Sicherheitsbulletin

Microsoft Security Bulletin MS06-078 – Kritisch

Sicherheitsanfälligkeit im Windows Media-Format könnte Remotecodeausführung zulassen (923689)

Veröffentlicht: 12. Dezember 2006 | Aktualisiert: 25. November 2008

Version: 6.1

Zusammenfassung

Wer sollte dieses Dokument lesen: Kunden, die Microsoft Windows Media-Formate verwenden

Auswirkungen der Sicherheitsanfälligkeit: Remotecodeausführung

Maximale Schweregradbewertung: Kritisch

Empfehlung: Kunden sollten das Update sofort anwenden

Ersatz für Sicherheitsupdates: Keine

Vorbehalte:Microsoft Knowledge Base-Artikel 923689 dokumentiert die derzeit bekannten Probleme, die Kunden beim Installieren dieses Sicherheitsupdates auftreten können. Der Artikel dokumentiert auch empfohlene Lösungen für diese Probleme. Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 923689.

Getestete Software- und Sicherheitsupdate-Downloadspeicherorte:

Betroffene Software:

Nicht betroffene Software:

  • Windows Vista
  • Microsoft Windows 2003 für Itanium-basierte Systeme und Windows Server 2003 mit SP1 für Itanium-basierte Systeme
  • Microsoft Windows Medienwiedergabe 6.4 bei Installation auf Microsoft Windows XP Service Pack 3
  • Windows Media Format 11-Serie bei Installation auf allen Microsoft-Betriebssystemen

Beachten Sie die Sicherheitsupdates für Microsoft Windows Server 2003, Windows Server 2003 Service Pack 1, Windows Server 2003 Service Pack 2 und Windows Server 2003 x64 Edition gelten auch für Windows Server 2003 R2.

Die Software in dieser Liste wurde getestet, um festzustellen, ob die Versionen betroffen sind. Andere Versionen enthalten entweder keine Sicherheitsupdateunterstützung mehr oder sind möglicherweise nicht betroffen. Um den Supportlebenszyklus für Ihr Produkt und Ihre Version zu ermitteln, besuchen Sie die website Microsoft-Support Lifecycle.

Allgemeine Informationen

Kurzfassung

Zusammenfassung:

Dieses Update behebt zwei neu entdeckte Sicherheitsrisiken. Diese Sicherheitsrisiken sind im Abschnitt "Sicherheitsrisikendetails" dieses Bulletins dokumentiert.

Wenn ein Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, die vollständige Kontrolle über ein betroffenes System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Benutzer, deren Konten so konfiguriert sind, dass sie weniger Benutzerrechte auf dem System haben, können weniger betroffen sein als Benutzer, die mit Administratorrechten arbeiten.

Es wird empfohlen, dass Kunden das Update sofort anwenden.

Schweregradbewertungen und Sicherheitslücken-IDs:

Sicherheitslücken-IDs Auswirkungen der Sicherheitsanfälligkeit Windows Medienwiedergabe 6.4 (Alle Betriebssysteme) Windows 2000 Service Pack 4 Windows XP Service Pack 2 und Windows XP Service Pack 3 und Windows XP Professional x64 Edition Windows Server 2003, Windows Server 2003 Service Pack 1, Windows Server 2003 Service Pack 2 und Microsoft Windows Server 2003 x64 Edition
Sicherheitsanfälligkeit im Windows Media-Format ASF-Analyse CVE-2006-4702 Remoteausführung von Code Kritisch Kritisch Kritisch Kritisch
Sicherheitsanfälligkeit in Windows Media Format ASX-Analyse CVE-2006-6134 Remoteausführung von Code Nicht zutreffend Kritisch Kritisch Kritisch
Aggregierter Schweregrad aller Sicherheitsrisiken Kritisch Kritisch Kritisch Kritisch

Diese Bewertung basiert auf den Arten von Systemen, die von der Sicherheitsanfälligkeit betroffen sind, ihren typischen Bereitstellungsmustern und dem Effekt, dass die Sicherheitsanfälligkeit ausgenutzt wird.

Warum hat Microsoft dieses Bulletin am 18. Juni 2008 erneut veröffentlicht?
Dieses Bulletin wurde neu erstellt, um Microsoft Windows XP Service Pack 3 aus der Liste der betroffenen Software für Microsoft Windows Medienwiedergabe 6.4 zu entfernen und Microsoft Windows Medienwiedergabe 6.4 hinzuzufügen, wenn es unter Microsoft Windows XP Service Pack 3 installiert ist, zur Liste nicht betroffener Software.

Warum hat Microsoft dieses Bulletin am 10. Juni 2008 erneut veröffentlicht?
Dieses Bulletin wurde neu bereitgestellt, um Microsoft Windows XP Service Pack 3 zum Abschnitt "Betroffene Software" für Microsoft Windows Media Format 7.1 bis 9.5 Series Runtime hinzuzufügen. Dies ist eine Erkennungsänderung, um das Paket nur auf Windows XP Service Pack 3-Systemen anzubieten und zu installieren. Es gab keine Änderungen an den Binärdateien. Kunden mit Windows XP, die das Sicherheitsupdate bereits installiert haben, müssen das Update nach der Anwendung von Windows XP Service Pack 3 nicht erneut installieren.

Warum hat Microsoft dieses Bulletin am 10. Juli 2007 erneut veröffentlicht?
Das Sicherheitsupdate für Windows Medienwiedergabe 6.4 (KB925398) wurde unter Windows Server 2003 Service Pack 2 nicht ordnungsgemäß installiert. Ein überarbeitetes Sicherheitsupdate ist jetzt für die Installation unter Windows Server 2003 Service Pack 2 (KB925398) verfügbar. Es wurden keine Änderungen an den Dateien im Sicherheitsupdate vorgenommen. Dies ist eine Paketänderung nur für die Installation unter Windows Server 2003 Service Pack 2. Microsoft empfiehlt Kunden, das Update sofort anzuwenden. Für Systeme, auf denen das Sicherheitsupdate erfolgreich installiert wurde, ist keine Aktion erforderlich.

Bekannte Probleme, die im Microsoft Knowledge Base-Artikel 933065 und microsoft Knowledge Base-Artikel 933066 dokumentiert sind, werden behoben. Für Systeme, auf denen das Sicherheitsupdate erfolgreich installiert wurde, ist keine Aktion erforderlich. Kunden, die dieses bekannte Problem erlebt haben und dieses Sicherheitsupdate nicht installiert haben, werden das in diesem Sicherheitsbulletin enthaltene Sicherheitsupdate erneut inOfferiert.

Was sind die bekannten Probleme, die Kunden beim Installieren dieses Sicherheitsupdates feststellen können?
Der Microsoft Knowledge Base-Artikel 923689 dokumentiert die derzeit bekannten Probleme, die Kunden beim Installieren dieses Sicherheitsupdates feststellen können. Der Artikel dokumentiert auch empfohlene Lösungen für diese Probleme.

Ich habe das Sicherheitsupdate der Windows Media Format-Runtime installiert. Welche Version von wmvcore.dll sollte ich installiert haben?
Bitte lesen Sie das Diagramm, um zu bestimmen, welche Dateiversion von wmvcore.dll Sie installiert haben sollten.

Windows-Betriebssystem: Medienformatlaufzeit Dateiversion
Windows 2000 Service Pack 4 Media Format Runtime 7.1 7.10.0.3079
Windows 2000 Service Pack 4 Medienformat Runtime 9.0 9.0.0.3265
Windows 2000 Service Pack 4 (Mit Knowledge Base-Artikel 891122 installiert.) Medienformat Runtime 9.0 9.0.0.3353
Windows XP Service Pack 2 Medienformat Runtime 9.0 9.0.0.3265
Windows XP Service Pack 2 (Mit Knowledge Base-Artikel 891122 installiert.) Medienformat Runtime 9.0 9.0.0.3353
Windows XP Service Pack 2 Medienformat Runtime 9.5 10.0.0.3702
Windows XP Service Pack 2 (Mit Knowledge Base-Artikel 891122 installiert.) Medienformat Runtime 9.5 10.0.0.4054
Windows Media Center Edition 2005 Medienformat Runtime 9.5 10.0.0.4357
Microsoft Windows XP Professional x64 Edition Medienformat Runtime 9.5 10.0.0.3708
Microsoft Windows XP Professional x64 Edition Media Format Runtime x64 Edition 10.0.0.3810
Windows Server 2003 Medienformat Runtime 9.0 9.0.0.3265
Windows Server 2003 Service Pack 1 Medienformat Runtime 9.5 10.0.0.3708
Windows Server 2003 x64 Medienformat Runtime 9.5 10.0.0.3708
Windows Server 2003 x64 Media Format Runtime x64 Edition 10.0.0.3810

Muss ich sowohl das Windows Media Format Series Runtime-Update als auch das Microsoft Windows Medienwiedergabe 6.4-Update installieren?
Ja, es kann Situationen geben, in denen Sie beide Updates installieren müssen. Das liegt daran, dass die Windows Medienwiedergabe 6.4 eine andere Datei als die Windows Media Format Series Runtime aktualisiert, die ebenfalls von dieser Sicherheitsanfälligkeit betroffen ist.

Muss ich sowohl das Windows Media Format Series Runtime Update, Windows Media Format 9.5 Series Runtime für Windows XP Professional x64, Windows Media Format 9.5 Series Runtime x64 Edition für Windows XP Professional x64update und das Microsoft Windows Medienwiedergabe 6.4 Update für Windows XP Professional x64 installieren?
Ja, es kann Situationen geben, in denen Sie alle drei Updates installieren müssen. Das liegt daran, dass die Windows Medienwiedergabe 6.4, windows Media Format 9.5 Series Runtime x64 Edition und die Windows Media Format 9.5 Runtime für Windows XP Professional x64 Edition eine andere Datei als die Windows Media Format Series Runtime aktualisieren, die ebenfalls von dieser Sicherheitsanfälligkeit betroffen ist.

Ich habe Windows Medienwiedergabe 11 auf meinem Computer installiert. Warum wird mir das Sicherheitsupdate Windows Medienwiedergabe 6.4 angeboten?
Während Windows Medienwiedergabe 11 nicht anfällig ist, ist Windows 2000 Service Pack 4, Windows XP Service Pack 2 und Windows XP Service Pack 3, Windows XP Professional x64 Edition, Microsoft Windows Server 2003, Microsoft Windows Server 2003 Service Pack 1, Microsoft Windows Server 2003 Service Pack 2 und Microsoft Windows Server 2003 x64 Edition noch vorhanden Windows Medienwiedergabe 6.4 auf dem System zur Abwärtskompatibilität installiert.

Erweiterte Sicherheitsupdateunterstützung für Microsoft Windows XP Home Edition Service Pack 1 oder Service Pack 1a, Windows XP Media Center Edition 2002 Service Pack 1, Windows XP Media Center Edition 2004 Service Pack 1, Windows XP Professional Service Pack 1 oder Service Pack 1a und Windows XP Tablet PC Edition Service Pack 1 endete am 10. Oktober, 2006. Ich verwende noch eines dieser Betriebssysteme; Was soll ich tun?
Windows XP (alle Versionen) Service Pack 1 hat das Ende des Supportlebenszyklus erreicht. Es sollte eine Priorität für Kunden sein, die über diese Betriebssystemversionen verfügen, um zu unterstützten Versionen zu migrieren, um potenzielle Gefährdungen durch Sicherheitsrisiken zu verhindern. Weitere Informationen zum Windows-Produktlebenszyklus finden Sie auf der folgenden Microsoft-Support Lifecycle-Website. Weitere Informationen zum erweiterten Sicherheitsupdate-Supportzeitraum für diese Betriebssystemversionen finden Sie auf der Website für Microsoft-Produktsupportdienste.

Der erweiterte Sicherheitsupdatesupport für Microsoft Windows 98, Windows 98 Second Edition oder Windows Millennium Edition endete am 11. Juli 2006. Ich verwende noch eines dieser Betriebssysteme; Was soll ich tun?
Windows 98, Windows 98 Second Edition und Windows Millennium Edition haben das Ende ihrer Supportlebenszyklus erreicht. Es sollte eine Priorität für Kunden sein, die über diese Betriebssystemversionen verfügen, um zu unterstützten Versionen zu migrieren, um potenzielle Gefährdungen durch Sicherheitsrisiken zu verhindern. Weitere Informationen zum Windows-Produktlebenszyklus finden Sie auf der folgenden Microsoft-Support Lifecycle-Website. Weitere Informationen zum erweiterten Sicherheitsupdate-Supportzeitraum für diese Betriebssystemversionen finden Sie auf der Website für Microsoft-Produktsupportdienste.

Der erweiterte Sicherheitsupdatesupport für Microsoft Windows NT Workstation 4.0 Service Pack 6a und Windows 2000 Service Pack 2 endete am 30. Juni 2004. Der erweiterte Sicherheitsupdatesupport für Microsoft Windows NT Server 4.0 Service Pack 6a endete am 31. Dezember 2004. Der erweiterte Sicherheitsupdatesupport für Microsoft Windows 2000 Service Pack 3 endete am 30. Juni 2005. Ich verwende noch eines dieser Betriebssysteme. Wie sollte ich vorgehen?
Windows NT Workstation 4.0 Service Pack 6a, Windows NT Server 4.0 Service Pack 6a, Windows 2000 Service Pack 2 und Windows 2000 Service Pack 3 haben das Ende ihrer Lebenszyklus erreicht. Es sollte eine Priorität für Kunden sein, die über diese Betriebssystemversionen verfügen, um zu unterstützten Versionen zu migrieren, um potenzielle Gefährdungen durch Sicherheitsrisiken zu verhindern. Weitere Informationen zum Windows-Produktlebenszyklus finden Sie auf der folgenden Microsoft-Support Lifecycle-Website. Weitere Informationen zum erweiterten Sicherheitsupdate-Supportzeitraum für diese Betriebssystemversionen finden Sie auf der Website für Microsoft-Produktsupportdienste.

Kunden, die benutzerdefinierten Support für diese Produkte benötigen, müssen sich an ihren Microsoft-Kontoteammitarbeiter, ihren Technical Account Manager oder den entsprechenden Microsoft-Partnermitarbeiter wenden, um benutzerdefinierte Supportoptionen zu erhalten. Kunden ohne Allianz-, Premier- oder autorisierten Vertrag können sich an ihr lokales Microsoft-Vertriebsbüro wenden. Wenn Sie Kontaktinformationen benötigen, besuchen Sie die Microsoft Worldwide Information-Website, wählen Sie das Land aus, und klicken Sie dann auf "Gehe ", um eine Liste der Telefonnummern anzuzeigen. Wenn Sie anrufen, bitten Sie, mit dem lokalen Premier Support Sales Manager zu sprechen. Weitere Informationen finden Sie in den Häufig gestellten Fragen zum Supportlebenszyklus des Windows-Betriebssystems.

Kann ich den Microsoft Baseline Security Analyzer (MBSA) oder dasEnterpriseUpdate Scan Tool (EST) verwenden, um festzustellen, ob dieses Update erforderlich ist?

Die folgende Tabelle enthält die MBSA-Erkennungszusammenfassung für dieses Sicherheitsupdate.

Produkt MBSA 1.2.1 Enterprise Update Scan Tool (EST)? MBSA 2.0
Windows Medienwiedergabe 6.4 unter Microsoft Windows 2000 Service Pack 4 Ja Nicht zutreffend Ja
Windows Medienwiedergabe 6.4 unter Windows XP Service Pack 2 Ja Nicht zutreffend Ja
Windows Medienwiedergabe 6.4 unter Microsoft Windows XP Professional x64 Edition No Nicht zutreffend Ja
Windows Medienwiedergabe 6.4 unter Microsoft Windows Server 2003, Microsoft Windows Server 2003 Service Pack 1, Microsoft Windows Server 2003 Service Pack 2 Ja Nicht zutreffend Ja
Windows Medienwiedergabe 6.4 unter Microsoft Windows Server 2003 x64 Edition No Nicht zutreffend Ja
Windows Media Format Series Runtime unter Windows 2000 Service Pack 4 No Ja Ja
Microsoft Windows Media Format Series Runtime Microsoft Windows XP Service Pack 2 und Microsoft Windows XP Service Pack 3 No Ja Ja
Microsoft Windows Media Format Series Runtime für Microsoft Windows XP Professional x64 Edition No Nein Ja
Microsoft Windows Media Format Series Runtime für Microsoft Windows Server 2003, Microsoft Windows Server 2003 Service Pack 1 No Ja Ja
Microsoft Windows Media Format Series Runtime für Microsoft Windows Server 2003 x64 Edition Family No Nein Ja

Weitere Informationen zu MBSA finden Sie auf der MBSA-Website. Weitere Informationen zu den Programmen, die microsoft Update und MBSA 2.0 derzeit nicht erkennen, finden Sie im Microsoft Knowledge Base-Artikel 895660.

Was ist dasEnterpriseUpdate Scan Tool (EST)?
Als Teil einer kontinuierlichen Verpflichtung zur Bereitstellung von Erkennungstools für Sicherheitsupdates der Bulletinklasse stellt Microsoft ein eigenständiges Erkennungstool bereit, wenn der Microsoft Baseline Security Analyzer (MBSA) und das Office Detection Tool (ODT) nicht erkennen können, ob das Update für einen MSRC-Veröffentlichungszyklus erforderlich ist. Dieses eigenständige Tool wird als Enterprise Update Scan Tool (EST) bezeichnet und richtet sich an Unternehmensadministratoren. Wenn eine Version des Enterprise Update Scan Tool für ein bestimmtes Bulletin erstellt wird, können Kunden das Tool über eine Befehlszeilenschnittstelle (CLI) ausführen und die Ergebnisse der XML-Ausgabedatei anzeigen. Um kunden dabei zu helfen, das Tool besser zu nutzen, werden detaillierte Dokumentationen mit dem Tool bereitgestellt. Es gibt auch eine Version des Tools, die eine integrierte Oberfläche für SMS-Administratoren bietet.

Kann ich eine Version desEnterpriseUpdate Scan Tool (EST) verwenden, um festzustellen, ob dieses Update erforderlich ist?
Ja. Microsoft hat eine Version von EST erstellt, die bestimmt, ob Sie dieses Update anwenden müssen. Downloadlinks und weitere Informationen zur Version der EST, die in diesem Monat veröffentlicht wird, finden Sie auf der folgenden Microsoft-Website. SMS-Kunden sollten den Artikel "Kann ich Systems Management Server (SMS) verwenden, um festzustellen, ob dieses Update erforderlich ist?" Häufig gestellte Fragen zu weiteren Informationen zu SMS und EST.

Kann ich den Systems Management Server (SMS) verwenden, um festzustellen, ob dieses Update erforderlich ist?

Die folgende Tabelle enthält die SMS-Erkennungszusammenfassung für dieses Sicherheitsupdate.

Produkt SMS 2.0 SMS 2003
Windows Medienwiedergabe 6.4 unter Microsoft Windows 2000 Service Pack 4 Ja Ja
Windows Medienwiedergabe 6.4 unter Windows XP Service Pack 2 Ja Ja
Windows Medienwiedergabe 6.4 unter Microsoft Windows XP Professional x64 Edition Ja Ja
Windows Medienwiedergabe 6.4 unter Microsoft Windows Server 2003, Microsoft Windows Server 2003 Service Pack 1, Microsoft Windows Server 2003 Service Pack 2 Ja Ja
Windows Medienwiedergabe 6.4 unter Microsoft Windows Server 2003 x64 Edition Ja Ja
Windows Media Format Series Runtime unter Windows 2000 Service Pack 4 Ja (mit EST) Ja
Microsoft Windows Media Format Series Runtime Microsoft Windows XP Service Pack 2 und Microsoft Windows XP Service Pack 3 Ja (mit EST) Ja
Microsoft Windows Media Format Series Runtime für Microsoft Windows XP Professional x64 Edition Ja (mit EST) Ja
Microsoft Windows Media Format Series Runtime für Microsoft Windows Server 2003, Microsoft Windows Server 2003 Service Pack 1, Microsoft Windows Server 2003 Service Pack 2 Ja (mit EST) Ja
Microsoft Windows Media Format Series Runtime für Microsoft Windows Server 2003 x64 Edition Family Ja (mit EST) Ja

SMS verwendet MBSA zur Erkennung. Daher hat SMS dieselbe Einschränkung, die weiter oben in diesem Bulletin im Zusammenhang mit Programmen aufgeführt ist, die MBSA nicht erkennt.

Für SMS 2.0 kann das SMS SUS Feature Pack, das das Sicherheitsupdateinventartool enthält, von SMS verwendet werden, um Sicherheitsupdates zu erkennen. SMS SUIT verwendet das MBSA 1.2.1-Modul zur Erkennung. Weitere Informationen zum Sicherheitsupdateinventartool finden Sie auf der folgenden Microsoft-Website. Weitere Informationen zu den Einschränkungen des Sicherheitsupdateinventartools finden Sie im Microsoft Knowledge Base-Artikel 306460. Das SMS SUS Feature Pack enthält auch das Microsoft Office Inventory Tool, um erforderliche Updates für Microsoft Office-App lications zu erkennen.

Für SMS 2003 kann das SMS 2003 Inventory Tool für Microsoft Updates von SMS verwendet werden, um Sicherheitsupdates zu erkennen, die von Microsoft Update angeboten werden und von Windows Server Update Services unterstützt werden. Weitere Informationen zum SMS 2003 Inventory Tool für Microsoft Updates finden Sie auf der folgenden Microsoft-Website. SMS 2003 kann auch das Microsoft Office Inventory Tool verwenden, um erforderliche Updates für Microsoft Office-App lizenzierungen zu erkennen.

Weitere Informationen zu SMS finden Sie auf der SMS-Website.

Ausführlichere Informationen finden Sie im Microsoft Knowledge Base-Artikel 910723.

Sicherheitsrisikodetails

Sicherheitsanfälligkeit im Windows Media-Format ASF-Analyse – CVE-2006-4702

Aufgrund der Behandlung von ASF-Dateien (Advanced Systems Format) ist in der Windows Media Format-Runtime eine Sicherheitslücke zur Remotecodeausführung vorhanden. Ein Angreifer könnte die Sicherheitsanfälligkeit ausnutzen, indem speziell gestaltete Windows Medienwiedergabe Inhalte erstellt werden, die die Remotecodeausführung ermöglichen könnten, wenn ein Benutzer eine schädliche Website besucht oder eine E-Mail-Nachricht mit schädlichen Inhalten öffnet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die vollständige Kontrolle über ein betroffenes System übernehmen.

Mildernde Faktoren für die Sicherheitsanfälligkeit in Asf-Analyse im Windows Media-Format – CVE-2006-4702:

  • In einem webbasierten Angriffsszenario könnte ein Angreifer eine Website hosten, die eine Webseite enthält, die verwendet wird, um diese Sicherheitsanfälligkeit auszunutzen. Darüber hinaus könnten kompromittierte Websites und Websites, die vom Benutzer bereitgestellte Inhalte oder Werbung akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen könnten. In allen Fällen hätte ein Angreifer jedoch keine Möglichkeit, Benutzer zu erzwingen, diese Websites zu besuchen. Stattdessen müsste ein Angreifer benutzer davon überzeugen, die Website zu besuchen, in der Regel durch Klicken auf einen Link in einer E-Mail- oder Instant Messenger-Nachricht, die Benutzer zur Website des Angreifers bringt.
  • Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte dieselben Benutzerrechte wie der lokale Benutzer erlangen. Benutzer, deren Konten so konfiguriert sind, dass sie weniger Benutzerrechte auf dem System haben, können weniger betroffen sein als Benutzer, die mit Administratorrechten arbeiten.
  • Die Windows Media Format 11-Runtime ist von dieser Sicherheitsanfälligkeit nicht betroffen und kann verwendet werden, um einen Versuch zu verhindern, diese Sicherheitsanfälligkeit auszunutzen.

Problemumgehungen für asf-Analyserisiko im Windows Media-Format – CVE-2006-4702:

Microsoft hat die folgenden Problemumgehungen getestet. Obwohl diese Problemumgehungen die zugrunde liegende Sicherheitsanfälligkeit nicht korrigieren, helfen sie dabei, bekannte Angriffsvektoren zu blockieren. Wenn eine Problemumgehung die Funktionalität reduziert, wird sie im folgenden Abschnitt identifiziert.

Beachten Sie , dass für die folgenden Schritte Administratorrechte erforderlich sind. Es wird empfohlen, den Computer neu zu starten, nachdem Sie diese Problemumgehung angewendet haben. Alternativ können Sie sich abmelden und sich wieder anmelden, nachdem Sie die Problemumgehung angewendet haben.

  • Verhindern, dass die Microsoft Windows Medienwiedergabe ActiveX-Steuerelemente in Internet Explorer ausgeführt werden.

    Sie können verhindern, dass versucht wird, dieses ActiveX-Steuerelement in Internet Explorer zu instanziieren, indem Sie das Kill Bit für das Steuerelement in der Registrierung festlegen.

    Warnung , wenn Sie den Registrierungs-Editor falsch verwenden, können schwerwiegende Probleme auftreten, die möglicherweise erfordern, dass Sie Ihr Betriebssystem neu installieren müssen. Microsoft kann nicht garantieren, dass Probleme, die von einer falschen Verwendung des Registrierungseditors herrühren, behoben werden können. Sie verwenden den Registrierungs-Editor auf eigene Verantwortung.

    Ausführliche Schritte, mit denen Sie verhindern können, dass ein Steuerelement in Internet Explorer ausgeführt wird, finden Sie im Microsoft Knowledge Base-Artikel 240797. Führen Sie die folgenden Schritte in diesem Artikel aus, um einen Kompatibilitätskennzeichnungswert in der Registrierung zu erstellen, um zu verhindern, dass ein COM-Objekt in Internet Explorer instanziiert wird.

    Windows Medienwiedergabe 6.4

    Um das Kill Bit für eine CLSID mit dem Wert {22D6F312-B0F6-11D0-94AB-0080C74C7E95} festzulegen, fügen Sie den folgenden Text in einen Texteditor wie Editor ein. Speichern Sie die Datei dann mithilfe der Dateinamenerweiterung .reg.

    Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{22D6F312-B0F6-11D0-94AB-0080C74C7E95}]

    "Kompatibilitätskennzeichnungen"=dword:00000400

    Windows Medienwiedergabe 7.1, 9 und 10

    Um das Kill Bit für eine CLSID mit dem Wert {6BF52A52-394A-11D3-B153-00C04F79FAA6} festzulegen, fügen Sie den folgenden Text in einen Texteditor wie Editor ein. Speichern Sie die Datei dann mithilfe der Dateinamenerweiterung .reg.

    Windows-Registrierungs-Editor, Version 5.00 [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{6BF52A52-394A-11D3-B153-00C04F79FAA6}]

    "Kompatibilitätskennzeichnungen"=dword:00000400

    Sie können diese .reg Datei auf einzelne Systeme anwenden, indem Sie darauf doppelklicken. Sie können sie auch mithilfe von Gruppenrichtlinien anwenden Standard. Weitere Informationen zu Gruppenrichtlinien finden Sie auf den folgenden Microsoft-Websites:

    Gruppenrichtliniensammlung

    Was ist der Gruppenrichtlinienobjekt-Editor?

    Kerngruppenrichtlinientools und -einstellungen

    Hinweis : Sie müssen Internet Explorer neu starten, damit ihre Änderungen wirksam werden.

    Auswirkungen der Problemumgehung: Websites, die die Windows Medienwiedergabe ActiveX-Steuerelemente verwenden, werden möglicherweise nicht mehr ordnungsgemäß angezeigt oder funktionieren.

Häufig gestellte Fragen (FAQ) zur ASF-Analyse von Windows Media Format – CVE-2006-4702:

Was ist der Umfang der Sicherheitsanfälligkeit?
In der Windows Media Format-Runtime ist aufgrund der Verarbeitung von Advanced Systems Format-Dateien (ASF) eine Sicherheitslücke zur Remotecodeausführung vorhanden. Ein Angreifer könnte die Sicherheitsanfälligkeit ausnutzen, indem speziell gestaltete Windows Media Format-Inhalte erstellt werden, die die Remotecodeausführung möglicherweise zulassen könnten, wenn ein Benutzer eine schädliche Website besucht oder eine speziell gestaltete ASF-Formatdatei in einer E-Mail-Nachricht öffnet.

Wenn ein Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, die vollständige Kontrolle über ein betroffenes System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Benutzer, deren Konten so konfiguriert sind, dass sie weniger Benutzerrechte auf dem System haben, können weniger betroffen sein als Benutzer, die mit Administratorrechten arbeiten.

Was verursacht die Sicherheitsanfälligkeit?
Ein deaktivierter Puffer wird im ASF-Verarbeitungscode in der Windows Media Format Runtime überlaufen.

Was ist Windows Medienwiedergabe?
Windows Medienwiedergabe ist ein Feature des Windows-Betriebssystems für PCs. Es wird für die Wiedergabe von Audio und Video verwendet.

Was ist Windows Media Format Runtime?
Die Microsoft Windows Media Format Runtime stellt Informationen und Tools für Anwendungen bereit, die Windows Media-Inhalte verwenden. Weitere Informationen finden Sie in der Produktdokumentation.

Was ist Advanced Systems Format (ASF)?
ASF (Advanced Systems Format) ist ein Dateiformat, das Audio- und Videoinformationen speichert und speziell für die Ausführung über Netzwerke wie das Internet konzipiert ist. Es ist komprimiertes Format, das Streaming von Audio, Video, Bildschirmpräsentationen und synchronisierten Ereignissen enthält. ASF ermöglicht es Ihnen, Inhalte als kontinuierlichen Datenfluss an Sie zu liefern. ASF-Dateien verfügen möglicherweise über die Dateierweiterung ASF, WMV oder WMA.

Was kann ein Angreifer tun, um die Sicherheitsanfälligkeit zu tun?
Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausgenutzt hat, könnte dieselben Benutzerrechte wie der lokale Benutzer erhalten. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.

Wie kann ein Angreifer die Sicherheitsanfälligkeit ausnutzen?
Ein Angreifer könnte eine speziell gestaltete Website hosten, die diese Sicherheitsanfälligkeiten über Internet Explorer ausnutzen soll, und dann einen Benutzer dazu überreden, die Website anzuzeigen. Dies kann auch Websites umfassen, die vom Benutzer bereitgestellte Inhalte oder Werbung akzeptieren, Websites, die vom Benutzer bereitgestellte Inhalte oder Werbung hosten, und kompromittierte Websites. Diese Websites könnten speziell gestaltete Inhalte enthalten, die diese Sicherheitsrisiken ausnutzen könnten. In allen Fällen hätte ein Angreifer jedoch keine Möglichkeit, Benutzer zu erzwingen, diese Websites zu besuchen. Stattdessen müsste ein Angreifer benutzer davon überzeugen, die Website zu besuchen, in der Regel durch Klicken auf einen Link in einer E-Mail-Nachricht oder in einer Instant Messenger-Nachricht, die Benutzer zur Website des Angreifers führt. Es könnte auch möglich sein, speziell gestaltete Webinhalte mithilfe von Banneranzeigen oder mithilfe anderer Methoden anzuzeigen, um Webinhalte an betroffene Systeme zu übermitteln.

In einem E-Mail-Angriffsszenario könnte ein Angreifer die Sicherheitsanfälligkeit ausnutzen, indem er eine speziell gestaltete Datei an den Benutzer sendet und den Benutzer dazu aufgreift, die Datei zu öffnen.

Welche Systeme sind in erster Linie durch die Sicherheitsanfälligkeit gefährdet?
Arbeitsstationen und Terminalserver sind in erster Linie gefährdet. Server sind möglicherweise riskanter, wenn Administratoren benutzern erlauben, sich bei Servern anzumelden und Programme auszuführen. Bewährte Methoden raten jedoch dringend davon ab, dies zuzulassen.

Was geschieht mit dem Update?
Das Update entfernt die Sicherheitsanfälligkeit, indem die Art und Weise geändert wird, wie Windows Media Format Runtime die Länge der Daten in den Mediendaten überprüft, bevor die Datei an den zugeordneten Puffer übergeben wird.

Als dieses Sicherheitsbulletin ausgegeben wurde, wurde diese Sicherheitsanfälligkeit öffentlich offengelegt?
Nein Microsoft hat Informationen zu dieser Sicherheitsanfälligkeit durch verantwortungsvolle Offenlegung erhalten. Microsoft hatte keine Informationen erhalten, um darauf hinzuweisen, dass diese Sicherheitsanfälligkeit öffentlich offengelegt wurde, als dieses Sicherheitsbulletin ursprünglich ausgestellt wurde.

Als dieses Sicherheitsbulletin ausgegeben wurde, erhielt Microsoft alle Berichte, dass diese Sicherheitsanfälligkeit ausgenutzt wurde?
Nein Microsoft hatte keine Informationen erhalten, um anzugeben, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Kunden verwendet wurde und keine Beispiele für Machbarkeitscode angezeigt wurden, der veröffentlicht wurde, als dieses Sicherheitsbulletin ursprünglich ausgestellt wurde.

Sicherheitsanfälligkeit in Windows Media Format ASX-Analyse – CVE-2006-6134

Aufgrund der Art und Weise, wie bestimmte Elemente in ASX-Dateien (Advanced Stream Redirector) enthalten sind, ist eine Sicherheitsanfälligkeit bei der Remotecodeausführung in der Windows Media Format Runtime vorhanden. Ein Angreifer kann die Sicherheitsanfälligkeit ausnutzen, indem eine speziell gestaltete ASX-Datei erstellt wird, die remotecodeausführung zulassen kann, wenn ein Benutzer eine schädliche Website besucht, auf der speziell gestaltete ASX-Dateien zum Starten von Windows Media Player verwendet werden oder wenn ein Benutzer auf eine URL klickt, die auf eine speziell gestaltete ASX-Datei zeigt. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die vollständige Kontrolle über ein betroffenes System übernehmen.

Mildernde Faktoren für die Sicherheitsanfälligkeit in ASX-Analyse im Windows Media-Format – CVE-2006-6134:

  • Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte dieselben Benutzerrechte wie der lokale Benutzer erlangen. Benutzer, deren Konten so konfiguriert sind, dass sie weniger Benutzerrechte auf dem System haben, können weniger betroffen sein als Benutzer, die mit Administratorrechten arbeiten.
  • In einem webbasierten Angriffsszenario könnte ein Angreifer eine Website hosten, die eine Webseite enthält, die verwendet wird, um diese Sicherheitsanfälligkeit auszunutzen. Darüber hinaus könnten kompromittierte Websites und Websites, die vom Benutzer bereitgestellte Inhalte oder Werbung akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen könnten. In allen Fällen hätte ein Angreifer jedoch keine Möglichkeit, Benutzer zu erzwingen, diese Websites zu besuchen. Stattdessen müsste ein Angreifer benutzer davon überzeugen, die Website zu besuchen, in der Regel durch Klicken auf einen Link in einer E-Mail- oder Instant Messenger-Nachricht, die Benutzer zur Website des Angreifers bringt.
  • Standardmäßig öffnen alle unterstützten Versionen von Microsoft Outlook und Microsoft Outlook Express HTML-E-Mail-Nachrichten in der Zone "Eingeschränkte Websites". Die Zone "Eingeschränkte Websites" hilft, Angriffe zu reduzieren, die versuchen könnten, diese Sicherheitsanfälligkeit auszunutzen, indem verhindert wird, dass Active Scripting- und ActiveX-Steuerelemente beim Lesen von HTML-E-Mails verwendet werden. Wenn ein Benutzer jedoch in einer E-Mail auf einen Link klickt, kann er durch das webbasierte Angriffsszenario weiterhin anfällig für dieses Problem sein. Ebenso gefährdet ein Benutzer weiterhin, wenn eine E-Mail-Anlage geöffnet wird.
  • Windows Media Format 11-Runtime, Windows Media Format Runtime 7.1 und Windows Medienwiedergabe 6.4 sind von dieser Sicherheitsanfälligkeit nicht betroffen.

Problemumgehungen für asx-Analyserisiko im Windows Media-Format – CVE-2006-6134:

Microsoft hat die folgenden Problemumgehungen getestet. Obwohl diese Problemumgehungen die zugrunde liegende Sicherheitsanfälligkeit nicht korrigieren, helfen sie dabei, bekannte Angriffsvektoren zu blockieren. Wenn eine Problemumgehung die Funktionalität reduziert, wird sie im folgenden Abschnitt identifiziert.

Beachten Sie , dass für die folgenden Schritte Administratorrechte erforderlich sind. Es wird empfohlen, den Computer neu zu starten, nachdem Sie diese Problemumgehung angewendet haben. Alternativ können Sie sich abmelden und sich wieder anmelden, nachdem Sie die Problemumgehung angewendet haben.

  • Installieren Windows Medienwiedergabe 11, das Windows Media Format Runtime 11 enthält

    Installieren Sie Windows Medienwiedergabe 11 unter Microsoft Windows XP Home Edition Service Pack 2, Windows XP Professional Service Pack 2, Windows XP Tablet PC Edition 2005, Windows XP Media Center Edition 2005 mit KB900325 oder Windows XP Professional x64 Edition. Weitere Informationen zu Windows Medienwiedergabe 11 finden Sie auf der Windows Medienwiedergabe Homepage.

    Auswirkungen der Problemumgehung: Keine.

  • Verhindern, dass die Microsoft Windows Medienwiedergabe ActiveX-Steuerelemente in Internet Explorer ausgeführt werden.

    Sie können verhindern, dass versucht wird, dieses ActiveX-Steuerelement in Internet Explorer zu instanziieren, indem Sie das Kill Bit für das Steuerelement in der Registrierung festlegen. Diese Problemumgehung bietet keinen Schutz vor allen Angriffsvektoren.

    Warnung , wenn Sie den Registrierungs-Editor falsch verwenden, können schwerwiegende Probleme auftreten, die möglicherweise erfordern, dass Sie Ihr Betriebssystem neu installieren müssen. Microsoft kann nicht garantieren, dass Probleme, die von einer falschen Verwendung des Registrierungseditors herrühren, behoben werden können. Sie verwenden den Registrierungs-Editor auf eigene Verantwortung.

    Ausführliche Schritte, mit denen Sie verhindern können, dass ein Steuerelement in Internet Explorer ausgeführt wird, finden Sie im Microsoft Knowledge Base-Artikel 240797. Führen Sie die folgenden Schritte in diesem Artikel aus, um einen Kompatibilitätskennzeichnungswert in der Registrierung zu erstellen, um zu verhindern, dass ein COM-Objekt in Internet Explorer instanziiert wird.

    Windows Medienwiedergabe 9 und 10

    Um das Kill Bit für eine CLSID mit dem Wert {6BF52A52-394A-11D3-B153-00C04F79FAA6} festzulegen, fügen Sie den folgenden Text in einen Texteditor wie Editor ein. Speichern Sie die Datei dann mithilfe der Dateinamenerweiterung .reg.

    Windows-Registrierungs-Editor, Version 5.00 [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{6BF52A52-394A-11D3-B153-00C04F79FAA6}]

    "Kompatibilitätskennzeichnungen"=dword:00000400

    Sie können diese .reg Datei auf einzelne Systeme anwenden, indem Sie darauf doppelklicken. Sie können sie auch mithilfe von Gruppenrichtlinien anwenden Standard. Weitere Informationen zu Gruppenrichtlinien finden Sie auf den folgenden Microsoft-Websites:

    Gruppenrichtliniensammlung

    Was ist der Gruppenrichtlinienobjekt-Editor?

    Kerngruppenrichtlinientools und -einstellungen

    Hinweis : Sie müssen Internet Explorer neu starten, damit ihre Änderungen wirksam werden.

    Auswirkungen der Problemumgehung

    Wenn Sie das Windows Medienwiedergabe ActiveX-Steuerelement deaktivieren, funktionieren Seiten, die dieses Steuerelement verwenden, nicht mehr wie vorgesehen. Dadurch wird verhindert, dass Inhalte wiedergegeben werden, auch wenn das Steuerelement Audio und Video enthält.

Häufig gestellte Fragen zur Sicherheitsanfälligkeit in Windows Media Format ASX-Analyse – CVE-2006-6134:

Was ist der Umfang der Sicherheitsanfälligkeit?
Aufgrund der Art und Weise, wie bestimmte Elemente in ASX-Dateien (Advanced Stream Redirector) enthalten sind, ist eine Sicherheitsanfälligkeit bei der Remotecodeausführung in der Windows Media Format Runtime vorhanden. Ein Angreifer könnte die Sicherheitsanfälligkeit ausnutzen, indem speziell gestaltete ASX-Dateien erstellt werden, die die Remotecodeausführung möglicherweise zulassen könnten, wenn ein Benutzer eine schädliche Website besucht oder eine speziell gestaltete ASX-Datei in einer E-Mail-Nachricht öffnet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die vollständige Kontrolle über ein betroffenes System übernehmen.

Wenn ein Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, die vollständige Kontrolle über ein betroffenes System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Benutzer, deren Konten so konfiguriert sind, dass sie weniger Benutzerrechte auf dem System haben, können weniger betroffen sein als Benutzer, die mit Administratorrechten arbeiten.

Was verursacht die Sicherheitsanfälligkeit?
Der Verarbeitungscode in der Windows Media Format Runtime, der bestimmte URLs verarbeitet, die in ASX-Dateien enthalten sind.

Was ist Windows Medienwiedergabe?
Windows Medienwiedergabe ist ein Feature des Windows-Betriebssystems für PCs. Es wird für die Wiedergabe von Audio und Video verwendet.

Was ist Advanced Stream Redirector (ASX)?
DAS ASX-Format (Advanced Stream Redirector) ist eine Art XML-Metadatei zum Speichern einer Liste von Windows Media-Dateien, die während einer Multimediapräsentation wiedergegeben werden sollen. Es wird häufig auf Streamingvideoservern verwendet, auf denen mehrere ASF-Dateien nacheinander wiedergegeben werden sollen. Sowohl RTSP- als auch MMS-Streamingprotokolle werden sowie HTTP unterstützt. ASX-Dateien weisen MIME-Typ Video/x-ms-asf (wie ASF-Dateien) auf.

Was kann ein Angreifer tun, um die Sicherheitsanfälligkeit zu tun?
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die vollständige Kontrolle über das betroffene System übernehmen.

Wie kann ein Angreifer die Sicherheitsanfälligkeit ausnutzen?
Ein Angreifer könnte eine speziell gestaltete Website hosten, die diese Sicherheitsanfälligkeiten über Internet Explorer ausnutzen soll, und dann einen Benutzer dazu überreden, die Website anzuzeigen. Dies kann auch Websites umfassen, die vom Benutzer bereitgestellte Inhalte oder Werbung akzeptieren, Websites, die vom Benutzer bereitgestellte Inhalte oder Werbung hosten, und kompromittierte Websites. Diese Websites könnten speziell gestaltete Inhalte enthalten, die diese Sicherheitsrisiken ausnutzen könnten. In allen Fällen hätte ein Angreifer jedoch keine Möglichkeit, Benutzer zu erzwingen, diese Websites zu besuchen. Stattdessen müsste ein Angreifer benutzer davon überzeugen, die Website zu besuchen, in der Regel durch Klicken auf einen Link in einer E-Mail-Nachricht oder in einer Instant Messenger-Nachricht, die Benutzer zur Website des Angreifers führt. Es könnte auch möglich sein, speziell gestaltete Webinhalte mithilfe von Banneranzeigen oder mithilfe anderer Methoden anzuzeigen, um Webinhalte an betroffene Systeme zu übermitteln.

In einem E-Mail-Angriffsszenario könnte ein Angreifer die Sicherheitsanfälligkeit ausnutzen, indem er eine speziell gestaltete Datei an den Benutzer sendet und den Benutzer dazu aufgreift, die Datei zu öffnen.

Welche Systeme sind in erster Linie durch die Sicherheitsanfälligkeit gefährdet?
Arbeitsstationen und Terminalserver sind in erster Linie gefährdet. Server sind möglicherweise riskanter, wenn Administratoren benutzern erlauben, sich bei Servern anzumelden und Programme auszuführen. Bewährte Methoden raten jedoch dringend davon ab, dies zuzulassen.

Was geschieht mit dem Update?
Das Update entfernt die Sicherheitsanfälligkeit, indem die Art und Weise geändert wird, wie Windows Media Format Runtime die Länge der Daten im Voraus überprüft, bevor die Daten an den zugeordneten Puffer übergeben werden.

Als dieses Sicherheitsbulletin ausgegeben wurde, wurde diese Sicherheitsanfälligkeit öffentlich offengelegt?
Ja. Diese Sicherheitsanfälligkeit wurde veröffentlicht, als dieses Sicherheitsbulletin ursprünglich ausgestellt wurde. Sie wurde der Allgemeinen Sicherheitsrisiko- und Risikonummer CVE-2006-6134 zugewiesen.

Als dieses Sicherheitsbulletin ausgegeben wurde, erhielt Microsoft alle Berichte, dass diese Sicherheitsanfälligkeit ausgenutzt wurde?
Nein Microsoft hatte keine Informationen erhalten, um anzugeben, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Kunden verwendet wurde und keine Beispiele für Machbarkeitscode angezeigt wurden, der veröffentlicht wurde, als dieses Sicherheitsbulletin ursprünglich ausgestellt wurde.

Sicherheitsupdateinformationen

Betroffene Software:

Klicken Sie auf den entsprechenden Link, um Informationen zum spezifischen Sicherheitsupdate für Ihre betroffene Software zu erhalten:

Windows 2000 (alle Versionen)

Voraussetzungen für Windows 2000 erfordert dieses Sicherheitsupdate Service Pack 4 (SP4). Für Small Business Server 2000 erfordert dieses Sicherheitsupdate Small Business Server 2000 Service Pack 1a (SP1a) oder Small Business Server 2000 mit Windows 2000 Server Service Pack 4 (SP4).

Die aufgeführte Software wurde getestet, um festzustellen, ob die Versionen betroffen sind. Andere Versionen enthalten entweder keine Sicherheitsupdateunterstützung mehr oder sind möglicherweise nicht betroffen. Um den Supportlebenszyklus für Ihr Produkt und Ihre Version zu ermitteln, besuchen Sie die website Microsoft-Support Lifecycle.

Weitere Informationen zum Abrufen des neuesten Service Packs finden Sie im Microsoft Knowledge Base-Artikel 260910.

Aufnahme in zukünftige Service Packs: Das Update für dieses Problem kann in einem zukünftigen Updaterollup enthalten sein.

Installationsinformationen

Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen.

Schalter Beschreibung
/help Zeigt die Befehlszeilenoptionen an.
Setupmodi
/passive Unbeaufsichtigter Setupmodus. Es ist keine Benutzerinteraktion erforderlich, aber der Installationsstatus wird angezeigt. Wenn am Ende des Setups ein Neustart erforderlich ist, wird dem Benutzer ein Dialogfeld mit einer Timerwarnung angezeigt, dass der Computer in 30 Sekunden neu gestartet wird.
/quiet Stiller Modus. Dies ist identisch mit dem unbeaufsichtigten Modus, aber es werden keine Status- oder Fehlermeldungen angezeigt.
Optionen für den Neustart
/norestart Startet nicht neu, wenn die Installation abgeschlossen ist.
/forcerestart Startet den Computer nach der Installation neu und erzwingt, dass andere Anwendungen beim Herunterfahren geschlossen werden, ohne zuerst geöffnete Dateien zu speichern.
/warnrestart[:x] Zeigt ein Dialogfeld mit einer Timerwarnung an, dass der Computer in x Sekunden neu gestartet wird. (Die Standardeinstellung beträgt 30 Sekunden.) Vorgesehen für die Verwendung mit dem /quiet-Schalter oder dem /passiven Schalter.
/promptrestart Zeigt ein Dialogfeld an, in dem der lokale Benutzer aufgefordert wird, einen Neustart zuzulassen.
Sonderoptionen
/overwriteoem Überschreibt OEM-Dateien ohne Aufforderung.
/nobackup Dateien, die für die Deinstallation erforderlich sind, werden nicht gesichert.
/forceappsclose Erzwingt, dass andere Programme geschlossen werden, wenn der Computer heruntergefahren wird.
/log:path Ermöglicht die Umleitung von Installationsprotokolldateien.
/integrate:path Integriert das Update in die Windows-Quelldateien. Diese Dateien befinden sich im Pfad, der in der Option angegeben ist.
/extract[:p ath] Extrahiert Dateien, ohne das Setupprogramm zu starten.
/ER Aktiviert die erweiterte Fehlerberichterstattung.
/verbose Aktiviert ausführliche Protokollierung. Erstellt während der Installation %Windir%\CabBuild.log. In diesem Protokoll werden die dateien beschrieben, die kopiert werden. Die Verwendung dieses Switches kann dazu führen, dass die Installation langsamer fortgesetzt wird.

Hinweis : Sie können diese Schalter in einem Einzigen Befehl kombinieren. Aus Gründen der Abwärtskompatibilität unterstützt das Sicherheitsupdate auch die Setupoptionen, die von der früheren Version des Setupprogramms verwendet werden. Weitere Informationen zu den unterstützten Installationsoptionen finden Sie im Microsoft Knowledge Base-Artikel 262841. Weitere Informationen zum Update.exe Installer finden Sie auf der Microsoft TechNet-Website. Weitere Informationen zur Terminologie, die in diesem Bulletin angezeigt wird, z . B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.

Bereitstellungsinformationen

Um das Sicherheitsupdate ohne Benutzereingriff zu installieren, verwenden Sie den folgenden Befehl an einer Eingabeaufforderung für Windows 2000 Service Pack 4:

WindowsMedia6-KB925398-v2-x86-ENU /quiet

Windows2000-KB923689-x86-ENU /quiet

Hinweis: Die Verwendung des Schalters "/quiet " unterdrückt alle Nachrichten. Dies schließt das Unterdrücken von Fehlermeldungen ein. Administratoren sollten eine der unterstützten Methoden verwenden, um zu überprüfen, ob die Installation erfolgreich war, wenn sie den Schalter "/quiet " verwenden. Administratoren sollten auch die datei KB923689.log und KB925398.log auf Fehlermeldungen überprüfen, wenn sie diese Option verwenden.

Um das Sicherheitsupdate zu installieren, ohne dass das System neu gestartet werden muss, verwenden Sie den folgenden Befehl an einer Eingabeaufforderung für Windows 2000 Service Pack 4:

WindowsMedia6-KB925398-v2-x86-ENU /norestart

Windows2000-KB923689-x86-ENU /norestart

Weitere Informationen zur Bereitstellung dieses Sicherheitsupdates mit Software Update Services finden Sie auf der Website "Software Update Services". Weitere Informationen zum Bereitstellen dieses Sicherheitsupdates mit Windows Server Update Services finden Sie auf der Windows Server Update Services-Website. Dieses Sicherheitsupdate ist auch über die Microsoft Update-Website verfügbar.

Anforderung für neustarten

Für dieses Update ist kein Neustart erforderlich. Das Installationsprogramm beendet die erforderlichen Dienste, wendet das Update an und startet dann die Dienste neu. Wenn die erforderlichen Dienste jedoch aus irgendeinem Grund nicht beendet werden können oder erforderliche Dateien verwendet werden, erfordert dieses Update einen Neustart. Wenn dieses Verhalten auftritt, wird eine Meldung angezeigt, in der Sie aufgefordert werden, den Neustart durchzuführen.

Entfernungsinformationen

Verwenden Sie zum Entfernen dieses Sicherheitsupdates das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung.

Hinweis Vor dem Upgrade der Windows Media Format Series Runtime empfehlen wir, dieses Update zu deinstallieren und nach Abschluss des Upgrades erneut zu installieren.

Systemadministratoren können auch das Hilfsprogramm Spuninst.exe verwenden, um dieses Sicherheitsupdate zu entfernen. Das Spuninst.exe Hilfsprogramm befindet sich im Ordner %Windir%\$NTUninstallKB 923689$\Spuninst und %Windir%\NTUninstallKB925398_WMP64$\Spuninst.

Schalter Beschreibung
/help Zeigt die Befehlszeilenoptionen an.
Setupmodi
/passive Unbeaufsichtigter Setupmodus. Es ist keine Benutzerinteraktion erforderlich, aber der Installationsstatus wird angezeigt. Wenn am Ende des Setups ein Neustart erforderlich ist, wird dem Benutzer ein Dialogfeld mit einer Timerwarnung angezeigt, dass der Computer in 30 Sekunden neu gestartet wird.
/quiet Stiller Modus. Dies ist identisch mit dem unbeaufsichtigten Modus, aber es werden keine Status- oder Fehlermeldungen angezeigt.
Optionen für den Neustart
/norestart Startet nicht neu, wenn die Installation abgeschlossen ist.
/forcerestart Startet den Computer nach der Installation neu und erzwingt, dass andere Anwendungen beim Herunterfahren geschlossen werden, ohne zuerst geöffnete Dateien zu speichern.
/warnrestart[:x] Zeigt ein Dialogfeld mit einer Timerwarnung an, dass der Computer in x Sekunden neu gestartet wird. (Die Standardeinstellung beträgt 30 Sekunden.) Vorgesehen für die Verwendung mit dem /quiet-Schalter oder dem /passiven Schalter.
/promptrestart Zeigt ein Dialogfeld an, in dem der lokale Benutzer aufgefordert wird, einen Neustart zuzulassen.
Sonderoptionen
/forceappsclose Erzwingt, dass andere Programme geschlossen werden, wenn der Computer heruntergefahren wird.
/log:path Ermöglicht die Umleitung von Installationsprotokolldateien.

Dateiinformationen

Die englische Version dieses Sicherheitsupdates weist die Dateiattribute auf, die in der folgenden Tabelle aufgeführt sind. Die Datums- und Uhrzeitangaben für diese Dateien werden in koordinierter Weltzeit (UTC) aufgeführt. Wenn Sie die Dateiinformationen anzeigen, wird sie in die lokale Zeit konvertiert. Um den Unterschied zwischen UTC und Ortszeit zu ermitteln, verwenden Sie die Registerkarte "Zeitzone" im Tool "Datum und Uhrzeit" in Systemsteuerung.

Windows Medienwiedergabe 6.4 unter Windows 2000 Service Pack 4 und Small Business Server 2000:

Dateiname Version Datum Zeit Size
Dxmasf.dll 6.4.9.1133 22. August-2006 12:05 498,742
Strmdll.dll 4.1.0.3936 21. August-2006 17:52 246,814

Windows Media Format 7.1 Series Runtime oder Windows Media Format 9.0 Series Runtime unter Windows 2000 Service Pack 4 und Small Business Server 2000:

Dateiname Version Datum Zeit Size
Wmvcore.dll 7.10.0.3079 16. August-2006 01:48 1,134,592
Wmvcore.dll 9.0.0.3265 08.12.2006 01:02 2,174,976
Wmvcore.dll 9.0.0.3353 07.2006 08:04 2,071,368

Überprüfen, ob das Update angewendet wurde

  • Microsoft Baseline Security Analyzer

    Um zu überprüfen, ob ein Sicherheitsupdate auf ein betroffenes System angewendet wurde, können Sie das Microsoft Baseline Security Analyzer (MBSA)-Tool verwenden. MBSA ermöglicht Es Administratoren, lokale und Remotesysteme nach fehlenden Sicherheitsupdates und auf häufige Sicherheitsfehler zu überprüfen. Weitere Informationen zu MBSA finden Sie auf der Microsoft Baseline Security Analyzer-Website.

  • Überprüfung der Dateiversion

    Hinweis : Da es mehrere Versionen von Microsoft Windows gibt, können die folgenden Schritte auf Ihrem Computer unterschiedlich sein. Wenn dies der Artikel ist, lesen Sie Ihre Produktdokumentation, um diese Schritte auszuführen.

    1. Klicken Sie auf "Start" und dann auf "Suchen".
    2. Klicken Sie im Bereich "Suchergebnisse" unter "Begleiter suchen" auf "Alle Dateien und Ordner".
    3. Geben Sie im Feld "Alle" oder "Teil des Dateinamens " einen Dateinamen aus der entsprechenden Dateiinformationstabelle ein, und klicken Sie dann auf "Suchen".
    4. Klicken Sie in der Liste der Dateien mit der rechten Maustaste auf einen Dateinamen aus der entsprechenden Dateiinformationstabelle, und klicken Sie dann auf "Eigenschaften". Beachten Sie je nach installierter Version des Betriebssystems oder der installierten Programme einige der Dateien, die in der Dateiinformationstabelle aufgeführt sind, möglicherweise nicht installiert werden.
    5. Ermitteln Sie auf der Registerkarte "Version " die Version der Datei, die auf Ihrem Computer installiert ist, indem Sie sie mit der Version vergleichen, die in der entsprechenden Dateiinformationstabelle dokumentiert ist. Hinweis Attribute außer der Dateiversion können sich während der Installation ändern. Der Vergleich anderer Dateiattribute mit den Informationen in der Dateiinformationstabelle ist keine unterstützte Methode, um zu überprüfen, ob das Update angewendet wurde. In bestimmten Fällen können Dateien auch während der Installation umbenannt werden. Wenn die Datei- oder Versionsinformationen nicht vorhanden sind, verwenden Sie eine der anderen verfügbaren Methoden, um die Updateinstallation zu überprüfen.
  • Überprüfung des Registrierungsschlüssels

    Möglicherweise können Sie auch die Dateien überprüfen, die dieses Sicherheitsupdate installiert hat, indem Sie den folgenden Registrierungsschlüssel überprüfen:

    HKEY_LOCAL_MACHINE \SOFTWARE\Microsoft\Updates\Windows Medienwiedergabe 6.4\SP0\KB925398_WMP64\Filelist

    HKEY_LOCAL_MACHINE \SOFTWARE\Microsoft\Updates\Windows 2000\SP0\KB923689\Filelist

Hinweis : Dieser Registrierungsschlüssel enthält möglicherweise keine vollständige Liste der installierten Dateien. Außerdem wird dieser Registrierungsschlüssel möglicherweise nicht ordnungsgemäß erstellt, wenn ein Administrator oder OEM das 923689- oder 925398 Sicherheitsupdate in die Windows-Installationsquelldateien integriert oder integriert.

Windows XP (alle Versionen)

Voraussetzungen Dieses Sicherheitsupdate erfordert Microsoft Windows XP Service Pack 2 oder eine höhere Version. Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 322389.

Aufnahme in zukünftige Service Packs: Das Update für dieses Problem wird in ein zukünftiges Service Pack- oder Updaterollup aufgenommen.

Installationsinformationen

Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen.

Schalter Beschreibung
/help Zeigt die Befehlszeilenoptionen an.
Setupmodi
/passive Unbeaufsichtigter Setupmodus. Es ist keine Benutzerinteraktion erforderlich, aber der Installationsstatus wird angezeigt. Wenn am Ende des Setups ein Neustart erforderlich ist, wird dem Benutzer ein Dialogfeld mit einer Timerwarnung angezeigt, dass der Computer in 30 Sekunden neu gestartet wird.
/quiet Stiller Modus. Dies ist identisch mit dem unbeaufsichtigten Modus, aber es werden keine Status- oder Fehlermeldungen angezeigt.
Optionen für den Neustart
/norestart Startet nicht neu, wenn die Installation abgeschlossen ist.
/forcerestart Startet den Computer nach der Installation neu und erzwingt, dass andere Anwendungen beim Herunterfahren geschlossen werden, ohne zuerst geöffnete Dateien zu speichern.
/warnrestart[:x] Zeigt ein Dialogfeld mit einer Timerwarnung an, dass der Computer in x Sekunden neu gestartet wird. (Die Standardeinstellung beträgt 30 Sekunden.) Vorgesehen für die Verwendung mit dem /quiet-Schalter oder dem /passiven Schalter.
/promptrestart Zeigt ein Dialogfeld an, in dem der lokale Benutzer aufgefordert wird, einen Neustart zuzulassen.
Sonderoptionen
/overwriteoem Überschreibt OEM-Dateien ohne Aufforderung.
/nobackup Dateien, die für die Deinstallation erforderlich sind, werden nicht gesichert.
/forceappsclose Erzwingt, dass andere Programme geschlossen werden, wenn der Computer heruntergefahren wird.
/log:path Ermöglicht die Umleitung von Installationsprotokolldateien.
/integrate:path Integriert das Update in die Windows-Quelldateien. Diese Dateien befinden sich im Pfad, der in der Option angegeben ist.
/extract[:p ath] Extrahiert Dateien, ohne das Setupprogramm zu starten.
/ER Aktiviert die erweiterte Fehlerberichterstattung.
/verbose Aktiviert ausführliche Protokollierung. Erstellt während der Installation %Windir%\CabBuild.log. In diesem Protokoll werden die dateien beschrieben, die kopiert werden. Die Verwendung dieses Switches kann dazu führen, dass die Installation langsamer fortgesetzt wird.

Hinweis : Sie können diese Schalter in einem Einzigen Befehl kombinieren. Aus Gründen der Abwärtskompatibilität unterstützt das Sicherheitsupdate auch die Setupoptionen, die von der früheren Version des Setupprogramms verwendet werden. Weitere Informationen zu den unterstützten Installationsoptionen finden Sie im Microsoft Knowledge Base-Artikel 262841. Weitere Informationen zum Update.exe Installer finden Sie auf der Microsoft TechNet-Website.

Bereitstellungsinformationen

Um das Sicherheitsupdate ohne Benutzereingriff zu installieren, verwenden Sie den folgenden Befehl an einer Eingabeaufforderung für Microsoft Windows XP:

WindowsMedia6-KB925398-v2-x86-ENU /quiet

WindowsMedia6-KB925398-v2-x64-ENU /quiet

WindowsXP-KB923689-v2-x86-ENU /quiet

WindowsServer2003.WindowsXP-KB923689-x64-ENU /quiet

WindowsMedia10-KB923689-x64-ENU /quiet

Hinweis: Die Verwendung des Schalters "/quiet " unterdrückt alle Nachrichten. Dies schließt das Unterdrücken von Fehlermeldungen ein. Administratoren sollten eine der unterstützten Methoden verwenden, um zu überprüfen, ob die Installation erfolgreich war, wenn sie den Schalter "/quiet " verwenden. Administratoren sollten auch die datei KB923689.log und KB925398.log auf Fehlermeldungen überprüfen, wenn sie diese Option verwenden.

Um das Sicherheitsupdate zu installieren, ohne dass das System neu gestartet werden muss, verwenden Sie den folgenden Befehl an einer Eingabeaufforderung für Windows XP:

WindowsMedia6-KB925398-v2-x86-ENU /norestart

WindowsMedia6-KB925398-v2-x64-ENU /norestart

WindowsXP-KB923689-v2-x86-ENU /norestart

WindowsServer2003.WindowsXP-KB923689-x64-ENU /norestart

WindowsMedia10-KB923689-x64-ENU /norestart

Informationen zum Bereitstellen dieses Sicherheitsupdates mithilfe von Software Update Services finden Sie auf der Website "Software Update Services". Weitere Informationen zum Bereitstellen dieses Sicherheitsupdates mit Windows Server Update Services finden Sie auf der Windows Server Update Services-Website. Dieses Sicherheitsupdate ist auch über die Microsoft Update-Website verfügbar.

Anforderung für neustarten

Für dieses Update ist kein Neustart erforderlich. Das Installationsprogramm beendet die erforderlichen Dienste, wendet das Update an und startet dann die Dienste neu. Wenn die erforderlichen Dienste jedoch aus irgendeinem Grund nicht beendet werden können oder erforderliche Dateien verwendet werden, erfordert dieses Update einen Neustart. Wenn dieses Verhalten auftritt, wird eine Meldung angezeigt, in der Sie aufgefordert werden, den Neustart durchzuführen.

Entfernungsinformationen

Verwenden Sie zum Entfernen dieses Sicherheitsupdates das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung.

Hinweis Vor dem Upgrade der Windows Media Format Series Runtime empfehlen wir, dieses Update zu deinstallieren und nach Abschluss des Upgrades erneut zu installieren.

Systemadministratoren können auch das Hilfsprogramm Spuninst.exe verwenden, um dieses Sicherheitsupdate zu entfernen. Das Spuninst.exe Hilfsprogramm befindet sich im Ordner %Windir%\$NTUninstallKB 923689$\Spuninst und %Windir%\$NTUninstallKB 925398_WMP64$\Spuninst.

Schalter Beschreibung
/help Zeigt die Befehlszeilenoptionen an.
Setupmodi
/passive Unbeaufsichtigter Setupmodus. Es ist keine Benutzerinteraktion erforderlich, aber der Installationsstatus wird angezeigt. Wenn am Ende des Setups ein Neustart erforderlich ist, wird dem Benutzer ein Dialogfeld mit einer Timerwarnung angezeigt, dass der Computer in 30 Sekunden neu gestartet wird.
/quiet Stiller Modus. Dies ist identisch mit dem unbeaufsichtigten Modus, aber es werden keine Status- oder Fehlermeldungen angezeigt.
Optionen für den Neustart
/norestart Startet nicht neu, wenn die Installation abgeschlossen ist.
/forcerestart Startet den Computer nach der Installation neu und erzwingt, dass andere Anwendungen beim Herunterfahren geschlossen werden, ohne zuerst geöffnete Dateien zu speichern.
/warnrestart[:x] Zeigt ein Dialogfeld mit einer Timerwarnung an, dass der Computer in x Sekunden neu gestartet wird. (Die Standardeinstellung beträgt 30 Sekunden.) Vorgesehen für die Verwendung mit dem /quiet-Schalter oder dem /passiven Schalter.
/promptrestart Zeigt ein Dialogfeld an, in dem der lokale Benutzer aufgefordert wird, einen Neustart zuzulassen.
Sonderoptionen
/forceappsclose Erzwingt, dass andere Programme geschlossen werden, wenn der Computer heruntergefahren wird.
/log:path Ermöglicht die Umleitung von Installationsprotokolldateien.

Dateiinformationen

Die englische Version dieses Sicherheitsupdates weist die Dateiattribute auf, die in der folgenden Tabelle aufgeführt sind. Die Datums- und Uhrzeitangaben für diese Dateien werden in koordinierter Weltzeit (UTC) aufgeführt. Wenn Sie die Dateiinformationen anzeigen, wird sie in die lokale Zeit konvertiert. Um den Unterschied zwischen UTC und Ortszeit zu ermitteln, verwenden Sie die Registerkarte "Zeitzone" im Tool "Datum und Uhrzeit" in Systemsteuerung.

Windows Medienwiedergabe 6.4 unter Windows XP Home Edition Service Pack 2, Windows XP Professional Service Pack 2, Windows XP Tablet PC Edition 2005 und Windows XP Media Center Edition 2005:

Dateiname Version Datum Zeit Size
Dxmasf.dll 6.4.9.1133 22. August-2006 12:05 498,742
Strmdll.dll 4.1.0.3936 21. August-2006 17:52 246,814

Windows Medienwiedergabe 6.4 unter Windows XP Professional x64:

Dateiname Version Datum Zeit Size
Dxmasf.dll 6.4.9.1133 22. August-2006 12:05 498,742
Strmdll.dll 4.1.0.3936 21. August-2006 17:52 246,814

Windows Media Format 9.0 Series Runtime oder Windows Media Format 9.5 Series Runtime unter Windows XP Home Edition Service Pack 2, Windows XP Professional Service Pack 2, Windows XP Tablet PC Edition 2005 und Windows XP Media Center Edition 2005:

Dateiname Version Datum Zeit Size
Wmvcore.dll 9.0.0.3265 08.12.2006 01:02 2,174,976
Wmvcore.dll 9.0.0.3353 07.2006 08:04 2,071,368
Wmvcore.dll 10.0.0.3702 07.2006 06:40 2,362,184
Wmvcore.dll 10.0.0.4054 07.2006 17:29 2,374,472
Wmvcore.dll 10.0.0.4357 07.2006 04:14 2,330,624

Windows Media Format 9.5 Series Runtime unter Windows XP Professional x64:

Dateiname Version Datum Zeit Size Ordner
Wmvcore.dll 10.0.0.3708 08.12.2006 08:27 2,314,240 SP1GDR\WOW
Wmvcore.dll 10.0.0.3708 08.12.2006 08:15 2,314,240 SP1QFE\WOW

Windows Media Format 9.5 Series Runtime x64 Edition unter Windows XP Professional x64:

Dateiname Version Datum Zeit Size
Wmvcore.dll 10.0.0.3810 07.2006 05:12 4,359,680

Überprüfen, ob das Update angewendet wurde

  • Microsoft Baseline Security Analyzer
    Um zu überprüfen, ob ein Sicherheitsupdate auf ein betroffenes System angewendet wurde, können Sie das Microsoft Baseline Security Analyzer (MBSA)-Tool verwenden. MBSA ermöglicht Es Administratoren, lokale und Remotesysteme nach fehlenden Sicherheitsupdates und auf häufige Sicherheitsfehler zu überprüfen. Weitere Informationen zu MBSA finden Sie auf der Microsoft Baseline Security Analyzer-Website.

  • Überprüfung der Dateiversion
    Hinweis : Da es mehrere Versionen von Microsoft Windows gibt, können die folgenden Schritte auf Ihrem Computer unterschiedlich sein. Wenn dies der Artikel ist, lesen Sie Ihre Produktdokumentation, um diese Schritte auszuführen.

    1. Klicken Sie auf "Start" und dann auf "Suchen".
    2. Klicken Sie im Bereich "Suchergebnisse" unter "Begleiter suchen" auf "Alle Dateien und Ordner".
    3. Geben Sie im Feld "Alle" oder "Teil des Dateinamens " einen Dateinamen aus der entsprechenden Dateiinformationstabelle ein, und klicken Sie dann auf "Suchen".
    4. Klicken Sie in der Liste der Dateien mit der rechten Maustaste auf einen Dateinamen aus der entsprechenden Dateiinformationstabelle, und klicken Sie dann auf "Eigenschaften". Beachten Sie je nach installierter Version des Betriebssystems oder der installierten Programme einige der Dateien, die in der Dateiinformationstabelle aufgeführt sind, möglicherweise nicht installiert werden.
    5. Ermitteln Sie auf der Registerkarte "Version " die Version der Datei, die auf Ihrem Computer installiert ist, indem Sie sie mit der Version vergleichen, die in der entsprechenden Dateiinformationstabelle dokumentiert ist. Hinweis Attribute außer der Dateiversion können sich während der Installation ändern. Der Vergleich anderer Dateiattribute mit den Informationen in der Dateiinformationstabelle ist keine unterstützte Methode, um zu überprüfen, ob das Update angewendet wurde. In bestimmten Fällen können Dateien auch während der Installation umbenannt werden. Wenn die Datei- oder Versionsinformationen nicht vorhanden sind, verwenden Sie eine der anderen verfügbaren Methoden, um die Updateinstallation zu überprüfen.
  • Überprüfung des Registrierungsschlüssels
    Möglicherweise können Sie auch die Dateien überprüfen, die dieses Sicherheitsupdate installiert hat, indem Sie die folgenden Registrierungsschlüssel überprüfen.

    Für Windows XP Home Edition Service Pack 1, Windows XP Professional Service Pack 1, Windows XP Tablet PC Edition, Windows XP Media Center Edition, Windows XP Home Edition Service Pack 2, Windows XP Professional Service Pack 2, Windows XP Tablet PC Edition 2005 und Windows XP Media Center Edition 2005:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Medienwiedergabe 6.4\SP0\KB925398_WMP64\Filelist

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP Version 2003\SP2\KB923689\Filelist

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP0\KB923689\Filelist

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Media Format SDK\SP0\KB923689_FSD64\Filelist

Windows Server 2003 (alle Versionen)

Voraussetzungen Dieses Sicherheitsupdate erfordert Windows Server 2003, Windows Server 2003 Service Pack 1, Windows Server 2003 Service Pack 2.

Beachten Sie die Sicherheitsupdates für Microsoft Windows Server 2003, Microsoft Windows Server 2003 Service Pack 1, Microsoft Windows Server 2003 Service Pack 2 gelten auch für Microsoft Windows Server 2003 R2.

Einbeziehung in zukünftige Service Packs: Das Update für dieses Problem wird in zukünftigen Service Pack- oder Updaterollups enthalten sein.

Installationsinformationen

Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen.

Schalter Beschreibung
/help Zeigt die Befehlszeilenoptionen an.
Setupmodi
/passive Unbeaufsichtigter Setupmodus. Es ist keine Benutzerinteraktion erforderlich, aber der Installationsstatus wird angezeigt. Wenn am Ende des Setups ein Neustart erforderlich ist, wird dem Benutzer ein Dialogfeld mit einer Timerwarnung angezeigt, dass der Computer in 30 Sekunden neu gestartet wird.
/quiet Stiller Modus. Dies ist identisch mit dem unbeaufsichtigten Modus, aber es werden keine Status- oder Fehlermeldungen angezeigt.
Optionen für den Neustart
/norestart Startet nicht neu, wenn die Installation abgeschlossen ist.
/forcerestart Startet den Computer nach der Installation neu und erzwingt, dass andere Anwendungen beim Herunterfahren geschlossen werden, ohne zuerst geöffnete Dateien zu speichern.
/warnrestart[:x] Zeigt ein Dialogfeld mit einer Timerwarnung an, dass der Computer in x Sekunden neu gestartet wird. (Die Standardeinstellung beträgt 30 Sekunden.) Vorgesehen für die Verwendung mit dem /quiet-Schalter oder dem /passiven Schalter.
/promptrestart Zeigt ein Dialogfeld an, in dem der lokale Benutzer aufgefordert wird, einen Neustart zuzulassen.
Sonderoptionen
/overwriteoem Überschreibt OEM-Dateien ohne Aufforderung.
/nobackup Dateien, die für die Deinstallation erforderlich sind, werden nicht gesichert.
/forceappsclose Erzwingt, dass andere Programme geschlossen werden, wenn der Computer heruntergefahren wird.
/log: Pfad Ermöglicht die Umleitung von Installationsprotokolldateien.
/integrate:path Integriert das Update in die Windows-Quelldateien. Diese Dateien befinden sich im Pfad, der in der Option angegeben ist.
/extract[:p ath] Extrahiert Dateien, ohne das Setupprogramm zu starten.
/ER Aktiviert die erweiterte Fehlerberichterstattung.
/verbose Aktiviert ausführliche Protokollierung. Erstellt während der Installation %Windir%\CabBuild.log. In diesem Protokoll werden die dateien beschrieben, die kopiert werden. Die Verwendung dieses Switches kann dazu führen, dass die Installation langsamer fortgesetzt wird.

Hinweis : Sie können diese Schalter in einem Einzigen Befehl kombinieren. Aus Gründen der Abwärtskompatibilität unterstützt das Sicherheitsupdate auch viele der Setupoptionen, die von der früheren Version des Setupprogramms verwendet werden. Weitere Informationen zu den unterstützten Installationsoptionen finden Sie im Microsoft Knowledge Base-Artikel 262841. Weitere Informationen zum Update.exe Installer finden Sie auf der Microsoft TechNet-Website.

Bereitstellungsinformationen

Um das Sicherheitsupdate ohne Benutzereingriff zu installieren, verwenden Sie den folgenden Befehl an einer Eingabeaufforderung für Windows Server 2003:

WindowsMedia6-KB925398-v2-x86-ENU /quiet

WindowsMedia6-KB925398-v2-x64-ENU /quiet

WindowsServer2003-KB923689-x86-ENU /quiet

WindowsServer2003.WindowsXP-KB923689-x64-ENU /quiet

WindowsMedia10-KB923689-x64-ENU /quiet

Hinweis: Die Verwendung des Schalters "/quiet " unterdrückt alle Nachrichten. Dies schließt das Unterdrücken von Fehlermeldungen ein. Administratoren sollten eine der unterstützten Methoden verwenden, um zu überprüfen, ob die Installation erfolgreich war, wenn sie den Schalter "/quiet " verwenden. Administratoren sollten auch die datei KB923689.log und KB925398.log auf Fehlermeldungen überprüfen, wenn sie diese Option verwenden.

Um das Sicherheitsupdate zu installieren, ohne dass das System neu gestartet werden muss, verwenden Sie den folgenden Befehl an einer Eingabeaufforderung für Windows Server 2003:

WindowsMedia6-KB925398-v2-x86-ENU /norestart

WindowsMedia6-KB925398-v2-x64-ENU /norestart

WindowsServer2003-KB923689-x86-ENU /norestart

WindowsServer2003.WindowsXP-KB923689-x64-ENU /norestart

WindowsMedia10-KB923689-x64-ENU /norestart

Informationen zum Bereitstellen dieses Sicherheitsupdates mithilfe von Software Update Services finden Sie auf der Website "Software Update Services". Weitere Informationen zum Bereitstellen dieses Sicherheitsupdates mit Windows Server Update Services finden Sie auf der Windows Server Update Services-Website. Dieses Sicherheitsupdate ist auch über die Microsoft Update-Website verfügbar.

Anforderung für neustarten

Für dieses Update ist kein Neustart erforderlich. Das Installationsprogramm beendet die erforderlichen Dienste, wendet das Update an und startet dann die Dienste neu. Wenn die erforderlichen Dienste jedoch aus irgendeinem Grund nicht beendet werden können oder erforderliche Dateien verwendet werden, erfordert dieses Update einen Neustart. Wenn dieses Verhalten auftritt, wird eine Meldung angezeigt, in der Sie aufgefordert werden, den Neustart durchzuführen.

Dieses Sicherheitsupdate unterstützt HotPatching nicht. Weitere Informationen zu HotPatching finden Sie im Microsoft Knowledge Base-Artikel 897341.Hinweis: Nicht alle Sicherheitsupdates unterstützen HotPatching, und einige Sicherheitsupdates, die HotPatching unterstützen, erfordern möglicherweise, dass Sie den Server nach der Installation des Sicherheitsupdates neu starten. HotPatching wird nur unterstützt, wenn es sich bei den durch das Sicherheitsupdate ersetzten Dateien um DDR-Dateien (General Distribution Release) handelt. HotPatching wird nicht unterstützt, wenn Sie zuvor einen Hotfix installiert haben, um eine der dateien zu aktualisieren, die im Sicherheitsupdate enthalten sind. Weitere Informationen zu diesem Verhalten finden Sie im Microsoft Knowledge Base-Artikel 897341undmicrosoft Knowledge Base-Artikel 824994.

Entfernungsinformationen

Verwenden Sie zum Entfernen dieses Updates das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung.

Hinweis Vor dem Upgrade der Windows Media Format Series Runtime empfehlen wir, dieses Update zu deinstallieren und nach Abschluss des Upgrades erneut zu installieren.

Systemadministratoren können auch das Hilfsprogramm Spuninst.exe verwenden, um dieses Sicherheitsupdate zu entfernen. Das Spuninst.exe Hilfsprogramm befindet sich im Ordner %Windir%\$NTUninstallKB 923689$\Spuninst und %Windir%\$NTUninstallKB 925398_WMP64$\Spuninst.

Schalter Beschreibung
/help Zeigt die Befehlszeilenoptionen an.
Setupmodi
/passive Unbeaufsichtigter Setupmodus. Es ist keine Benutzerinteraktion erforderlich, aber der Installationsstatus wird angezeigt. Wenn am Ende des Setups ein Neustart erforderlich ist, wird dem Benutzer ein Dialogfeld mit einer Timerwarnung angezeigt, dass der Computer in 30 Sekunden neu gestartet wird.
/quiet Stiller Modus. Dies ist identisch mit dem unbeaufsichtigten Modus, aber es werden keine Status- oder Fehlermeldungen angezeigt.
Optionen für den Neustart
/norestart Startet nicht neu, wenn die Installation abgeschlossen ist.
/forcerestart Startet den Computer nach der Installation neu und erzwingt, dass andere Anwendungen beim Herunterfahren geschlossen werden, ohne zuerst geöffnete Dateien zu speichern.
/warnrestart[:x] Zeigt ein Dialogfeld mit einer Timerwarnung an, dass der Computer in x Sekunden neu gestartet wird. (Die Standardeinstellung beträgt 30 Sekunden.) Vorgesehen für die Verwendung mit dem /quiet-Schalter oder dem /passiven Schalter.
/promptrestart Zeigt ein Dialogfeld an, in dem der lokale Benutzer aufgefordert wird, einen Neustart zuzulassen.
Sonderoptionen
/forceappsclose Erzwingt, dass andere Programme geschlossen werden, wenn der Computer heruntergefahren wird.
/log:path Ermöglicht die Umleitung von Installationsprotokolldateien.

Dateiinformationen

Die englische Version dieses Sicherheitsupdates weist die Dateiattribute auf, die in der folgenden Tabelle aufgeführt sind. Die Datums- und Uhrzeitangaben für diese Dateien werden in koordinierter Weltzeit (UTC) aufgeführt. Wenn Sie die Dateiinformationen anzeigen, wird sie in die lokale Zeit konvertiert. Um den Unterschied zwischen UTC und Ortszeit zu ermitteln, verwenden Sie die Registerkarte "Zeitzone" im Tool "Datum und Uhrzeit" in Systemsteuerung.

Windows Medienwiedergabe 6.4 unter Windows Server 2003, Windows Server 2003 mit SP2, Web Edition; Windows Server 2003 mit SP1, Windows Server 2003 mit SP2, Standard Edition; Windows Server 2003 mit SP1, Windows Server 2003 mit SP2, Datacenter Edition; Windows Server 2003, Windows Server 2003 mit SP2, Enterprise Edition; Windows Small Business Server 2003 mit SP1; Windows Server 2003 R2, Web Edition; Windows Server 2003 R2, Standard Edition; Windows Server 2003 R2, Datacenter Edition; Windows Server 2003 R2, Enterprise Edition; Windows Small Business Server 2003 R2:

Dateiname Version Datum Zeit Size
Dxmasf.dll 6.4.9.1133 22. August-2006 12:05 498,742
Strmdll.dll 4.1.0.3936 21. August-2006 17:52 246,814

Windows Medienwiedergabe 6.4 unter Windows Server 2003, Windows Server 2003 mit SP2, Standard x64 Edition; Windows Server 2003, Enterprise x64 Edition; Windows Server 2003, Datacenter x64 Edition; Windows Server 2003 R2, Standard x64 Edition; Windows Server 2003 R2, Enterprise x64 Edition; und Windows Server 2003 R2, Datacenter x64 Edition:

Dateiname Version Datum Zeit Size
Dxmasf.dll 6.4.9.1133 22. August-2006 12:05 498,742
Strmdll.dll 4.1.0.3936 21. August-2006 17:52 246,814

Windows Media Format 9.0 Series Runtime unter Windows Server 2003, Web Edition; Windows Server 2003, Standard Edition; Windows Server 2003, Datacenter Edition; Windows Server 2003, Enterprise Edition; Windows Small Business Server 2003:

Dateiname Version Datum Zeit Size Ordner
Wmvcore.dll 9.0.0.3265 08.12.2006 05:53 2,174,976 RTMGDR
Wmvcore.dll 9.0.0.3265 08.12.2006 05:53 2,174,976 RTMQFE
Wmvcore.dll 10.0.0.3708 08.12.2006 07:51 2,314,240 SP1GDR
Wmvcore.dll 10.0.0.3708 08.12.2006 07:58 2,314,240 SP1QFE

Windows Media Format 9.5 Series Runtime unter Windows Server 2003, Web Edition; Windows Server 2003 mit SP1, Standard Edition; Windows Server 2003 mit SP1, Datacenter Edition; Windows Server 2003, Enterprise Edition; Windows Small Business Server 2003 mit SP1; Windows Server 2003 R2, Web Edition; Windows Server 2003 R2, Standard Edition; Windows Server 2003 R2, Datacenter Edition; Windows Server 2003 R2, Enterprise Edition; Windows Small Business Server 2003 R2:

Dateiname Version Datum Zeit Size Ordner
Wmvcore.dll 10.0.0.3708 08.12.2006 07:51 2,314,240 SP1GDR
Wmvcore.dll 10.0.0.3708 08.12.2006 07:58 2,314,240 SP1QFE

Windows Media Format 9.5 Series Runtime unter Windows Server 2003, Standard x64 Edition; Windows Server 2003, Enterprise x64 Edition; und Windows Server 2003, Datacenter x64 Edition; Windows Server 2003 R2, Standard x64 Edition; Windows Server 2003 R2, Enterprise x64 Edition; und Windows Server 2003 R2, Datacenter x64 Edition:

Dateiname Version Datum Zeit Size Ordner
Wmvcore.dll 10.0.0.3708 08.12.2006 08:27 2,314,240 SP1GDR\WOW
Wmvcore.dll 10.0.0.3708 08.12.2006 08:15 2,314,240 SP1QFE\WOW

Windows Media Format 9.5 Series Runtime x64 Edition unter Windows Server 2003, Standard x64 Edition; Windows Server 2003, Enterprise x64 Edition; und Windows Server 2003, Datacenter x64 Edition; Windows Server 2003 R2, Standard x64 Edition; Windows Server 2003 R2, Enterprise x64 Edition; und Windows Server 2003 R2, Datacenter x64 Edition:

Dateiname Version Datum Zeit Size
Wmvcore.dll 10.0.0.3810 07.2006 05:12 4,359,680

Hinweis : Wenn Sie diese Sicherheitsupdates installieren, überprüft das Installationsprogramm, ob mindestens eine der Dateien, die auf Ihrem System aktualisiert werden, zuvor von einem Microsoft-Hotfix aktualisiert wurden. Wenn Sie zuvor einen Hotfix installiert haben, um eine dieser Dateien zu aktualisieren, kopiert das Installationsprogramm die RTMQFE- oder SP1QFE-Dateien in Ihr System. Andernfalls kopiert das Installationsprogramm die RTMGDR- oder SP1GDR-Dateien in Ihr System. Sicherheitsupdates enthalten möglicherweise nicht alle Variationen dieser Dateien. Weitere Informationen zu diesem Verhalten finden Sie im Microsoft Knowledge Base-Artikel 824994.

Weitere Informationen zu diesem Verhalten finden Sie im Microsoft Knowledge Base-Artikel 824994.

Weitere Informationen zum Update.exe Installer finden Sie auf der Microsoft TechNet-Website.

Weitere Informationen zur Terminologie, die in diesem Bulletin angezeigt wird, z . B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.

  • Microsoft Baseline Security Analyzer
    Um zu überprüfen, ob ein Sicherheitsupdate auf ein betroffenes System angewendet wurde, können Sie das Microsoft Baseline Security Analyzer (MBSA)-Tool verwenden. MBSA ermöglicht Es Administratoren, lokale und Remotesysteme nach fehlenden Sicherheitsupdates und auf häufige Sicherheitsfehler zu überprüfen. Weitere Informationen zu MBSA finden Sie auf der Microsoft Baseline Security Analyzer-Website.

  • Überprüfung der Dateiversion
    Hinweis : Da es mehrere Versionen von Microsoft Windows gibt, können die folgenden Schritte auf Ihrem Computer unterschiedlich sein. Wenn dies der Artikel ist, lesen Sie Ihre Produktdokumentation, um diese Schritte auszuführen.

    1. Klicken Sie auf "Start" und dann auf "Suchen".
    2. Klicken Sie im Bereich "Suchergebnisse" unter "Begleiter suchen" auf "Alle Dateien und Ordner".
    3. Geben Sie im Feld "Alle" oder "Teil des Dateinamens " einen Dateinamen aus der entsprechenden Dateiinformationstabelle ein, und klicken Sie dann auf "Suchen".
    4. Klicken Sie in der Liste der Dateien mit der rechten Maustaste auf einen Dateinamen aus der entsprechenden Dateiinformationstabelle, und klicken Sie dann auf "Eigenschaften". Beachten Sie je nach installierter Version des Betriebssystems oder der installierten Programme einige der Dateien, die in der Dateiinformationstabelle aufgeführt sind, möglicherweise nicht installiert werden.
    5. Ermitteln Sie auf der Registerkarte "Version " die Version der Datei, die auf Ihrem Computer installiert ist, indem Sie sie mit der Version vergleichen, die in der entsprechenden Dateiinformationstabelle dokumentiert ist. Hinweis Attribute außer der Dateiversion können sich während der Installation ändern. Der Vergleich anderer Dateiattribute mit den Informationen in der Dateiinformationstabelle ist keine unterstützte Methode, um zu überprüfen, ob das Update angewendet wurde. In bestimmten Fällen können Dateien auch während der Installation umbenannt werden. Wenn die Datei- oder Versionsinformationen nicht vorhanden sind, verwenden Sie eine der anderen verfügbaren Methoden, um die Updateinstallation zu überprüfen.
  • Überprüfung des Registrierungsschlüssels
    Möglicherweise können Sie auch die Dateien überprüfen, die dieses Sicherheitsupdate installiert hat, indem Sie die folgenden Registrierungsschlüssel überprüfen.

    Windows Server 2003, Web Edition; Windows Server 2003, Standard Edition; Windows Server 2003, Enterprise Edition; Windows Server 2003, Datacenter Edition; Windows Small Business Server 2003:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Medienwiedergabe 6.4\SP0\KB925398_WMP64\Filelist

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP2\KB923689\Filelist

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Media Format SDK\SP0\KB923689_FSD64\Filelist

    Hinweis : Dieser Registrierungsschlüssel enthält möglicherweise keine vollständige Liste der installierten Dateien. Außerdem kann dieser Registrierungsschlüssel möglicherweise nicht ordnungsgemäß erstellt werden, wenn ein Administrator oder OEM das 923689 oder 925398 Sicherheitsupdate in die Windows-Installationsquelldateien integriert oder integriert oder verteilt.

Sonstige Informationen

Abrufen anderer Sicherheitsupdates:

Updates für andere Sicherheitsprobleme sind an den folgenden Speicherorten verfügbar:

  • Sicherheitsupdates sind im Microsoft Download Center verfügbar. Sie können sie am einfachsten finden, indem Sie eine Schlüsselwort (keyword) Suche nach "security_patch" ausführen.
  • Updates für Consumerplattformen sind auf der Microsoft Update-Website verfügbar.

Unterstützungswert:

  • Kunden in den USA und Kanada können technischen Support von Microsoft Product Support Services bei 1-866-PCSAFETY erhalten. Es fallen keine Gebühren für Supportanrufe an, die Sicherheitsupdates zugeordnet sind.
  • Internationale Kunden können Support von ihren lokalen Microsoft-Tochtergesellschaften erhalten. Es gibt keine Kosten für Support, die Sicherheitsupdates zugeordnet sind. Weitere Informationen zum Kontaktieren von Microsoft für Supportprobleme finden Sie auf der Website für den internationalen Support.

Sicherheitsressourcen:

Software Update Services:

Mithilfe von Microsoft Software Update Services (SUS) können Administratoren schnell und zuverlässig die neuesten kritischen Updates und Sicherheitsupdates auf Windows 2000- und Windows Server 2003-basierten Servern und Desktopsystemen bereitstellen, die Windows 2000 Professional oder Windows XP Professional ausführen.

Weitere Informationen zum Bereitstellen von Sicherheitsupdates mithilfe von Software Update Services finden Sie auf der Website "Software Update Services".

Windows Server Update Services:

Mithilfe von Windows Server Update Services (WSUS) können Administratoren die neuesten kritischen Updates und Sicherheitsupdates für Windows 2000-Betriebssysteme und höher, Office XP und höher, Exchange Server 2003 und SQL Server 2000 auf Windows 2000 und höher auf Windows 2000 und höher bereitstellen.

Weitere Informationen zum Bereitstellen von Sicherheitsupdates mit Windows Server Update Services finden Sie auf der Windows Server Update Services-Website.

Systems Management Server:

Microsoft Systems Management Server (SMS) bietet eine hochgradig konfigurierbare Unternehmenslösung zum Verwalten von Updates. Mithilfe von SMS können Administratoren Windows-basierte Systeme identifizieren, die Sicherheitsupdates erfordern, und die kontrollierte Bereitstellung dieser Updates im gesamten Unternehmen mit minimalen Unterbrechungen für Endbenutzer durchführen. Weitere Informationen dazu, wie Administratoren SMS 2003 zum Bereitstellen von Sicherheitsupdates verwenden können, finden Sie auf der Website SMS 2003 Security Patch Management. SMS 2.0-Benutzer können auch das Feature Pack für Softwareupdates verwenden, um Sicherheitsupdates bereitzustellen. Informationen zu SMS finden Sie auf der SMS-Website.

Hinweis SMS verwendet den Microsoft Baseline Security Analyzer, das Microsoft Office Detection Tool und das Enterprise Update Scanning Tool, um umfassende Unterstützung für die Erkennung und Bereitstellung von Sicherheitsupdates zu bieten. Einige Softwareupdates werden möglicherweise nicht von diesen Tools erkannt. Administratoren können die Bestandsfunktionen der SMS in diesen Fällen verwenden, um Updates auf bestimmte Systeme abzuzielen. Weitere Informationen zu diesem Verfahren finden Sie auf der folgenden Website. Einige Sicherheitsupdates erfordern administratorrechtliche Rechte nach einem Neustart des Systems. Administratoren können das Bereitstellungstool für erhöhte Rechte (verfügbar im SMS 2003 Administration Feature Pack und im SMS 2.0 Administration Feature Pack) verwenden, um diese Updates zu installieren.

Haftungsausschluss:

Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Garantie bereitgestellt. Microsoft lehnt alle Gewährleistungen ab, entweder ausdrücklich oder impliziert, einschließlich der Gewährleistungen der Händlerbarkeit und Eignung für einen bestimmten Zweck. In keinem Fall haftet die Microsoft Corporation oder seine Lieferanten für jegliche Schäden, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder sonderschäden, auch wenn die Microsoft Corporation oder ihre Lieferanten über die Möglichkeit solcher Schäden informiert wurden. Einige Staaten lassen den Ausschluss oder die Haftungsbeschränkung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.

Revisionen:

  • V1.0 (12. Dezember 2006): Bulletin veröffentlicht.

  • V2.0 (19. Dezember 2006): Bulletin updated has been revised and re-released for the Korean only package on Microsoft Windows Media Runtime Format 7.1 and 9.0 Series Runtime on Windows 2000 Service Pack 4 to address the issues identified in Microsoft Knowledge Base Article 923689. Zusätzliche Klarheit in Bezug auf Dateiversionen im Sicherheitsupdate "Ich habe das Sicherheitsupdate der Windows Media Format-Runtime installiert. Welche Version der Windows Media Format Runtime sollte ich installiert haben?" im Abschnitt "Häufig gestellte Fragen (FAQ) im Zusammenhang mit diesem Sicherheitsupdate"

  • V2.1 (27. Dezember 2006): Bulletin aktualisiert, um zusätzliche Klarheit in Bezug auf Dateiversionen im Sicherheitsupdate "Ich habe das Sicherheitsupdate der Windows Media Format-Runtime installiert. Welche Version der Windows Media Format Runtime sollte ich installiert haben?" im Abschnitt "Häufig gestellte Fragen (FAQ) im Zusammenhang mit diesem Sicherheitsupdate"

  • V2.2 (21. Februar 2007): Bulletin aktualisiert, um weitere Klarheit zu bekannten Problemen zu bieten, die Kunden beim Installieren dieses Sicherheitsupdates möglicherweise feststellen können: Siehe Microsoft Knowledge Base-Artikel 933065: Fehlermeldung, wenn Sie die ursprüngliche Version des Sicherheitsupdates 923689 auf Koreanisch Windows 2000 und Microsoft Knowledge Base Artikel 933066: Fehlerdialogfeld beim Installieren des Sicherheitsupdates 923689 unter Windows XP SP2 installieren.

  • V3.0 (10. Juli 2007): Microsoft Windows Server 2003 Service Pack 2 zum Abschnitt "Betroffene Software" für Windows Medienwiedergabe 6.4 hinzugefügt. "Why did Microsoft resue this bulletin on July 10, 2007" to the Frequently Asked Questions (FAQ) Related to this Security Update section.

    Verweis auf den Microsoft Knowledge Base-Artikel 933066: Dialogfeld "Fehler" beim Installieren des Sicherheitsupdates 923689 unter Windows XP SP2 aus dem Abschnitt "Häufig gestellte Fragen" entfernt. Das Installationspaket für Microsoft Windows XP Service Pack 2 im Abschnitt "Betroffene Software" behebt alle im Knowledge Base-Artikel 933066 aufgeführten Probleme. Kunden treten diese Probleme mit dem neuen Paket nicht mehr auf.

    Verweis auf Microsoft Knowledge Base-Artikel 933065: Fehlermeldung, wenn Sie versuchen, die ursprüngliche Version des Sicherheitsupdates 923689 in der koreanischen Version von Windows 2000 Service Pack 4 zu installieren: "Setup konnte die Integrität der Datei Update.inf nicht überprüfen" im Abschnitt "Häufig gestellte Fragen". Dieses Problem wird für Kunden nicht mehr auftreten.

  • V4.0 (12. Dezember 2007): Bulletin aktualisiert, um Microsoft Windows XP Professional x64 Edition Service Pack 2 und Microsoft Windows Server 2003 x64 Edition Service Pack 2 zum Abschnitt "Betroffene Software" für Microsoft Windows Medienwiedergabe 6.4 (KB925398) hinzuzufügen. Für Systeme, auf denen das Sicherheitsupdate erfolgreich installiert wurde, ist keine Aktion erforderlich.

  • V5.0 (10. Juni 2008): Bulletin aktualisiert, um Microsoft Windows XP Service Pack 3 zum Abschnitt "Betroffene Software" für Microsoft Windows Media Format 7.1 bis 9.5 Series Runtime und zum Abschnitt "Betroffene Software für Microsoft Windows Medienwiedergabe 6.4" hinzuzufügen. Dies ist nur eine Erkennungsänderung. Es gab keine Änderungen an den Binärdateien.

  • V6.0 (18. Juni 2008): Bulletin aktualisiert, um Microsoft Windows XP Service Pack 3 aus der Liste der betroffenen Software für Microsoft Windows Medienwiedergabe 6.4 zu entfernen und Microsoft Windows Medienwiedergabe 6.4 hinzuzufügen, wenn es unter Microsoft Windows XP Service Pack 3 installiert ist, zur Liste nicht betroffener Software.

  • V6.1 (25. November 2008): Bulletin aktualisiert, um den Dateinamen zu korrigieren, Wwmvcore.dll, um Dateiinformationen für windows Media Format 9.5 Series Runtime unter Windows XP Professional x64 Edition und Windows Server 2003 x64 Edition zu Wmvcore.dll.

Gebaut am 2014-04-18T13:49:36Z-07:00