine unterstützte Methode, um zu überprüfen, ob das Update angewendet wurde. In bestimmten Fällen können Dateien auch während der Installation umbenannt werden. Wenn die Datei- oder Versionsinformationen nicht vorhanden sind, verwenden Sie eine der anderen verfügbaren Methoden, um die Updateinstallation zu überprüfen.
  • Überprüfung des Registrierungsschlüssels
    Möglicherweise können Sie auch die Dateien überprüfen, die dieses Sicherheitsupdate installiert hat, indem Sie die folgenden Registrierungsschlüssel überprüfen.

Windows XP Home Edition Service Pack 2, Windows XP Professional Service Pack 2, Windows XP Tablet PC Edition 2005 und Windows XP Media Center Edition 2005:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP3\KB918899\Filelist

Windows XP Professional x64 Edition:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP Version 2003\SP2\KB918899\Filelist

Beachten Sie, dass diese Registrierungsschlüssel möglicherweise keine vollständige Liste der installierten Dateien enthalten. Außerdem werden diese Registrierungsschlüssel möglicherweise nicht ordnungsgemäß erstellt, wenn ein Administrator oder EIN OEM das 918899 Sicherheitsupdate in die Windows-Installationsquelldateien integriert oder einteilt.

Internet Explorer 6 Service Pack 1 für Windows XP Service Pack 1 (alle Versionen) und Windows 2000 (alle Versionen)

Voraussetzungen für die Installation der Version von Internet Explorer 6 Service Pack 1 (SP1) dieses Updates müssen Sie Internet Explorer 6 SP1 (Version 6.00.2800.1106) in einer der folgenden Versionen von Windows ausführen:

  • Microsoft Windows 2000 Service Pack 4
  • Microsoft Small Business Server 2000 Service Pack 1a (SP1a) oder Small Business Server 2000 mit Windows 2000 Server Service Pack 4 (SP4).
  • Microsoft Windows XP Service Pack 1

Die aufgeführte Software wurde getestet, um festzustellen, ob die Versionen betroffen sind. Andere Versionen enthalten entweder keine Sicherheitsupdateunterstützung mehr oder sind möglicherweise nicht betroffen. Um den Supportlebenszyklus für Ihr Produkt und Ihre Version zu ermitteln, besuchen Sie die website Microsoft-Support Lifecycle.

Weitere Informationen zum Abrufen des neuesten Service Packs finden Sie im Microsoft Knowledge Base-Artikel 260910.

Aufnahme in zukünftige Service Packs: Das Update für dieses Problem kann in einem zukünftigen Updaterollup enthalten sein.

Installationsinformationen

Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen.

Schalter Beschreibung
/help Zeigt die Befehlszeilenoptionen an.
Setupmodi
/passive Unbeaufsichtigter Setupmodus. Es ist keine Benutzerinteraktion erforderlich, aber der Installationsstatus wird angezeigt. Wenn am Ende des Setups ein Neustart erforderlich ist, wird dem Benutzer ein Dialogfeld mit einer Timerwarnung angezeigt, dass der Computer in 30 Sekunden neu gestartet wird.
/quiet Stiller Modus. Dies ist identisch mit dem unbeaufsichtigten Modus, aber es werden keine Status- oder Fehlermeldungen angezeigt.
Optionen für den Neustart
/norestart Startet nicht neu, wenn die Installation abgeschlossen ist
/forcerestart Startet den Computer nach der Installation neu und erzwingt, dass andere Anwendungen beim Herunterfahren geschlossen werden, ohne zuerst geöffnete Dateien zu speichern.
/warnrestart[:x] Zeigt ein Dialogfeld mit einer Timerwarnung an, dass der Computer in x Sekunden neu gestartet wird. (Die Standardeinstellung beträgt 30 Sekunden.) Vorgesehen für die Verwendung mit dem /quiet-Schalter oder dem /passiven Schalter.
/promptrestart Anzeigen eines Dialogfelds, in dem der lokale Benutzer aufgefordert wird, einen Neustart zuzulassen
Sonderoptionen
/overwriteoem Überschreibt OEM-Dateien ohne Aufforderung
/nobackup Dateien, die für die Deinstallation erforderlich sind, werden nicht gesichert.
/forceappsclose Erzwingt, dass andere Programme geschlossen werden, wenn der Computer heruntergefahren wird
/log:path Ermöglicht die Umleitung von Installationsprotokolldateien
/extract[:p ath] Extrahiert Dateien, ohne das Setupprogramm zu starten
/ER Aktiviert erweiterte Fehlerberichterstattung
/verbose Aktiviert ausführliche Protokollierung. Erstellt während der Installation %Windir%\CabBuild.log. In diesem Protokoll werden die dateien beschrieben, die kopiert werden. Die Verwendung dieses Switches kann dazu führen, dass die Installation langsamer fortgesetzt wird.

Hinweis : Sie können diese Schalter in einem Einzigen Befehl kombinieren. Aus Gründen der Abwärtskompatibilität unterstützt das Sicherheitsupdate auch die Setupoptionen, die von der früheren Version des Setupprogramms verwendet werden. Weitere Informationen zu den unterstützten Installationsoptionen finden Sie im Microsoft Knowledge Base-Artikel 262841. Weitere Informationen zum Update.exe Installer finden Sie auf der Microsoft TechNet-Website. Weitere Informationen zur Terminologie, die in diesem Bulletin angezeigt wird, z . B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.

Bereitstellungsinformationen

Um das Sicherheitsupdate ohne Benutzereingriff zu installieren, verwenden Sie den folgenden Befehl an einer Eingabeaufforderung für Windows XP Service Pack 1:

IE6.0sp1-KB918899-Windows-2000-XP-V3-x86-enu /quiet

Hinweis: Die Verwendung des Schalters "/quiet " unterdrückt alle Nachrichten. Dies schließt das Unterdrücken von Fehlermeldungen ein. Administratoren sollten eine der unterstützten Methoden verwenden, um zu überprüfen, ob die Installation erfolgreich war, wenn sie den Schalter "/quiet " verwenden. Administratoren sollten auch die KB918899-IE6SP1-20060725.123917.log Datei auf Fehlermeldungen überprüfen, wenn sie diese Option verwenden.

Um das Sicherheitsupdate zu installieren, ohne dass das System neu gestartet werden muss, verwenden Sie den folgenden Befehl an einer Eingabeaufforderung für Windows 2000 Service Pack 4:

IE6.0sp1-KB918899-Windows-2000-XP-V3-x86-enu /norestart

Weitere Informationen zur Bereitstellung dieses Sicherheitsupdates mit Software Update Services finden Sie auf der Website "Software Update Services". Weitere Informationen zum Bereitstellen dieses Sicherheitsupdates mit Windows Server Update Services finden Sie auf der Windows Server Update Services-Website. Dieses Sicherheitsupdate ist auch über die Microsoft Update-Website verfügbar.

Anforderung für neustarten

Sie müssen das System neu starten, nachdem Sie dieses Sicherheitsupdate angewendet haben.

Entfernungsinformationen

Verwenden Sie zum Entfernen dieses Sicherheitsupdates das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung.

Systemadministratoren können auch das Hilfsprogramm Spuninst.exe verwenden, um dieses Sicherheitsupdate zu entfernen. Das Spuninst.exe Hilfsprogramm befindet sich im Ordner "%Windir%\$NTUninstallKB 918899-IE6SP1-20060725.123917$\Spuninst".

Schalter Beschreibung
/help Zeigt die Befehlszeilenoptionen an.
Setupmodi
/passive Unbeaufsichtigter Setupmodus. Es ist keine Benutzerinteraktion erforderlich, aber der Installationsstatus wird angezeigt. Wenn am Ende des Setups ein Neustart erforderlich ist, wird dem Benutzer ein Dialogfeld mit einer Timerwarnung angezeigt, dass der Computer in 30 Sekunden neu gestartet wird.
/quiet Stiller Modus. Dies ist identisch mit dem unbeaufsichtigten Modus, aber es werden keine Status- oder Fehlermeldungen angezeigt.
Optionen für den Neustart
/norestart Startet nicht neu, wenn die Installation abgeschlossen ist
/forcerestart Startet den Computer nach der Installation neu und erzwingt, dass andere Anwendungen beim Herunterfahren geschlossen werden, ohne zuerst geöffnete Dateien zu speichern.
/warnrestart[:x] Zeigt ein Dialogfeld mit einer Timerwarnung an, dass der Computer in x Sekunden neu gestartet wird. (Die Standardeinstellung beträgt 30 Sekunden.) Vorgesehen für die Verwendung mit dem /quiet-Schalter oder dem /passiven Schalter.
/promptrestart Anzeigen eines Dialogfelds, in dem der lokale Benutzer aufgefordert wird, einen Neustart zuzulassen
Sonderoptionen
/forceappsclose Erzwingt, dass andere Programme geschlossen werden, wenn der Computer heruntergefahren wird
/log:path Ermöglicht die Umleitung von Installationsprotokolldateien

Dateiinformationen

Die englische Version dieses Sicherheitsupdates weist die Dateiattribute auf, die in der folgenden Tabelle aufgeführt sind. Die Datums- und Uhrzeitangaben für diese Dateien werden in koordinierter Weltzeit (UTC) aufgeführt. Wenn Sie die Dateiinformationen anzeigen, wird sie in die lokale Zeit konvertiert. Um den Unterschied zwischen UTC und Ortszeit zu ermitteln, verwenden Sie die Registerkarte "Zeitzone" im Tool "Datum und Uhrzeit" in Systemsteuerung.

Windows XP Home Edition Service Pack 1, Windows XP Professional Service Pack 1, Windows XP Tablet PC Edition, Windows XP Media Center Edition, Windows 2000 Service Pack 4 und Small Business Server 2000:

Dateiname Version Datum Zeit Size Ordner
Browseui.dll 6.0.2800.1692 18. Juni 2005 07:16 1,017,856 RTMGDR
Cdfview.dll 6.0.2800.1612 08. Dezember 2004 01:43 143,360 RTMGDR
Danim.dll 6.3.1.148 21.10.2005 03:08 986,112 RTMGDR
Dxtmsft.dll 6.3.2800.1557 09.09.2006 21:35 351,744 RTMGDR
Dxtrans.dll 6.3.2800.1557 09.09.2006 21:35 192,512 RTMGDR
Iepeers.dll 6.0.2800.1534 24. Februar-2006 22:24 236,032 RTMGDR
Inseng.dll 6.0.2800.1469 26. August-2004 17:53 69,632 RTMGDR
Jsproxy.dll 6.0.2800.1548 28. Apr-2006 17:58 12.288 RTMGDR
Mshtml.dll 6.0.2800.1561 30. Juni 2006 17:28 2,703,872 RTMGDR
Msrating.dll 6.0.2800.1623 24. Februar-2005 19:54 132,096 RTMGDR
Mstime.dll 6.0.2800.1537 03.03.2006 23:13 498,176 RTMGDR
Pngfilt.dll 6.0.2800.1505 27. Apr-2005 17:53 34,816 RTMGDR
Shdocvw.dll 6.0.2800.1849 26. Mai-2006 22:40 1,339,904 RTMGDR
Shlwapi.dll 6.0.2800.1740 01.01.2005 01:49 409,088 RTMGDR
Urlmon.dll 6.0.2800.1572 31. August-2006 03:42 461,824 RTMGDR
Wininet.dll 6.0.2800.1559 23. Juni 2006 18:33 575,488 RTMGDR
Browseui.dll 6.0.2800.1692 18. Juni 2005 07:16 1,017,856 RTMQFE
Cdfview.dll 6.0.2800.1612 08. Dezember 2004 01:43 143,360 RTMQFE
Danim.dll 6.3.1.148 21.10.2005 03:08 986,112 RTMQFE
Dxtmsft.dll 6.3.2800.1558 09.09.2006 21:29 351,744 RTMQFE
Dxtrans.dll 6.3.2800.1558 09.09.2006 21:29 192,512 RTMQFE
Iepeers.dll 6.0.2800.1535 24. Februar-2006 22:26 236,544 RTMQFE
Inseng.dll 6.0.2800.1475 24. Sep-2004 22:07 69,632 RTMQFE
Jsproxy.dll 6.0.2800.1549 28. Apr-2006 17:48 12.288 RTMQFE
Mshtml.dll 6.0.2800.1562 30. Juni 2006 17:16 2,710,528 RTMQFE
Msrating.dll 6.0.2800.1623 24. Februar-2005 19:54 132,096 RTMQFE
Mstime.dll 6.0.2800.1538 03.03.2006 23:15 498,176 RTMQFE
Pngfilt.dll 6.0.2800.1506 27. Apr-2005 17:50 38,912 RTMQFE
Shdocvw.dll 6.0.2800.1849 26. Mai-2006 22:40 1,339,904 RTMQFE
Shlwapi.dll 6.0.2800.1740 01.01.2005 01:49 409,088 RTMQFE
Urlmon.dll 6.0.2800.1573 31. August-2006 03:32 463,872 RTMQFE
Wininet.dll 6.0.2800.1560 23. Juni 2006 18:29 587,776 RTMQFE

Hinweis : Wenn Sie diese Sicherheitsupdates installieren, überprüft das Installationsprogramm, ob mindestens eine der Dateien, die auf Ihrem System aktualisiert werden, zuvor von einem Microsoft-Hotfix aktualisiert wurden. Wenn Sie zuvor einen Hotfix installiert haben, um eine dieser Dateien zu aktualisieren, kopiert das Installationsprogramm die RTMQFE-, SP1QFE- oder SP2QFE-Dateien in Ihr System. Andernfalls kopiert das Installationsprogramm die RTMGDR-, SP1GDR- oder SP2GDR-Dateien in Ihr System. Sicherheitsupdates enthalten möglicherweise nicht alle Variationen dieser Dateien. Weitere Informationen zu diesem Verhalten finden Sie im Microsoft Knowledge Base-Artikel 824994.

Weitere Informationen zum Update.exe Installer finden Sie auf der Microsoft TechNet-Website.

Weitere Informationen zur Terminologie, die in diesem Bulletin angezeigt wird, z . B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.

Überprüfen, ob das Update angewendet wurde

  • Microsoft Baseline Security Analyzer
    Um zu überprüfen, ob ein Sicherheitsupdate auf ein betroffenes System angewendet wurde, können Sie das Microsoft Baseline Security Analyzer (MBSA)-Tool verwenden. MBSA ermöglicht Es Administratoren, lokale und Remotesysteme nach fehlenden Sicherheitsupdates und auf häufige Sicherheitsfehler zu überprüfen. Weitere Informationen zu MBSA finden Sie auf der Microsoft Baseline Security Analyzer-Website.

  • Überprüfung der Dateiversion
    Hinweis : Da es mehrere Versionen von Microsoft Windows gibt, können die folgenden Schritte auf Ihrem Computer unterschiedlich sein. Wenn dies der Artikel ist, lesen Sie Ihre Produktdokumentation, um diese Schritte auszuführen.

  1. Klicken Sie auf "Start" und dann auf "Suchen".
  2. Klicken Sie im Bereich "Suchergebnisse" unter "Begleiter suchen" auf "Alle Dateien und Ordner".
  3. Geben Sie im Feld "Alle" oder "Teil des Dateinamens " einen Dateinamen aus der entsprechenden Dateiinformationstabelle ein, und klicken Sie dann auf "Suchen".
  4. Klicken Sie in der Liste der Dateien mit der rechten Maustaste auf einen Dateinamen aus der entsprechenden Dateiinformationstabelle, und klicken Sie dann auf "Eigenschaften". Beachten Sie je nach installierter Version des Betriebssystems oder der installierten Programme einige der Dateien, die in der Dateiinformationstabelle aufgeführt sind, möglicherweise nicht installiert werden.
  5. Ermitteln Sie auf der Registerkarte "Version " die Version der Datei, die auf Ihrem Computer installiert ist, indem Sie sie mit der Version vergleichen, die in der entsprechenden Dateiinformationstabelle dokumentiert ist. Hinweis Attribute außer der Dateiversion können sich während der Installation ändern. Der Vergleich anderer Dateiattribute mit den Informationen in der Dateiinformationstabelle ist keine unterstützte Methode, um zu überprüfen, ob das Update angewendet wurde. In bestimmten Fällen können Dateien auch während der Installation umbenannt werden. Wenn die Datei- oder Versionsinformationen nicht vorhanden sind, verwenden Sie eine der anderen verfügbaren Methoden, um die Updateinstallation zu überprüfen.
  • Überprüfung des Registrierungsschlüssels
    Möglicherweise können Sie auch die Dateien überprüfen, die dieses Sicherheitsupdate installiert hat, indem Sie den folgenden Registrierungsschlüssel überprüfen:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Internet Explorer 6\SP1\KB918899-IE6SP1-20060725.123917\Filelist

Hinweis : Dieser Registrierungsschlüssel enthält möglicherweise keine vollständige Liste der installierten Dateien. Außerdem wird dieser Registrierungsschlüssel möglicherweise nicht ordnungsgemäß erstellt, wenn ein Administrator oder OEM das 918899 Sicherheitsupdate in die Windows-Installationsquelldateien integriert oder verteilt.

Internet Explorer 5.01 Service Pack 4 unter Windows 2000 (alle Versionen)

Voraussetzungen für Windows 2000 erfordert dieses Sicherheitsupdate Service Pack 4 (SP4). Für Small Business Server 2000 erfordert dieses Sicherheitsupdate Small Business Server 2000 Service Pack 1a (SP1a) oder Small Business Server 2000 mit Windows 2000 Server Service Pack 4 (SP4).

Die aufgeführte Software wurde getestet, um festzustellen, ob die Versionen betroffen sind. Andere Versionen enthalten entweder keine Sicherheitsupdateunterstützung mehr oder sind möglicherweise nicht betroffen. Um den Supportlebenszyklus für Ihr Produkt und Ihre Version zu ermitteln, besuchen Sie die website Microsoft-Support Lifecycle.

Weitere Informationen zum Abrufen des neuesten Service Packs finden Sie im Microsoft Knowledge Base-Artikel 260910.

Aufnahme in zukünftige Service Packs: Das Update für dieses Problem kann in einem zukünftigen Updaterollup enthalten sein.

Installationsinformationen

Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen.

Schalter Beschreibung
/help Zeigt die Befehlszeilenoptionen an.
Setupmodi
/passive Unbeaufsichtigter Setupmodus. Es ist keine Benutzerinteraktion erforderlich, aber der Installationsstatus wird angezeigt. Wenn am Ende des Setups ein Neustart erforderlich ist, wird dem Benutzer ein Dialogfeld mit einer Timerwarnung angezeigt, dass der Computer in 30 Sekunden neu gestartet wird.
/quiet Stiller Modus. Dies ist identisch mit dem unbeaufsichtigten Modus, aber es werden keine Status- oder Fehlermeldungen angezeigt.
Optionen für den Neustart
/norestart Startet nicht neu, wenn die Installation abgeschlossen ist
/forcerestart Startet den Computer nach der Installation neu und erzwingt, dass andere Anwendungen beim Herunterfahren geschlossen werden, ohne zuerst geöffnete Dateien zu speichern.
/warnrestart[:x] Zeigt ein Dialogfeld mit einer Timerwarnung an, dass der Computer in x Sekunden neu gestartet wird. (Die Standardeinstellung beträgt 30 Sekunden.) Vorgesehen für die Verwendung mit dem /quiet-Schalter oder dem /passiven Schalter.
/promptrestart Anzeigen eines Dialogfelds, in dem der lokale Benutzer aufgefordert wird, einen Neustart zuzulassen
Sonderoptionen
/overwriteoem Überschreibt OEM-Dateien ohne Aufforderung
/nobackup Dateien, die für die Deinstallation erforderlich sind, werden nicht gesichert.
/forceappsclose Erzwingt, dass andere Programme geschlossen werden, wenn der Computer heruntergefahren wird
/log:path Ermöglicht die Umleitung von Installationsprotokolldateien
/extract[:p ath] Extrahiert Dateien, ohne das Setupprogramm zu starten
/ER Aktiviert erweiterte Fehlerberichterstattung
/verbose Aktiviert ausführliche Protokollierung. Erstellt während der Installation %Windir%\CabBuild.log. In diesem Protokoll werden die dateien beschrieben, die kopiert werden. Die Verwendung dieses Switches kann dazu führen, dass die Installation langsamer fortgesetzt wird.

Hinweis : Sie können diese Schalter in einem Einzigen Befehl kombinieren. Aus Gründen der Abwärtskompatibilität unterstützt das Sicherheitsupdate auch die Setupoptionen, die von der früheren Version des Setupprogramms verwendet werden. Weitere Informationen zu den unterstützten Installationsoptionen finden Sie im Microsoft Knowledge Base-Artikel 262841. Weitere Informationen zum Update.exe Installer finden Sie auf der Microsoft TechNet-Website. Weitere Informationen zur Terminologie, die in diesem Bulletin angezeigt wird, z . B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.

Bereitstellungsinformationen

Um das Sicherheitsupdate ohne Benutzereingriff zu installieren, verwenden Sie den folgenden Befehl an einer Eingabeaufforderung für Windows 2000 Service Pack 4:

IE5.01sp4-KB918899-Windows2000sp4-v3-x86-ENU.exe /quiet

Hinweis: Die Verwendung des Schalters "/quiet " unterdrückt alle Nachrichten. Dies schließt das Unterdrücken von Fehlermeldungen ein. Administratoren sollten eine der unterstützten Methoden verwenden, um zu überprüfen, ob die Installation erfolgreich war, wenn sie den Schalter "/quiet " verwenden. Administratoren sollten auch die KB918899-IE501SP4-20060725.072042.log Datei auf Fehlermeldungen überprüfen, wenn sie diese Option verwenden.

Um das Sicherheitsupdate zu installieren, ohne dass das System neu gestartet werden muss, verwenden Sie den folgenden Befehl an einer Eingabeaufforderung für Windows 2000 Service Pack 4:

IE5.01sp4-KB918899-Windows2000sp4-v3-x86-ENU.exe /norestart

Weitere Informationen zur Bereitstellung dieses Sicherheitsupdates mit Software Update Services finden Sie auf der Website "Software Update Services". Weitere Informationen zum Bereitstellen dieses Sicherheitsupdates mit Windows Server Update Services finden Sie auf der Windows Server Update Services-Website. Dieses Sicherheitsupdate ist auch über die Microsoft Update-Website verfügbar.

Anforderung für neustarten

Sie müssen das System neu starten, nachdem Sie dieses Sicherheitsupdate angewendet haben.

Entfernungsinformationen

Verwenden Sie zum Entfernen dieses Sicherheitsupdates das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung.

Systemadministratoren können auch das Hilfsprogramm Spuninst.exe verwenden, um dieses Sicherheitsupdate zu entfernen. Das Spuninst.exe Hilfsprogramm befindet sich im Ordner %Windir%\$NTUninstallKB 918899-IE501SP4-20060725.072042$\Spuninst.

Schalter Beschreibung
/help Zeigt die Befehlszeilenoptionen an.
Setupmodi
/passive Unbeaufsichtigter Setupmodus. Es ist keine Benutzerinteraktion erforderlich, aber der Installationsstatus wird angezeigt. Wenn am Ende des Setups ein Neustart erforderlich ist, wird dem Benutzer ein Dialogfeld mit einer Timerwarnung angezeigt, dass der Computer in 30 Sekunden neu gestartet wird.
/quiet Stiller Modus. Dies ist identisch mit dem unbeaufsichtigten Modus, aber es werden keine Status- oder Fehlermeldungen angezeigt.
Optionen für den Neustart
/norestart Startet nicht neu, wenn die Installation abgeschlossen ist
/forcerestart Startet den Computer nach der Installation neu und erzwingt, dass andere Anwendungen beim Herunterfahren geschlossen werden, ohne zuerst geöffnete Dateien zu speichern.
/warnrestart[:x] Zeigt ein Dialogfeld mit einer Timerwarnung an, dass der Computer in x Sekunden neu gestartet wird. (Die Standardeinstellung beträgt 30 Sekunden.) Vorgesehen für die Verwendung mit dem /quiet-Schalter oder dem /passiven Schalter.
/promptrestart Anzeigen eines Dialogfelds, in dem der lokale Benutzer aufgefordert wird, einen Neustart zuzulassen
Sonderoptionen
/forceappsclose Erzwingt, dass andere Programme geschlossen werden, wenn der Computer heruntergefahren wird
/log:path Ermöglicht die Umleitung von Installationsprotokolldateien

Dateiinformationen

Die englische Version dieses Sicherheitsupdates weist die Dateiattribute auf, die in der folgenden Tabelle aufgeführt sind. Die Datums- und Uhrzeitangaben für diese Dateien werden in koordinierter Weltzeit (UTC) aufgeführt. Wenn Sie die Dateiinformationen anzeigen, wird sie in die lokale Zeit konvertiert. Um den Unterschied zwischen UTC und Ortszeit zu ermitteln, verwenden Sie die Registerkarte "Zeitzone" im Tool "Datum und Uhrzeit" in Systemsteuerung.

Windows 2000 Service Pack 4 und Small Business Server 2000:

Dateiname Version Datum Zeit Size
Browseui.dll 5.0.3828.2700 27. Apr-2005 18:05 792,848
Danim.dll 6.1.9.729 28. Oktober 2005 06:19 1,134,352
Iepeers.dll 5.0.3830.1700 18. Juni 2005 02:23 100,112
Inseng.dll 5.0.3828.2700 27. Apr-2005 18:07 74,000
Jsproxy.dll 5.0.3840.2800 28. Apr-2006 18:45 13,584
Mshtml.dll 5.0.3842.3000 30. Juni 2006 17:36 2,302,224
Msrating.dll 5.0.3828.2700 27. Apr-2005 18:06 149,776
Pngfilt.dll 5.0.3828.2700 27. Apr-2005 18:07 48,912
Shdocvw.dll 5.0.3841.1100 11. Mai-2006 19:51 1,100,560
Shlwapi.dll 5.0.3900.7068 25. August-2005 07:13 284,432
Url.dll 5.50.4952.2700 27. Apr-2005 18:33 84,240
Urlmon.dll 5.0.3844.3000 31. August-2006 04:28 424,208
Wininet.dll 5.0.3842.2300 23. Juni 2006 17:47 451,344

Überprüfen, ob das Update angewendet wurde

  • Microsoft Baseline Security Analyzer
    Um zu überprüfen, ob ein Sicherheitsupdate auf ein betroffenes System angewendet wurde, können Sie das Microsoft Baseline Security Analyzer (MBSA)-Tool verwenden. MBSA ermöglicht Es Administratoren, lokale und Remotesysteme nach fehlenden Sicherheitsupdates und auf häufige Sicherheitsfehler zu überprüfen. Weitere Informationen zu MBSA finden Sie auf der Microsoft Baseline Security Analyzer-Website.

  • Überprüfung der Dateiversion
    Hinweis : Da es mehrere Versionen von Microsoft Windows gibt, können die folgenden Schritte auf Ihrem Computer unterschiedlich sein. Wenn dies der Artikel ist, lesen Sie Ihre Produktdokumentation, um diese Schritte auszuführen.

  1. Klicken Sie auf "Start" und dann auf "Suchen".

  2. Klicken Sie im Bereich "Suchergebnisse" unter "Begleiter suchen" auf "Alle Dateien und Ordner".

  3. Geben Sie im Feld "Alle" oder "Teil des Dateinamens " einen Dateinamen aus der entsprechenden Dateiinformationstabelle ein, und klicken Sie dann auf "Suchen".

  4. Klicken Sie in der Liste der Dateien mit der rechten Maustaste auf einen Dateinamen aus der entsprechenden Dateiinformationstabelle, und klicken Sie dann auf "Eigenschaften".

    Beachten Sie je nach installierter Version des Betriebssystems oder der installierten Programme einige der Dateien, die in der Dateiinformationstabelle aufgeführt sind, möglicherweise nicht installiert werden.

  5. Ermitteln Sie auf der Registerkarte "Version " die Version der Datei, die auf Ihrem Computer installiert ist, indem Sie sie mit der Version vergleichen, die in der entsprechenden Dateiinformationstabelle dokumentiert ist.

    Hinweis Attribute außer der Dateiversion können sich während der Installation ändern. Der Vergleich anderer Dateiattribute mit den Informationen in der Dateiinformationstabelle ist keine unterstützte Methode, um zu überprüfen, ob das Update angewendet wurde. In bestimmten Fällen können Dateien auch während der Installation umbenannt werden. Wenn die Datei- oder Versionsinformationen nicht vorhanden sind, verwenden Sie eine der anderen verfügbaren Methoden, um die Updateinstallation zu überprüfen.

  • Überprüfung des Registrierungsschlüssels
    Möglicherweise können Sie auch die Dateien überprüfen, die dieses Sicherheitsupdate installiert hat, indem Sie den folgenden Registrierungsschlüssel überprüfen:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Internet Explorer 5.01\SP4\KB918899-IE501SP4-20060725.072042\Filelist

Hinweis : Dieser Registrierungsschlüssel enthält möglicherweise keine vollständige Liste der installierten Dateien. Außerdem wird dieser Registrierungsschlüssel möglicherweise nicht ordnungsgemäß erstellt, wenn ein Administrator oder OEM das 918899 Sicherheitsupdate in die Windows-Installationsquelldateien integriert oder verteilt.

Sonstige Informationen

Bestätigungen

Microsoft danke ihnen für die Zusammenarbeit mit uns, um Kunden zu schützen:

  • Sam Thomas, zusammenarbeiten mit TippingPoint und der Zero Day Initiative, um die Sicherheitsanfälligkeit in BEZUG auf das HTML-Layout und die Positionierung von Speicherbeschädigungen (CVE-2006-3450) zu melden.
  • Sam Thomas, zusammenarbeiten mit TippingPoint und der Zero Day Initiative, um die Sicherheitsanfälligkeit in Bezug auf speicherbeschädigungen (CVE-2006-3451) zu melden.
  • Cody Pierce des TippingPoint Security Research Teams für die Meldung eines Klassenbezeichners, der in der Sicherheitsanfälligkeit bezüglich speicherbeschädigungsbedingter Speicherbeschädigung (CVE-2006-3638) dokumentiert ist.
  • Wird Dormann von CERT/CC für die Meldung von zwei Klassenbezeichnern, die in der Sicherheitsanfälligkeit in der COM-Objektinstanziierung von Speicherbeschädigungen dokumentiert sind (CVE-2006-3638).
  • NSFocus Security Team zum Melden der Sicherheitsanfälligkeit in Long URL Buffer Overflow (CVE-2006-3869).
  • Dejan Kovacevic, die mit CERT/CC arbeitet, um die Sicherheitsanfälligkeit in Bezug auf den Long URL-Pufferüberlauf (CVE-2006-3869) zu melden.
  • eEye Digital Security für die Meldung der Sicherheitsanfälligkeit in Long URL Buffer Overflow (CVE-2006-3873).

Abrufen anderer Sicherheitsupdates:

Updates für andere Sicherheitsprobleme sind an den folgenden Speicherorten verfügbar:

  • Sicherheitsupdates sind im Microsoft Download Center verfügbar. Sie können sie am einfachsten finden, indem Sie eine Schlüsselwort (keyword) Suche nach "security_patch" ausführen.
  • Updates für Consumerplattformen sind auf der Microsoft Update-Website verfügbar.

Unterstützungswert:

  • Kunden in den USA und Kanada können technischen Support von Microsoft Product Support Services bei 1-866-PCSAFETY erhalten. Es fallen keine Gebühren für Supportanrufe an, die Sicherheitsupdates zugeordnet sind.
  • Internationale Kunden können Support von ihren lokalen Microsoft-Tochtergesellschaften erhalten. Es gibt keine Kosten für Support, die Sicherheitsupdates zugeordnet sind. Weitere Informationen zum Kontaktieren von Microsoft für Supportprobleme finden Sie auf der Website für den internationalen Support.

Sicherheitsressourcen:

Software Update Services:

Mithilfe von Microsoft Software Update Services (SUS) können Administratoren schnell und zuverlässig die neuesten kritischen Updates und Sicherheitsupdates auf Windows 2000- und Windows Server 2003-basierten Servern und Desktopsystemen bereitstellen, die Windows 2000 Professional oder Windows XP Professional ausführen.

Weitere Informationen zum Bereitstellen von Sicherheitsupdates mithilfe von Software Update Services finden Sie auf der Website "Software Update Services".

Windows Server Update Services:

Mithilfe von Windows Server Update Services (WSUS) können Administratoren die neuesten kritischen Updates und Sicherheitsupdates für Windows 2000-Betriebssysteme und höher, Office XP und höher, Exchange Server 2003 und SQL Server 2000 auf Windows 2000 und höher auf Windows 2000 und höher bereitstellen.

Weitere Informationen zum Bereitstellen von Sicherheitsupdates mit Windows Server Update Services finden Sie auf der Windows Server Update Services-Website.

Systems Management Server:

Microsoft Systems Management Server (SMS) bietet eine hochgradig konfigurierbare Unternehmenslösung zum Verwalten von Updates. Mithilfe von SMS können Administratoren Windows-basierte Systeme identifizieren, die Sicherheitsupdates erfordern, und die kontrollierte Bereitstellung dieser Updates im gesamten Unternehmen mit minimalen Unterbrechungen für Endbenutzer durchführen. Weitere Informationen dazu, wie Administratoren SMS 2003 zum Bereitstellen von Sicherheitsupdates verwenden können, finden Sie auf der Website SMS 2003 Security Patch Management. SMS 2.0-Benutzer können auch das Feature Pack für Softwareupdates verwenden, um Sicherheitsupdates bereitzustellen. Informationen zu SMS finden Sie auf der SMS-Website.

Hinweis SMS verwendet den Microsoft Baseline Security Analyzer, das Microsoft Office Detection Tool und das Enterprise Update Scan Tool, um umfassende Unterstützung für die Erkennung und Bereitstellung von Sicherheitsupdates zu bieten. Einige Softwareupdates werden möglicherweise nicht von diesen Tools erkannt. Administratoren können die Bestandsfunktionen der SMS in diesen Fällen verwenden, um Updates auf bestimmte Systeme abzuzielen. Weitere Informationen zu diesem Verfahren finden Sie auf der folgenden Website. Einige Sicherheitsupdates erfordern administratorrechtliche Rechte nach einem Neustart des Systems. Administratoren können das Bereitstellungstool für erhöhte Rechte (verfügbar im SMS 2003 Administration Feature Pack und im SMS 2.0 Administration Feature Pack) verwenden, um diese Updates zu installieren.

Haftungsausschluss:

Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Garantie bereitgestellt. Microsoft lehnt alle Gewährleistungen ab, entweder ausdrücklich oder impliziert, einschließlich der Gewährleistungen der Händlerbarkeit und Eignung für einen bestimmten Zweck. In keinem Fall haftet die Microsoft Corporation oder seine Lieferanten für jegliche Schäden, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder sonderschäden, auch wenn die Microsoft Corporation oder ihre Lieferanten über die Möglichkeit solcher Schäden informiert wurden. Einige Staaten lassen den Ausschluss oder die Haftungsbeschränkung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.

Revisionen:

  • V1.0 (8. August 2006): Bulletin veröffentlicht.
  • V1.1 (15. August 2006): Bulletin-Vorbehalte wurden mit zusätzlichen Informationen aktualisiert, die sich auf einige Internet Explorer 6 Service Pack 1-Kunden auswirken. Weitere Informationen finden Sie im Knowledge Base-Artikel 923762 .
  • V1.2 (22. August 2006): Bulletin-Einschränkungen wurden mit zusätzlichen Informationen zum Versionsstatus überarbeiteter Internet Explorer 6 Service Pack 1-Updates sowie der Veröffentlichung von Security Advisory 923762 aktualisiert.
  • V2.0 (24. August 2006): Bulletin neu erstellt und aktualisiert mit zusätzlichen Informationen und Sicherheitsrisikodetails, die sich auf Internet Explorer 6 Service Pack 1-Kunden auswirken.
  • V2.1 (6. September 2006): Aktualisierte Dateiversion, Größe und Zeitstempelinformationen für die Sicherheitsupdates von Internet Explorer 6 Service Pack 1.
  • V3.0 (12. September 2006): Dieses Sicherheitsbulletin und Internet Explorer 6 Service Pack 1, Internet Explorer 5.01 Service Pack 4 und Internet Explorer 6 für Microsoft Windows Server 2003 wurden erneut veröffentlicht, um eine sicherheitsanfälligkeit zu beheben, die im Abschnitt "Sicherheitsrisikendetails" dokumentiert ist, als Long URL Buffer Overflow – CVE-2006-3873. Kunden, die diese Versionen von Internet Explorer verwenden, sollten das neue Update sofort anwenden.
  • V3.1 (8. November 2006): Bulletin überarbeitet aufgrund eines neuen Problems, das mit dem Sicherheitsupdate entdeckt wurde: Microsoft Knowledge Base-Artikel 926046: Fehlermeldung, wenn Sie ein Skript auf einer Webseite ausführen, nachdem Sie Sicherheitsupdate MS06-042 auf einem Windows XP-basierten Computer oder auf einem Windows Server 2003-basierten Computer angewendet haben: "Berechtigung verweigert" (926046).
  • V3.2 (28. März 2007): Bulletin überarbeitet aufgrund eines neuen Problems, das mit dem Sicherheitsupdate entdeckt wurde: Microsoft Knowledge Base-Artikel 926840: Wenn Sie Microsoft Internet Explorer 6 auf einem Computer mit Microsoft Windows XP verwenden, auf dem Service Pack 2 (SP2) installiert ist, kann eine Zugriffsverletzung in Mshtml.dll Datei auftreten, und Internet Explorer kann unerwartet geschlossen werden. Dieses Problem tritt in der Regel auf, wenn Sie ein Popupfenster (926840) schließen.

Gebaut am 2014-04-18T13:49:36Z-07:00