Sicherheitsbulletin

Microsoft Security Bulletin MS06-056 – Moderat

Sicherheitsanfälligkeit in ASP.NET 2.0 könnte die Offenlegung von Informationen zulassen (922770)

Veröffentlicht: 10. Oktober 2006 | Aktualisiert: 29. November 2006

Version: 1.3

Zusammenfassung

Wer sollte dieses Dokument lesen: Kunden, die Microsoft Windows .NET Framework 2.0 verwenden

Auswirkungen der Sicherheitsanfälligkeit: Offenlegung von Informationen

Maximale Schweregradbewertung: Moderat

Empfehlung: Kunden sollten die Anwendung des Sicherheitsupdates in Betracht ziehen.

Ersatz für Sicherheitsupdates: Keine

Vorbehalte:Microsoft Knowledge Base-Artikel 922770 dokumentiert die derzeit bekannten Probleme, die Kunden beim Installieren dieses Sicherheitsupdates feststellen können. Der Artikel dokumentiert auch empfohlene Lösungen für diese Probleme. Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 922770.

Getestete Software- und Sicherheitsupdate-Downloadspeicherorte:

Betroffene Software:

Microsoft .NET Framework 2.0 für die folgenden Betriebssystemversionen: Laden Sie das Update herunter.

  • Microsoft Windows 2000 Service Pack 4
  • Microsoft Windows XP Service Pack 1 oder Windows XP Service Pack 2
  • Microsoft Windows XP Professional x64 Edition
  • Microsoft Windows XP Tablet PC Edition
  • Microsoft Windows XP Media Center Edition
  • Microsoft Windows Server 2003 oder Microsoft Windows Server 2003 Service Pack 1
  • Windows Server 2003 mit Service Pack 1 für Itanium-basierte Systeme
  • Microsoft Windows Server 2003 x64 Edition

Nicht betroffene Software:

  • Microsoft Windows Server 2003 für Itanium-basierte Systeme

Getestete Microsoft Windows-Komponenten:

Betroffene Komponenten:

  • Microsoft .NET Framework 2.0

Nicht betroffene Komponenten:

  • Microsoft .NET Framework 1.0
  • Microsoft .NET Framework 1.1

Die Software in dieser Liste wurde getestet, um festzustellen, ob die Versionen betroffen sind. Andere Versionen enthalten entweder keine Sicherheitsupdateunterstützung mehr oder sind möglicherweise nicht betroffen. Um den Supportlebenszyklus für Ihr Produkt und Ihre Version zu ermitteln, besuchen Sie die website Microsoft-Support Lifecycle.

Beachten Sie die Sicherheitsupdates für Microsoft Windows Server 2003, Windows Server 2003 Service Pack 1 und Windows Server 2003 x64 Edition gelten auch für Windows Server 2003 R2.

Allgemeine Informationen

Kurzfassung

Zusammenfassung:

Dieses Update behebt eine neu entdeckte, privat gemeldete Sicherheitsanfälligkeit. Die Sicherheitsanfälligkeit ist im Abschnitt "Sicherheitsrisikendetails" dieses Bulletins dokumentiert.

Die Sicherheitsanfälligkeit könnte es einem Angreifer ermöglichen, nicht autorisierten Zugriff auf Informationen zu erhalten. Beachten Sie, dass dieser Sicherheitsrisiko es einem Angreifer nicht gestatten würde, Code auszuführen, um seine Benutzerrechte direkt zu erhöhen, aber es könnte verwendet werden, um Informationen zu erhalten, die verwendet werden könnten, um das betroffene System weiter zu kompromittieren.

Wir empfehlen Kunden, das Sicherheitsupdate anzuwenden.

Schweregradbewertungen und Sicherheitslücken-IDs:

Sicherheitslücken-IDs Auswirkungen der Sicherheitsanfälligkeit .NET Framework 2.0
Sicherheitsanfälligkeit in .NET Framework 2.0 bezüglich standortübergreifender Skripterstellung – CVE-2006-3436 Veröffentlichung von Informationen Mittel

Warum ist Microsoft Windows Server 2003 für Itanium-basierte Systeme im Abschnitt "Nicht betroffene Software" aufgeführt?
Microsoft .NET Framework 2.0 wird nicht auf Microsoft Windows Server 2003 für Itanium-basierte Systeme installiert.

Warum wird Microsoft .NET Framework 2.0 nicht auf Microsoft Windows Server 2003 für Itanium-basierte Systeme installiert?
Windows Installer 3.1 wird für Itanium-basierte Systeme unter Microsoft Windows Server 2003 nicht unterstützt. Windows Installer 3.1 wird nur unter Windows Server 2003 mit Service Pack 1 für Itanium-basierte Systeme unterstützt.

Was sind die bekannten Probleme, die Kunden beim Installieren dieses Sicherheitsupdates feststellen können?

Der Microsoft Knowledge Base-Artikel 922770dokumentiert die derzeit bekannten Probleme, die Kunden beim Installieren dieses Sicherheitsupdates feststellen können. Der Artikel dokumentiert auch empfohlene Lösungen für diese Probleme. Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 922770.

  • Microsoft Knowledge Base-Artikel 923100 : Sie können das Sicherheitsupdate nicht installieren, das das Sicherheitsbulletin MS06-056 beschreibt, oder Sie erhalten möglicherweise einen Fehlercode "0x643".
  • Microsoft Knowledge Base-Artikel 923101 : Fehlermeldung, wenn Sie versuchen, Sicherheitsupdate 917283 auf einem Computer zu installieren, auf dem Windows Server 2003 ausgeführt wird: "Fehler 1324. Der Ordner "Programme" enthält ein ungültiges Zeichen"
  • Microsoft Knowledge Base-Artikel 929110 : Ein Dateisystem, bei dem die Groß-/Kleinschreibung beachtet wurde, wird nach der Installation eines Updates für .NET Framework 2.0 (929110) nicht beachtet.

Der erweiterte Sicherheitsupdatesupport für Microsoft Windows NT Workstation 4.0 Service Pack 6a und Windows 2000 Service Pack 2 endete am 30. Juni 2004. Der erweiterte Sicherheitsupdatesupport für Microsoft Windows NT Server 4.0 Service Pack 6a endete am 31. Dezember 2004. Der erweiterte Sicherheitsupdatesupport für Microsoft Windows 2000 Service Pack 3 endete am 30. Juni 2005. Ich verwende noch eines dieser Betriebssysteme, was soll ich tun?
Windows NT Workstation 4.0 Service Pack 6a, Windows NT Server 4.0 Service Pack 6a, Windows 2000 Service Pack 2 und Windows 2000 Service Pack 3 haben das Ende ihrer Lebenszyklus erreicht. Es sollte eine Priorität für Kunden sein, die über diese Betriebssystemversionen verfügen, um zu unterstützten Versionen zu migrieren, um potenzielle Gefährdungen durch Sicherheitsrisiken zu verhindern. Weitere Informationen zum Windows-Produktlebenszyklus finden Sie auf der folgenden Microsoft-Support Lifecycle-Website. Weitere Informationen zum erweiterten Sicherheitsupdate-Supportzeitraum für diese Betriebssystemversionen finden Sie auf der Website für Microsoft-Produktsupportdienste.

Kunden, die benutzerdefinierten Support für diese Produkte benötigen, müssen sich an ihren Microsoft-Kontoteammitarbeiter, ihren Technical Account Manager oder den entsprechenden Microsoft-Partnermitarbeiter wenden, um benutzerdefinierte Supportoptionen zu erhalten. Kunden ohne Allianz-, Premier- oder autorisierten Vertrag können sich an ihr lokales Microsoft-Vertriebsbüro wenden. Wenn Sie Kontaktinformationen benötigen, besuchen Sie die Microsoft Worldwide Information-Website, wählen Sie das Land aus, und klicken Sie dann auf "Gehe ", um eine Liste der Telefonnummern anzuzeigen. Wenn Sie anrufen, bitten Sie, mit dem lokalen Premier Support Sales Manager zu sprechen. Weitere Informationen finden Sie in den Häufig gestellten Fragen zum Supportlebenszyklus des Windows-Betriebssystems.

Kann ich den Microsoft Baseline Security Analyzer (MBSA) verwenden, um zu bestimmen, ob dieses Update erforderlich ist?

Die folgende Tabelle enthält die MBSA-Erkennungszusammenfassung für dieses Sicherheitsupdate.

Produkt MBSA 1.2.1 Enterprise Update Scan Tool (EST) MBSA 2.0
.NET Framework 2.0 No Ja Ja

Weitere Informationen zu MBSA finden Sie auf der MBSA-Website. Weitere Informationen zu den Programmen, die microsoft Update und MBSA 2.0 derzeit nicht erkennen, finden Sie im Microsoft Knowledge Base-Artikel 895660.

Ausführlichere Informationen finden Sie im Microsoft Knowledge Base-Artikel 910723.

Was ist dasEnterpriseUpdate Scan Tool (EST)?
Als Teil einer kontinuierlichen Verpflichtung zur Bereitstellung von Erkennungstools für Sicherheitsupdates der Bulletinklasse stellt Microsoft ein eigenständiges Erkennungstool bereit, wenn der Microsoft Baseline Security Analyzer (MBSA) und das Office Detection Tool (ODT) nicht erkennen können, ob das Update für einen MSRC-Veröffentlichungszyklus erforderlich ist. Dieses eigenständige Tool wird als Enterprise Update Scan Tool (EST) bezeichnet und richtet sich an Unternehmensadministratoren. Wenn eine Version des Enterprise Update Scan Tool für ein bestimmtes Bulletin erstellt wird, können Kunden das Tool über eine Befehlszeilenschnittstelle (CLI) ausführen und die Ergebnisse der XML-Ausgabedatei anzeigen. Um kunden dabei zu helfen, das Tool besser zu nutzen, werden detaillierte Dokumentationen mit dem Tool bereitgestellt. Es gibt auch eine Version des Tools, die eine integrierte Oberfläche für SMS-Administratoren bietet.

Kann ich eine Version desEnterpriseUpdate Scan Tool (EST) verwenden, um festzustellen, ob dieses Update erforderlich ist?
Ja. Microsoft hat eine Version von EST erstellt, die bestimmt, ob Sie dieses Update anwenden müssen. Downloadlinks und weitere Informationen zur Version der EST, die in diesem Monat veröffentlicht wird, finden Sie im Microsoft Knowledge Base-Artikel 894193. SMS-Kunden sollten die HÄUFIG gestellten Fragen lesen: "Kann ich Systems Management Server (SMS) verwenden, um zu ermitteln, ob dieses Update erforderlich ist?" für weitere Informationen zu SMS und EST.

Kann ich den Systems Management Server (SMS) verwenden, um festzustellen, ob dieses Update erforderlich ist?
Die folgende Tabelle enthält die SMS-Erkennungszusammenfassung für dieses Sicherheitsupdate.

Produkt SMS 2.0 SMS 2003
.NET Framework 2.0 Ja (mit dem EST) Ja

SMS verwendet MBSA zur Erkennung. Daher hat SMS dieselbe Einschränkung, die weiter oben in diesem Bulletin im Zusammenhang mit Programmen aufgeführt ist, die MBSA nicht erkennt.

Für SMS 2.0 kann das SMS SUS Feature Pack, das das Sicherheitsupdateinventartool enthält, von SMS verwendet werden, um Sicherheitsupdates zu erkennen. SMS SUIT verwendet das MBSA 1.2.1-Modul zur Erkennung. Weitere Informationen zum Sicherheitsupdateinventartool finden Sie auf der folgenden Microsoft-Website. Weitere Informationen zu den Einschränkungen des Sicherheitsupdateinventartools finden Sie im Microsoft Knowledge Base-Artikel 306460. Das SMS SUS Feature Pack enthält auch das Microsoft Office Inventory Tool, um erforderliche Updates für Microsoft Office-App lications zu erkennen.

Für SMS 2003 kann das SMS 2003 Inventory Tool für Microsoft Updates von SMS verwendet werden, um Sicherheitsupdates zu erkennen, die von Microsoft Update angeboten werden und von Windows Server Update Services unterstützt werden. Weitere Informationen zum SMS 2003 Inventory Tool für Microsoft Updates finden Sie auf der folgenden Microsoft-Website. SMS 2003 kann auch das Microsoft Office Inventory Tool verwenden, um erforderliche Updates für Microsoft Office-App lizenzierungen zu erkennen.

Weitere Informationen zu SMS finden Sie auf der SMS-Website.

Ausführlichere Informationen finden Sie im Microsoft Knowledge Base-Artikel 910723.

Sicherheitsrisikodetails

Sicherheitsanfälligkeit in .NET Framework 2.0 bezüglich standortübergreifender Skripterstellung – CVE-2006-3436:

Eine websiteübergreifende Skripting-Sicherheitsanfälligkeit ist auf einem Server vorhanden, auf dem eine anfällige Version von .Net Framework 2.0 ausgeführt wird, die ein clientseitiges Skript in den Browser des Benutzers einfügen könnte. Das Skript könnte Inhalte spoofen, Informationen offenlegen oder maßnahmen ergreifen, die der Benutzer auf der betroffenen Website ergreifen könnte. Versuche, diese Sicherheitsanfälligkeit auszunutzen, erfordern eine Benutzerinteraktion.

Mildernde Faktoren für die Sicherheitsanfälligkeit in .NET Framework 2.0 cross-Site Scripting – CVE-2006-3436:

  • In einem webbasierten Angriffsszenario könnte ein kompromittierter Webserver ein clientseitiges Skript in den Browser des Benutzers einfügen. Das Skript könnte Inhalte spoofen, Informationen offenlegen oder maßnahmen ergreifen, die der Benutzer auf der betroffenen Website ergreifen könnte. Versuche, diese Sicherheitsanfälligkeit auszunutzen, erfordern eine Benutzerinteraktion.
  • Standardmäßig legen .NET Framework 2.0-Steuerelemente die AutoPostBack-Eigenschaft nicht auf "true" fest.

Problemumgehungen für die sicherheitsanfälligkeit in .NET Framework 2.0 cross-site scripting – CVE-2006-3436:

Microsoft hat die folgenden Problemumgehungen getestet. Obwohl diese Problemumgehungen die zugrunde liegende Sicherheitsanfälligkeit nicht beheben, helfen sie, bekannte Angriffsvektoren zu blockieren. Wenn eine Problemumgehung die Funktionalität reduziert, wird sie im folgenden Abschnitt identifiziert.

  • Legen Sie auf Computern, auf denen .NET Framework 2.0 ausgeführt wird, die AutoPostBack-Eigenschaft nicht für Steuerelemente auf "true" fest: Auf Computern, auf denen .NET Framework 2.0 AutoPostBack ausgeführt wird, ist eine Eigenschaft von Steuerelementen in einem WebForm. Standardmäßig ist die AutoPostBack-Eigenschaft auf "false" festgelegt. Weitere Informationen finden Sie imKnowledge Base-Artikel 328923.

Häufig gestellte Fragen zu .NET Framework 2.0– Sicherheitsanfälligkeit bezüglich websiteübergreifender Skripterstellung – CVE-2006-3436:

Was ist der Umfang der Sicherheitsanfälligkeit?
Eine websiteübergreifende Skripting-Sicherheitsanfälligkeit kann auf einem Server vorhanden sein, auf dem eine anfällige Version von .Net Framework 2.0 ausgeführt wird, die ein clientseitiges Skript in den Browser des Benutzers einfügen könnte. Die Sicherheitsanfälligkeit befindet sich in ASP.NET Steuerelementen, die die AutoPostBack-Eigenschaft auf "true" festlegen. In einem webbasierten Angriffsszenario kann eine kompromittierte Website vom Benutzer bereitgestellte Inhalte oder Werbung akzeptieren oder hosten, die speziell gestaltete Inhalte enthalten könnten, die diese Sicherheitsanfälligkeit ausnutzen könnten.

Das Skript kann jede Aktion im Namen des Benutzers ausführen, für die die Website autorisiert ist. Dies kann die Überwachung der Websitzung und das Weiterleiten von Informationen an einen Drittanbieter, das Ausführen anderer Code im System des Benutzers und das Lesen oder Schreiben von Cookies umfassen.

Was verursacht die Sicherheitsanfälligkeit?
Eine websiteübergreifende Skripterstellung (XSS) führt dazu, wie .NET Framework 2.0 den Wert einer HTTP-Anforderung überprüft.

Was ist ASP.NET?
ASP.NET ist eine Sammlung von Technologien innerhalb the.NET Frameworks, mit denen Entwickler Webanwendungen und XML-Webdienste erstellen können.

Im Gegensatz zu herkömmlichen Webseiten, die eine Kombination aus statischem HTML und Skripting verwenden, verwendet ASP.NET kompilierte, ereignisgesteuerte Seiten. Auf diese Weise können Entwickler webbasierte Anwendungen mit der gleichen Fülle und Funktionalität erstellen, die normalerweise mit Anwendungen verknüpft ist, die in Sprachen wie Visual Basic oder Visual C++ integriert sind. Da ASP.NET eine webbasierte Anwendungsumgebung ist, muss ein zugrunde liegender Webserver grundlegende HTTP-Funktionen bereitstellen. Aus diesem Grund wird ASP.NET auf Internetinformationsdienste (IIS) 5.0 unter Windows 2000, IIS 5.1 unter Windows XP und IIS 6.0 unter Windows Server 2003 ausgeführt.

Was ist AutoPostBack?
AutoPostBack ist eine Eigenschaft, die von Steuerelementen in einem Formular unterstützt wird. Formulare, die ein Steuerelement verwenden, das diese Eigenschaft unterstützt, können den Wert dieser Eigenschaft auf "true" festlegen (Der Standardwert ist "false"), was dazu führt, dass die Steuerung bei jeder Interaktion eines Benutzers mit dem Steuerelement wieder auf dem Server veröffentlicht wird.

Was ist websiteübergreifendes Skripting?
Cross-Site Scripting (XSS) ist eine Klasse von Sicherheitsrisiken, die es einem Angreifer ermöglichen kann, Skriptcode in die Sitzung eines Benutzers mit einer Website "einzufügen". Die Sicherheitsanfälligkeit kann sich auf Webserver auswirken, die HTML-Seiten dynamisch generieren. Wenn diese Server Browsereingaben in die dynamischen Seiten einbetten, die sie an den Browser senden, können diese Server manipuliert werden, um böswillige Inhalte in die dynamischen Seiten einzuschließen. Dies kann das Ausführen bösartiger Skripts ermöglichen. Webbrowser können dieses Problem durch ihre Annahmen von "vertrauenswürdigen" Websites und deren Verwendung von Cookies zur Standard dauerhaften Zustand mit den Websites, die sie häufig verwenden, verharren. Ein XSS-Angriff ändert keine Websiteinhalte. Stattdessen wird ein neues, bösartiges Skript eingefügt, das im Browser im Kontext ausgeführt werden kann, der einem vertrauenswürdigen Server zugeordnet ist.

Wie funktioniert das websiteübergreifende Skripting?
Webseiten enthalten Text und HTML-Markup. Text- und HTML-Markup werden vom Server generiert und vom Client interpretiert. Wenn nicht vertrauenswürdige Inhalte auf einer dynamischen Seite eingeführt werden, verfügt weder der Server noch der Client über ausreichende Informationen, um zu erkennen, dass diese Einfügung aufgetreten ist, und um Schutzmaßnahmen zu ergreifen.

Was kann ein Angreifer tun, um die Sicherheitsanfälligkeit zu tun?
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich auf einem Server ausgenutzt hat, auf dem eine anfällige Version von .Net Framework 2.0 ausgeführt wird, könnte ein clientseitiges Skript im Browser des Benutzers einfügen. Das Skript könnte Inhalte spoofen, Informationen offenlegen oder maßnahmen ergreifen, die der Benutzer auf der betroffenen Website ergreifen könnte. Versuche, diese Sicherheitsanfälligkeit auszunutzen, erfordern eine Benutzerinteraktion.

Wer könnte die Sicherheitsanfälligkeit ausnutzen?
In einem E-Mail-Angriffsszenario könnte ein Angreifer die Sicherheitsanfälligkeit ausnutzen, indem er eine speziell gestaltete E-Mail-Nachricht an einen Benutzer eines Servers sendet, auf dem eine betroffene Softwareanwendung ausgeführt wird. Der Angreifer könnte dann den Benutzer überzeugen, auf einen Link in der E-Mail-Nachricht zu klicken.

In einem webbasierten Angriffsszenario könnte ein kompromittierter Web-Angreifer ein clientseitiges Skript in den Browser des Benutzers einfügen. Das Skript könnte Inhalte spoofen, Informationen offenlegen oder maßnahmen ergreifen, die der Benutzer auf der betroffenen Website ergreifen könnte. Versuche, diese Sicherheitsanfälligkeit auszunutzen, erfordern eine Benutzerinteraktion.

Welche Systeme sind in erster Linie durch die Sicherheitsanfälligkeit gefährdet?
Internet-gerichtete Systeme sind in erster Linie durch diese Sicherheitsanfälligkeit gefährdet. Darüber hinaus können interne Websites, die ASP.NET zum Hosten vertraulicher Daten verwenden, durch diese Sicherheitsanfälligkeit gefährdet sein.

Könnte die Sicherheitsanfälligkeit über das Internet ausgenutzt werden?
Ja. Ein Angreifer könnte versuchen, diese Sicherheitsanfälligkeit über das Internet auszunutzen.

Was geschieht mit dem Update?
Das Update entfernt die Sicherheitsanfälligkeit, indem die Art und Weise geändert wird, wie .ASP.NET den Wert einer HTTP-Anforderung überprüft.

Als dieses Sicherheitsbulletin ausgegeben wurde, wurde diese Sicherheitsanfälligkeit öffentlich offengelegt?
Nein Microsoft hat Informationen zu dieser Sicherheitsanfälligkeit durch verantwortungsvolle Offenlegung erhalten. Microsoft hatte keine Informationen erhalten, um darauf hinzuweisen, dass diese Sicherheitsanfälligkeit öffentlich offengelegt wurde, als dieses Sicherheitsbulletin ursprünglich ausgestellt wurde.

Als dieses Sicherheitsbulletin ausgegeben wurde, erhielt Microsoft alle Berichte, dass diese Sicherheitsanfälligkeit ausgenutzt wurde?
Nein Microsoft hatte keine Informationen erhalten, um anzugeben, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Kunden verwendet wurde und keine Beispiele für Machbarkeitscode angezeigt wurden, der veröffentlicht wurde, als dieses Sicherheitsbulletin ursprünglich ausgestellt wurde.

Sicherheitsupdateinformationen

Betroffene Software:

Klicken Sie auf den entsprechenden Link, um Informationen zum spezifischen Sicherheitsupdate für Ihre betroffene Software zu erhalten:

Microsoft .NET Framework, Version 2.0

Voraussetzungen Dieses Sicherheitsupdate erfordert Microsoft .NET Framework, Version 2.0.

Microsoft Windows Installer 3.1 muss installiert sein. Um die neueste Version von Windows Installer zu installieren, besuchen Sie die folgende Microsoft-Website:

Windows Installer 3.1 Redistributable (v2)

Aufnahme in zukünftige Service Packs: Das Update für dieses Problem wird in ein zukünftiges Service Pack eingeschlossen.

Installationsinformationen

Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen.

Schalter Beschreibung
/help Zeigt die Befehlszeilenoptionen an.
Setupmodi
**/q[n b r f]** Legt die Ebene der Benutzeroberfläche fest. n - Keine Benutzerinteraktion b - Grundlegende Benutzerinteraktion r - Reduzierte Benutzerinteraktion f - Vollständige Benutzerinteraktion (Standard)
Installationsoptionen
/extract [verzeichnis] Extrahieren Sie das Paket in das angegebene Verzeichnis.
Optionen für den Neustart
/norestart Startet nicht neu, wenn die Installation abgeschlossen ist.
/forcerestart Startet den Computer nach der Installation neu und erzwingt, dass andere Anwendungen beim Herunterfahren geschlossen werden, ohne zuerst geöffnete Dateien zu speichern.
/promptrestart Zeigt ein Dialogfeld an, in dem der lokale Benutzer aufgefordert wird, einen Neustart zuzulassen.
Protokollierungsoptionen
**/l[i a e a r n c m o p v x + ! *] <LogFile>** i - Statusmeldungen w - Nichtfatale Warnungen e - Alle Fehlermeldungen a - Start of actions r - Action-specific records u - User requests c - Initial UI parameters m - Out-of-memory or fatal exit information o - Out-of-disk-space messages p - Terminal properties v - Verbose output x - Extra debugging information + - Append to existing log file ! - Löscht jede Zeile im Protokoll * - Alle Informationen protokollieren, mit Ausnahme von v- und x-Optionen
/log <LogFile> Entsprechung von /l* <LogFile>

Hinweis : Sie können diese Schalter in einem Einzigen Befehl kombinieren. Weitere Informationen zu den unterstützten Installationsoptionen finden Sie im Microsoft Knowledge Base-Artikel 824687. Weitere Informationen zum Windows Installer finden Sie auf der MSDN-Website von Windows Installer.

Bereitstellungsinformationen

Um das Sicherheitsupdate ohne Benutzereingriff zu installieren, verwenden Sie den folgenden Befehl an einer Eingabeaufforderung:

NDP20-KB922770-x86.exe /qn

NDP20-KB922770-x64.exe /qn

NDP20-KB922770-ia64.exe /qn

Hinweis: Die Verwendung der Option "/qn " unterdrückt alle Nachrichten. Dies schließt das Unterdrücken von Fehlermeldungen ein. Administratoren sollten eine der unterstützten Methoden verwenden, um zu überprüfen, ob die Installation erfolgreich war, wenn sie die Option "/qn " verwenden.

Um das Sicherheitsupdate zu installieren, ohne dass das System neu gestartet werden muss, verwenden Sie den folgenden anwendbaren Befehl an einer Eingabeaufforderung:

NDP20-KB922770-x86.exe /norestart

NDP20-KB922770-x64.exe /norestart

NDP20-KB922770-ia64.exe /norestart

Informationen zum Bereitstellen dieses Sicherheitsupdates mithilfe von Software Update Services finden Sie auf der Website "Software Update Services". Weitere Informationen zum Bereitstellen dieses Sicherheitsupdates mit Windows Server Update Services finden Sie auf der Windows Server Update Services-Website. Dieses Sicherheitsupdate ist auch über die Microsoft Update-Website verfügbar.

Neustartanforderung Für dieses Update ist kein Neustart erforderlich. Das Installationsprogramm beendet die erforderlichen Dienste, wendet das Update an und startet dann die Dienste neu. Wenn die erforderlichen Dienste jedoch aus irgendeinem Grund nicht beendet werden können oder erforderliche Dateien verwendet werden, erfordert dieses Update einen Neustart. Wenn dieses Verhalten auftritt, wird eine Meldung angezeigt, in der Sie aufgefordert werden, den Neustart durchzuführen.

Um die Wahrscheinlichkeiten zu verringern, dass ein Neustart erforderlich ist, beenden Sie alle betroffenen Dienste, und schließen Sie alle Anwendungen, die die betroffenen Dateien vor der Installation des Sicherheitsupdates verwenden können. Weitere Informationen zu den Gründen, warum Sie möglicherweise aufgefordert werden, Ihren Computer neu zu starten, finden Sie im Microsoft Knowledge Base-Artikel 887012.

Entfernen von Informationen Zum Entfernen dieses Updates verwenden Sie das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung.

Dateiinformationen Die englische Version dieses Updates weist die Dateiattribute (oder höher) auf, die in der folgenden Tabelle aufgeführt sind. Die Datums- und Uhrzeitangaben für diese Dateien werden in koordinierter Weltzeit (UTC) aufgeführt. Wenn Sie die Dateiinformationen anzeigen, wird sie in die lokale Zeit konvertiert. Um den Unterschied zwischen UTC und Ortszeit zu ermitteln, verwenden Sie die Registerkarte "Zeitzone" im Tool "Datum und Uhrzeit" in Systemsteuerung.

Microsoft .NET Framework, Version 2.0

Dateiname Version Datum Zeit Size
aspnet_wp.exe 2.0.50727.210 13. Sep-2006 00:10 23.040
webengine.dll 2.0.50727.210 13. Sep-2006 00:10 300,032
System.web.dll 2.0.50727.210 13. Sep-2006 00:11 5,029,888

Microsoft .NET Framework Version 2.0 unter Windows Server, 2003 Enterprise Edition für Itanium-basierte Systeme; Windows Server 2003, Datacenter Edition für Itanium-basierte Systeme; Windows Server 2003, Enterprise Edition mit SP1 für Itanium-basierte Systeme; und Windows Server 2003, Datacenter Edition mit SP1 für Itanium-basierte Systeme:

Dateiname Version Datum Zeit Size
aspnet_wp.exe 2.0.50727.210 12. Sep-2006 04:18 73,728
aspnet_wp.exe 2.0.50727.210 13. Sep-2006 00:10 23.040
webengine.dll 2.0.50727.210 12. Sep-2006 04:18 868,864
webengine.dll 2.0.50727.210 13. Sep-2006 00:10 300,032
System.web.dll 2.0.50727.210 12. Sep-2006 08:24 4,599,808
System.web.dll 2.0.50727.210 13. Sep-2006 00:11 5,029,888

Microsoft .NET Framework, Version 2.0 für Windows Server 2003, Standard x64 Edition; Windows Server 2003, Enterprise x64 Edition; und Windows Server 2003, Datacenter x64 Edition; Windows Server 2003 R2, Standard x64 Edition; Windows Server 2003 R2, Enterprise x64 Edition; und Windows Server 2003 R2, Datacenter x64 Edition:

Dateiname Version Datum Zeit Size
aspnet_wp.exe 2.0.50727.210 12. Sep-2006 04:11 34,816
aspnet_wp.exe 2.0.50727.210 13. Sep-2006 00:10 23.040
webengine.dll 2.0.50727.210 12. Sep-2006 04:11 540,672
webengine.dll 2.0.50727.210 13. Sep-2006 00:10 300,032
System.web.dll 2.0.50727.210 12. Sep-2006 07:32 4,964,352
System.web.dll 2.0.50727.210 13. Sep-2006 00:11 5,029,888

Überprüfen der Updateinstallation

Dateiversionsinformationen

Hinweis : Da es mehrere Versionen von Microsoft Windows gibt, können die folgenden Schritte auf Ihrem Computer unterschiedlich sein. Wenn dies der Artikel ist, lesen Sie Ihre Produktdokumentation, um diese Schritte auszuführen.

  1. Klicken Sie auf "Start" und dann auf "Suchen".

  2. Klicken Sie im Bereich "Suchergebnisse" unter "Begleiter suchen" auf "Alle Dateien und Ordner".

  3. Geben Sie im Feld "Alle" oder "Teil des Dateinamens" einen Dateinamen aus der entsprechenden Dateiinformationstabelle ein, und klicken Sie dann auf "Suchen".

  4. Klicken Sie in der Liste der Dateien mit der rechten Maustaste auf einen Dateinamen aus der entsprechenden Dateiinformationstabelle, und klicken Sie dann auf "Eigenschaften".

  5. Ermitteln Sie auf der Registerkarte "Version " die Version der Datei, die auf Ihrem Computer installiert ist, indem Sie sie mit der Version vergleichen, die in der entsprechenden Dateiinformationstabelle dokumentiert ist.

    Note Attributes other than file version may change during installation. Der Vergleich anderer Dateiattribute mit den Informationen in der Dateiinformationstabelle ist keine unterstützte Methode zum Überprüfen der Updateinstallation. In bestimmten Fällen können Dateien auch während der Installation umbenannt werden. Wenn die Datei- oder Versionsinformationen nicht vorhanden sind, verwenden Sie eine der anderen verfügbaren Methoden, um die Updateinstallation zu überprüfen.

Sonstige Informationen

Bestätigungen

Microsoft danke ihnen für die Zusammenarbeit mit uns, um Kunden zu schützen:

Abrufen anderer Sicherheitsupdates:

Updates für andere Sicherheitsprobleme sind an den folgenden Speicherorten verfügbar:

  • Sicherheitsupdates sind im Microsoft Download Center verfügbar. Sie können sie am einfachsten finden, indem Sie eine Schlüsselwort (keyword) Suche nach "security_patch" ausführen.
  • Updates für Consumerplattformen sind auf der Microsoft Update-Website verfügbar.

Unterstützungswert:

  • Kunden in den USA und Kanada können technischen Support von Microsoft Product Support Services bei 1-866-PCSAFETY erhalten. Es fallen keine Gebühren für Supportanrufe an, die Sicherheitsupdates zugeordnet sind.
  • Internationale Kunden können Support von ihren lokalen Microsoft-Tochtergesellschaften erhalten. Es gibt keine Kosten für Support, die Sicherheitsupdates zugeordnet sind. Weitere Informationen zum Kontaktieren von Microsoft für Supportprobleme finden Sie auf der Website für den internationalen Support.

Sicherheitsressourcen:

Software Update Services:

Mithilfe von Microsoft Software Update Services (SUS) können Administratoren schnell und zuverlässig die neuesten kritischen Updates und Sicherheitsupdates auf Windows 2000- und Windows Server 2003-basierten Servern und Desktopsystemen bereitstellen, die Windows 2000 Professional oder Windows XP Professional ausführen.

Weitere Informationen zum Bereitstellen von Sicherheitsupdates mithilfe von Software Update Services finden Sie auf der Website "Software Update Services".

Windows Server Update Services:

Mithilfe von Windows Server Update Services (WSUS) können Administratoren die neuesten kritischen Updates und Sicherheitsupdates für Windows 2000-Betriebssysteme und höher, Office XP und höher, Exchange Server 2003 und SQL Server 2000 auf Windows 2000 und höher auf Windows 2000 und höher bereitstellen.

Weitere Informationen zum Bereitstellen von Sicherheitsupdates mit Windows Server Update Services finden Sie auf der Windows Server Update Services-Website.

Systems Management Server:

Microsoft Systems Management Server (SMS) bietet eine hochgradig konfigurierbare Unternehmenslösung zum Verwalten von Updates. Mithilfe von SMS können Administratoren Windows-basierte Systeme identifizieren, die Sicherheitsupdates erfordern, und die kontrollierte Bereitstellung dieser Updates im gesamten Unternehmen mit minimalen Unterbrechungen für Endbenutzer durchführen. Weitere Informationen dazu, wie Administratoren SMS 2003 zum Bereitstellen von Sicherheitsupdates verwenden können, finden Sie auf der Website SMS 2003 Security Patch Management. SMS 2.0-Benutzer können auch das Feature Pack für Softwareupdates verwenden, um Sicherheitsupdates bereitzustellen. Informationen zu SMS finden Sie auf der SMS-Website.

Hinweis SMS verwendet den Microsoft Baseline Security Analyzer, das Microsoft Office Detection Tool und das Enterprise Update Scan Tool, um umfassende Unterstützung für die Erkennung und Bereitstellung von Sicherheitsupdates zu bieten. Einige Softwareupdates werden möglicherweise nicht von diesen Tools erkannt. Administratoren können die Bestandsfunktionen der SMS in diesen Fällen verwenden, um Updates auf bestimmte Systeme abzuzielen. Weitere Informationen zu diesem Verfahren finden Sie auf der folgenden Website. Einige Sicherheitsupdates erfordern administratorrechtliche Rechte nach einem Neustart des Systems. Administratoren können das Bereitstellungstool für erhöhte Rechte (verfügbar im SMS 2003 Administration Feature Pack und im SMS 2.0 Administration Feature Pack) verwenden, um diese Updates zu installieren.

Haftungsausschluss:

Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Garantie bereitgestellt. Microsoft lehnt alle Gewährleistungen ab, entweder ausdrücklich oder impliziert, einschließlich der Gewährleistungen der Händlerbarkeit und Eignung für einen bestimmten Zweck. In keinem Fall haftet die Microsoft Corporation oder seine Lieferanten für jegliche Schäden, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder sonderschäden, auch wenn die Microsoft Corporation oder ihre Lieferanten über die Möglichkeit solcher Schäden informiert wurden. Einige Staaten lassen den Ausschluss oder die Haftungsbeschränkung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.

Revisionen:

  • V1.0 (10. Oktober 2006): Bulletin veröffentlicht.
  • V1.1 (11. Oktober 2006): Bulletin aktualisiert abschnitt "Vorbehalte" und "Was sind die bekannten Probleme, die Kunden beim Installieren dieses Sicherheitsupdates feststellen können?" unter dem Abschnitt "Häufig gestellte Fragen (FAQ) im Zusammenhang mit diesem Sicherheitsupdate".
  • V1.2 (25. Oktober 2006): Bulletin aktualisiert "Nicht betroffene Software" für Microsoft Windows Server 2003 für Itanium-basierte Systeme. "Warum ist Microsoft Windows Server 2003 für Itanium-basierte Systeme im Abschnitt "Nicht betroffene Software" aufgeführt? und "Warum wird Microsoft .NET Framework 2.0 nicht auf Microsoft Windows Server 2003 für Itanium-basierte Systeme installiert?" unter dem Abschnitt "Häufig gestellte Fragen (FAQ) im Zusammenhang mit diesem Sicherheitsupdate".
  • V1.3 (29. November 2006): Bulletin aktualisierte Abschnitt "Vorbehalte" und "Was sind die bekannten Probleme, die Kunden beim Installieren dieses Sicherheitsupdates feststellen können?" unter dem Abschnitt "Häufig gestellte Fragen (FAQ) im Zusammenhang mit diesem Sicherheitsupdate".

Gebaut am 2014-04-18T13:49:36Z-07:00