Microsoft Security Bulletin MS07-005 – Wichtig

Sicherheitsanfälligkeit in interaktiven Schulungen mit Schrittweiser Ausführung von Remotecode (923723)

Veröffentlicht: 13. Februar 2007 | Aktualisiert: 25. November 2008

Version: 2.0

Zusammenfassung

Wer sollte dieses Dokument lesen: Kunden, die Microsoft Windows verwenden und schrittweise interaktive Schulungen installiert haben

Auswirkungen der Sicherheitsanfälligkeit: Remotecodeausführung

Maximale Schweregradbewertung: Wichtig

Empfehlung: Kunden sollten das Update frühestens anwenden

Ersatz für Sicherheitsupdates: Dieses Bulletin ersetzt ein vorheriges Sicherheitsupdate. Die vollständige Liste finden Sie im Abschnitt "Häufig gestellte Fragen (FAQ)" dieses Bulletins.

Vorbehalte: Keine

Getestete Software- und Sicherheitsupdate-Downloadspeicherorte:

Betroffene Software:

  • Step-by-Step Interactive Training when installed on Microsoft Windows 2000 Service Pack 4 – Download the update
  • Step-by-Step Interactive Training when installed on Microsoft Windows XP Service Pack 2 and Microsoft Windows XP Service Pack 3 – Download the update
  • Step-by-Step Interactive Training when installed on Microsoft Windows XP Professional x64 Edition and Microsoft Windows XP Professional x64 Edition Service Pack 2 – Download the update
  • Step-by-Step Interactive Training when installed on Microsoft Windows Server 2003, Microsoft Windows Server 2003 Service Pack 1, and Microsoft Windows Server 2003 Service Pack 2 – Download the update
  • Step-by-Step Interactive Training when installed on Microsoft Windows Server 2003 for Itanium-based Systems, Microsoft Windows Server 2003 with SP1 for Itanium-based Systems, and Microsoft Windows Server 2003 with SP2 for Itanium-based Systems – Download the update
  • Step-by-Step Interactive Training when installed on Microsoft Windows Server 2003 x64 Edition and Microsoft Windows Server 2003 x64 Edition Service Pack 2 – Download the update

Die Software in dieser Liste wurde getestet, um festzustellen, ob die Versionen betroffen sind. Andere Versionen enthalten entweder keine Sicherheitsupdateunterstützung mehr oder sind möglicherweise nicht betroffen. Um den Supportlebenszyklus für Ihr Produkt und Ihre Version zu ermitteln, besuchen Sie die website Microsoft-Support Lifecycle.

Hinweis Die Interaktive Schulungssoftware "Step-by-Step" ist in vielen Microsoft Press-Titeln enthalten. Verwenden Sie die Informationen im Abschnitt "Häufig gestellte Fragen (FAQ) im Zusammenhang mit diesem Sicherheitsupdate", um zu ermitteln, ob Sie dieses Sicherheitsupdate benötigen.

Allgemeine Informationen

Kurzfassung

Zusammenfassung:

Dieses Update behebt eine neu entdeckte, privat gemeldete Sicherheitsanfälligkeit. Das interaktive Schritt-für-Schritt-Training verfügt über eine Sicherheitslücke zur Remotecodeausführung, die es einem Angreifer ermöglichen kann, die vollständige Kontrolle über ein betroffenes System zu übernehmen. Die Sicherheitsanfälligkeit ist im Abschnitt "Sicherheitsrisikendetails" dieses Bulletins dokumentiert.

Wenn ein Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, die vollständige Kontrolle über ein betroffenes System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.

Es wird empfohlen, dass Kunden das Update frühestens anwenden.

Schweregradbewertungen und Sicherheitslücken-IDs:

Sicherheitslücken-IDs Auswirkungen der Sicherheitsanfälligkeit Step-by-Step Interactive Training when installed on Windows 2000 Service Pack 4 Schrittweise interaktive Schulung bei Der Installation auf Microsoft Windows XP Service Pack 2 und Microsoft Windows XP Service Pack 3 Step-by-Step Interactive Training when installed on Microsoft Windows Server 2003, Microsoft Windows Server 2003 Service Pack 1, and Microsoft Windows Server 2003 Service Pack 2
Sicherheitsanfälligkeit in interaktiven Schulungen – CVE-2006-3448 Remoteausführung von Code Wichtig Wichtig Wichtig

Diese Bewertung basiert auf den Arten von Systemen, die von der Sicherheitsanfälligkeit betroffen sind, ihren typischen Bereitstellungsmustern und dem Effekt, dass die Sicherheitsanfälligkeit ausgenutzt wird.

Beachten Sie die Sicherheitsupdates für Windows Server 2003, Windows Server 2003 Service Pack 1, Windows Server 2003 Service Pack 2, Windows Server 2003 x64 Edition und Windows Server 2003 x64 Edition Service Pack 2 auch für Windows Server 2003 R2.

Beachten Sie , dass die Schweregradbewertungen für Nicht-x86-Betriebssystemversionen den x86-Betriebssystemversionen wie folgt zugeordnet sind:

  • Der Schweregrad der Windows XP Professional x64 Edition ist identisch mit der Schweregradbewertung von Windows XP Service Pack 2 und Microsoft Windows XP Service Pack 3.
  • Die Schweregradbewertung von Windows Server 2003 für Itanium-basierte Systeme entspricht der Windows Server 2003-Schweregradbewertung.
  • Die Schweregradbewertung von Windows Server 2003 mit SP1 für Itanium-basierte Systeme entspricht der Schweregradbewertung von Windows Server 2003 Service Pack 1.
  • Die Schweregradbewertung von Windows Server 2003 mit SP2 für Itanium-basierte Systeme entspricht der Schweregradbewertung von Windows Server 2003 Service Pack 2.
  • Die Schweregradbewertung der Windows Server 2003 x64 Edition ist identisch mit der Schweregradbewertung von Windows Server 2003 Service Pack 1.
  • Die Schweregradbewertung von Windows Server 2003 x64 Edition Service Pack 2 entspricht der Schweregradbewertung von Windows Server 2003 Service Pack 2.

Welche Updates ersetzt diese Version?
Dieses Sicherheitsupdate ersetzt ein vorheriges Sicherheitsupdate. Die Sicherheitsbulletin-ID und die betroffenen Betriebssysteme sind in der folgenden Tabelle aufgeführt.

Bulletin-ID Interaktive Schulung mit Schritt-für-Schritt-Anleitung
MS05-031 Ersetzt

Enthält dieses Update Änderungen an Funktionen?
Ja. Dieses Update enthält auch die Änderung der Funktionalität, die in Microsoft Security Bulletin MS05-031 eingeführt wurde. Lesezeichenlinks, die von der Interaktiven Schulungssoftware "Step-by-Step" erstellt wurden, bevor die Installation dieses Sicherheitsupdates nicht mehr ordnungsgemäß funktioniert. Diese Lesezeichenlinks müssen möglicherweise neu erstellt werden, damit sie ordnungsgemäß funktionieren. Darüber hinaus können Lesezeichendateien jetzt nur über die Benutzeroberfläche von "Step-by-Step Interactive Training" geöffnet werden.

Wird dieses Sicherheitsupdate über Windows Update und automatisches Update angeboten?
Ja. Die Interaktive Schulungssoftware "Step-by-Step" wird von vielen Computerherstellern vorinstalliert. Die Interaktive Schulungssoftware "Step-by-Step" wird auch als Teil von Hunderten von Microsoft Press-Titeln angeboten. Aufgrund der breiten Verteilung dieser Software haben wir beschlossen, dieses Sicherheitsupdate auf Windows Update für Systeme anzubieten, auf denen diese Software installiert ist. Diese Software wird als Teil der Betriebssystemlizenz auf Systemen behandelt, auf denen die Software vorinstalliert ist. Wenn diese Software nicht installiert ist, wird dieses Sicherheitsupdate nicht angeboten und ist auf diesen Systemen nicht erforderlich. Diese Software wird bei Bedarf unter Windows 2000, Windows XP und Windows Server 2003 angeboten.

Hinweis: Eine nicht lokalisierte Version des Sicherheitsupdates kann über Windows Update angeboten werden, wenn eine lokalisierte Version der betroffenen Software auf einer Version des Betriebssystems installiert wird, die eine andere Lokalisierung enthält. Beispielsweise werden Kunden, die eine norwegische Version des Betriebssystems verwenden, die die französische Version der betroffenen Anwendung verwenden, die englische Version des Sicherheitsupdates über Windows Update angeboten. Kunden, die die französische Version der betroffenen Anwendung benötigen, sollten die französische Version des Sicherheitsupdates mithilfe der Downloadlinks in diesem Sicherheitsbulletin herunterladen. Wenn das Sicherheitsupdate bereits installiert ist, wird es nicht von Windows Update angeboten. Unabhängig davon, welche Sprachkombination der betroffenen Software Sie installiert haben, wird ein Sicherheitsupdate angeboten, um vor dieser Sicherheitsanfälligkeit zu schützen.

Wird "Step-By-Step Interactive Training" als Teil von Windows ausgeliefert?
Nein, Die interaktive Schulung in Schritt-für-Schritt ist nicht standardmäßig unter Windows installiert. Kunden verfügen möglicherweise über eine schrittweise interaktive Schulung, die von Computer-OEM-Herstellern vorinstalliert ist oder indem Sie "Step-By-Step Interactive Training" in Microsoft Press-Titeln installieren.

Kann ich den Microsoft Baseline Security Analyzer (MBSA) verwenden, um zu bestimmen, ob dieses Update erforderlich ist?
Die folgende Tabelle enthält die MBSA-Erkennungszusammenfassung für dieses Sicherheitsupdate.

Produkt MBSA 1.2.1 EST MBSA 2.0
Interaktive Schulung mit Schritt-für-Schritt-Anleitung No Ja Ja

Weitere Informationen zu MBSA finden Sie auf der MBSA-Website. Weitere Informationen zu den Programmen, die microsoft Update und MBSA 2.0 derzeit nicht erkennen, finden Sie im Microsoft Knowledge Base-Artikel 895660.

Ausführlichere Informationen finden Sie im Microsoft Knowledge Base-Artikel 910723.

Was ist dasEnterpriseUpdate Scan Tool (EST)?
Als Teil einer kontinuierlichen Verpflichtung zur Bereitstellung von Erkennungstools für Sicherheitsupdates der Bulletinklasse stellt Microsoft ein eigenständiges Erkennungstool bereit, wenn der Microsoft Baseline Security Analyzer (MBSA) und das Office Detection Tool (ODT) nicht erkennen können, ob das Update für einen MSRC-Veröffentlichungszyklus erforderlich ist. Dieses eigenständige Tool wird als Enterprise Update Scan Tool (EST) bezeichnet und richtet sich an Unternehmensadministratoren. Wenn eine Version des Enterprise Update Scan Tool für ein bestimmtes Bulletin erstellt wird, können Kunden das Tool über eine Befehlszeilenschnittstelle (CLI) ausführen und die Ergebnisse der XML-Ausgabedatei anzeigen. Um kunden dabei zu helfen, das Tool besser zu nutzen, werden detaillierte Dokumentationen mit dem Tool bereitgestellt. Es gibt auch eine Version des Tools, die eine integrierte Oberfläche für SMS-Administratoren bietet.

Kann ich eine Version desEnterpriseUpdate Scan Tool (EST) verwenden, um festzustellen, ob dieses Update erforderlich ist?
Ja. Microsoft hat eine Version von EST erstellt, die bestimmt, ob Sie dieses Update anwenden müssen. Downloadlinks und weitere Informationen zur Version von EST, die in diesem Monat veröffentlicht wird, finden Sie im Microsoft Knowledge Base-Artikel 894193. SMS-Kunden sollten die folgenden häufig gestellten Fragen lesen: "Kann ich Systems Management Server (SMS) verwenden, um zu ermitteln, ob dieses Update erforderlich ist?" für weitere Informationen zu SMS und EST.

Kann ich den Systems Management Server (SMS) verwenden, um festzustellen, ob dieses Update erforderlich ist?
Die folgende Tabelle enthält die SMS-Erkennungszusammenfassung für dieses Sicherheitsupdate.

Software SMS 2.0 SMS 2003
Interaktive Schulung mit Schritt-für-Schritt-Anleitung Ja (mit EST) Ja

Sms 2.0 und SMS 2003 Software Update Services (SUS) Feature Pack können MBSA 1.2.1 für die Erkennung verwenden und daher dieselbe Einschränkung aufweisen, die weiter oben in diesem Bulletin in Bezug auf Programme aufgeführt ist, die MBSA 1.2.1 nicht erkennt.

Für SMS 2.0 kann das SMS SUS Feature Pack, das das Sicherheitsupdateinventartool (SUIT) enthält, von SMS verwendet werden, um Sicherheitsupdates zu erkennen. SMS SUIT verwendet das MBSA 1.2.1-Modul zur Erkennung. Weitere Informationen zu SUIT finden Sie auf der folgenden Microsoft-Website. Weitere Informationen zu den Einschränkungen von SUIT finden Sie im Microsoft Knowledge Base-Artikel 306460. Das SMS SUS Feature Pack enthält auch das Microsoft Office Inventory Tool, um erforderliche Updates für Microsoft Office-App lications zu erkennen.

Für SMS 2003 kann das SMS 2003 Inventory Tool for Microsoft Updates (ITMU) von SMS verwendet werden, um Sicherheitsupdates zu erkennen, die von Microsoft Update angeboten werden und von Windows Server Update Services unterstützt werden. Weitere Informationen zur SMS 2003 ITMU finden Sie auf der folgenden Microsoft-Website. SMS 2003 kann auch das Microsoft Office Inventory Tool verwenden, um erforderliche Updates für Microsoft Office-App lizenzierungen zu erkennen.

Weitere Informationen zu SMS finden Sie auf der SMS-Website.

Ausführlichere Informationen finden Sie im Microsoft Knowledge Base-Artikel 910723.

Gewusst wie wissen, ob ich "Step-by-Step Interactive Training" auf meinem System installiert habe?
Sie können auf die Liste der Titel im Microsoft Knowledge Base-Artikel 898458 verweisen. Sie können auch das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung verwenden, um zu bestimmen, ob "Microsoft Press Interactive Training" und "Interactive Training" in der Liste der installierten Software enthalten sind. Dies ist jedoch keine vollständige Überprüfungsmethode, da "Microsoft Interactive Training" keinen Eintrag zum Hinzufügen oder Entfernen von Programmen erstellt. "Microsoft Interactive Training" basiert auf der Orun32.exe Datei. Daher müssen Sie auch manuell ermitteln, ob die Orun32.exe Datei auf Ihrem System vorhanden ist. Kunden können auch manuell nach allen betroffenen Dateien suchen. Wenn eine dieser Dateien vorhanden ist, ist das System wahrscheinlich anfällig für dieses Problem. Die betroffenen Dateien sind alle Versionen der folgenden Dateien, die älter als die Dateiversionen sind, die als Teil dieses Sicherheitsupdates veröffentlicht wurden:

Dateiname Version Datum Zeit Size
Lrun32.exe 3.6.0.112 21. August-2006 22:57 1,077,321
Mrun32.exe 3.4.1.102 26. August-2006 00:19 1,028,172
Orun32.exe 3.5.0.118 21. August-2006 22:57 1,077,321

Wenn ich keine der oben genannten Dateien auf meinem System habe, bin ich anfällig?
Nein Nur die in der obigen Tabelle aufgeführten Dateien sind von dieser Sicherheitsanfälligkeit betroffen und erfordern ein Update. Kunden, die diese Dateien nicht auf ihrem System haben, sind nicht betroffen und benötigen dieses Update nicht.

Kann ich SMS verwenden, um festzustellen, ob andere Programme installiert sind, die aktualisiert werden müssen?
Ja. SMS kann dabei helfen zu erkennen, ob andere Programme installiert sind, die möglicherweise eine Version der anfälligen Komponente installiert haben. SMS kann nach dem Vorhandensein der Datei Orun32.exe suchen. Aktualisieren Sie alle Versionen von Orun32.exe, die älter als Version 3.5.0.118 sind. Die in diesem Bulletin verfügbaren Registrierungsschlüsselinformationen können auch zum Schreiben bestimmter Abfragen von Datei-/Registrierungsschlüsseln in SMS verwendet werden, um anfällige Systeme zu erkennen.

Sicherheitsrisikodetails

Sicherheitsanfälligkeit in interaktiven Schulungen – CVE-2006-3448:

Eine Sicherheitsanfälligkeit in der interaktiven Schulung zur Remotecodeausführung ist in "Step-by-Step Interactive Training" vorhanden, da "Step-by-Step Interactive Training" Textmarkenlinkdateien behandelt. Ein Angreifer könnte die Sicherheitsanfälligkeit ausnutzen, indem eine speziell gestaltete Linkdatei für Lesezeichen erstellt wird, die die Remotecodeausführung möglicherweise ermöglichen könnte. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die vollständige Kontrolle über ein betroffenes System übernehmen. Benutzerinteraktionen sind jedoch erforderlich, um diese Sicherheitsanfälligkeit auszunutzen.

Schadensminderungsfaktoren für die Sicherheitsanfälligkeit in interaktiven Schulungen – CVE-2006-3448:

  • In einem webbasierten Angriffsszenario könnte ein Angreifer eine Website hosten, die eine Webseite enthält, die verwendet wird, um diese Sicherheitsanfälligkeit auszunutzen. Außerdem können Websites, die vom Benutzer bereitgestellte Inhalte oder Werbung akzeptieren oder hosten, und kompromittierte Websites bösartige Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen könnten. In allen Fällen hätte ein Angreifer jedoch keine Möglichkeit, Benutzer zu erzwingen, diese Websites zu besuchen. Stattdessen müsste ein Angreifer die Benutzer dazu bringen, die Website zu besuchen, in der Regel durch Klicken auf einen Link in einer E-Mail- oder Instant Messenger-Nachricht, die Benutzer zur Website des Angreifers führt.
  • Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte dieselben Benutzerrechte wie der lokale Benutzer erlangen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.
  • Die Sicherheitsanfälligkeit konnte nicht automatisch per E-Mail ausgenutzt werden. Damit ein Angriff erfolgreich ist, muss ein Benutzer eine Anlage öffnen, die in einer E-Mail-Nachricht gesendet wird, oder auf einen Link klicken, der in einer E-Mail-Nachricht bereitgestellt wird.

Problemumgehungen für sicherheitsanfälligkeit in interaktiven Schulungen – CVE-2006-3448:

Microsoft hat die folgenden Problemumgehungen getestet. Obwohl diese Problemumgehungen die zugrunde liegende Sicherheitsanfälligkeit nicht korrigieren, helfen sie dabei, bekannte Angriffsvektoren zu blockieren. Wenn eine Problemumgehung die Funktionalität reduziert, wird sie im folgenden Abschnitt identifiziert.

  • Deaktivieren Sie den Handler für Schritt-für-Schritt-Lesezeichen-Lesezeichendateien, indem Sie die zugehörigen Registrierungsschlüssel entfernen. Löschen Sie diese Schlüssel, um Angriffe zu reduzieren. Diese Problemumgehung trägt dazu bei, Angriffe zu reduzieren, indem verhindert wird, dass die interaktiven Step-by-Step-Schulungen die betroffenen Dateitypen automatisch öffnen. Der Inhalt kann weiterhin über die Interaktive Schulungsbenutzeroberfläche in Schritt-für-Schritt geöffnet werden. Wichtig Dieses Bulletin enthält Informationen zum Ändern der Registrierung. Sie sollten eine Sicherungskopie der Registrierung erstellen, bevor Sie die Registrierung bearbeiten. Sie müssen wissen, wie die Registrierung wiederhergestellt werden kann, wenn ein Problem auftritt. Weitere Informationen zum Sichern, Wiederherstellen und Ändern der Registrierung finden Sie im Microsoft Knowledge Base-Artikel 256986. Warnung Schwerwiegende Probleme können auftreten, wenn Sie die Registrierung mit dem Registrierungs-Editor oder mit einer anderen Methode falsch ändern. Diese Probleme können eine Neuinstallation des Betriebssystems erforderlich machen. Microsoft gibt keinerlei Garantien dafür ab, dass diese Probleme behoben werden können. Das Ändern der Registrierung erfolgt auf eigenes Risiko.

    1. Klicken Sie auf "Start", klicken Sie auf "Ausführen", geben Sie "regedt32" ein, und klicken Sie dann auf "OK".

    2. Suchen Sie im Registrierungs-Editor die folgende Registrierung:

      HKEY_CLASSES_ROOT\.cbl (for “Microsoft Press Interactive Training”)HKEY_CLASSES_ROOT\.cbm (for “Interactive Training”)HKEY_CLASSES_ROOT\.cbo (for “Microsoft Interactive Training ”)

    3. Klicken Sie für jeden gefundenen Unterschlüssel auf den Unterschlüssel, und klicken Sie dann auf ENTF.

    4. Klicken Sie im Dialogfeld "Schlüssellöschung bestätigen" auf "OK".

    Diese Aktionen können auch an einer Eingabeaufforderung mithilfe der folgenden Befehle in der folgenden Reihenfolge ausgeführt werden:

    reg.exe export HKCR\.cbl c:\cbl.regreg.exe delete HKCR\.cbl /freg.exe export HKCR\.cbm c:\cbm.regreg.exe delete HKCR\.cbm /freg.exe export HKCR\.cbo c:\cbo.regreg.exe delete HKCR\.cbo /f

    Auswirkungen der Problemumgehung: Sprungmarkendateien für interaktive Schulungen können nicht mehr geöffnet werden. Der Inhalt kann weiterhin über die Interaktive Schulungsbenutzeroberfläche in Schritt-für-Schritt geöffnet werden.

  • Öffnen oder speichern Sie keine Linkdateien für interaktive Schulungen (CBO, CBL, CBM), die Sie von nicht vertrauenswürdigen Quellen erhalten. Diese Sicherheitsanfälligkeit kann ausgenutzt werden, wenn ein Benutzer eine CBO-, CBL- oder CBM-Datei öffnet. Öffnen Sie keine Dateien, die diese Dateinamenerweiterungen verwenden. Diese Problemumgehung deckt keine anderen Angriffsvektoren wie webbrowsen ab.

  • Entfernen Sie die interaktive Schulung schritt-für-Schritt, indem Sie das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung verwenden. Führen Sie die folgenden Schritte aus, um schrittweise interaktive Schulungen aus einem System zu entfernen.

    1. Klicken Sie auf "Start", zeigen Sie auf Einstellungen, und klicken Sie dann auf Systemsteuerung.
    2. Doppelklicken Sie auf Software.
    3. Klicken Sie im Dialogfeld "Programme hinzufügen oder entfernen" auf den Namen des betroffenen Programms, und klicken Sie dann auf "Entfernen".

    Hinweis Betroffene Versionen sind "Microsoft Press Interactive Training" und "Interactive Training". Das Entfernen dieser Programme ist jedoch möglicherweise keine vollständige Problemumgehung, da "Microsoft Interactive Training" keinen Eintrag zum Hinzufügen oder Entfernen von Programmen erstellt. "Microsoft Interactive Training" basiert auf der Orun32.exe Datei. Daher müssen Sie auch manuell überprüfen, ob die Orun32.exe Datei auf Ihrem System nicht vorhanden ist.

  • Folgen Sie den Anweisungen, um die Entfernung abzuschließen.

    Auswirkungen der Problemumgehung: Nachdem Sie die Interaktive Schulungsanwendung für Schritt entfernt haben, schlagen alle Anwendungen, die von "Step-by-Step Interactive Training" abhängen, fehl.

  • Entfernen Sie eine interaktive Schulung mit Schritt für Schritt. Durch das Entfernen von interaktiven Schrittweisen Schulungen können Angriffe verhindert werden. Führen Sie die folgenden Schritte aus, um "Step-by-Step Interactive Training" zu entfernen:

    • Klicken Sie auf "Start", klicken Sie auf "Ausführen", und geben Sie Folgendes ein:

      %windir%\IsUninst.exe -x -y -a -f"%windir%\orun32.isu"

    Hinweis Sie müssen "orun32.isu" möglicherweise durch "mrun32.isu" oder "lrun32.isu" ersetzen, je nach installierter Version von "Step-by-Step Interactive Training". Wenn Sie mehrere dieser Versionen installiert haben, müssen Sie sie alle entfernen.

    Auswirkungen der Problemumgehung: Nachdem Sie die Interaktive Schulungsanwendung für Schritt entfernt haben, schlagen alle Anwendungen, die von "Step-by-Step Interactive Training" abhängen, fehl.

  • Löschen oder umbenennen Sie die .ini Programmdatei "Step-by-Step Interactive Training". Wenn die interaktive Schulung mit Schritt-für-Schritt nicht mithilfe der methoden entfernt werden kann, die in diesem Abschnitt des Sicherheitsbulletins dokumentiert sind, können Sie möglicherweise dazu beitragen, Angriffe zu verhindern, indem Sie die physische Datei löschen oder umbenennen. Löschen oder umbenennen Sie die Datei %windir%\Orun32.ini.

    Hinweis : Möglicherweise müssen Sie "Orun32.ini" je nach installierter Version der interaktiven Schulung durch "Lrun32.ini" oder "Mrun32.ini" ersetzen.

    Auswirkungen der Problemumgehung: Nachdem Sie die Interaktive Schulungsanwendung für Schritt-für-Schritt deaktiviert haben, können alle Anwendungen, die von einer interaktiven Step-by-Step-Schulung abhängen, fehlschlagen.

Häufig gestellte Fragen zur Sicherheitsanfälligkeit in interaktiven Schulungen – CVE-2006-3448:

Was ist der Umfang der Sicherheitsanfälligkeit?
Dies ist eine Sicherheitsanfälligkeit in Remotecodeausführung. Wenn ein Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, die vollständige Kontrolle über ein betroffenes System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.

Was verursacht die Sicherheitsanfälligkeit?
Ein deaktivierter Puffer im Prozess, der von "Step-by-Step Interactive Training" verwendet wird, um Lesezeichenverknüpfungsdateien zu überprüfen.

Was ist eine Lesezeichenlinkdatei?
Lesezeichenverknüpfungsdateien werden mithilfe der Interaktiven Schulungsbenutzeroberfläche von Step-by-Step erstellt. Diese Dateien ermöglichen es einem Benutzer, schnell und einfach einen Link zu einem bestimmten Thema zu erstellen. Sprungmarkenlinkdateien sind Textdateien, die die informationen enthalten, die von "Step-by-Step Interactive Training" zum Anzeigen eines Themas benötigt werden.

Was ist interaktives Training in Schritt-für-Schritt?
Step-by-Step Interactive Training wird als Modul für Hunderte interaktiver Schulungstitel verwendet, die von Microsoft Press und anderen Anbietern bereitgestellt werden. Die Liste der bekannten Titel, die diese Software enthalten, finden Sie im Microsoft Knowledge Base-Artikel 898458. Weitere Informationen zu anderen verfügbaren Microsoft Press-Titeln, die diese Software enthalten können, finden Sie auf der Microsoft Press-Website. Diese Website enthält nur Dokumenttitel, die diese Software enthalten können. Aufgrund der Art der Verteilung dieser Software durch Microsoft, von unseren Fertigungspartnern und von unseren Veröffentlichungspartnern gibt es keine endgültige Liste aller Titel, die diese Software oder von Herstellern bereitgestellt haben, die diese Software vorinstalliert haben können. Es wird empfohlen, das verfügbare Sicherheitsupdate zu installieren, wenn Sie der Meinung sind, dass diese Software möglicherweise auf Ihrem System installiert ist. Sie können auch die informationen im "Gewusst wie wissen, ob ich step-by-Step Interactive Training auf meinem System installiert habe?" häufig gestellte Fragen verwenden, um Ihr Unternehmen nach den betroffenen Dateien zu scannen.

Was kann ein Angreifer tun, um die Sicherheitsanfälligkeit zu tun?
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die vollständige Kontrolle über das betroffene System übernehmen.

Wer könnte die Sicherheitsanfälligkeit ausnutzen?
Ein Angreifer, der eine speziell gestaltete Datei erstellen und dann einen Benutzer dazu überreden könnte, eine schädliche Website zu besuchen, die diese Datei geöffnet hat, oder ein Angreifer, der einen Benutzer dazu überreden könnte, eine speziell gestaltete Anlage in einer E-Mail-Nachricht zu öffnen, könnte versuchen, diese Sicherheitsanfälligkeit auszunutzen.

Wie kann ein Angreifer die Sicherheitsanfälligkeit ausnutzen?
Ein Angreifer könnte versuchen, die Sicherheitsanfälligkeit auszunutzen, indem eine speziell gestaltete Nachricht erstellt und die Nachricht an ein betroffenes System gesendet wird. Die Nachricht könnte dann dazu führen, dass das betroffene System Code ausführt.

Es gibt mehrere zusätzliche Möglichkeiten, wie ein Angreifer versuchen könnte, diese Sicherheitsanfälligkeit auszunutzen. Benutzerinteraktionen sind jedoch erforderlich, um diese Sicherheitsanfälligkeit auf jede dieser Arten auszunutzen. Einige Beispiele folgen:

  • Ein Angreifer könnte die Sicherheitsanfälligkeit ausnutzen, indem er eine schädliche Step-by-Step Interactive Training Bookmark-Datei (eine CBO-, CBL- oder CBM-Datei) erstellt und dann den Benutzer zum Öffnen der Datei überredet.
  • Ein Angriff könnte eine schädliche Datei als Anlage per E-Mail an einen Benutzer senden und dann einen Benutzer davon überzeugen, die Anlage zu öffnen.
  • Ein Angreifer könnte eine böswillige Website hosten, die diese Sicherheitsanfälligkeit über Internet Explorer ausnutzen soll, und dann einen Benutzer dazu überreden, die Website anzuzeigen.
  • In einem webbasierten Angriffsszenario müsste ein Angreifer eine Website hosten, die eine Webseite enthält, die verwendet wird, um diese Sicherheitsanfälligkeit auszunutzen. Ein Angreifer könnte auch versuchen, eine Website zu kompromittieren, um eine Webseite bereitzustellen, die schädliche Inhalte enthält, um diese Sicherheitsanfälligkeit auszunutzen. Ein Angreifer hätte keine Möglichkeit, Benutzer zu erzwingen, eine Website zu besuchen. Stattdessen müsste ein Angreifer sie überzeugen, die Website zu besuchen, in der Regel durch Klicken auf einen Link, der sie zur Website des Angreifers oder zu einer Website führt, die vom Angreifer kompromittiert wurde.

Welche Systeme sind in erster Linie durch die Sicherheitsanfälligkeit gefährdet?
Jedes Betriebssystem, bei dem "Step-by-Step Interactive Training" installiert ist, besteht aus dieser Sicherheitsanfälligkeit. Da diese Software in der Regel nur auf Clientsystemen installiert ist, sind Server in der Regel nicht durch die Sicherheitsanfälligkeit gefährdet.

Was geschieht mit dem Update?
Das Update entfernt die Sicherheitsanfälligkeit, indem die Art und Weise geändert wird, wie die interaktive Schulung in Schritt-für-Schritt den Inhalt einer Textmarkendatei überprüft, bevor "Step-by-Step Interactive Training" den Inhalt in den zugeordneten Puffer kopiert.

Als dieses Sicherheitsbulletin ausgegeben wurde, wurde diese Sicherheitsanfälligkeit öffentlich offengelegt?
Nein Microsoft hat Informationen zu dieser Sicherheitsanfälligkeit durch verantwortungsvolle Offenlegung erhalten.

Als dieses Sicherheitsbulletin ausgegeben wurde, erhielt Microsoft alle Berichte, dass diese Sicherheitsanfälligkeit ausgenutzt wurde?
Nein Microsoft hatte keine Informationen erhalten, um anzugeben, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Kunden verwendet wurde und keine Beispiele für Machbarkeitscode angezeigt wurden, der veröffentlicht wurde, als dieses Sicherheitsbulletin ursprünglich ausgestellt wurde.

Sicherheitsupdateinformationen

Betroffene Software:

Klicken Sie auf den entsprechenden Link, um Informationen zum spezifischen Sicherheitsupdate für Ihre betroffene Software zu erhalten:

Windows 2000 (alle Versionen)

Voraussetzungen: Sie müssen eine Version von "Step-by-Step Interactive Training" installiert haben, bevor Sie dieses Sicherheitsupdate installieren.

Installationsinformationen

Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen.

Schalter Beschreibung
/help Zeigt die Befehlszeilenoptionen an.
Setupmodi
/passive Unbeaufsichtigter Setupmodus. Es ist keine Benutzerinteraktion erforderlich, aber der Installationsstatus wird angezeigt. Wenn am Ende des Setups ein Neustart erforderlich ist, wird dem Benutzer ein Dialogfeld mit einer Timerwarnung angezeigt, dass der Computer in 30 Sekunden neu gestartet wird.
/quiet Stiller Modus. Dies ist identisch mit dem unbeaufsichtigten Modus, aber es werden keine Status- oder Fehlermeldungen angezeigt.
Optionen für den Neustart
/norestart Startet nicht neu, wenn die Installation abgeschlossen ist.
/forcerestart Startet den Computer nach der Installation neu und erzwingt, dass andere Anwendungen beim Herunterfahren geschlossen werden, ohne zuerst geöffnete Dateien zu speichern.
/warnrestart[:x] Zeigt ein Dialogfeld mit einer Timerwarnung an, dass der Computer in x Sekunden neu gestartet wird. (Die Standardeinstellung beträgt 30 Sekunden.) Vorgesehen für die Verwendung mit dem /quiet-Schalter oder dem /passiven Schalter.
/promptrestart Zeigt ein Dialogfeld an, in dem der lokale Benutzer aufgefordert wird, einen Neustart zuzulassen.
Sonderoptionen
/overwriteoem Überschreibt OEM-Dateien ohne Aufforderung.
/nobackup Dateien, die für die Deinstallation erforderlich sind, werden nicht gesichert.
/forceappsclose Erzwingt, dass andere Programme geschlossen werden, wenn der Computer heruntergefahren wird.
/log:path Ermöglicht die Umleitung von Installationsprotokolldateien.
/integrate:path Integriert das Update in die Windows-Quelldateien. Diese Dateien befinden sich im Pfad, der in der Option angegeben ist.
/extract[:p ath] Extrahiert Dateien, ohne das Setupprogramm zu starten.
/ER Aktiviert die erweiterte Fehlerberichterstattung.
/verbose Aktiviert ausführliche Protokollierung. Erstellt während der Installation %Windir%\CabBuild.log. In diesem Protokoll werden die dateien beschrieben, die kopiert werden. Die Verwendung dieses Switches kann dazu führen, dass die Installation langsamer fortgesetzt wird.

Hinweis : Sie können diese Schalter in einem Einzigen Befehl kombinieren. Aus Gründen der Abwärtskompatibilität unterstützt das Sicherheitsupdate auch die Setupoptionen, die von der früheren Version des Setupprogramms verwendet werden. Weitere Informationen zu den unterstützten Installationsoptionen finden Sie im Microsoft Knowledge Base-Artikel 262841. Weitere Informationen zum Update.exe Installer finden Sie auf der Microsoft TechNet-Website. Weitere Informationen zur Terminologie, die in diesem Bulletin angezeigt wird, z . B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.

Bereitstellungsinformationen

Um das Sicherheitsupdate ohne Benutzereingriff zu installieren, verwenden Sie den folgenden Befehl an einer Eingabeaufforderung für Windows 2000 Service Pack 4:

StepByStepInteractiveTraining-kb923723-x86-enu /quiet

Hinweis: Die Verwendung des Schalters "/quiet " unterdrückt alle Nachrichten. Dies schließt das Unterdrücken von Fehlermeldungen ein. Administratoren sollten eine der unterstützten Methoden verwenden, um zu überprüfen, ob die Installation erfolgreich war, wenn sie den Schalter "/quiet " verwenden. Administratoren sollten auch die KB923723.log Datei auf Fehlermeldungen überprüfen, wenn sie diese Option verwenden.

Um das Sicherheitsupdate zu installieren, ohne dass das System neu gestartet werden muss, verwenden Sie den folgenden Befehl an einer Eingabeaufforderung für Windows 2000 Service Pack 4:

StepByStepInteractiveTraining-kb923723-x86-enu /norestart

Weitere Informationen zur Bereitstellung dieses Sicherheitsupdates mit Software Update Services finden Sie auf der Website "Software Update Services". Weitere Informationen zum Bereitstellen dieses Sicherheitsupdates mit Windows Server Update Services finden Sie auf der Windows Server Update Services-Website. Dieses Sicherheitsupdate ist auch über die Microsoft Update-Website verfügbar.

Anforderung für neustarten

In einigen Fällen ist für dieses Update kein Neustart erforderlich. Wenn die erforderlichen Dateien verwendet werden, erfordert dieses Update einen Neustart. Wenn dieses Verhalten auftritt, wird eine Meldung angezeigt, in der Sie aufgefordert werden, den Neustart durchzuführen.

Entfernungsinformationen

Verwenden Sie zum Entfernen dieses Sicherheitsupdates das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung.

Systemadministratoren können auch das Hilfsprogramm Spuninst.exe verwenden, um dieses Sicherheitsupdate zu entfernen. Das Spuninst.exe Hilfsprogramm befindet sich im Ordner "%Windir%\$NTUninstallKB 923723$\Spuninst".

Schalter Beschreibung
/help Zeigt die Befehlszeilenoptionen an.
Setupmodi
/passive Unbeaufsichtigter Setupmodus. Es ist keine Benutzerinteraktion erforderlich, aber der Installationsstatus wird angezeigt. Wenn am Ende des Setups ein Neustart erforderlich ist, wird dem Benutzer ein Dialogfeld mit einer Timerwarnung angezeigt, dass der Computer in 30 Sekunden neu gestartet wird.
/quiet Stiller Modus. Dies ist identisch mit dem unbeaufsichtigten Modus, aber es werden keine Status- oder Fehlermeldungen angezeigt.
Optionen für den Neustart
/norestart Startet nicht neu, wenn die Installation abgeschlossen ist.
/forcerestart Startet den Computer nach der Installation neu und erzwingt, dass andere Anwendungen beim Herunterfahren geschlossen werden, ohne zuerst geöffnete Dateien zu speichern.
/warnrestart[:x] Zeigt ein Dialogfeld mit einer Timerwarnung an, dass der Computer in x Sekunden neu gestartet wird. (Die Standardeinstellung beträgt 30 Sekunden.) Vorgesehen für die Verwendung mit dem /quiet-Schalter oder dem /passiven Schalter.
/promptrestart Zeigt ein Dialogfeld an, in dem der lokale Benutzer aufgefordert wird, einen Neustart zuzulassen.
Sonderoptionen
/forceappsclose Erzwingt, dass andere Programme geschlossen werden, wenn der Computer heruntergefahren wird.
/log:path Ermöglicht die Umleitung von Installationsprotokolldateien.

Dateiinformationen

Die englische Version dieses Sicherheitsupdates weist die Dateiattribute auf, die in der folgenden Tabelle aufgeführt sind. Die Datums- und Uhrzeitangaben für diese Dateien werden in koordinierter Weltzeit (UTC) aufgeführt. Wenn Sie die Dateiinformationen anzeigen, wird sie in die lokale Zeit konvertiert. Um den Unterschied zwischen UTC und Ortszeit zu ermitteln, verwenden Sie die Registerkarte "Zeitzone" im Tool "Datum und Uhrzeit" in Systemsteuerung.

Interaktives Schritt-für-Schritt-Training:

Dateiname Version Datum Zeit Size CPU
Lrun32.exe 3.6.0.112 21. August-2006 22:57 1,077,321 x86
Mrun32.exe 3.4.1.102 26. August-2006 00:19 1,028,172 x86
Orun32.exe 3.5.0.118 21. August-2006 22:57 1,077,321 x86

Überprüfen, ob das Update angewendet wurde

  • Microsoft Baseline Security Analyzer

    Um zu überprüfen, ob ein Sicherheitsupdate auf ein betroffenes System angewendet wurde, können Sie möglicherweise das Microsoft Baseline Security Analyzer (MBSA)-Tool verwenden. Lesen Sie die häufig gestellte Frage "Kann ich den Microsoft Baseline Security Analyzer (MBSA) verwenden, um zu ermitteln, ob dieses Update erforderlich ist?" im Abschnitt häufig gestellte Fragen (FAQ) zu diesem Sicherheitsupdate weiter oben in diesem Bulletin.

  • Überprüfung der Dateiversion

    Hinweis : Da es mehrere Versionen von Microsoft Windows gibt, können die folgenden Schritte auf Ihrem Computer unterschiedlich sein. Wenn dies der Artikel ist, lesen Sie Ihre Produktdokumentation, um diese Schritte auszuführen.

    1. Klicken Sie auf "Start" und dann auf "Suchen".
    2. Klicken Sie im Bereich "Suchergebnisse" unter "Begleiter suchen" auf "Alle Dateien und Ordner".
    3. Geben Sie im Feld "Alle" oder "Teil des Dateinamens " einen Dateinamen aus der entsprechenden Dateiinformationstabelle ein, und klicken Sie dann auf "Suchen".
    4. Klicken Sie in der Liste der Dateien mit der rechten Maustaste auf einen Dateinamen aus der entsprechenden Dateiinformationstabelle, und klicken Sie dann auf "Eigenschaften".
      Beachten Sie je nach installierter Version des Betriebssystems oder der installierten Programme einige der Dateien, die in der Dateiinformationstabelle aufgeführt sind, möglicherweise nicht installiert werden.
    5. Ermitteln Sie auf der Registerkarte "Version " die Version der Datei, die auf Ihrem Computer installiert ist, indem Sie sie mit der Version vergleichen, die in der entsprechenden Dateiinformationstabelle dokumentiert ist.
      Hinweis Attribute außer der Dateiversion können sich während der Installation ändern. Der Vergleich anderer Dateiattribute mit den Informationen in der Dateiinformationstabelle ist keine unterstützte Methode, um zu überprüfen, ob das Update angewendet wurde. In bestimmten Fällen können Dateien auch während der Installation umbenannt werden. Wenn die Datei- oder Versionsinformationen nicht vorhanden sind, verwenden Sie eine der anderen verfügbaren Methoden, um die Updateinstallation zu überprüfen.
  • Überprüfung des Registrierungsschlüssels

    Möglicherweise können Sie auch die Dateien überprüfen, die dieses Sicherheitsupdate installiert hat, indem Sie den folgenden Registrierungsschlüssel überprüfen:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\StepbyStepInteractiveTraining\KB923723\Filelist

    Hinweis : Dieser Registrierungsschlüssel enthält möglicherweise keine vollständige Liste der installierten Dateien. Außerdem wird dieser Registrierungsschlüssel möglicherweise nicht ordnungsgemäß erstellt, wenn ein Administrator oder EIN OEM das 923723 Sicherheitsupdate in die Windows-Installationsquelldateien integriert oder verteilt.

Windows XP (alle Versionen)

Voraussetzungen: Sie müssen eine Version von "Step-by-Step Interactive Training" installiert haben, bevor Sie dieses Sicherheitsupdate installieren.

Installationsinformationen

Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen.

Schalter Beschreibung
/help Zeigt die Befehlszeilenoptionen an.
Setupmodi
/passive Unbeaufsichtigter Setupmodus. Es ist keine Benutzerinteraktion erforderlich, aber der Installationsstatus wird angezeigt. Wenn am Ende des Setups ein Neustart erforderlich ist, wird dem Benutzer ein Dialogfeld mit einer Timerwarnung angezeigt, dass der Computer in 30 Sekunden neu gestartet wird.
/quiet Stiller Modus. Dies ist identisch mit dem unbeaufsichtigten Modus, aber es werden keine Status- oder Fehlermeldungen angezeigt.
Optionen für den Neustart
/norestart Startet nicht neu, wenn die Installation abgeschlossen ist.
/forcerestart Startet den Computer nach der Installation neu und erzwingt, dass andere Anwendungen beim Herunterfahren geschlossen werden, ohne zuerst geöffnete Dateien zu speichern.
/warnrestart[:x] Zeigt ein Dialogfeld mit einer Timerwarnung an, dass der Computer in x Sekunden neu gestartet wird. (Die Standardeinstellung beträgt 30 Sekunden.) Vorgesehen für die Verwendung mit dem /quiet-Schalter oder dem /passiven Schalter.
/promptrestart Zeigt ein Dialogfeld an, in dem der lokale Benutzer aufgefordert wird, einen Neustart zuzulassen.
Sonderoptionen
/overwriteoem Überschreibt OEM-Dateien ohne Aufforderung.
/nobackup Dateien, die für die Deinstallation erforderlich sind, werden nicht gesichert.
/forceappsclose Erzwingt, dass andere Programme geschlossen werden, wenn der Computer heruntergefahren wird.
/log:path Ermöglicht die Umleitung von Installationsprotokolldateien.
/integrate:path Integriert das Update in die Windows-Quelldateien. Diese Dateien befinden sich im Pfad, der in der Option angegeben ist.
/extract[:p ath] Extrahiert Dateien, ohne das Setupprogramm zu starten.
/ER Aktiviert die erweiterte Fehlerberichterstattung.
/verbose Aktiviert ausführliche Protokollierung. Erstellt während der Installation %Windir%\CabBuild.log. In diesem Protokoll werden die dateien beschrieben, die kopiert werden. Die Verwendung dieses Switches kann dazu führen, dass die Installation langsamer fortgesetzt wird.

Hinweis : Sie können diese Schalter in einem Einzigen Befehl kombinieren. Aus Gründen der Abwärtskompatibilität unterstützt das Sicherheitsupdate auch die Setupoptionen, die von der früheren Version des Setupprogramms verwendet werden. Weitere Informationen zu den unterstützten Installationsoptionen finden Sie im Microsoft Knowledge Base-Artikel 262841. Weitere Informationen zum Update.exe Installer finden Sie auf der Microsoft TechNet-Website. Weitere Informationen zur Terminologie, die in diesem Bulletin angezeigt wird, z . B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.

Bereitstellungsinformationen

Um das Sicherheitsupdate ohne Benutzereingriff zu installieren, verwenden Sie den folgenden Befehl an einer Eingabeaufforderung für Windows XP Service Pack 2 und Microsoft Windows XP Service Pack 3:

StepByStepInteractiveTraining-kb923723-x86-enu /quiet

Hinweis: Die Verwendung des Schalters "/quiet " unterdrückt alle Nachrichten. Dies schließt das Unterdrücken von Fehlermeldungen ein. Administratoren sollten eine der unterstützten Methoden verwenden, um zu überprüfen, ob die Installation erfolgreich war, wenn sie den Schalter "/quiet " verwenden. Administratoren sollten auch die KB923723.log Datei auf Fehlermeldungen überprüfen, wenn sie diese Option verwenden.

Um das Sicherheitsupdate zu installieren, ohne dass das System neu gestartet werden muss, verwenden Sie den folgenden Befehl an einer Eingabeaufforderung für Windows XP Service Pack 2 und Microsoft Windows XP Service Pack 3:

StepByStepInteractiveTraining-kb923723-x86-enu /norestart

Weitere Informationen zur Bereitstellung dieses Sicherheitsupdates mit Software Update Services finden Sie auf der Website "Software Update Services". Weitere Informationen zum Bereitstellen dieses Sicherheitsupdates mit Windows Server Update Services finden Sie auf der Windows Server Update Services-Website. Dieses Sicherheitsupdate ist auch über die Microsoft Update-Website verfügbar.

Anforderung für neustarten

In einigen Fällen ist für dieses Update kein Neustart erforderlich. Wenn die erforderlichen Dateien verwendet werden, erfordert dieses Update einen Neustart. Wenn dieses Verhalten auftritt, wird eine Meldung angezeigt, in der Sie aufgefordert werden, den Neustart durchzuführen.

Entfernungsinformationen

Verwenden Sie zum Entfernen dieses Sicherheitsupdates das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung.

Systemadministratoren können auch das Hilfsprogramm Spuninst.exe verwenden, um dieses Sicherheitsupdate zu entfernen. Das Spuninst.exe Hilfsprogramm befindet sich im Ordner "%Windir%\$NTUninstallKB 923723$\Spuninst".

Schalter Beschreibung
/help Zeigt die Befehlszeilenoptionen an.
Setupmodi
/passive Unbeaufsichtigter Setupmodus. Es ist keine Benutzerinteraktion erforderlich, aber der Installationsstatus wird angezeigt. Wenn am Ende des Setups ein Neustart erforderlich ist, wird dem Benutzer ein Dialogfeld mit einer Timerwarnung angezeigt, dass der Computer in 30 Sekunden neu gestartet wird.
/quiet Stiller Modus. Dies ist identisch mit dem unbeaufsichtigten Modus, aber es werden keine Status- oder Fehlermeldungen angezeigt.
Optionen für den Neustart
/norestart Startet nicht neu, wenn die Installation abgeschlossen ist.
/forcerestart Startet den Computer nach der Installation neu und erzwingt, dass andere Anwendungen beim Herunterfahren geschlossen werden, ohne zuerst geöffnete Dateien zu speichern.
/warnrestart[:x] Zeigt ein Dialogfeld mit einer Timerwarnung an, dass der Computer in x Sekunden neu gestartet wird. (Die Standardeinstellung beträgt 30 Sekunden.) Vorgesehen für die Verwendung mit dem /quiet-Schalter oder dem /passiven Schalter.
/promptrestart Zeigt ein Dialogfeld an, in dem der lokale Benutzer aufgefordert wird, einen Neustart zuzulassen.
Sonderoptionen
/forceappsclose Erzwingt, dass andere Programme geschlossen werden, wenn der Computer heruntergefahren wird.
/log:path Ermöglicht die Umleitung von Installationsprotokolldateien.

Dateiinformationen

Die englische Version dieses Sicherheitsupdates weist die Dateiattribute auf, die in der folgenden Tabelle aufgeführt sind. Die Datums- und Uhrzeitangaben für diese Dateien werden in koordinierter Weltzeit (UTC) aufgeführt. Wenn Sie die Dateiinformationen anzeigen, wird sie in die lokale Zeit konvertiert. Um den Unterschied zwischen UTC und Ortszeit zu ermitteln, verwenden Sie die Registerkarte "Zeitzone" im Tool "Datum und Uhrzeit" in Systemsteuerung.

Windows XP Home Edition Service Pack 2, Windows XP Home Edition Service Pack 3, Windows XP Professional Service Pack 2, Windows XP Professional Service Pack 3, Windows XP Tablet PC Edition 2005 und Windows XP Media Center Edition 2005:

Dateiname Version Datum Zeit Size CPU
Lrun32.exe 3.6.0.112 21. August-2006 22:57 1,077,321 x86
Mrun32.exe 3.4.1.102 26. August-2006 00:19 1,028,172 x86
Orun32.exe 3.5.0.118 21. August-2006 22:57 1,077,321 x86

Windows XP Professional x64:

Dateiname Version Datum Zeit Size CPU
Lrun32.exe 3.6.0.112 21. August-2006 22:57 1,077,321 x86
Mrun32.exe 3.4.1.102 26. August-2006 00:19 1,028,172 x86
Orun32.exe 3.5.0.118 21. August-2006 22:57 1,077,321 x86

Überprüfen, ob das Update angewendet wurde

  • Microsoft Baseline Security Analyzer

    Um zu überprüfen, ob ein Sicherheitsupdate auf ein betroffenes System angewendet wurde, können Sie möglicherweise das Microsoft Baseline Security Analyzer (MBSA)-Tool verwenden. Lesen Sie die häufig gestellte Frage "Kann ich den Microsoft Baseline Security Analyzer (MBSA) verwenden, um zu ermitteln, ob dieses Update erforderlich ist?" im Abschnitt häufig gestellte Fragen (FAQ) zu diesem Sicherheitsupdate weiter oben in diesem Bulletin.

  • Überprüfung der Dateiversion

    Hinweis : Da es mehrere Versionen von Microsoft Windows gibt, können die folgenden Schritte auf Ihrem Computer unterschiedlich sein. Wenn dies der Artikel ist, lesen Sie Ihre Produktdokumentation, um diese Schritte auszuführen.

    1. Klicken Sie auf "Start" und dann auf "Suchen".
    2. Klicken Sie im Bereich "Suchergebnisse" unter "Begleiter suchen" auf "Alle Dateien und Ordner".
    3. Geben Sie im Feld "Alle" oder "Teil des Dateinamens " einen Dateinamen aus der entsprechenden Dateiinformationstabelle ein, und klicken Sie dann auf "Suchen".
    4. Klicken Sie in der Liste der Dateien mit der rechten Maustaste auf einen Dateinamen aus der entsprechenden Dateiinformationstabelle, und klicken Sie dann auf "Eigenschaften".
      Beachten Sie je nach installierter Version des Betriebssystems oder der installierten Programme einige der Dateien, die in der Dateiinformationstabelle aufgeführt sind, möglicherweise nicht installiert werden.
    5. Ermitteln Sie auf der Registerkarte "Version " die Version der Datei, die auf Ihrem Computer installiert ist, indem Sie sie mit der Version vergleichen, die in der entsprechenden Dateiinformationstabelle dokumentiert ist.
      Hinweis Attribute außer der Dateiversion können sich während der Installation ändern. Der Vergleich anderer Dateiattribute mit den Informationen in der Dateiinformationstabelle ist keine unterstützte Methode, um zu überprüfen, ob das Update angewendet wurde. In bestimmten Fällen können Dateien auch während der Installation umbenannt werden. Wenn die Datei- oder Versionsinformationen nicht vorhanden sind, verwenden Sie eine der anderen verfügbaren Methoden, um die Updateinstallation zu überprüfen.
  • Überprüfung des Registrierungsschlüssels

    Möglicherweise können Sie auch die Dateien überprüfen, die dieses Sicherheitsupdate installiert hat, indem Sie den folgenden Registrierungsschlüssel überprüfen:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\StepbyStepInteractiveTraining\KB923723\Filelist

    Hinweis : Dieser Registrierungsschlüssel enthält möglicherweise keine vollständige Liste der installierten Dateien. Außerdem wird dieser Registrierungsschlüssel möglicherweise nicht ordnungsgemäß erstellt, wenn ein Administrator oder EIN OEM das 923723 Sicherheitsupdate in die Windows-Installationsquelldateien integriert oder verteilt.

Windows Server 2003 (alle Versionen)

Voraussetzungen: Sie müssen eine Version von "Step-by-Step Interactive Training" installiert haben, bevor Sie dieses Sicherheitsupdate installieren.

Installationsinformationen

Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen.

Schalter Beschreibung
/help Zeigt die Befehlszeilenoptionen an.
Setupmodi
/passive Unbeaufsichtigter Setupmodus. Es ist keine Benutzerinteraktion erforderlich, aber der Installationsstatus wird angezeigt. Wenn am Ende des Setups ein Neustart erforderlich ist, wird dem Benutzer ein Dialogfeld mit einer Timerwarnung angezeigt, dass der Computer in 30 Sekunden neu gestartet wird.
/quiet Stiller Modus. Dies ist identisch mit dem unbeaufsichtigten Modus, aber es werden keine Status- oder Fehlermeldungen angezeigt.
Optionen für den Neustart
/norestart Startet nicht neu, wenn die Installation abgeschlossen ist.
/forcerestart Startet den Computer nach der Installation neu und erzwingt, dass andere Anwendungen beim Herunterfahren geschlossen werden, ohne zuerst geöffnete Dateien zu speichern.
/warnrestart[:x] Zeigt ein Dialogfeld mit einer Timerwarnung an, dass der Computer in x Sekunden neu gestartet wird. (Die Standardeinstellung beträgt 30 Sekunden.) Vorgesehen für die Verwendung mit dem /quiet-Schalter oder dem /passiven Schalter.
/promptrestart Zeigt ein Dialogfeld an, in dem der lokale Benutzer aufgefordert wird, einen Neustart zuzulassen.
Sonderoptionen
/overwriteoem Überschreibt OEM-Dateien ohne Aufforderung.
/nobackup Dateien, die für die Deinstallation erforderlich sind, werden nicht gesichert.
/forceappsclose Erzwingt, dass andere Programme geschlossen werden, wenn der Computer heruntergefahren wird.
/log:path Ermöglicht die Umleitung von Installationsprotokolldateien.
/integrate:path Integriert das Update in die Windows-Quelldateien. Diese Dateien befinden sich im Pfad, der in der Option angegeben ist.
/extract[:p ath] Extrahiert Dateien, ohne das Setupprogramm zu starten.
/ER Aktiviert die erweiterte Fehlerberichterstattung.
/verbose Aktiviert ausführliche Protokollierung. Erstellt während der Installation %Windir%\CabBuild.log. In diesem Protokoll werden die dateien beschrieben, die kopiert werden. Die Verwendung dieses Switches kann dazu führen, dass die Installation langsamer fortgesetzt wird.

Hinweis : Sie können diese Schalter in einem Einzigen Befehl kombinieren. Aus Gründen der Abwärtskompatibilität unterstützt das Sicherheitsupdate auch die Setupoptionen, die von der früheren Version des Setupprogramms verwendet werden. Weitere Informationen zu den unterstützten Installationsoptionen finden Sie im Microsoft Knowledge Base-Artikel 262841. Weitere Informationen zum Update.exe Installer finden Sie auf der Microsoft TechNet-Website. Weitere Informationen zur Terminologie, die in diesem Bulletin angezeigt wird, z . B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.

Bereitstellungsinformationen

Um das Sicherheitsupdate ohne Benutzereingriff zu installieren, verwenden Sie den folgenden Befehl an einer Eingabeaufforderung für Windows Server 2003:

StepByStepInteractiveTraining-kb923723-x86-enu /quiet

Hinweis: Die Verwendung des Schalters "/quiet " unterdrückt alle Nachrichten. Dies schließt das Unterdrücken von Fehlermeldungen ein. Administratoren sollten eine der unterstützten Methoden verwenden, um zu überprüfen, ob die Installation erfolgreich war, wenn sie den Schalter "/quiet " verwenden. Administratoren sollten auch die KB923723.log Datei auf Fehlermeldungen überprüfen, wenn sie diese Option verwenden.

Um das Sicherheitsupdate zu installieren, ohne dass das System neu gestartet werden muss, verwenden Sie den folgenden Befehl an einer Eingabeaufforderung für Windows Server 2003:

StepByStepInteractiveTraining-kb923723-x86-enu /norestart

Weitere Informationen zur Bereitstellung dieses Sicherheitsupdates mit Software Update Services finden Sie auf der Website "Software Update Services". Weitere Informationen zum Bereitstellen dieses Sicherheitsupdates mit Windows Server Update Services finden Sie auf der Windows Server Update Services-Website. Dieses Sicherheitsupdate ist auch über die Microsoft Update-Website verfügbar.

Anforderung für neustarten

In einigen Fällen ist für dieses Update kein Neustart erforderlich. Wenn die erforderlichen Dateien verwendet werden, erfordert dieses Update einen Neustart. Wenn dieses Verhalten auftritt, wird eine Meldung angezeigt, in der Sie aufgefordert werden, den Neustart durchzuführen.

Entfernungsinformationen

Verwenden Sie zum Entfernen dieses Sicherheitsupdates das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung.

Systemadministratoren können auch das Hilfsprogramm Spuninst.exe verwenden, um dieses Sicherheitsupdate zu entfernen. Das Spuninst.exe Hilfsprogramm befindet sich im Ordner "%Windir%\$NTUninstallKB 923723$\Spuninst".

Schalter Beschreibung
/help Zeigt die Befehlszeilenoptionen an.
Setupmodi
/passive Unbeaufsichtigter Setupmodus. Es ist keine Benutzerinteraktion erforderlich, aber der Installationsstatus wird angezeigt. Wenn am Ende des Setups ein Neustart erforderlich ist, wird dem Benutzer ein Dialogfeld mit einer Timerwarnung angezeigt, dass der Computer in 30 Sekunden neu gestartet wird.
/quiet Stiller Modus. Dies ist identisch mit dem unbeaufsichtigten Modus, aber es werden keine Status- oder Fehlermeldungen angezeigt.
Optionen für den Neustart
/norestart Startet nicht neu, wenn die Installation abgeschlossen ist.
/forcerestart Startet den Computer nach der Installation neu und erzwingt, dass andere Anwendungen beim Herunterfahren geschlossen werden, ohne zuerst geöffnete Dateien zu speichern.
/warnrestart[:x] Zeigt ein Dialogfeld mit einer Timerwarnung an, dass der Computer in x Sekunden neu gestartet wird. (Die Standardeinstellung beträgt 30 Sekunden.) Vorgesehen für die Verwendung mit dem /quiet-Schalter oder dem /passiven Schalter.
/promptrestart Zeigt ein Dialogfeld an, in dem der lokale Benutzer aufgefordert wird, einen Neustart zuzulassen.
Sonderoptionen
/forceappsclose Erzwingt, dass andere Programme geschlossen werden, wenn der Computer heruntergefahren wird.
/log:path Ermöglicht die Umleitung von Installationsprotokolldateien.

Dateiinformationen

Die englische Version dieses Sicherheitsupdates weist die Dateiattribute auf, die in der folgenden Tabelle aufgeführt sind. Die Datums- und Uhrzeitangaben für diese Dateien werden in koordinierter Weltzeit (UTC) aufgeführt. Wenn Sie die Dateiinformationen anzeigen, wird sie in die lokale Zeit konvertiert. Um den Unterschied zwischen UTC und Ortszeit zu ermitteln, verwenden Sie die Registerkarte "Zeitzone" im Tool "Datum und Uhrzeit" in Systemsteuerung.

Windows Server 2003, Web Edition; Windows Server 2003, Standard Edition; Windows Server 2003, Datacenter Edition; Windows Server 2003, Enterprise Edition; Windows Small Business Server 2003; Windows Server 2003, Web Edition mit SP1; Windows Server 2003, Standard Edition mit SP1; Windows Server 2003, Enterprise Edition mit SP1; Windows Server 2003, Datacenter Edition mit SP1; Windows Server 2003, Web Edition mit SP2; Windows Server 2003, Standard Edition mit SP2; Windows Server 2003, Enterprise Edition mit SP2; Windows Server 2003, Datacenter Edition mit SP2; Windows Server 2003 R2, Web Edition; Windows Server 2003 R2, Standard Edition; Windows Server 2003 R2, Datacenter Edition; Windows Server 2003 R2, Enterprise Edition; und Windows Small Business Server 2003 R2:

Dateiname Version Datum Zeit Size
Lrun32.exe 3.6.0.112 21. August-2006 22:57 1,077,321
Mrun32.exe 3.4.1.102 26. August-2006 00:19 1,028,172
Orun32.exe 3.5.0.118 21. August-2006 22:57 1,077,321

Windows Server, 2003 Enterprise Edition für Itanium-basierte Systeme; Windows Server 2003, Datacenter Edition für Itanium-basierte Systeme; Windows Server 2003, Enterprise Edition mit SP1 für Itanium-basierte Systeme; Windows Server 2003, Datacenter Edition mit SP1 für Itanium-basierte Systeme; Windows Server 2003, Enterprise Edition mit SP2 für Itanium-basierte Systeme; und Windows Server 2003, Datacenter Edition mit SP2 für Itanium-basierte Systeme:

Dateiname Version Datum Zeit Size CPU
Lrun32.exe 3.6.0.112 21. August-2006 22:57 1,077,321 x86
Mrun32.exe 3.4.1.102 26. August-2006 00:19 1,028,172 x86
Orun32.exe 3.5.0.118 21. August-2006 22:57 1,077,321 x86

Windows Server 2003, Standard x64 Edition; Windows Server 2003, Enterprise x64 Edition; Windows Server 2003, Datacenter x64 Edition; Windows Server 2003, Standard x64 Edition Service Pack 2; Windows Server 2003, Enterprise x64 Edition Service Pack 2; Windows Server 2003, Datacenter x64 Edition Service Pack 2; Windows Server 2003 R2, Standard x64 Edition; Windows Server 2003 R2, Enterprise x64 Edition; und Windows Server 2003 R2, Datacenter x64 Edition:

Dateiname Version Datum Zeit Size CPU
Lrun32.exe 3.6.0.112 21. August-2006 22:57 1,077,321 x86
Mrun32.exe 3.4.1.102 26. August-2006 00:19 1,028,172 x86
Orun32.exe 3.5.0.118 21. August-2006 22:57 1,077,321 x86

Überprüfen, ob das Update angewendet wurde

  • Microsoft Baseline Security Analyzer

    Um zu überprüfen, ob ein Sicherheitsupdate auf ein betroffenes System angewendet wurde, können Sie möglicherweise das Microsoft Baseline Security Analyzer (MBSA)-Tool verwenden. Lesen Sie die häufig gestellte Frage "Kann ich den Microsoft Baseline Security Analyzer (MBSA) verwenden, um zu ermitteln, ob dieses Update erforderlich ist?" im Abschnitt häufig gestellte Fragen (FAQ) zu diesem Sicherheitsupdate weiter oben in diesem Bulletin.

  • Überprüfung der Dateiversion

    Hinweis : Da es mehrere Versionen von Microsoft Windows gibt, können die folgenden Schritte auf Ihrem Computer unterschiedlich sein. Wenn dies der Artikel ist, lesen Sie Ihre Produktdokumentation, um diese Schritte auszuführen.

    1. Klicken Sie auf "Start" und dann auf "Suchen".
    2. Klicken Sie im Bereich "Suchergebnisse" unter "Begleiter suchen" auf "Alle Dateien und Ordner".
    3. Geben Sie im Feld "Alle" oder "Teil des Dateinamens " einen Dateinamen aus der entsprechenden Dateiinformationstabelle ein, und klicken Sie dann auf "Suchen".
    4. Klicken Sie in der Liste der Dateien mit der rechten Maustaste auf einen Dateinamen aus der entsprechenden Dateiinformationstabelle, und klicken Sie dann auf "Eigenschaften".
      Beachten Sie je nach installierter Version des Betriebssystems oder der installierten Programme einige der Dateien, die in der Dateiinformationstabelle aufgeführt sind, möglicherweise nicht installiert werden.
    5. Ermitteln Sie auf der Registerkarte "Version " die Version der Datei, die auf Ihrem Computer installiert ist, indem Sie sie mit der Version vergleichen, die in der entsprechenden Dateiinformationstabelle dokumentiert ist.
      Hinweis Attribute außer der Dateiversion können sich während der Installation ändern. Der Vergleich anderer Dateiattribute mit den Informationen in der Dateiinformationstabelle ist keine unterstützte Methode, um zu überprüfen, ob das Update angewendet wurde. In bestimmten Fällen können Dateien auch während der Installation umbenannt werden. Wenn die Datei- oder Versionsinformationen nicht vorhanden sind, verwenden Sie eine der anderen verfügbaren Methoden, um die Updateinstallation zu überprüfen.
  • Überprüfung des Registrierungsschlüssels

    Möglicherweise können Sie auch die Dateien überprüfen, die dieses Sicherheitsupdate installiert hat, indem Sie den folgenden Registrierungsschlüssel überprüfen:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\StepbyStepInteractiveTraining\KB923723\Filelist

    Hinweis : Dieser Registrierungsschlüssel enthält möglicherweise keine vollständige Liste der installierten Dateien. Außerdem wird dieser Registrierungsschlüssel möglicherweise nicht ordnungsgemäß erstellt, wenn ein Administrator oder EIN OEM das 923723 Sicherheitsupdate in die Windows-Installationsquelldateien integriert oder verteilt.

Sonstige Informationen

Bestätigungen

Microsoft danke ihnen für die Zusammenarbeit mit uns, um Kunden zu schützen:

  • Brett Moore von Security-Assessment.com zur Meldung der Sicherheitsanfälligkeit in interaktiven Schulungen (CVE-2006-3448).

Abrufen anderer Sicherheitsupdates:

Updates für andere Sicherheitsprobleme sind an den folgenden Speicherorten verfügbar:

  • Sicherheitsupdates sind im Microsoft Download Center verfügbar. Sie können sie am einfachsten finden, indem Sie eine Schlüsselwort (keyword) Suche nach "security_patch" ausführen.
  • Updates für Consumerplattformen sind auf der Microsoft Update-Website verfügbar.

Unterstützungswert:

  • Kunden in den USA und Kanada können technischen Support von Microsoft Product Support Services bei 1-866-PCSAFETY erhalten. Es fallen keine Gebühren für Supportanrufe an, die Sicherheitsupdates zugeordnet sind.
  • Internationale Kunden können Support von ihren lokalen Microsoft-Tochtergesellschaften erhalten. Es gibt keine Kosten für Support, die Sicherheitsupdates zugeordnet sind. Weitere Informationen zum Kontaktieren von Microsoft für Supportprobleme finden Sie auf der Website für den internationalen Support.

Sicherheitsressourcen:

Software Update Services:

Mithilfe von Microsoft Software Update Services (SUS) können Administratoren schnell und zuverlässig die neuesten kritischen Updates und Sicherheitsupdates auf Windows 2000- und Windows Server 2003-basierten Servern und Desktopsystemen bereitstellen, die Windows 2000 Professional oder Windows XP Professional ausführen.

Weitere Informationen zum Bereitstellen von Sicherheitsupdates mithilfe von Software Update Services finden Sie auf der Website "Software Update Services".

Windows Server Update Services:

Mithilfe von Windows Server Update Services (WSUS) können Administratoren die neuesten kritischen Updates und Sicherheitsupdates für Windows 2000-Betriebssysteme und höher, Office XP und höher, Exchange Server 2003 und SQL Server 2000 auf Windows 2000 und höher auf Windows 2000 und höher bereitstellen.

Weitere Informationen zum Bereitstellen von Sicherheitsupdates mit Windows Server Update Services finden Sie auf der Windows Server Update Services-Website.

Systems Management Server:

Microsoft Systems Management Server (SMS) bietet eine hochgradig konfigurierbare Unternehmenslösung zum Verwalten von Updates. Mithilfe von SMS können Administratoren Windows-basierte Systeme identifizieren, die Sicherheitsupdates erfordern, und die kontrollierte Bereitstellung dieser Updates im gesamten Unternehmen mit minimalen Unterbrechungen für Endbenutzer durchführen. Weitere Informationen dazu, wie Administratoren SMS 2003 zum Bereitstellen von Sicherheitsupdates verwenden können, finden Sie auf der Website SMS 2003 Security Patch Management. SMS 2.0-Benutzer können auch das Feature Pack für Softwareupdates verwenden, um Sicherheitsupdates bereitzustellen. Informationen zu SMS finden Sie auf der SMS-Website.

Hinweis SMS verwendet den Microsoft Baseline Security Analyzer, das Microsoft Office Detection Tool und das Enterprise Update Scan Tool, um umfassende Unterstützung für die Erkennung und Bereitstellung von Sicherheitsupdates zu bieten. Einige Softwareupdates werden möglicherweise nicht von diesen Tools erkannt. Administratoren können die Bestandsfunktionen der SMS in diesen Fällen verwenden, um Updates auf bestimmte Systeme abzuzielen. Weitere Informationen zu diesem Verfahren finden Sie auf der folgenden Website. Einige Sicherheitsupdates erfordern administratorrechtliche Rechte nach einem Neustart des Systems. Administratoren können das Bereitstellungstool für erhöhte Rechte (verfügbar im SMS 2003 Administration Feature Pack und im SMS 2.0 Administration Feature Pack) verwenden, um diese Updates zu installieren.

Haftungsausschluss:

Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Garantie bereitgestellt. Microsoft lehnt alle Gewährleistungen ab, entweder ausdrücklich oder impliziert, einschließlich der Gewährleistungen der Händlerbarkeit und Eignung für einen bestimmten Zweck. In keinem Fall haftet die Microsoft Corporation oder seine Lieferanten für jegliche Schäden, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder sonderschäden, auch wenn die Microsoft Corporation oder ihre Lieferanten über die Möglichkeit solcher Schäden informiert wurden. Einige Staaten lassen den Ausschluss oder die Haftungsbeschränkung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.

Revisionen:

  • V1.0 (13. Februar 2007): Bulletin veröffentlicht.
  • V1.1 (8. Mai 2007): Bulletin updated: Windows Server 2003 Service Pack 2 als betroffenes Produkt hinzugefügt. Die interaktive Schritt-für-Schritt-Schulung ist standardmäßig nicht unter Windows installiert, daher sollte dieses Sicherheitsupdate auf Systeme angewendet werden, auf denen Windows Server 2003 Service Pack 2 ausgeführt wird.
  • V2.0 (25. November 2008): Bulletin aktualisiert: Windows XP Service Pack 3 als betroffenes Produkt hinzugefügt. Die interaktive Schritt-für-Schritt-Schulung ist standardmäßig nicht unter Windows installiert, daher sollte dieses Sicherheitsupdate auf Systeme angewendet werden, auf denen Windows XP Service Pack 3 ausgeführt wird.

Gebaut am 2014-04-18T13:49:36Z-07:00