Sicherheitsbulletin

Microsoft Security Bulletin MS07-017 – Kritisch

Sicherheitsrisiken in GDI könnten Remotecodeausführung zulassen (925902)

Veröffentlicht: 03. April 2007 | Aktualisiert: 09. Dezember 2008

Version: 1.1

Zusammenfassung

Wer sollte dieses Dokument lesen: Kunden, die Microsoft Windows verwenden

Auswirkungen der Sicherheitsanfälligkeit: Remotecodeausführung

Maximale Schweregradbewertung: Kritisch

Empfehlung: Kunden sollten das Update sofort anwenden

Ersatz für Sicherheitsupdates: Dieses Bulletin ersetzt ein vorheriges Sicherheitsupdate. Ausführliche Informationen finden Sie im Abschnitt "Häufig gestellte Fragen (FAQ)" dieses Bulletins.

Vorbehalte:Microsoft Knowledge Base-Artikel 925902 dokumentiert die derzeit bekannten Probleme, die Kunden beim Installieren dieses Sicherheitsupdates auftreten können. Der Artikel dokumentiert auch empfohlene Lösungen für diese Probleme. Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 925902

Getestete Software- und Sicherheitsupdate-Downloadspeicherorte:

Betroffene Software:

Die Software in dieser Liste wurde getestet, um festzustellen, ob die Versionen betroffen sind. Andere Versionen sind entweder über ihren Supportlebenszyklus oder nicht betroffen. Um den Supportlebenszyklus für Ihr Produkt und Ihre Version zu ermitteln, besuchen Sie die website Microsoft-Support Lifecycle.

Allgemeine Informationen

Kurzfassung

Zusammenfassung:

Dieses Update behebt mehrere neu entdeckte, öffentlich zugängliche und privat gemeldete Sicherheitsrisiken sowie zusätzliche Probleme, die durch interne Untersuchungen entdeckt wurden. Jede Sicherheitsanfälligkeit wird in einem eigenen Unterabschnitt im Abschnitt "Sicherheitsrisikendetails" dieses Bulletins dokumentiert.

Ein Angreifer, der die schwerwiegendsten Sicherheitsrisiken erfolgreich ausgenutzt hat, kann die vollständige Kontrolle über ein betroffenes System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen.

Hinweis: Die Sicherheitsanfälligkeit in Windows Animierter Cursor bezüglich Remotecodeausführung – CVE-2007-0038 wird derzeit ausgenutzt und wurde zuvor von Microsoft Security Advisory 935423 behandelt.

Schweregradbewertungen und Sicherheitslücken-IDs:

Sicherheitslücken-IDs Auswirkungen der Sicherheitsanfälligkeit Windows 2000 Service Pack 4 Windows XP Service Pack 2 Windows Server 2003, Windows Server 2003 Service Pack 1 und Windows Server 2003 Service Pack 2 Windows Vista
Sicherheitsanfälligkeit in GDI bezüglich lokaler Rechteerweiterungen – CVE-2006-5758 Angriffe durch Rechteerweiterung Wichtig Wichtig Nicht betroffen Nicht betroffen
WMF Denial of Service –Sicherheitsanfälligkeit CVE-2007-1211 Dienstverweigerung (Denial of Service) Mittel Mittel Mittel Nicht betroffen
EMF-Sicherheitsanfälligkeit in Höhe von Rechten CVE-2007-1212 Angriffe durch Rechteerweiterung Wichtig Wichtig Wichtig Wichtig
GDI Invalid Window Size Elevation of Privilege Vulnerability CVE-2006-5586 Angriffe durch Rechteerweiterung Wichtig Wichtig Nicht betroffen Nicht betroffen
Sicherheitsanfälligkeit in Windows Animierter Cursor bezüglich Remotecodeausführung – CVE-2007-0038 Remoteausführung von Code Kritisch Kritisch Kritisch Kritisch
Sicherheitsanfälligkeit in GDI Falscher Parameter bezüglich lokaler Rechteerweiterungen – CVE-2007-1215 Angriffe durch Rechteerweiterung Wichtig Wichtig Wichtig Wichtig
Sicherheitsanfälligkeit in Schriftartrasterisierung – CVE-2007-1213 Angriffe durch Rechteerweiterung Wichtig Nicht betroffen Nicht betroffen Nicht betroffen
Aggregierter Schweregrad aller Sicherheitsrisiken Kritisch Kritisch Kritisch Kritisch

Diese Bewertung basiert auf den Arten von Systemen, die von der Sicherheitsanfälligkeit betroffen sind, ihren typischen Bereitstellungsmustern und dem Effekt, dass die Sicherheitsanfälligkeit ausgenutzt wird.

Beachten Sie , dass die Schweregradbewertungen für Nicht-x86-Betriebssystemversionen den x86-Betriebssystemversionen wie folgt zugeordnet sind:

  • Die Schweregrade von Windows XP Professional x64 Edition und Windows XP Professional x64 Edition Service Pack 2 entsprechen der Schweregradbewertung von Windows XP Service Pack 2.
  • Die Schweregradbewertung von Windows Server 2003 mit SP1 für Itanium-basierte Systeme entspricht der Schweregradbewertung von Windows Server 2003 Service Pack 1.
  • Die Schweregradbewertung von Windows Server 2003 mit SP2 für Itanium-basierte Systeme entspricht der Schweregradbewertung von Windows Server 2003 Service Pack 2.
  • Die Schweregradbewertung der Windows Server 2003 x64 Edition ist identisch mit der Schweregradbewertung von Windows Server 2003 Service Pack 1.
  • Die Schweregradbewertung von Windows Server 2003 x64 Edition Service Pack 2 entspricht der Schweregradbewertung von Windows Server 2003 Service Pack 2.
  • Die Windows Vista x64 Edition-Schweregradbewertung entspricht der Windows Vista-Schweregradbewertung.

Warum wurde dieses Bulletin am 9. Dezember 2008 überarbeitet?
Dieses Bulletin wurde überarbeitet, um die Verfügbarkeit einer aktualisierten Version des Windows Server 2003-Updatepakets zu kommunizieren. Das Update wurde überarbeitet, um kleinere Probleme zu beheben, die sich nicht auf die Stabilität des Updates oder die Sicherheit der vorgesehenen Zielsysteme beziehen. Kunden, die dieses Update bereits erfolgreich angewendet haben, müssen keine Maßnahmen ergreifen. Windows Server 2003-Kunden, die das vorherige Update nie installiert haben, werden jetzt das überarbeitete Update angeboten. Die Anwendbarkeit dieses Bulletins auf anderen Windows-Betriebssystemen hat sich nicht geändert.

Warum behebt dieses Update mehrere gemeldete Sicherheitsrisiken?
Dieses Update enthält Unterstützung für mehrere Sicherheitsrisiken, da sich die Änderungen, die zum Beheben dieser Probleme erforderlich sind, in verwandten Dateien befinden. Anstatt mehrere Updates installieren zu müssen, die fast gleich sind, können Kunden nur dieses Update installieren.

Welche Updates ersetzt diese Version?
Dieses Sicherheitsupdate ersetzt ein vorheriges Sicherheitsupdate. Die Sicherheitsbulletin-ID und die betroffenen Betriebssysteme sind in der folgenden Tabelle aufgeführt.

Bulletin-ID Windows 2000 Service Pack 4 Windows XP Service Pack 2 Windows Server 2003 Windows Server 2003 Service Pack 1 und Windows Server 2003 Service Pack 2 Windows Vista
MS06-001 Ersetzt Ersetzt Ersetzt Ersetzt Nicht zutreffend
MS05-053 Ersetzt Ersetzt Ersetzt Ersetzt Nicht zutreffend
MS05-002 Nicht ersetzt Nicht zutreffend Ersetzt Nicht zutreffend Nicht zutreffend

Ich verwende eine ältere Version der Software, die in diesem Sicherheitsbulletin behandelt wird; Was soll ich tun?
Die in diesem Bulletin genannte unterstützte Software wurde getestet, um festzustellen, ob die Versionen betroffen sind. Andere Versionen sind über ihren Supportlebenszyklus hinweg. Um den Supportlebenszyklus für Ihr Produkt und Ihre Version zu ermitteln, besuchen Sie die website Microsoft-Support Lifecycle.

Es sollte eine Priorität für Kunden sein, die über ältere Versionen der Software verfügen, um zu unterstützten Versionen zu migrieren, um potenzielle Gefährdungen durch Sicherheitsrisiken zu verhindern. Weitere Informationen zum Windows-Produktlebenszyklus finden Sie auf der folgenden Microsoft-Support Lifecycle-Website. Weitere Informationen zum erweiterten Sicherheitsupdate-Supportzeitraum für diese Betriebssystemversionen finden Sie auf der Website für Microsoft-Produktsupportdienste.

Kunden, die benutzerdefinierten Support für ältere Software benötigen, müssen sich an ihren Microsoft-Kontoteammitarbeiter, den Technical Account Manager oder den entsprechenden Microsoft-Partnermitarbeiter wenden, um benutzerdefinierte Supportoptionen zu erhalten. Kunden ohne Allianz-, Premier- oder autorisierten Vertrag können sich an ihr lokales Microsoft-Vertriebsbüro wenden. Wenn Sie Kontaktinformationen benötigen, besuchen Sie die Microsoft Worldwide Information-Website, wählen Sie das Land aus, und klicken Sie dann auf "Gehe ", um eine Liste der Telefonnummern anzuzeigen. Wenn Sie anrufen, bitten Sie, mit dem lokalen Premier Support Sales Manager zu sprechen. Weitere Informationen finden Sie in den Häufig gestellten Fragen zum Supportlebenszyklus des Windows-Betriebssystems.

Kann ich den Microsoft Baseline Security Analyzer (MBSA) verwenden, um zu bestimmen, ob dieses Update erforderlich ist?
Die folgende Tabelle enthält die MBSA-Erkennungszusammenfassung für dieses Sicherheitsupdate.

Produkt MBSA 1.2.1 MBSA 2.0.1
Microsoft Windows 2000 Service Pack 4 Ja Ja
Microsoft Windows XP Service Pack 2 Ja Ja
Microsoft Windows XP Professional x64 Edition und Microsoft Windows XP Professional x64 Edition Service Pack 2 No Ja
Microsoft Windows Server 2003 Service Pack 1 und Microsoft Windows Server 2003 Service Pack 2 Ja Ja
Microsoft Windows Server 2003 für Itanium-basierte Systeme mit Service Pack 2 und Microsoft Windows Server 2003 mit Service Pack 2 für Itanium-basierte Systeme No Ja
Microsoft Windows Server 2003 x64 Edition und Microsoft Windows Server 2003 x64 Edition Service Pack 2 No Ja
Windows Vista No Siehe Hinweis für WindowsVista weiter unten
Windows Vista x64 Edition No Siehe Hinweis für WindowsVista weiter unten

Weitere Informationen zu MBSA finden Sie auf der MBSA-Website. Weitere Informationen zu der Software, die microsoft Update und MBSA 2.0 derzeit nicht erkennen, finden Sie im Microsoft Knowledge Base-Artikel 895660.

Hinweis für WindowsVista MBSA 2.0.1 wird unter Windows Vista nicht unterstützt, unterstützt aber Remotescans von Computern unter Windows Vista. Weitere Informationen zur MBSA-Unterstützung für Windows Vista finden Sie auf der MBSA-Website. Siehe auch Microsoft Knowledge Base-Artikel 931943: Microsoft Baseline Security Analyzer (MBSA)-Unterstützung für Windows Vista.

Ausführlichere Informationen finden Sie im Microsoft Knowledge Base-Artikel 910723: Zusammenfassungsliste der monatlichen Erkennungs- und Bereitstellungsleitfäden.

Kann ich den Systems Management Server (SMS) verwenden, um festzustellen, ob dieses Update erforderlich ist?
Die folgende Tabelle enthält die SMS-Erkennungszusammenfassung für dieses Sicherheitsupdate.

Produkt SMS 2.0 SMS 2003
Microsoft Windows 2000 Service Pack 4 Ja Ja
Microsoft Windows XP Service Pack 2 Ja Ja
Microsoft Windows XP Professional x64 Edition und Microsoft Windows XP Professional x64 Edition Service Pack 2 No Ja
Microsoft Windows Server 2003, Microsoft Windows Server 2003 Service Pack 1 und Microsoft Windows Server 2003 Service Pack 2 Ja Ja
Microsoft Windows Server 2003 für Itanium-basierte Systeme, Microsoft Windows Server 2003 mit Service Pack 1 für Itanium-basierte Systeme und Microsoft Windows Server 2003 mit Service Pack 2 für Itanium-basierte Systeme No Ja
Microsoft Windows Server 2003 x64 Edition und Microsoft Windows Server 2003 x64 Edition Service Pack 2 No Ja

Sms 2.0 und SMS 2003 Software Update Services (SUS) Feature Pack können MBSA 1.2.1 für die Erkennung verwenden und daher dieselbe Einschränkung aufweisen, die weiter oben in diesem Bulletin in Bezug auf Programme aufgeführt ist, die MBSA 1.2.1 nicht erkennt.

Weitere Informationen zu SMS finden Sie auf der SMS-Website.

Ausführlichere Informationen finden Sie im Microsoft Knowledge Base-Artikel 910723: Zusammenfassungsliste der monatlichen Erkennungs- und Bereitstellungsleitfäden.

Sicherheitsrisikodetails

Sicherheitsanfälligkeit in GDI bezüglich lokaler Rechteerweiterung – CVE-2006-5758:

In der Art und Weise, wie Anwendungen gestartet werden, ist eine Sicherheitsanfälligkeit bezüglich der Rechteerweiterung im Grafikrendermodul vorhanden. Diese Sicherheitsanfälligkeit könnte es einem angemeldeten Benutzer ermöglichen, die vollständige Kontrolle über das System zu übernehmen.

Mildernde Faktoren für die Sicherheitsanfälligkeit in GDI für lokale Rechteerweiterungen – CVE-2006-5758:

  • Ein Angreifer muss sich lokal anmelden können, um diese Sicherheitsanfälligkeit auszunutzen. Die Sicherheitsanfälligkeit konnte nicht remote oder von anonymen Benutzern ausgenutzt werden.

Problemumgehungen für die Sicherheitsanfälligkeit in GDI bezüglich lokaler Rechteerweiterungen – CVE-2006-5758:

Wir haben keine Problemumgehungen für diese Sicherheitsanfälligkeit identifiziert.

Häufig gestellte Fragen zur Sicherheitsanfälligkeit in GDI bezüglich lokaler Rechteerweiterungen – CVE-2006-5758:

Was ist der Umfang der Sicherheitsanfälligkeit?
Dies ist eine Sicherheitslücke zur Rechteerweiterung. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die vollständige Kontrolle über ein betroffenes System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Um zu versuchen, die Sicherheitsanfälligkeit auszunutzen, muss sich ein Angreifer lokal beim System anmelden und ein Programm ausführen können.

Was verursacht die Sicherheitsanfälligkeit?
Die Sicherheitsanfälligkeit wird durch die falsche Verarbeitung des Arbeitsspeichers verursacht, der für den Windows-Kernel durch das Windows-Grafikrenderingmodul bei der Verarbeitung von WMF- und EMF-Dateitypen reserviert ist.

Was kann ein Angreifer tun, um die Sicherheitsanfälligkeit zu tun?
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die vollständige Kontrolle über das betroffene System übernehmen.

Wie kann ein Angreifer die Sicherheitsanfälligkeit ausnutzen?
Um diese Sicherheitsanfälligkeit auszunutzen, müsste sich ein Angreifer zuerst beim System anmelden. Ein Angreifer könnte dann versuchen, ein Programm auszuführen, das als normaler Benutzer ausgeführt wird, der diese Sicherheitsanfälligkeit ausnutzen und die vollständige Kontrolle über das betroffene System übernimmt.

Welche Systeme sind in erster Linie durch die Sicherheitsanfälligkeit gefährdet?
Arbeitsstationen sind in erster Linie durch diese Sicherheitsanfälligkeit gefährdet. Server sind möglicherweise riskanter, wenn Administratoren benutzern erlauben, sich bei Servern anzumelden und Programme auszuführen. Bewährte Methoden raten jedoch dringend davon ab, dies zuzulassen.

Könnte die Sicherheitsanfälligkeit über das Internet ausgenutzt werden?
Nein Ein Angreifer muss sich bei dem speziellen System anmelden können, das für Angriffe vorgesehen ist. Ein Angreifer kann ein Programm nicht mithilfe dieser Sicherheitsanfälligkeit remote laden und ausführen.

Was geschieht mit dem Update?
Das Update entfernt die Sicherheitsanfälligkeit, indem die Art und Weise geändert wird, wie das Handle erstellt wird.

Als dieses Sicherheitsbulletin ausgegeben wurde, wurde diese Sicherheitsanfälligkeit öffentlich offengelegt?
Ja. Während der anfängliche Bericht durch verantwortungsvolle Offenlegung bereitgestellt wurde, wurde die Sicherheitsanfälligkeit später von demselben Sicherheitsforscher öffentlich veröffentlicht. Ihm wurde die Nummer für allgemeine Sicherheitsanfälligkeit CVE-2006-5758 zugewiesen. Es wurde auch von der größeren Sicherheitscommunity als GDI Kernel Local Elevation of Privilege Vulnerability bezeichnet. Dieses Sicherheitsbulletin behebt die öffentlich offengelegte Sicherheitsanfälligkeit sowie zusätzliche Probleme, die durch interne Untersuchungen entdeckt wurden.

Als dieses Sicherheitsbulletin ausgegeben wurde, erhielt Microsoft alle Berichte, dass diese Sicherheitsanfälligkeit ausgenutzt wurde?
Nein Microsoft hatte Beispiele für einen öffentlich veröffentlichten Machbarkeitscode gesehen, aber keine Informationen erhalten, um anzugeben, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe von Kunden verwendet wurde, als dieses Sicherheitsbulletin ursprünglich ausgestellt wurde.

Schützt das Anwenden dieses Sicherheitsupdates Kunden vor dem code, der öffentlich veröffentlicht wurde, der versucht, diese Sicherheitsanfälligkeit auszunutzen?
Ja. Dieses Sicherheitsupdate behebt die Sicherheitsanfälligkeit, die potenziell mithilfe des veröffentlichten Proof of Concept-Codes ausgenutzt werden kann. Der behobenen Sicherheitsanfälligkeit wurde die Nummer für allgemeine Sicherheitsanfälligkeit CVE-2006-5758 zugewiesen.

WMF-Sicherheitsanfälligkeit in Denial of Service – CVE-2007-1211:

Eine Denial-of-Service-Sicherheitsanfälligkeit ist in Windows beim Rendern von WmF-Bildformatdateien (Windows Metafile) vorhanden. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte dazu führen, dass das betroffene System nicht mehr reagiert und möglicherweise neu gestartet wird.

Mildernde Faktoren für wmf Denial of Service -Sicherheitsanfälligkeit – CVE-2007-1211:

  • In einem webbasierten Angriffsszenario müsste ein Angreifer eine Website hosten, die eine Webseite enthält, die verwendet wird, um diese Sicherheitsanfälligkeit auszunutzen. Ein Angreifer hätte keine Möglichkeit, Benutzer zu erzwingen, eine speziell gestaltete Website zu besuchen. Stattdessen müsste ein Angreifer sie davon überzeugen, die Website zu besuchen, in der Regel durch Klicken auf einen Link, der sie zur Website des Angreifers führt. Nachdem sie auf den Link geklickt haben, werden sie aufgefordert, mehrere Aktionen auszuführen. Ein Angriff konnte erst auftreten, nachdem sie diese Aktionen ausgeführt haben.
  • Die Sicherheitsanfälligkeit könnte von einem Angreifer ausgenutzt werden, der einen Benutzer zum Öffnen einer speziell gestalteten Datei oder zum Anzeigen eines Ordners mit dem speziell gestalteten Bild überzeugt hat. Es gibt keine Möglichkeit für einen Angreifer, einen Benutzer zu zwingen, eine speziell gestaltete Datei zu öffnen, außer durch die Vorschau einer E-Mail-Nachricht.

Problemumgehungen für WMF-Sicherheitsanfälligkeit bezüglich Denial of Service – CVE-2007-1211:

Microsoft hat die folgenden Problemumgehungen getestet. Obwohl diese Problemumgehungen die zugrunde liegende Sicherheitsanfälligkeit nicht korrigieren, helfen sie dabei, bekannte Angriffsvektoren zu blockieren. Wenn eine Problemumgehung die Funktionalität reduziert, wird sie im folgenden Abschnitt**.**

  • Lesen von E-Mail-Nachrichten im Nur-Text-Format, wenn Sie Outlook 2002 Service Pack 3 oder eine höhere Version oder Outlook Express 6 SP1 oder eine höhere Version verwenden, um sich vor dem HTML-E-Mail-Angriffsvektor zu schützen.

    Kunden, die Microsoft Outlook 2002 Service Pack 3 und Microsoft Outlook Express 6 Service Pack 1 oder höher verwenden, können diese Einstellung aktivieren und E-Mail-Nachrichten anzeigen, die nicht digital signiert oder E-Mail-Nachrichten sind, die nicht nur im Nur-Text verschlüsselt sind.

    Digital signierte E-Mail-Nachrichten oder verschlüsselte E-Mail-Nachrichten sind von der Einstellung nicht betroffen und können in ihren ursprünglichen Formaten gelesen werden. Weitere Informationen zum Aktivieren dieser Einstellung in Outlook 2002 finden Sie im Microsoft Knowledge Base-Artikel 307594.

    Weitere Informationen zum Aktivieren dieser Einstellung in Outlook Express 6 finden Sie im Microsoft Knowledge Base-Artikel 291387.

    Auswirkungen der Problemumgehung: E-Mail-Nachrichten, die im Nur-Text-Format angezeigt werden, enthalten keine Bilder, spezielle Schriftarten, Animationen oder andere umfangreiche Inhalte. Außerdem wurde Folgendes durchgeführt:

    • Die Änderungen werden auf den Vorschaubereich und auf das Öffnen von Nachrichten angewendet.
    • Bilder werden zu Anlagen, sodass sie nicht verloren gehen.
    • Da sich die Nachricht weiterhin im Rich-Text- oder HTML-Format im Speicher befindet, verhält sich das Objektmodell (benutzerdefinierte Codelösungen) möglicherweise unerwartet.

Häufig gestellte Fragen zur Sicherheitsanfälligkeit bezüglich WMF-Denial of Service – CVE-2007-1211:

Was ist der Umfang der Sicherheitsanfälligkeit?
Dies ist eine Denial-of-Service-Sicherheitsanfälligkeit. Ein Angreifer, der diese Sicherheitsanfälligkeit ausgenutzt hat, kann dazu führen, dass das betroffene System nicht mehr reagiert und automatisch neu gestartet wird. Beachten Sie, dass die Sicherheitsanfälligkeit bezüglich denial-of-Service angreifern das Ausführen von Code oder erhöhen ihre Berechtigungen nicht zulässt, das betroffene Programm kann jedoch die Annahme von Anforderungen beenden.

Was verursacht die Sicherheitsanfälligkeit?
Die Sicherheitsanfälligkeit wird durch einen Versuch verursacht, einen Datenwert zu lesen, der einen ungültigen Speicherverweis enthält.

Was ist das Windows Metafile(WMF)-Bildformat?
Das WMF-Bildformat ist ein 16-Bit-Metadateiformat, das sowohl Vektorinformationen als auch Bitmapinformationen enthalten kann. Sie ist für das Windows-Betriebssystem optimiert.

Weitere Informationen zu Bildtypen und -formaten finden Sie im Microsoft Knowledge Base-Artikel 320314. Weitere Informationen zu diesen Dateiformaten finden Sie auch auf der MSDN Library-Website.

Was kann ein Angreifer tun, um die Sicherheitsanfälligkeit zu tun?
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte dazu führen, dass das betroffene System nicht mehr reagiert und möglicherweise neu gestartet wird.

Wer könnte die Sicherheitsanfälligkeit ausnutzen?
In einem webbasierten Angriffsszenario müsste ein Angreifer eine Website hosten, die eine Webseite enthält, die verwendet wird, um diese Sicherheitsanfälligkeit auszunutzen. Ein Angreifer hätte keine Möglichkeit, Benutzer zu erzwingen, eine speziell gestaltete Website zu besuchen. Stattdessen müsste ein Angreifer sie davon überzeugen, die Website zu besuchen, in der Regel durch Klicken auf einen Link, der sie zur Website des Angreifers führt. Es könnte auch möglich sein, speziell gestaltete Webinhalte mithilfe von Banneranzeigen oder mithilfe anderer Methoden anzuzeigen, um Webinhalte an betroffene Systeme zu übermitteln.

Wie kann ein Angreifer diese Sicherheitsanfälligkeit ausnutzen?
Die Sicherheitsanfälligkeit könnte auf den betroffenen Systemen von einem Angreifer ausgenutzt werden, der einen Benutzer zum Öffnen einer speziell gestalteten Datei oder zum Anzeigen eines Ordners mit dem speziell gestalteten Bild überzeugt hat. Es gibt keine Möglichkeit für einen Angreifer, einen Benutzer zu zwingen, eine speziell gestaltete Datei zu öffnen, außer durch die Vorschau einer E-Mail-Nachricht.

Welche Systeme sind in erster Linie durch die Sicherheitsanfälligkeit gefährdet?
Arbeitsstationen und Terminalserver sind in erster Linie gefährdet. Server sind möglicherweise riskanter, wenn Benutzern, die nicht über ausreichende Administratorberechtigungen verfügen, die Möglichkeit erhalten, sich bei Servern anzumelden und Programme auszuführen oder das Internet zu durchsuchen. Bewährte Methoden raten jedoch dringend davon ab, dies zuzulassen.

Ich verwende Internet Explorer unter Windows Server 2003. Entschärft dies diese Sicherheitsanfälligkeit?
Ja. Internet Explorer unter Windows Server 2003 wird standardmäßig in einem eingeschränkten Modus ausgeführt, der als erweiterte Sicherheitskonfiguration bezeichnet wird. Dieser Modus legt die Sicherheitsstufe für die Internetzone auf "Hoch" fest. Dies ist ein mildernder Faktor für Websites, die der Zone "Vertrauenswürdige Websites" von Internet Explorer nicht hinzugefügt wurden.

Was ist die erweiterte Sicherheitskonfiguration von Internet Explorer?
Die erweiterte Sicherheitskonfiguration von Internet Explorer ist eine Gruppe vorkonfigurierten Internet Explorer-Einstellungen, die die Wahrscheinlichkeit eines Benutzers oder eines Administrators verringern, der speziell gestaltete Webinhalte auf einem Server herunterlädt und ausführt. Die erweiterte Sicherheitskonfiguration von Internet Explorer reduziert dieses Risiko, indem viele sicherheitsbezogene Einstellungen geändert werden. Dazu gehören die Einstellungen auf der Registerkarte "Sicherheit " und die Registerkarte "Erweitert " im Dialogfeld "Internetoptionen ". Einige der wichtigen Änderungen umfassen Folgendes:

  • Die Sicherheitsstufe für die Internetzone ist auf " Hoch" festgelegt. Diese Einstellung deaktiviert Skripts, ActiveX-Steuerelemente, Microsoft Java Virtual Machine (MSJVM) und Dateidownloads.
  • Die automatische Erkennung von Intranetwebsites ist deaktiviert. Diese Einstellung weist allen Intranetwebsites und allen UNC-Pfaden (Universal Naming Convention) zu, die nicht explizit in der Lokalen Intranetzone der Internetzone aufgeführt sind.
  • Install On Demand and non-Microsoft browser extensions are disabled. Diese Einstellung verhindert, dass Webseiten Komponenten automatisch installieren und verhindern, dass Nicht-Microsoft-Erweiterungen ausgeführt werden.
  • Multimediainhalte sind deaktiviert. Diese Einstellung verhindert, dass Musik-, Animations- und Videoclips ausgeführt werden.

Weitere Informationen zur erweiterten Sicherheitskonfiguration von Internet Explorer finden Sie im Handbuch zum Verwalten der erweiterten Sicherheitskonfiguration von Internet Explorer auf der folgenden Website.

Was geschieht mit dem Update?
Das Update entfernt die Sicherheitsanfälligkeit, indem die Art und Weise geändert wird, wie das betroffene Betriebssystem Nachrichteneingaben unter bestimmten Umständen überprüft.

Als dieses Sicherheitsbulletin ausgegeben wurde, wurde diese Sicherheitsanfälligkeit öffentlich offengelegt?
Nein Microsoft hat Informationen zu dieser Sicherheitsanfälligkeit durch verantwortungsvolle Offenlegung erhalten.

EMF-Sicherheitsanfälligkeit in Höhe von Rechten CVE-2007-1212:

Im Rendern von EmF-Bildformatdateien (Enhanced Metafile, EMF) ist eine Sicherheitslücke zur Erhöhung der Rechte vorhanden. Jedes Programm, das EMF-Bilder auf den betroffenen Systemen rendert, kann für diesen Angriff anfällig sein. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die vollständige Kontrolle über ein betroffenes System übernehmen.

Mildernde Faktoren für EMF-Sicherheitsanfälligkeit bezüglich der Erhöhung von Berechtigungen – CVE-2007-1212:

Wir haben keine Entschärfungen für diese Sicherheitsanfälligkeit identifiziert.

Problemumgehungen für EMF-Sicherheitsanfälligkeit zur Erhöhung von Berechtigungen – CVE-2007-1212:

Wir haben keine Problemumgehungen für diese Sicherheitsanfälligkeit identifiziert**.**

Häufig gestellte Fragen zur Sicherheitsanfälligkeit bezüglich EMF-Rechteerweiterungen – CVE-2007-1212:

Was ist der Umfang der Sicherheitsanfälligkeit?
Dies ist eine Sicherheitslücke zur Rechteerweiterung. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die vollständige Kontrolle über ein betroffenes System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Um zu versuchen, die Sicherheitsanfälligkeit auszunutzen, muss sich ein Angreifer lokal beim System anmelden und ein Programm ausführen können.

Was verursacht die Sicherheitsanfälligkeit?
Ein deaktivierter Puffer in GDI beim Rendern von EMF-Bildformatdateien (Enhanced Metafile).

Was ist das EMF-Bildformat (Enhanced Metafile) ?
Das EMF-Bildformat ist ein 32-Bit-Format, das sowohl Vektorinformationen als auch Bitmapinformationen enthalten kann.

Weitere Informationen zu Bildtypen und -formaten finden Sie im Microsoft Knowledge Base-Artikel 320314. Weitere Informationen zu diesen Dateiformaten finden Sie auch auf der MSDN Library-Website.

Was kann ein Angreifer tun, um die Sicherheitsanfälligkeit zu tun?
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die vollständige Kontrolle über das betroffene System übernehmen.

Wie kann ein Angreifer die Sicherheitsanfälligkeit ausnutzen?
Um diese Sicherheitsanfälligkeit auszunutzen, müsste sich ein Angreifer zuerst beim System anmelden. Ein Angreifer könnte dann versuchen, ein Programm auszuführen, das als normaler Benutzer ausgeführt wird, der diese Sicherheitsanfälligkeit ausnutzen und die vollständige Kontrolle über das betroffene System übernimmt.

Welche Systeme sind in erster Linie durch die Sicherheitsanfälligkeit gefährdet?
Arbeitsstationen sind in erster Linie durch diese Sicherheitsanfälligkeit gefährdet. Server sind möglicherweise riskanter, wenn Administratoren benutzern erlauben, sich bei Servern anzumelden und Programme auszuführen. Bewährte Methoden raten jedoch dringend davon ab, dies zuzulassen.

Könnte die Sicherheitsanfälligkeit über das Internet ausgenutzt werden?
Nein Ein Angreifer muss sich bei dem speziellen System anmelden können, das für Angriffe vorgesehen ist. Ein Angreifer kann ein Programm nicht mithilfe dieser Sicherheitsanfälligkeit remote laden und ausführen.

Was geschieht mit dem Update?
Das Update entfernt die Sicherheitsanfälligkeit, indem die Art und Weise geändert wird, wie die betroffenen Betriebssystemversionen die Länge einer Nachricht überprüfen, bevor sie die Nachricht an den zugewiesenen Puffer übergibt.

Als dieses Sicherheitsbulletin ausgegeben wurde, wurde diese Sicherheitsanfälligkeit öffentlich offengelegt?
Nein Microsoft hat Informationen zu dieser Sicherheitsanfälligkeit durch verantwortungsvolle Offenlegung erhalten.

GDI Ungültige Sicherheitsanfälligkeit in der Fenstergröße – CVE-2006-5586:

Im Grafikrendermodul ist eine Sicherheitsanfälligkeit bezüglich der Rechteerweiterung in der Weise vorhanden, dass ebenenweise Anwendungsfenster gerendert werden. Diese Sicherheitsanfälligkeit könnte es einem angemeldeten Benutzer ermöglichen, die vollständige Kontrolle über das System zu übernehmen.

Mitigating Factors for GDI Invalid Window Size Elevation of Privilege Vulnerability – CVE-2006-5586:

Ein Angreifer muss sich lokal anmelden können, um diese Sicherheitsanfälligkeit auszunutzen. Die Sicherheitsanfälligkeit konnte nicht remote oder von anonymen Benutzern ausgenutzt werden.

Problemumgehungen für die Sicherheitsanfälligkeit in GDI bezüglich ungültiger Fenstergröße – CVE-2006-5586:

Wir haben keine Problemumgehungen für diese Sicherheitsanfälligkeit identifiziert.

Häufig gestellte Fragen zur Sicherheitsanfälligkeit in GDI bezüglich ungültiger Fenstergröße – CVE-2006-5586:

Was ist der Umfang der Sicherheitsanfälligkeit?
Dies ist eine Sicherheitslücke zur Rechteerweiterung. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die vollständige Kontrolle über ein betroffenes System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Um zu versuchen, die Sicherheitsanfälligkeit auszunutzen, muss sich ein Angreifer lokal beim System anmelden und ein Programm ausführen können.

Was verursacht die Sicherheitsanfälligkeit?
Die Sicherheitsanfälligkeit wird durch die Verarbeitung ungültiger Anwendungsfenstergrößen verursacht.

Was ist die Grafikgeräteschnittstelle (Graphics Device Interface, GDI)?
Die Microsoft Windows-Grafikgeräteschnittstelle (GDI) ermöglicht Es Anwendungen, Grafiken und formatierten Text sowohl auf der Videoanzeige als auch auf dem Drucker zu verwenden. Windows-basierte Anwendungen greifen nicht direkt auf die Grafikhardware zu. Stattdessen interagiert GDI im Auftrag von Anwendungen mit Gerätetreibern. Weitere Informationen zu GDI finden Sie im folgenden MSDN-Artikel.

Was kann ein Angreifer tun, um die Sicherheitsanfälligkeit zu tun?
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die vollständige Kontrolle über das betroffene System übernehmen.

Wie kann ein Angreifer die Sicherheitsanfälligkeit ausnutzen?
Ein Angreifer könnte versuchen, die Sicherheitsanfälligkeit auszunutzen, indem eine speziell gestaltete Anwendung erstellt und auf dem betroffenen System ausgeführt wird. Die Anwendung kann eine Reihe von mehrstufigen Fenstern erstellen, die einen ungültigen Parameter übergeben. Auf diese Weise könnte ein nicht privilegierter Angreifer die vollständige Kontrolle über das betroffene System erlangen.

Welche Systeme sind in erster Linie durch die Sicherheitsanfälligkeit gefährdet?
Arbeitsstationen sind in erster Linie durch diese Sicherheitsanfälligkeit gefährdet. Server sind möglicherweise riskanter, wenn Administratoren benutzern erlauben, sich bei Servern anzumelden und Programme auszuführen. Bewährte Methoden raten jedoch dringend davon ab, dies zuzulassen.

Könnte die Sicherheitsanfälligkeit über das Internet ausgenutzt werden?
Nein Ein Angreifer muss sich bei dem speziellen System anmelden können, das für Angriffe vorgesehen ist. Ein Angreifer kann ein Programm nicht mithilfe dieser Sicherheitsanfälligkeit remote laden und ausführen.

Was geschieht mit dem Update?
Das Update behebt die Sicherheitsanfälligkeit, indem die Anwendungsfenstergrößen überprüft werden, bevor die Daten an den zugeordneten Puffer übergeben werden.

Als dieses Sicherheitsbulletin ausgegeben wurde, wurde diese Sicherheitsanfälligkeit öffentlich offengelegt?
Microsoft hatte keine Informationen erhalten, um darauf hinzuweisen, dass diese Sicherheitsanfälligkeit öffentlich offengelegt wurde, als dieses Sicherheitsbulletin ursprünglich ausgestellt wurde.

Als dieses Sicherheitsbulletin ausgegeben wurde, erhielt Microsoft alle Berichte, dass diese Sicherheitsanfälligkeit ausgenutzt wurde?
Nein Microsoft hatte keine Informationen erhalten, um anzugeben, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Kunden verwendet wurde und keine Beispiele für Machbarkeitscode angezeigt wurden, der veröffentlicht wurde, als dieses Sicherheitsbulletin ursprünglich ausgestellt wurde.

Sicherheitsanfälligkeit in Windows Animierter Cursor bezüglich Remotecodeausführung – CVE-2007-0038:

Eine Sicherheitsanfälligkeit in Remotecodeausführung besteht in der Art und Weise, wie Windows Cursor, animierter Cursor und Symbolformate behandelt. Ein Angreifer könnte versuchen, die Sicherheitsanfälligkeit auszunutzen, indem er einen schädlichen Cursor oder eine Symboldatei erstellt, die die Remotecodeausführung möglicherweise zulassen könnte, wenn ein Benutzer eine schädliche Website besucht oder eine speziell gestaltete E-Mail-Nachricht angezeigt hat. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die vollständige Kontrolle über ein betroffenes System übernehmen.

Mildernde Faktoren für die Sicherheitsanfälligkeit in Windows Animierte Cursor bezüglich Remotecodeausführung – CVE-2007-0038:

  • Kunden, die Windows Internet Explorer 7 unter Windows Vista verwenden, sind aufgrund des geschützten Internet Explorer-Modus vor derzeit bekannten webbasierten Angriffen geschützt. Weitere Informationen zum geschützten Internet Explorer-Modus finden Sie auf der folgenden Windows-Website.
  • Standardmäßig verwendet Microsoft Office Outlook 2007 Microsoft Word zum Anzeigen von E-Mail-Nachrichten, die Kunden vor der HTML-E-Mail-Vorschau und dem Angriffsvektor schützen.
  • In einem webbasierten Angriffsszenario müsste ein Angreifer eine Website hosten, die eine Webseite enthält, die verwendet wird, um diese Sicherheitsanfälligkeit auszunutzen. Ein Angreifer könnte auch versuchen, eine Website zu kompromittieren, um eine Webseite mit böswilligen Inhalten zu bedienen, die versuchen, diese Sicherheitsanfälligkeit auszunutzen. Ein Angreifer hätte keine Möglichkeit, Benutzer zu erzwingen, eine Website zu besuchen. Stattdessen müsste ein Angreifer sie überzeugen, die Website zu besuchen, in der Regel durch Klicken auf einen Link, der sie zur Website des Angreifers oder zu einer website führt, die vom Angreifer kompromittiert wurde.
  • Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte dieselben Benutzerrechte wie der lokale Benutzer erlangen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.

Problemumgehungen für Die Remotecodeausführung von Windows animierten Cursor – CVE-2007-0038:

Microsoft hat die folgenden Problemumgehungen getestet. Obwohl diese Problemumgehungen die zugrunde liegende Sicherheitsanfälligkeit nicht beheben, helfen sie, bekannte Angriffsvektoren zu blockieren. Wenn eine Problemumgehung die Funktionalität reduziert, wird sie im folgenden Abschnitt identifiziert.

  • Lesen von E-Mail-Nachrichten im Nur-Text-Format, wenn Sie Outlook 2002 Service Pack 3 oder eine höhere Version verwenden, um sich vor dem HTML-E-Mail-Angriffsvektor zu schützen.

    Kunden, die Microsoft Outlook 2002 Service Pack 3 und Microsoft Outlook Express 6 Service Pack 1 oder höher verwenden, können diese Einstellung aktivieren und E-Mail-Nachrichten anzeigen, die nicht digital signiert oder E-Mail-Nachrichten sind, die nicht nur im Nur-Text verschlüsselt sind.

    Hinweis: Das Lesen von E-Mails in Nur-Text in Outlook Express entschärft nicht versuche, diese Sicherheitsanfälligkeit auszunutzen.

    Hinweis Beim Lesen von E-Mails in Nur-Text unter Windows Mail in Windows Vista werden Versuche abgemildert, die Sicherheitsanfälligkeit auszunutzen, die keine Entschärfung bietet, wenn sie von einem Angreifer gesendete E-Mail-Nachrichten weiterleiten oder beantworten.

    Auswirkungen der Problemumgehung: E-Mail-Nachrichten, die im Nur-Text-Format angezeigt werden, enthalten keine Bilder, spezielle Schriftarten, Animationen oder andere umfangreiche Inhalte. Außerdem

    • Die Änderungen werden auf den Vorschaubereich und auf das Öffnen von Nachrichten angewendet.
    • Bilder werden zu Anlagen, sodass sie nicht verloren gehen.
    • Da sich die Nachricht weiterhin im Rich-Text- oder HTML-Format im Speicher befindet, verhält sich das Objektmodell (benutzerdefinierte Codelösungen) möglicherweise unerwartet.

Häufig gestellte Fragen (FAQ) zur Remotecodeausführung von Windows animierten Cursor – CVE-2007-0038:

Was ist der Umfang der Sicherheitsanfälligkeit?
Dies ist eine Sicherheitsanfälligkeit in Remotecodeausführung. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die vollständige Kontrolle über ein betroffenes System übernehmen. Ein Angreifer könnte dann Programme installieren; Daten anzeigen, ändern oder löschen; oder erstellen Sie neue Konten mit vollständigen Berechtigungen. Benutzer, deren Konten so konfiguriert sind, dass sie weniger Berechtigungen auf dem System haben, können weniger betroffen sein als Benutzer, die mit Administratorrechten arbeiten.

Was sind animierte Cursor?
Animierte Cursor sind ein Feature, mit dem eine Reihe von Frames an der Mauszeigerposition anstelle eines einzelnen Bilds angezeigt werden kann. Die Funktion "Animierte Cursor" wird durch das Suffix .ani festgelegt.

Wenn ich Dateien blockiert, die die Dateinamenerweiterung .ani verwenden, kann dies mich vor Versuchen schützen, diese Sicherheitsanfälligkeit auszunutzen?
Nein Die Sicherheitsanfälligkeit wird nicht durch die dateierweiterung .ani eingeschränkt. Zusätzliche Bilddateitypen können verwendet werden, um die Sicherheitsanfälligkeit auszunutzen.

Was verursacht die Sicherheitsanfälligkeit?
Die Sicherheitsanfälligkeit besteht darin, dass Windows vor dem Behandeln von Cursorn, animierten Cursorn und Symbolen eine Formatüberprüfung durchführt.

Was kann ein Angreifer tun, um die Sicherheitsanfälligkeit zu tun?
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die vollständige Kontrolle über das betroffene System übernehmen.

Wie kann ein Angreifer die Sicherheitsanfälligkeit ausnutzen?
Ein Angreifer könnte versuchen, die Sicherheitsanfälligkeit auszunutzen, indem er eine speziell gestaltete Webseite erstellt. Ein Angreifer könnte auch eine speziell gestaltete E-Mail-Nachricht erstellen und an ein betroffenes System senden. Wenn Sie eine Webseite anzeigen, eine Vorschau anzeigen oder eine speziell gestaltete Nachricht lesen oder eine speziell gestaltete E-Mail-Anlage öffnen, könnte der Angreifer dazu führen, dass das betroffene System Code ausführt. Während animierte Cursor in der Regel der .ani Dateierweiterung zugeordnet sind, wird ein erfolgreicher Angriff nicht durch diesen Dateityp eingeschränkt.

Welche Systeme sind in erster Linie durch die Sicherheitsanfälligkeit gefährdet?
Arbeitsstationen und Terminalserver sind in erster Linie gefährdet. Server sind möglicherweise riskanter, wenn Benutzern, die nicht über ausreichende Administratorberechtigungen verfügen, die Möglichkeit erhalten, sich bei Servern anzumelden und Programme auszuführen oder das Internet zu durchsuchen. Bewährte Methoden raten jedoch dringend davon ab, dies zuzulassen.

Was geschieht mit dem Update?
Das Update entfernt die Sicherheitsanfälligkeit, indem die Art und Weise geändert wird, wie Cursor, animierter Cursor und Symbolformate vor dem Rendern überprüft werden.

Als dieses Sicherheitsbulletin ausgegeben wurde, wurde diese Sicherheitsanfälligkeit öffentlich offengelegt?
Ja. Diese Sicherheitsanfälligkeit wurde öffentlich offengelegt. Ihr wurde die Nummer für allgemeine Sicherheitsanfälligkeit und Sicherheitsanfälligkeit CVE-2007-0038 zugewiesen.

Als dieses Sicherheitsbulletin ausgegeben wurde, erhielt Microsoft alle Berichte, dass diese Sicherheitsanfälligkeit ausgenutzt wurde?
Ja. Als das Sicherheitsbulletin veröffentlicht wurde, hatte Microsoft Informationen erhalten, dass diese Sicherheitsanfälligkeit ausgenutzt wurde.

Was ist die Antwort von Microsoft auf die Verfügbarkeit von Patches von Drittanbietern für die Sicherheitsanfälligkeit in animiertem Cursor?
Microsoft empfiehlt Kunden, das diesem Sicherheitsbulletin zugeordnete Sicherheitsupdate herunterzuladen und bereitzustellen.

Im Allgemeinen empfiehlt es sich, Sicherheitsupdates für Softwarerisiken vom ursprünglichen Anbieter der Software zu erhalten. Mit Microsoft-Software prüft Microsoft Sicherheitsupdates sorgfältig und testet Sicherheitsupdates, um sicherzustellen, dass sie von hoher Qualität sind und sorgfältig auf Anwendungskompatibilität ausgewertet wurden. Darüber hinaus werden die Sicherheitsupdates von Microsoft in 23 Sprachen für alle betroffenen Versionen der Software gleichzeitig angeboten.

Microsoft kann keine ähnliche Sicherheit für unabhängige Sicherheitspatches oder Gegenmaßnahmen von Drittanbietern bereitstellen.

Schützt das Anwenden dieses Sicherheitsupdates Kunden vor dem code, der öffentlich veröffentlicht wurde, der versucht, diese Sicherheitsanfälligkeit auszunutzen?
Ja. Dieses Sicherheitsupdate behebt die Sicherheitsanfälligkeit, die aktiv ausgenutzt wird. Der behobenen Sicherheitsanfälligkeit wurde die Nummer für allgemeine Sicherheitsanfälligkeit CVE-2007-0038 zugewiesen.

Sicherheitsanfälligkeit in GDI Falscher Parameter bezüglich lokaler Rechteerweiterung – CVE-2007-1215:

Aufgrund der Art und Weise, wie sie farbbezogene Parameter verarbeitet, ist eine lokale Berechtigungserweiterung in der Grafikgeräteschnittstelle vorhanden. Diese Sicherheitsanfälligkeit könnte es einem Angreifer ermöglichen, die vollständige Kontrolle über das System zu übernehmen.

Mitigating Factors for GDI Incorrect Parameter Local Elevation of Privilege Vulnerability – CVE-2007-1215:

Ein Angreifer muss über gültige Anmeldeinformationen verfügen und sich lokal anmelden können, um diese Sicherheitsanfälligkeit auszunutzen. Die Sicherheitsanfälligkeit konnte nicht remote oder von anonymen Benutzern ausgenutzt werden.

Problemumgehungen für die Sicherheitsanfälligkeit in GDI Falscher Parameter bezüglich lokaler Rechteerweiterungen – CVE-2007-1215:

Wir haben keine Problemumgehungen für diese Sicherheitsanfälligkeit identifiziert.

Häufig gestellte Fragen zu GDI Falschparametern – Sicherheitsrisiko bei lokalen Rechteerweiterungen – CVE-2007-1215:

Was ist der Umfang der Sicherheitsanfälligkeit?
Dies ist eine lokale Erhöhung der Berechtigungslücke. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die vollständige Kontrolle über ein betroffenes System übernehmen. Ein Angreifer mit gültigen Anmeldeinformationen könnte dann Programme installieren; Daten anzeigen, ändern oder löschen; oder erstellen Sie neue Konten mit den gleichen Benutzerrechten wie der angemeldete Benutzer.

Was verursacht die Sicherheitsanfälligkeit?
Wenn ein Windows-basiertes Programm betroffene Bildtypen rendert, übergibt das Programm farbbezogene Parameter an einen deaktivierten Speicherpuffer in GDI.

Was ist die Grafikgeräteschnittstelle (Graphics Device Interface, GDI)?
Die Microsoft Windows-Grafikgeräteschnittstelle (GDI) ermöglicht Es Anwendungen, Grafiken und formatierten Text sowohl auf der Videoanzeige als auch auf dem Drucker zu verwenden. Windows-basierte Anwendungen greifen nicht direkt auf die Grafikhardware zu. Stattdessen interagiert GDI im Auftrag von Anwendungen mit Gerätetreibern. Weitere Informationen zu GDI finden Sie im folgenden MSDN-Artikel.

Was kann ein Angreifer tun, um die Sicherheitsanfälligkeit zu tun?
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die vollständige Kontrolle über das betroffene System übernehmen.

Wie kann ein Angreifer diese Sicherheitsanfälligkeit ausnutzen?
Jedes Programm, das die betroffenen Bildtypen rendert, kann für diesen Angriff anfällig sein. Ein Angreifer könnte sich lokal beim System anmelden und dann ein speziell gestaltetes Programm ausführen, das die Sicherheitsanfälligkeit ausnutzen könnte.

Welche Systeme sind in erster Linie durch die Sicherheitsanfälligkeit gefährdet?
Arbeitsstationen und Terminalserver sind in erster Linie gefährdet. Server sind möglicherweise riskanter, wenn Administratoren benutzern erlauben, sich bei Servern anzumelden und Programme auszuführen oder Webseiten zu durchsuchen. Bewährte Methoden raten jedoch dringend davon ab, dies zuzulassen.

Was geschieht mit dem Update?
Das Update entfernt die Sicherheitsanfälligkeit, indem die Art und Weise geändert wird, wie die Grafikgeräteschnittstelle die Datenlänge überprüft, bevor die Daten an den zugeordneten Puffer übergeben werden.

Als dieses Sicherheitsbulletin ausgegeben wurde, wurde diese Sicherheitsanfälligkeit öffentlich offengelegt?
Nein Microsoft hat Informationen zu dieser Sicherheitsanfälligkeit durch verantwortungsvolle Offenlegung erhalten.

Sicherheitsanfälligkeit in Der Schriftartrasterizer bezüglich lokaler Rechteerweiterung – CVE-2007-1213:

Im Rasterizer "TrueType Fonts" ist eine lokale Berechtigungserweiterungslücke vorhanden, sodass fehlerhafte oder geänderte Schriftarttypen behandelt werden. Diese Sicherheitsanfälligkeit könnte es einem angemeldeten Benutzer ermöglichen, die vollständige Kontrolle über das System zu übernehmen.

Mildernde Faktoren für die lokale Rechteerweiterung von Schriftart-Rasterizern – CVE-2007-1213:

Versuche, diese Sicherheitsanfälligkeit auszunutzen, führen wahrscheinlich zu einem Denial-of-Service-Zustand, der durch einen unerwarteten Neustart des betroffenen Systems und nicht durch lokale Rechteerweiterungen verursacht wird.

Problemumgehungen für die lokale Rechteerweiterung von Schriftartenrasterizer – CVE-2007-1213:

Wir haben keine Problemumgehungen für diese Sicherheitsanfälligkeit identifiziert.

Häufig gestellte Fragen (FAQ) zur lokalen Rechteerweiterung von Schriftarten – CVE-2007-1213:

Was ist der Umfang der Sicherheitsanfälligkeit?
Dies ist eine lokale Erhöhung der Berechtigungslücke. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die vollständige Kontrolle über ein betroffenes System übernehmen. Ein Angreifer mit gültigen Anmeldeinformationen könnte dann Programme installieren; Daten anzeigen, ändern oder löschen; oder erstellen Sie neue Konten mit vollständigen Benutzerrechten.

Was verursacht die Sicherheitsanfälligkeit?
Bei der Verarbeitung fehlerhafter oder geänderter Schriftarten kann der TrueType Font Rasterizer einen nicht initialisierten Funktionszeiger aufrufen.

Was ist True Type Font Rasterizer?
Der TrueType Font Rasterizer generiert Zeichenbitmaps für Bildschirme und Drucker, die auch als Rastergeräte bezeichnet werden.

Was kann ein Angreifer tun, um die Sicherheitsanfälligkeit zu tun?
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die vollständige Kontrolle über das betroffene System übernehmen.

Wer könnte die Sicherheitsanfälligkeit ausnutzen?
Um die Sicherheitsanfälligkeit auszunutzen, muss sich ein Angreifer lokal bei einem System anmelden und ein Programm ausführen können.

Wie kann ein Angreifer die Sicherheitsanfälligkeit ausnutzen?
Ein Angreifer könnte eine Anwendung erstellen, die eine speziell gestaltete Schriftart verwendet, sodass der Angreifer beim Versuch, die speziell gestaltete Schriftart zu rendern, die vollständige Kontrolle über das betroffene System übernehmen kann, wenn der Rasterizer versucht, die speziell gestaltete Schriftart zu rendern.

Welche Systeme sind in erster Linie durch die Sicherheitsanfälligkeit gefährdet?
Arbeitsstationen und Terminalserver sind in erster Linie gefährdet. Server sind möglicherweise riskanter, wenn Administratoren benutzern erlauben, sich bei Servern anzumelden und Programme auszuführen. Bewährte Methoden raten jedoch dringend davon ab, dies zuzulassen.

Was geschieht mit dem Update?
Das Update entfernt die Sicherheitsanfälligkeit, indem die Art und Weise geändert wird, wie der Rasterizer "True Type" Schriftarten initialisiert.

Als dieses Sicherheitsbulletin ausgegeben wurde, wurde diese Sicherheitsanfälligkeit öffentlich offengelegt?
Nein Microsoft hat Informationen zu dieser Sicherheitsanfälligkeit durch verantwortungsvolle Offenlegung erhalten.

Sicherheitsupdateinformationen

Betroffene Software:

Klicken Sie auf den entsprechenden Link, um Informationen zum spezifischen Sicherheitsupdate für Ihre betroffene Software zu erhalten:

Windows 2000 (alle Versionen)

Voraussetzungen
Für Windows 2000 erfordert dieses Sicherheitsupdate Service Pack 4 (SP4). Für Small Business Server 2000 erfordert dieses Sicherheitsupdate Small Business Server 2000 Service Pack 1a (SP1a) oder Small Business Server 2000 mit Windows 2000 Server Service Pack 4 (SP4).

Die aufgeführte Software wurde getestet, um festzustellen, ob die Versionen betroffen sind. Andere Versionen enthalten entweder keine Sicherheitsupdateunterstützung mehr oder sind möglicherweise nicht betroffen. Um den Supportlebenszyklus für Ihr Produkt und Ihre Version zu ermitteln, besuchen Sie die website Microsoft-Support Lifecycle.

Weitere Informationen zum Abrufen des neuesten Service Packs finden Sie im Microsoft Knowledge Base-Artikel 260910.

Aufnahme in zukünftige Service Packs
Für dieses Betriebssystem sind keine weiteren Service Packs geplant. Das Update für dieses Problem kann in einem zukünftigen Updaterollup enthalten sein.

Installationsinformationen

Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen.

Schalter Beschreibung
/help Zeigt die Befehlszeilenoptionen an.
Setupmodi
/passive Unbeaufsichtigter Setupmodus. Es ist keine Benutzerinteraktion erforderlich, aber der Installationsstatus wird angezeigt. Wenn am Ende des Setups ein Neustart erforderlich ist, wird dem Benutzer ein Dialogfeld mit einer Timerwarnung angezeigt, dass der Computer in 30 Sekunden neu gestartet wird.
/quiet Stiller Modus. Dies ist identisch mit dem unbeaufsichtigten Modus, aber es werden keine Status- oder Fehlermeldungen angezeigt.
Optionen für den Neustart
/norestart Startet nicht neu, wenn die Installation abgeschlossen ist.
/forcerestart Startet den Computer nach der Installation neu und erzwingt, dass andere Anwendungen beim Herunterfahren geschlossen werden, ohne zuerst geöffnete Dateien zu speichern.
/warnrestart[:x] Zeigt ein Dialogfeld mit einer Timerwarnung an, dass der Computer in x Sekunden neu gestartet wird. (Die Standardeinstellung beträgt 30 Sekunden.) Vorgesehen für die Verwendung mit dem /quiet-Schalter oder dem /passiven Schalter.
/promptrestart Zeigt ein Dialogfeld an, in dem der lokale Benutzer aufgefordert wird, einen Neustart zuzulassen.
Sonderoptionen
/overwriteoem Überschreibt OEM-Dateien ohne Aufforderung.
/nobackup Dateien, die für die Deinstallation erforderlich sind, werden nicht gesichert.
/forceappsclose Erzwingt, dass andere Programme geschlossen werden, wenn der Computer heruntergefahren wird.
/log:path Ermöglicht die Umleitung von Installationsprotokolldateien.
/integrate:path Integriert das Update in die Windows-Quelldateien. Diese Dateien befinden sich im Pfad, der in der Option angegeben ist.
/extract[:p ath] Extrahiert Dateien, ohne das Setupprogramm zu starten.
/ER Aktiviert die erweiterte Fehlerberichterstattung.
/verbose Aktiviert ausführliche Protokollierung. Erstellt während der Installation %Windir%\CabBuild.log. In diesem Protokoll werden die dateien beschrieben, die kopiert werden. Die Verwendung dieses Switches kann dazu führen, dass die Installation langsamer fortgesetzt wird.

Hinweis : Sie können diese Schalter in einem Einzigen Befehl kombinieren. Aus Gründen der Abwärtskompatibilität unterstützt das Sicherheitsupdate auch die Setupoptionen, die von der früheren Version des Setupprogramms verwendet werden. Weitere Informationen zu den unterstützten Installationsoptionen finden Sie im Microsoft Knowledge Base-Artikel 262841. Weitere Informationen zum Update.exe Installer finden Sie auf der Microsoft TechNet-Website. Weitere Informationen zur Terminologie, die in diesem Bulletin angezeigt wird, z . B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.

Bereitstellungsinformationen

Um das Sicherheitsupdate ohne Benutzereingriff zu installieren, verwenden Sie den folgenden Befehl an einer Eingabeaufforderung für Windows 2000 Service Pack 4:

Windows2000-kb925902-x86-enu /quiet

Hinweis: Die Verwendung des Schalters "/quiet " unterdrückt alle Nachrichten. Dies schließt das Unterdrücken von Fehlermeldungen ein. Administratoren sollten eine der unterstützten Methoden verwenden, um zu überprüfen, ob die Installation erfolgreich war, wenn sie den Schalter "/quiet " verwenden. Administratoren sollten auch die Datei KB925902.log auf Fehlermeldungen überprüfen, wenn sie diese Option verwenden.

Um das Sicherheitsupdate zu installieren, ohne dass das System neu gestartet werden muss, verwenden Sie den folgenden Befehl an einer Eingabeaufforderung für Windows 2000 Service Pack 4:

Windows2000-kb925902-x86-enu /norestart

Weitere Informationen zur Bereitstellung dieses Sicherheitsupdates mit Software Update Services finden Sie auf der Website "Software Update Services". Weitere Informationen zum Bereitstellen dieses Sicherheitsupdates mit Windows Server Update Services finden Sie auf der Windows Server Update Services-Website. Dieses Sicherheitsupdate ist auch über die Microsoft Update-Website verfügbar.

Anforderung für neustarten

Sie müssen das System neu starten, nachdem Sie dieses Sicherheitsupdate angewendet haben.

Entfernungsinformationen

Verwenden Sie zum Entfernen dieses Sicherheitsupdates das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung.

Systemadministratoren können auch das Hilfsprogramm Spuninst.exe verwenden, um dieses Sicherheitsupdate zu entfernen. Das Spuninst.exe Hilfsprogramm befindet sich im Ordner "%Windir%\$NTUninstallKB925902$\Spuninst".

Schalter Beschreibung
/help Zeigt die Befehlszeilenoptionen an.
Setupmodi
/passive Unbeaufsichtigter Setupmodus. Es ist keine Benutzerinteraktion erforderlich, aber der Installationsstatus wird angezeigt. Wenn am Ende des Setups ein Neustart erforderlich ist, wird dem Benutzer ein Dialogfeld mit einer Timerwarnung angezeigt, dass der Computer in 30 Sekunden neu gestartet wird.
/quiet Stiller Modus. Dies ist identisch mit dem unbeaufsichtigten Modus, aber es werden keine Status- oder Fehlermeldungen angezeigt.
Optionen für den Neustart
/norestart Startet nicht neu, wenn die Installation abgeschlossen ist.
/forcerestart Startet den Computer nach der Installation neu und erzwingt, dass andere Anwendungen beim Herunterfahren geschlossen werden, ohne zuerst geöffnete Dateien zu speichern.
/warnrestart[:x] Zeigt ein Dialogfeld mit einer Timerwarnung an, dass der Computer in x Sekunden neu gestartet wird. (Die Standardeinstellung beträgt 30 Sekunden.) Vorgesehen für die Verwendung mit dem /quiet-Schalter oder dem /passiven Schalter.
/promptrestart Zeigt ein Dialogfeld an, in dem der lokale Benutzer aufgefordert wird, einen Neustart zuzulassen.
Sonderoptionen
/forceappsclose Erzwingt, dass andere Programme geschlossen werden, wenn der Computer heruntergefahren wird.
/log:path Ermöglicht die Umleitung von Installationsprotokolldateien.

Dateiinformationen

Die englische Version dieses Sicherheitsupdates weist die Dateiattribute auf, die in der folgenden Tabelle aufgeführt sind. Die Datums- und Uhrzeitangaben für diese Dateien werden in koordinierter Weltzeit (UTC) aufgeführt. Wenn Sie die Dateiinformationen anzeigen, wird sie in die lokale Zeit konvertiert. Um den Unterschied zwischen UTC und Ortszeit zu ermitteln, verwenden Sie die Registerkarte "Zeitzone" im Tool "Datum und Uhrzeit" in Systemsteuerung.

Windows 2000 Service Pack 4 und Small Business Server 2000:

Dateiname Version Datum Zeit Size Ordner
gdi32.dll 5.0.2195.7133 06.06.2007 11:17 235,280 .
mf3216.dll 5.0.2195.7133 06.06.2007 11:17 38,160 .
user32.dll 5.0.2195.7133 07.07.2007 00:47 381,200 .
win32k.sys 5.0.2195.7133 06.06.2007 06:12 1,641,936 .
win32k.sys 5.0.2195.7133 06.06.2007 06:12 1,641,936 uniproc

Überprüfen, ob das Update angewendet wurde

  • Microsoft Baseline Security Analyzer

    Um zu überprüfen, ob ein Sicherheitsupdate auf ein betroffenes System angewendet wurde, können Sie möglicherweise das Microsoft Baseline Security Analyzer (MBSA)-Tool verwenden. Lesen Sie die häufig gestellte Frage "Kann ich den Microsoft Baseline Security Analyzer (MBSA) verwenden, um zu ermitteln, ob dieses Update erforderlich ist?" im Abschnitt häufig gestellte Fragen (FAQ) zu diesem Sicherheitsupdate weiter oben in diesem Bulletin.

  • Überprüfung der Dateiversion

    Hinweis : Da es mehrere Versionen von Microsoft Windows gibt, können die folgenden Schritte auf Ihrem Computer unterschiedlich sein. Wenn dies der Artikel ist, lesen Sie Ihre Produktdokumentation, um diese Schritte auszuführen.

    1. Klicken Sie auf "Start" und dann auf "Suchen".

    2. Klicken Sie im Bereich "Suchergebnisse" unter "Begleiter suchen" auf "Alle Dateien und Ordner".

    3. Geben Sie im Feld "Alle" oder "Teil des Dateinamens " einen Dateinamen aus der entsprechenden Dateiinformationstabelle ein, und klicken Sie dann auf "Suchen".

    4. Klicken Sie in der Liste der Dateien mit der rechten Maustaste auf einen Dateinamen aus der entsprechenden Dateiinformationstabelle, und klicken Sie dann auf "Eigenschaften".

      Beachten Sie je nach installierter Version des Betriebssystems oder der installierten Programme einige der Dateien, die in der Dateiinformationstabelle aufgeführt sind, möglicherweise nicht installiert werden.

    5. Ermitteln Sie auf der Registerkarte "Version " die Version der Datei, die auf Ihrem Computer installiert ist, indem Sie sie mit der Version vergleichen, die in der entsprechenden Dateiinformationstabelle dokumentiert ist.

      Hinweis Attribute außer der Dateiversion können sich während der Installation ändern. Der Vergleich anderer Dateiattribute mit den Informationen in der Dateiinformationstabelle ist keine unterstützte Methode, um zu überprüfen, ob das Update angewendet wurde. In bestimmten Fällen können Dateien auch während der Installation umbenannt werden. Wenn die Datei- oder Versionsinformationen nicht vorhanden sind, verwenden Sie eine der anderen verfügbaren Methoden, um die Updateinstallation zu überprüfen.

  • Überprüfung des Registrierungsschlüssels

    Möglicherweise können Sie auch die Dateien überprüfen, die dieses Sicherheitsupdate installiert hat, indem Sie den folgenden Registrierungsschlüssel überprüfen:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows 2000\SP5\KB925902\Filelist

    Hinweis : Dieser Registrierungsschlüssel enthält möglicherweise keine vollständige Liste der installierten Dateien. Außerdem wird dieser Registrierungsschlüssel möglicherweise nicht ordnungsgemäß erstellt, wenn ein Administrator oder OEM das Sicherheitsupdate in die Quelldateien der Windows-Installation integriert oder einteilt.

Windows XP (alle Versionen)

Voraussetzungen
Dieses Sicherheitsupdate erfordert Windows XP Service Pack 2 oder Windows XP Professional x64 Edition. Weitere Informationen zum Abrufen des neuesten Windows XP Service Packs finden Sie im Microsoft Knowledge Base-Artikel 322389. Weitere Informationen zum Abrufen von Service Pack 2 für Windows XP Professional, x64 Edition finden Sie auf dieser Website.

Aufnahme in zukünftige Service Packs
Das Update für dieses Problem wird in ein zukünftiges Service Pack oder Updaterollup aufgenommen.

Installationsinformationen

Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen.

Schalter Beschreibung
/help Zeigt die Befehlszeilenoptionen an.
Setupmodi
/passive Unbeaufsichtigter Setupmodus. Es ist keine Benutzerinteraktion erforderlich, aber der Installationsstatus wird angezeigt. Wenn am Ende des Setups ein Neustart erforderlich ist, wird dem Benutzer ein Dialogfeld mit einer Timerwarnung angezeigt, dass der Computer in 30 Sekunden neu gestartet wird.
/quiet Stiller Modus. Dies ist identisch mit dem unbeaufsichtigten Modus, aber es werden keine Status- oder Fehlermeldungen angezeigt.
Optionen für den Neustart
/norestart Startet nicht neu, wenn die Installation abgeschlossen ist.
/forcerestart Startet den Computer nach der Installation neu und erzwingt, dass andere Anwendungen beim Herunterfahren geschlossen werden, ohne zuerst geöffnete Dateien zu speichern.
/warnrestart[:x] Zeigt ein Dialogfeld mit einer Timerwarnung an, dass der Computer in x Sekunden neu gestartet wird. (Die Standardeinstellung beträgt 30 Sekunden.) Vorgesehen für die Verwendung mit dem /quiet-Schalter oder dem /passiven Schalter.
/promptrestart Zeigt ein Dialogfeld an, in dem der lokale Benutzer aufgefordert wird, einen Neustart zuzulassen.
Sonderoptionen
/overwriteoem Überschreibt OEM-Dateien ohne Aufforderung.
/nobackup Dateien, die für die Deinstallation erforderlich sind, werden nicht gesichert.
/forceappsclose Erzwingt, dass andere Programme geschlossen werden, wenn der Computer heruntergefahren wird.
/log:path Ermöglicht die Umleitung von Installationsprotokolldateien.
/integrate:path Integriert das Update in die Windows-Quelldateien. Diese Dateien befinden sich im Pfad, der in der Option angegeben ist.
/extract[:p ath] Extrahiert Dateien, ohne das Setupprogramm zu starten.
/ER Aktiviert die erweiterte Fehlerberichterstattung.
/verbose Aktiviert ausführliche Protokollierung. Erstellt während der Installation %Windir%\CabBuild.log. In diesem Protokoll werden die dateien beschrieben, die kopiert werden. Die Verwendung dieses Switches kann dazu führen, dass die Installation langsamer fortgesetzt wird.

Hinweis : Sie können diese Schalter in einem Einzigen Befehl kombinieren. Aus Gründen der Abwärtskompatibilität unterstützt das Sicherheitsupdate auch die Setupoptionen, die von der früheren Version des Setupprogramms verwendet werden. Weitere Informationen zu den unterstützten Installationsoptionen finden Sie im Microsoft Knowledge Base-Artikel 262841. Weitere Informationen zum Update.exe Installer finden Sie auf der Microsoft TechNet-Website.

Bereitstellungsinformationen

Um das Sicherheitsupdate ohne Benutzereingriff zu installieren, verwenden Sie den folgenden Befehl an einer Eingabeaufforderung für Microsoft Windows XP:

Windowsxp-kb925902-x86-enu /quiet

Hinweis: Die Verwendung des Schalters "/quiet " unterdrückt alle Nachrichten. Dies schließt das Unterdrücken von Fehlermeldungen ein. Administratoren sollten eine der unterstützten Methoden verwenden, um zu überprüfen, ob die Installation erfolgreich war, wenn sie den Schalter "/quiet " verwenden. Administratoren sollten auch die KB925902.log Datei auf Fehlermeldungen überprüfen, wenn sie diese Option verwenden.

Um das Sicherheitsupdate zu installieren, ohne dass das System neu gestartet werden muss, verwenden Sie den folgenden Befehl an einer Eingabeaufforderung für Windows XP:

Windowsxp-kb925902-x86-enu /norestart

Informationen zum Bereitstellen dieses Sicherheitsupdates mithilfe von Software Update Services finden Sie auf der Website "Software Update Services". Weitere Informationen zum Bereitstellen dieses Sicherheitsupdates mit Windows Server Update Services finden Sie auf der Windows Server Update Services-Website. Dieses Sicherheitsupdate ist auch über die Microsoft Update-Website verfügbar.

Anforderung für neustarten

Sie müssen das System neu starten, nachdem Sie dieses Sicherheitsupdate angewendet haben.

Entfernungsinformationen

Verwenden Sie zum Entfernen dieses Sicherheitsupdates das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung.

Systemadministratoren können auch das Hilfsprogramm Spuninst.exe verwenden, um dieses Sicherheitsupdate zu entfernen. Das Spuninst.exe Hilfsprogramm befindet sich im Ordner "%Windir%\$NTUninstallKB925902$\Spuninst".

Schalter Beschreibung
/help Zeigt die Befehlszeilenoptionen an.
Setupmodi
/passive Unbeaufsichtigter Setupmodus. Es ist keine Benutzerinteraktion erforderlich, aber der Installationsstatus wird angezeigt. Wenn am Ende des Setups ein Neustart erforderlich ist, wird dem Benutzer ein Dialogfeld mit einer Timerwarnung angezeigt, dass der Computer in 30 Sekunden neu gestartet wird.
/quiet Stiller Modus. Dies ist identisch mit dem unbeaufsichtigten Modus, aber es werden keine Status- oder Fehlermeldungen angezeigt.
Optionen für den Neustart
/norestart Startet nicht neu, wenn die Installation abgeschlossen ist.
/forcerestart Startet den Computer nach der Installation neu und erzwingt, dass andere Anwendungen beim Herunterfahren geschlossen werden, ohne zuerst geöffnete Dateien zu speichern.
/warnrestart[:x] Zeigt ein Dialogfeld mit einer Timerwarnung an, dass der Computer in x Sekunden neu gestartet wird. (Die Standardeinstellung beträgt 30 Sekunden.) Vorgesehen für die Verwendung mit dem /quiet-Schalter oder dem /passiven Schalter.
/promptrestart Zeigt ein Dialogfeld an, in dem der lokale Benutzer aufgefordert wird, einen Neustart zuzulassen.
Sonderoptionen
/forceappsclose Erzwingt, dass andere Programme geschlossen werden, wenn der Computer heruntergefahren wird.
/log:path Ermöglicht die Umleitung von Installationsprotokolldateien.

Dateiinformationen

Die englische Version dieses Sicherheitsupdates weist die Dateiattribute auf, die in der folgenden Tabelle aufgeführt sind. Die Datums- und Uhrzeitangaben für diese Dateien werden in koordinierter Weltzeit (UTC) aufgeführt. Wenn Sie die Dateiinformationen anzeigen, wird sie in die lokale Zeit konvertiert. Um den Unterschied zwischen UTC und Ortszeit zu ermitteln, verwenden Sie die Registerkarte "Zeitzone" im Tool "Datum und Uhrzeit" in Systemsteuerung.

Windows XP Home Edition Service Pack 2, Windows XP Professional Service Pack 2, Windows XP Tablet PC Edition 2005 und Windows XP Media Center Edition 2005:

Dateiname Version Datum Zeit Size Ordner
gdi32.dll 5.1.2600.3099 08.08. März 2007 15:36 281,600 SP2GDR
mf3216.dll 5.1.2600.3099 08.08. März 2007 15:36 40.960 SP2GDR
user32.dll 5.1.2600.3099 08.08. März 2007 15:36 577,536 SP2GDR
win32k.sys 5.1.2600.3099 08.08. März 2007 13:47 1,843,584 SP2GDR
gdi32.dll 5.1.2600.3099 08.08. März 2007 15:48 282,112 SP2QFE
mf3216.dll 5.1.2600.3099 08.08. März 2007 15:48 40.960 SP2QFE
user32.dll 5.1.2600.3099 08.08. März 2007 15:48 578,048 SP2QFE
win32k.sys 5.1.2600.3099 08.08. März 2007 13:49 1,843,968 SP2QFE

Windows XP Professional x64 Edition und Windows XP Professional x64 Edition Service Pack 2:

Dateiname Version Datum Zeit Size CPU Ordner
Gdi32.dll 5.2.3790.2892 02.02.2007 08:56 616,960 x64 SP1GDR
Mf3216.dll 5.2.3790.2892 02.02.2007 08:56 95,744 x64 SP1GDR
User32.dll 5.2.3790.2892 02.02.2007 08:56 1,085,952 x64 SP1GDR
Win32k.sys 5.2.3790.2892 02.02.2007 08:56 4,525,568 x64 SP1GDR
Wgdi32.dll 5.2.3790.2892 02.02.2007 08:56 287,232 x86 SP1GDR\WOW
Wmf3216.dll 5.2.3790.2892 02.02.2007 08:56 41,472 x86 SP1GDR\WOW
Wuser32.dll 5.2.3790.2892 02.02.2007 08:56 602,112 x86 SP1GDR\WOW
Gdi32.dll 5.2.3790.2892 02.02.2007 08:56 617,472 x64 SP1QFE
Mf3216.dll 5.2.3790.2892 02.02.2007 08:56 95,744 x64 SP1QFE
User32.dll 5.2.3790.2892 02.02.2007 08:56 1,085,952 x64 SP1QFE
Win32k.sys 5.2.3790.2892 02.02.2007 08:56 4,536,320 x64 SP1QFE
Wgdi32.dll 5.2.3790.2892 02.02.2007 08:56 287,744 x86 SP1QFE\WOW
Wmf3216.dll 5.2.3790.2892 02.02.2007 08:56 41,472 x86 SP1QFE\WOW
Wuser32.dll 5.2.3790.2892 02.02.2007 08:56 602,112 x86 SP1QFE\WOW
Gdi32.dll 5.2.3790.4033 02.02.2007 09:54 619,520 x64 SP2GDR
Mf3216.dll 5.2.3790.4033 02.02.2007 09:54 95,744 x64 SP2GDR
User32.dll 5.2.3790.4033 02.02.2007 09:54 1,086,464 x64 SP2GDR
Win32k.sys 5.2.3790.4033 02.02.2007 09:54 4,530,176 x64 SP2GDR
Wgdi32.dll 5.2.3790.4033 02.02.2007 09:54 290,816 x86 SP2GDR\WOW
Wmf3216.dll 5.2.3790.4033 02.02.2007 09:54 40.960 x86 SP2GDR\WOW
Wuser32.dll 5.2.3790.4033 02.02.2007 09:54 602,624 x86 SP2GDR\WOW
Gdi32.dll 5.2.3790.4033 02.02.2007 08:56 619,520 x64 SP2QFE
Mf3216.dll 5.2.3790.4033 02.02.2007 08:56 95,744 x64 SP2QFE
User32.dll 5.2.3790.4033 02.02.2007 08:56 1,086,464 x64 SP2QFE
Win32k.sys 5.2.3790.4033 02.02.2007 08:56 4,530,176 x64 SP2QFE
Wgdi32.dll 5.2.3790.4033 02.02.2007 08:56 290,816 x86 SP2QFE\WOW
Wmf3216.dll 5.2.3790.4033 02.02.2007 08:56 40.960 x86 SP2QFE\WOW
Wuser32.dll 5.2.3790.4033 02.02.2007 08:56 602,624 x86 SP2QFE\WOW

Hinweis : Wenn Sie diese Sicherheitsupdates installieren, überprüft das Installationsprogramm, ob mindestens eine der Dateien, die auf Ihrem System aktualisiert werden, zuvor von einem Microsoft-Hotfix aktualisiert wurden.

Wenn Sie zuvor einen Hotfix installiert haben, um eine dieser Dateien zu aktualisieren, kopiert das Installationsprogramm die RTMQFE-, SP1QFE- oder SP2QFE-Dateien in Ihr System. Andernfalls kopiert das Installationsprogramm die RTMGDR-, SP1GDR- oder SP2GDR-Dateien in Ihr System. Sicherheitsupdates enthalten möglicherweise nicht alle Variationen dieser Dateien. Weitere Informationen zu diesem Verhalten finden Sie im Microsoft Knowledge Base-Artikel 824994.

Weitere Informationen zum Update.exe Installer finden Sie auf der Microsoft TechNet-Website.

Weitere Informationen zur Terminologie, die in diesem Bulletin angezeigt wird, z . B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.

Überprüfen, ob das Update angewendet wurde

  • Microsoft Baseline Security Analyzer

    Um zu überprüfen, ob ein Sicherheitsupdate auf ein betroffenes System angewendet wurde, können Sie möglicherweise das Microsoft Baseline Security Analyzer (MBSA)-Tool verwenden. Lesen Sie die häufig gestellte Frage "Kann ich den Microsoft Baseline Security Analyzer (MBSA) verwenden, um zu ermitteln, ob dieses Update erforderlich ist?" im Abschnitt häufig gestellte Fragen (FAQ) zu diesem Sicherheitsupdate weiter oben in diesem Bulletin.

  • Überprüfung der Dateiversion

    Hinweis : Da es mehrere Versionen von Microsoft Windows gibt, können die folgenden Schritte auf Ihrem Computer unterschiedlich sein. Wenn dies der Artikel ist, lesen Sie Ihre Produktdokumentation, um diese Schritte auszuführen.

    1. Klicken Sie auf "Start" und dann auf "Suchen".

    2. Klicken Sie im Bereich "Suchergebnisse" unter "Begleiter suchen" auf "Alle Dateien und Ordner".

    3. Geben Sie im Feld "Alle" oder "Teil des Dateinamens " einen Dateinamen aus der entsprechenden Dateiinformationstabelle ein, und klicken Sie dann auf "Suchen".

    4. Klicken Sie in der Liste der Dateien mit der rechten Maustaste auf einen Dateinamen aus der entsprechenden Dateiinformationstabelle, und klicken Sie dann auf "Eigenschaften".

      Beachten Sie je nach installierter Version des Betriebssystems oder der installierten Programme einige der Dateien, die in der Dateiinformationstabelle aufgeführt sind, möglicherweise nicht installiert werden.

    5. Ermitteln Sie auf der Registerkarte "Version " die Version der Datei, die auf Ihrem Computer installiert ist, indem Sie sie mit der Version vergleichen, die in der entsprechenden Dateiinformationstabelle dokumentiert ist.

      Hinweis Attribute außer der Dateiversion können sich während der Installation ändern. Der Vergleich anderer Dateiattribute mit den Informationen in der Dateiinformationstabelle ist keine unterstützte Methode, um zu überprüfen, ob das Update angewendet wurde. In bestimmten Fällen können Dateien auch während der Installation umbenannt werden. Wenn die Datei- oder Versionsinformationen nicht vorhanden sind, verwenden Sie eine der anderen verfügbaren Methoden, um die Updateinstallation zu überprüfen.

  • Überprüfung des Registrierungsschlüssels

    Möglicherweise können Sie auch die Dateien überprüfen, die dieses Sicherheitsupdate installiert hat, indem Sie die folgenden Registrierungsschlüssel überprüfen.

    Für Windows XP Home Edition Service Pack 2, Windows XP Professional Service Pack 2, Windows XP Tablet PC Edition 2005 und Windows XP Media Center Edition 2005:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP3\KB925902\Filelist

    Für Windows XP Professional x64 Edition und Windows XP Professional x64 Edition Service Pack 2:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP Version 2003\SP3\KB925902\Filelist

    Beachten Sie, dass diese Registrierungsschlüssel möglicherweise keine vollständige Liste der installierten Dateien enthalten. Darüber hinaus werden diese Registrierungsschlüssel möglicherweise nicht ordnungsgemäß erstellt, wenn ein Administrator oder OEM das Sicherheitsupdate in die Quelldateien der Windows-Installation integriert oder verstreamt.

Windows Server 2003 (alle Versionen)

Voraussetzungen
Dieses Sicherheitsupdate erfordert Windows Server 2003, Windows Server 2003 Service Pack 1, Windows Server 2003 Service Pack 2, Windows Server 2003 für Itanium-basierte Systeme, Windows Server 2003 mit SP1 für Itanium-basierte Systeme, Windows Server 2003 mit SP2 für Itanium-basierte Systeme, Windows Server 2003 x64 Edition oder Windows Server 2003 x64 Edition Service Pack 2.

Aufnahme in zukünftige Service Packs
Das Update für dieses Problem wird in zukünftigen Service Pack- oder Updaterollups eingeschlossen.

Installationsinformationen

Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen.

Schalter Beschreibung
/help Zeigt die Befehlszeilenoptionen an.
Setupmodi
/passive Unbeaufsichtigter Setupmodus. Es ist keine Benutzerinteraktion erforderlich, aber der Installationsstatus wird angezeigt. Wenn am Ende des Setups ein Neustart erforderlich ist, wird dem Benutzer ein Dialogfeld mit einer Timerwarnung angezeigt, dass der Computer in 30 Sekunden neu gestartet wird.
/quiet Stiller Modus. Dies ist identisch mit dem unbeaufsichtigten Modus, aber es werden keine Status- oder Fehlermeldungen angezeigt.
Optionen für den Neustart
/norestart Startet nicht neu, wenn die Installation abgeschlossen ist.
/forcerestart Startet den Computer nach der Installation neu und erzwingt, dass andere Anwendungen beim Herunterfahren geschlossen werden, ohne zuerst geöffnete Dateien zu speichern.
/warnrestart[:x] Zeigt ein Dialogfeld mit einer Timerwarnung an, dass der Computer in x Sekunden neu gestartet wird. (Die Standardeinstellung beträgt 30 Sekunden.) Vorgesehen für die Verwendung mit dem /quiet-Schalter oder dem /passiven Schalter.
/promptrestart Zeigt ein Dialogfeld an, in dem der lokale Benutzer aufgefordert wird, einen Neustart zuzulassen.
Sonderoptionen
/overwriteoem Überschreibt OEM-Dateien ohne Aufforderung.
/nobackup Dateien, die für die Deinstallation erforderlich sind, werden nicht gesichert.
/forceappsclose Erzwingt, dass andere Programme geschlossen werden, wenn der Computer heruntergefahren wird.
/log: Pfad Ermöglicht die Umleitung von Installationsprotokolldateien.
/integrate:path Integriert das Update in die Windows-Quelldateien. Diese Dateien befinden sich im Pfad, der in der Option angegeben ist.
/extract[:p ath] Extrahiert Dateien, ohne das Setupprogramm zu starten.
/ER Aktiviert die erweiterte Fehlerberichterstattung.
/verbose Aktiviert ausführliche Protokollierung. Erstellt während der Installation %Windir%\CabBuild.log. In diesem Protokoll werden die dateien beschrieben, die kopiert werden. Die Verwendung dieses Switches kann dazu führen, dass die Installation langsamer fortgesetzt wird.

Hinweis : Sie können diese Schalter in einem Einzigen Befehl kombinieren. Aus Gründen der Abwärtskompatibilität unterstützt das Sicherheitsupdate auch viele der Setupoptionen, die von der früheren Version des Setupprogramms verwendet werden. Weitere Informationen zu den unterstützten Installationsoptionen finden Sie im Microsoft Knowledge Base-Artikel 262841. Weitere Informationen zum Update.exe Installer finden Sie auf der Microsoft TechNet-Website.

Bereitstellungsinformationen

Um das Sicherheitsupdate ohne Benutzereingriff zu installieren, verwenden Sie den folgenden Befehl an einer Eingabeaufforderung für Windows Server 2003:

Windowsserver2003-kb925902-x86-enu /quiet

Hinweis: Die Verwendung des Schalters "/quiet " unterdrückt alle Nachrichten. Dies schließt das Unterdrücken von Fehlermeldungen ein. Administratoren sollten eine der unterstützten Methoden verwenden, um zu überprüfen, ob die Installation erfolgreich war, wenn sie den Schalter "/quiet " verwenden. Administratoren sollten auch die KB925902.log Datei auf Fehlermeldungen überprüfen, wenn sie diese Option verwenden.

Um das Sicherheitsupdate zu installieren, ohne dass das System neu gestartet werden muss, verwenden Sie den folgenden Befehl an einer Eingabeaufforderung für Windows Server 2003:

Windowsserver2003-kb925902-x86-enu /norestart

Informationen zum Bereitstellen dieses Sicherheitsupdates mithilfe von Software Update Services finden Sie auf der Website "Software Update Services". Weitere Informationen zum Bereitstellen dieses Sicherheitsupdates mit Windows Server Update Services finden Sie auf der Windows Server Update Services-Website. Dieses Sicherheitsupdate ist auch über die Microsoft Update-Website verfügbar.

Anforderung für neustarten

Sie müssen das System neu starten, nachdem Sie dieses Sicherheitsupdate angewendet haben.

Dieses Sicherheitsupdate unterstützt HotPatching nicht. Weitere Informationen zu HotPatching finden Sie im Microsoft Knowledge Base-Artikel 897341.

Hinweis: Nicht alle Sicherheitsupdates unterstützen HotPatching, und einige Sicherheitsupdates, die HotPatching unterstützen, erfordern möglicherweise, dass Sie den Server nach der Installation des Sicherheitsupdates neu starten. HotPatching wird nur unterstützt, wenn es sich bei den durch das Sicherheitsupdate ersetzten Dateien um DDR-Dateien (General Distribution Release) handelt. HotPatching wird nicht unterstützt, wenn Sie zuvor einen Hotfix installiert haben, um eine der dateien zu aktualisieren, die im Sicherheitsupdate enthalten sind. Weitere Informationen zu diesem Verhalten finden Sie im Microsoft Knowledge Base-Artikel 897341und microsoft Knowledge Base-Artikel 824994.

Entfernungsinformationen

Verwenden Sie zum Entfernen dieses Updates das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung.

Systemadministratoren können auch das Hilfsprogramm Spuninst.exe verwenden, um dieses Sicherheitsupdate zu entfernen. Das Spuninst.exe Hilfsprogramm befindet sich im Ordner "%Windir%\$NTUninstallKB925902$\Spuninst".

Schalter Beschreibung
/help Zeigt die Befehlszeilenoptionen an.
Setupmodi
/passive Unbeaufsichtigter Setupmodus. Es ist keine Benutzerinteraktion erforderlich, aber der Installationsstatus wird angezeigt. Wenn am Ende des Setups ein Neustart erforderlich ist, wird dem Benutzer ein Dialogfeld mit einer Timerwarnung angezeigt, dass der Computer in 30 Sekunden neu gestartet wird.
/quiet Stiller Modus. Dies ist identisch mit dem unbeaufsichtigten Modus, aber es werden keine Status- oder Fehlermeldungen angezeigt.
Optionen für den Neustart
/norestart Startet nicht neu, wenn die Installation abgeschlossen ist.
/forcerestart Startet den Computer nach der Installation neu und erzwingt, dass andere Anwendungen beim Herunterfahren geschlossen werden, ohne zuerst geöffnete Dateien zu speichern.
/warnrestart[:x] Zeigt ein Dialogfeld mit einer Timerwarnung an, dass der Computer in x Sekunden neu gestartet wird. (Die Standardeinstellung beträgt 30 Sekunden.) Vorgesehen für die Verwendung mit dem /quiet-Schalter oder dem /passiven Schalter.
/promptrestart Zeigt ein Dialogfeld an, in dem der lokale Benutzer aufgefordert wird, einen Neustart zuzulassen.
Sonderoptionen
/forceappsclose Erzwingt, dass andere Programme geschlossen werden, wenn der Computer heruntergefahren wird.
/log:path Ermöglicht die Umleitung von Installationsprotokolldateien.

Dateiinformationen

Die englische Version dieses Sicherheitsupdates weist die Dateiattribute auf, die in der folgenden Tabelle aufgeführt sind. Die Datums- und Uhrzeitangaben für diese Dateien werden in koordinierter Weltzeit (UTC) aufgeführt. Wenn Sie die Dateiinformationen anzeigen, wird sie in die lokale Zeit konvertiert. Um den Unterschied zwischen UTC und Ortszeit zu ermitteln, verwenden Sie die Registerkarte "Zeitzone" im Tool "Datum und Uhrzeit" in Systemsteuerung.

Windows Server 2003, Web Edition; Windows Server 2003, Standard Edition; Windows Server 2003, Datacenter Edition; Windows Server 2003, Enterprise Edition; Windows Small Business Server 2003; Windows Server 2003, Web Edition mit SP1; Windows Server 2003, Standard Edition mit SP1; Windows Server 2003, Enterprise Edition mit SP1; Windows Server 2003, Datacenter Edition mit SP1; Windows Small Business Server 2003 mit SP1; Windows Server 2003 R2, Web Edition; Windows Server 2003 R2, Standard Edition; Windows Server 2003 R2, Datacenter Edition; Windows Server 2003 R2, Enterprise Edition; Windows Small Business Server 2003 R2: Windows Server 2003, Web Edition mit SP2; Windows Server 2003, Standard Edition mit SP2; Windows Server 2003, Enterprise Edition mit SP2; Windows Server 2003, Datacenter Edition mit SP2; Windows Server 2003 R2, Web Edition SP2; Windows Server 2003 R2, Standard Edition SP2; Windows Server 2003 R2, Datacenter Edition SP2; Windows Server 2003 R2, Enterprise Edition SP2; Windows Small Business Server 2003 R2 mit SP2:

Dateiname Version Datum Zeit Size Ordner
gdi32.dll 5.2.3790.651 02.02.2007 05:49 273,408 RTMGDR
mf3216.dll 5.2.3790.651 02.02.2007 05:49 39.936 RTMGDR
user32.dll 5.2.3790.651 02.02.2007 05:49 577,024 RTMGDR
win32k.sys 5.2.3790.651 01.01.2007 11:09 1,827,328 RTMGDR
gdi32.dll 5.2.3790.651 02.02.2007 05:54 273,920 RTMQFE
mf3216.dll 5.2.3790.651 02.02.2007 05:54 39.936 RTMQFE
user32.dll 5.2.3790.651 02.02.2007 05:54 578,048 RTMQFE
win32k.sys 5.2.3790.651 01.01.2007 11:19 1,829,376 RTMQFE
gdi32.dll 5.2.3790.2892 02.02.2007 06:10 283,648 SP1GDR
mf3216.dll 5.2.3790.2892 02.02.2007 06:10 41,472 SP1GDR
user32.dll 5.2.3790.2892 02.02.2007 06:10 588,800 SP1GDR
win32k.sys 5.2.3790.2892 01.01.2007 12:44 1,851,904 SP1GDR
gdi32.dll 5.2.3790.2892 02.02.2007 08:11 284,160 SP1QFE
mf3216.dll 5.2.3790.2892 02.02.2007 08:11 41,472 SP1QFE
user32.dll 5.2.3790.2892 02.02.2007 08:11 588,800 SP1QFE
win32k.sys 5.2.3790.2892 01.01.2007 12:24 1,854,976 SP1QFE
gdi32.dll 5.2.3790.4033 02.02.2007 06:38 282,624 SP2GDR
mf3216.dll 5.2.3790.4033 02.02.2007 06:38 40.960 SP2GDR
user32.dll 5.2.3790.4033 02.02.2007 06:38 583,680 SP2GDR
win32k.sys 5.2.3790.4033 01.01.2007 15:04 1,845,760 SP2GDR
gdi32.dll 5.2.3790.4033 02.02.2007 06:41 282,624 SP2QFE
mf3216.dll 5.2.3790.4033 02.02.2007 06:41 40.960 SP2QFE
user32.dll 5.2.3790.4033 02.02.2007 06:41 583,680 SP2QFE
win32k.sys 5.2.3790.4033 01.01.2007 15:52 1,845,760 SP2QFE

Windows Server, 2003 Enterprise Edition für Itanium-basierte Systeme; Windows Server 2003, Datacenter Edition für Itanium-basierte Systeme; Windows Server 2003, Enterprise Edition mit SP1 für Itanium-basierte Systeme; und Windows Server 2003, Datacenter Edition mit SP1 für Itanium-basierte Systeme, Windows Server 2003, Enterprise Edition mit SP2 für Itanium-basierte Systeme; und Windows Server 2003, Datacenter Edition mit SP2 für Itanium-basierte Systeme:

Dateiname Version Datum Zeit Size CPU Ordner
Gdi32.dll 5.2.3790.651 02.02.2007 08:57 809,984 IA-64 RTMGDR
Mf3216.dll 5.2.3790.651 02.02.2007 08:57 122.880 IA-64 RTMGDR
User32.dll 5.2.3790.651 02.02.2007 08:57 1,375,232 IA-64 RTMGDR
Win32k.sys 5.2.3790.651 02.02.2007 08:57 4,965,888 IA-64 RTMGDR
Wgdi32.dll 5.2.3790.651 02.02.2007 08:57 251,904 x86 RTMGDR\WOW
Wmf3216.dll 5.2.3790.651 02.02.2007 08:57 39.936 x86 RTMGDR\WOW
Wuser32.dll 5.2.3790.651 02.02.2007 08:57 568,832 x86 RTMGDR\WOW
Gdi32.dll 5.2.3790.651 02.02.2007 08:58 811,008 IA-64 RTMQFE
Mf3216.dll 5.2.3790.651 02.02.2007 08:58 122,368 IA-64 RTMQFE
User32.dll 5.2.3790.651 02.02.2007 08:58 1,376,768 IA-64 RTMQFE
Win32k.sys 5.2.3790.651 02.02.2007 08:58 4,972,032 IA-64 RTMQFE
Wgdi32.dll 5.2.3790.651 02.02.2007 08:58 252,416 x86 RTMQFE\WOW
Wmf3216.dll 5.2.3790.651 02.02.2007 08:58 39.936 x86 RTMQFE\WOW
Wuser32.dll 5.2.3790.651 02.02.2007 08:58 569,344 x86 RTMQFE\WOW
Gdi32.dll 5.2.3790.2892 02.02.2007 08:58 908,288 IA-64 SP1GDR
Mf3216.dll 5.2.3790.2892 02.02.2007 08:58 123,392 IA-64 SP1GDR
User32.dll 5.2.3790.2892 02.02.2007 08:58 1,474,048 IA-64 SP1GDR
Win32k.sys 5.2.3790.2892 02.02.2007 08:58 5,544,448 IA-64 SP1GDR
Wgdi32.dll 5.2.3790.2892 02.02.2007 08:58 287,232 x86 SP1GDR\WOW
Wmf3216.dll 5.2.3790.2892 02.02.2007 08:58 41,472 x86 SP1GDR\WOW
Wuser32.dll 5.2.3790.2892 02.02.2007 08:58 602,112 x86 SP1GDR\WOW
Gdi32.dll 5.2.3790.2892 02.02.2007 08:58 909,312 IA-64 SP1QFE
Mf3216.dll 5.2.3790.2892 02.02.2007 08:58 123,392 IA-64 SP1QFE
User32.dll 5.2.3790.2892 02.02.2007 08:58 1,474,048 IA-64 SP1QFE
Win32k.sys 5.2.3790.2892 02.02.2007 08:58 5,552,128 IA-64 SP1QFE
Wgdi32.dll 5.2.3790.2892 02.02.2007 08:58 287,744 x86 SP1QFE\WOW
Wmf3216.dll 5.2.3790.2892 02.02.2007 08:58 41,472 x86 SP1QFE\WOW
Wuser32.dll 5.2.3790.2892 02.02.2007 08:58 602,112 x86 SP1QFE\WOW
Gdi32.dll 5.2.3790.4033 02.02.2007 09:58 913,408 IA-64 SP2GDR
Mf3216.dll 5.2.3790.4033 02.02.2007 09:58 123,392 IA-64 SP2GDR
User32.dll 5.2.3790.4033 02.02.2007 09:58 1,474,560 IA-64 SP2GDR
Win32k.sys 5.2.3790.4033 02.02.2007 09:58 5,556,736 IA-64 SP2GDR
Wgdi32.dll 5.2.3790.4033 02.02.2007 09:58 290,816 x86 SP2GDR\WOW
Wmf3216.dll 5.2.3790.4033 02.02.2007 09:58 40.960 x86 SP2GDR\WOW
Wuser32.dll 5.2.3790.4033 02.02.2007 09:58 602,624 x86 SP2GDR\WOW
Gdi32.dll 5.2.3790.4033 02.02.2007 09:19 913,408 IA-64 SP2QFE
Mf3216.dll 5.2.3790.4033 02.02.2007 09:19 123,392 IA-64 SP2QFE
User32.dll 5.2.3790.4033 02.02.2007 09:19 1,474,560 IA-64 SP2QFE
Win32k.sys 5.2.3790.4033 02.02.2007 09:19 5,556,736 IA-64 SP2QFE
Wgdi32.dll 5.2.3790.4033 02.02.2007 09:19 290,816 x86 SP2QFE\WOW
Wmf3216.dll 5.2.3790.4033 02.02.2007 09:19 40.960 x86 SP2QFE\WOW
Wuser32.dll 5.2.3790.4033 02.02.2007 09:19 602,624 x86 SP2QFE\WOW

Windows Server 2003, Standard x64 Edition; Windows Server 2003, Enterprise x64 Edition; und Windows Server 2003, Datacenter x64 Edition; Windows Server 2003 R2, Standard x64 Edition; Windows Server 2003 R2, Enterprise x64 Edition; und Windows Server 2003 R2, Datacenter x64 Edition, Windows Server 2003, Standard x64 Edition SP2; Windows Server 2003, Enterprise x64 Edition SP2; und Windows Server 2003, Datacenter x64 Edition SP2; Windows Server 2003 R2, Standard x64 Edition SP2; Windows Server 2003 R2, Enterprise x64 Edition SP2; und Windows Server 2003 R2, Datacenter x64 Edition SP2:

Dateiname Version Datum Zeit Size CPU Ordner
Gdi32.dll 5.2.3790.2892 02.02.2007 08:56 616,960 x64 SP1GDR
Mf3216.dll 5.2.3790.2892 02.02.2007 08:56 95,744 x64 SP1GDR
User32.dll 5.2.3790.2892 02.02.2007 08:56 1,085,952 x64 SP1GDR
Win32k.sys 5.2.3790.2892 02.02.2007 08:56 4,525,568 x64 SP1GDR
Wgdi32.dll 5.2.3790.2892 02.02.2007 08:56 287,232 x86 SP1GDR\WOW
Wmf3216.dll 5.2.3790.2892 02.02.2007 08:56 41,472 x86 SP1GDR\WOW
Wuser32.dll 5.2.3790.2892 02.02.2007 08:56 602,112 x86 SP1GDR\WOW
Gdi32.dll 5.2.3790.2892 02.02.2007 08:56 617,472 x64 SP1QFE
Mf3216.dll 5.2.3790.2892 02.02.2007 08:56 95,744 x64 SP1QFE
User32.dll 5.2.3790.2892 02.02.2007 08:56 1,085,952 x64 SP1QFE
Win32k.sys 5.2.3790.2892 02.02.2007 08:56 4,536,320 x64 SP1QFE
Wgdi32.dll 5.2.3790.2892 02.02.2007 08:56 287,744 x86 SP1QFE\WOW
Wmf3216.dll 5.2.3790.2892 02.02.2007 08:56 41,472 x86 SP1QFE\WOW
Wuser32.dll 5.2.3790.2892 02.02.2007 08:56 602,112 x86 SP1QFE\WOW
Gdi32.dll 5.2.3790.4033 02.02.2007 09:54 619,520 x64 SP2GDR
Mf3216.dll 5.2.3790.4033 02.02.2007 09:54 95,744 x64 SP2GDR
User32.dll 5.2.3790.4033 02.02.2007 09:54 1,086,464 x64 SP2GDR
Win32k.sys 5.2.3790.4033 02.02.2007 09:54 4,530,176 x64 SP2GDR
Wgdi32.dll 5.2.3790.4033 02.02.2007 09:54 290,816 x86 SP2GDR\WOW
Wmf3216.dll 5.2.3790.4033 02.02.2007 09:54 40.960 x86 SP2GDR\WOW
Wuser32.dll 5.2.3790.4033 02.02.2007 09:54 602,624 x86 SP2GDR\WOW
Gdi32.dll 5.2.3790.4033 02.02.2007 08:56 619,520 x64 SP2QFE
Mf3216.dll 5.2.3790.4033 02.02.2007 08:56 95,744 x64 SP2QFE
User32.dll 5.2.3790.4033 02.02.2007 08:56 1,086,464 x64 SP2QFE
Win32k.sys 5.2.3790.4033 02.02.2007 08:56 4,530,176 x64 SP2QFE
Wgdi32.dll 5.2.3790.4033 02.02.2007 08:56 290,816 x86 SP2QFE\WOW
Wmf3216.dll 5.2.3790.4033 02.02.2007 08:56 40.960 x86 SP2QFE\WOW
Wuser32.dll 5.2.3790.4033 02.02.2007 08:56 602,624 x86 SP2QFE\WOW

Hinweis : Wenn Sie diese Sicherheitsupdates installieren, überprüft das Installationsprogramm, ob mindestens eine der Dateien, die auf Ihrem System aktualisiert werden, zuvor von einem Microsoft-Hotfix aktualisiert wurden.

Wenn Sie zuvor einen Hotfix installiert haben, um eine dieser Dateien zu aktualisieren, kopiert das Installationsprogramm die RTMQFE-, SP1QFE- oder SP2QFE-Dateien in Ihr System. Andernfalls kopiert das Installationsprogramm die RTMGDR-, SP1GDR- oder SP2GDR-Dateien in Ihr System. Sicherheitsupdates enthalten möglicherweise nicht alle Variationen dieser Dateien. Weitere Informationen zu diesem Verhalten finden Sie im Microsoft Knowledge Base-Artikel 824994.

Weitere Informationen zu diesem Verhalten finden Sie im Microsoft Knowledge Base-Artikel 824994.

Weitere Informationen zum Update.exe Installer finden Sie auf der Microsoft TechNet-Website.

Weitere Informationen zur Terminologie, die in diesem Bulletin angezeigt wird, z . B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.

Überprüfen, ob das Update angewendet wurde

  • Microsoft Baseline Security Analyzer

    Um zu überprüfen, ob ein Sicherheitsupdate auf ein betroffenes System angewendet wurde, können Sie möglicherweise das Microsoft Baseline Security Analyzer (MBSA)-Tool verwenden. Lesen Sie die häufig gestellte Frage "Kann ich den Microsoft Baseline Security Analyzer (MBSA) verwenden, um zu ermitteln, ob dieses Update erforderlich ist?" im Abschnitt häufig gestellte Fragen (FAQ) zu diesem Sicherheitsupdate weiter oben in diesem Bulletin.

  • Überprüfung der Dateiversion

    Hinweis : Da es mehrere Versionen von Microsoft Windows gibt, können die folgenden Schritte auf Ihrem Computer unterschiedlich sein. Wenn dies der Artikel ist, lesen Sie Ihre Produktdokumentation, um diese Schritte auszuführen.

    1. Klicken Sie auf "Start" und dann auf "Suchen".

    2. Klicken Sie im Bereich "Suchergebnisse" unter "Begleiter suchen" auf "Alle Dateien und Ordner".

    3. Geben Sie im Feld "Alle" oder "Teil des Dateinamens " einen Dateinamen aus der entsprechenden Dateiinformationstabelle ein, und klicken Sie dann auf "Suchen".

    4. Klicken Sie in der Liste der Dateien mit der rechten Maustaste auf einen Dateinamen aus der entsprechenden Dateiinformationstabelle, und klicken Sie dann auf "Eigenschaften".

      Beachten Sie je nach installierter Version des Betriebssystems oder der installierten Programme einige der Dateien, die in der Dateiinformationstabelle aufgeführt sind, möglicherweise nicht installiert werden.

    5. Ermitteln Sie auf der Registerkarte "Version " die Version der Datei, die auf Ihrem Computer installiert ist, indem Sie sie mit der Version vergleichen, die in der entsprechenden Dateiinformationstabelle dokumentiert ist.

      Hinweis Attribute außer der Dateiversion können sich während der Installation ändern. Der Vergleich anderer Dateiattribute mit den Informationen in der Dateiinformationstabelle ist keine unterstützte Methode, um zu überprüfen, ob das Update angewendet wurde. In bestimmten Fällen können Dateien auch während der Installation umbenannt werden. Wenn die Datei- oder Versionsinformationen nicht vorhanden sind, verwenden Sie eine der anderen verfügbaren Methoden, um die Updateinstallation zu überprüfen.

  • Überprüfung des Registrierungsschlüssels

    Möglicherweise können Sie auch die Dateien überprüfen, die dieses Sicherheitsupdate installiert hat, indem Sie die folgenden Registrierungsschlüssel überprüfen.

    Windows Server 2003, Web Edition; Windows Server 2003, Standard Edition; Windows Server 2003, Enterprise Edition; Windows Server 2003, Datacenter Edition; Windows Small Business Server 2003; Windows Server 2003, Web Edition mit SP1; Windows Server 2003, Standard Edition mit SP1; Windows Server 2003, Enterprise Edition mit SP1; Windows Server 2003, Datacenter Edition mit SP1; Windows Server 2003, Enterprise Edition für Itanium-basierte Systeme; Windows Server 2003, Datacenter Edition für Itanium-basierte Systeme; Windows Server 2003, Enterprise Edition mit SP1 für Itanium-basierte Systeme; Windows Server 2003, Datacenter Edition mit SP1 für Itanium-basierte Systeme; Windows Server 2003, Standard x64 Edition; Windows Server 2003, Enterprise x64 Edition; Windows Server 2003, Datacenter x64 Edition; Windows Server 2003 R2, Standard x64 Edition; Windows Server 2003 R2, Enterprise x64 Edition; und Windows Server 2003 R2, Datacenter x64 Edition, Windows Server 2003, Web Edition mit SP2; Windows Server 2003, Standard Edition mit SP2; Windows Server 2003, Enterprise Edition mit SP2; Windows Server 2003, Datacenter Edition mit SP2; Windows Server 2003,Windows Server 2003, Enterprise Edition mit SP2 für Itanium-basierte Systeme; Windows Server 2003, Datacenter Edition mit SP2 für Itanium-basierte Systeme; Windows Server 2003, Standard x64 Edition SP2 Windows Server 2003, Enterprise x64 Edition SP2; Windows Server 2003, Datacenter x64 Edition SP2; Windows Server 2003 R2, Standard x64 Edition SP2; Windows Server 2003 R2, Enterprise x64 Edition SP2; und Windows Server 2003 R2, Datacenter x64 Edition SP2:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP3\KB925902\Filelist

    Hinweis : Dieser Registrierungsschlüssel enthält möglicherweise keine vollständige Liste der installierten Dateien. Außerdem wird dieser Registrierungsschlüssel möglicherweise nicht ordnungsgemäß erstellt, wenn ein Administrator oder OEM das Sicherheitsupdate in die Quelldateien der Windows-Installation integriert oder einteilt.

Windows Vista (alle Versionen)

Voraussetzungen
Für dieses Sicherheitsupdate ist eine veröffentlichte Version von Windows Vista erforderlich.

Aufnahme in zukünftige Service Packs
Das Update für dieses Problem wird in ein zukünftiges Service Pack oder Updaterollup aufgenommen.

InstallationsinformationenDieses Sicherheitsupdate unterstützt die folgenden Setupoptionen.

Schalter Beschreibung
/?, /h, /help Zeigt Hilfe zu unterstützten Schaltern an.
/quiet Unterdrückt die Anzeige von Status- oder Fehlermeldungen.
/norestart In Kombination mit /quiet wird das System nach der Installation nicht neu gestartet, auch wenn ein Neustart erforderlich ist, um die Installation abzuschließen.

Hinweis Weitere Informationen zum wusa.exe Installer finden Sie im Microsoft Knowledge Base-Artikel 934307.

Bereitstellungsinformationen

Um das Sicherheitsupdate ohne Benutzereingriff zu installieren, verwenden Sie den folgenden Befehl an einer Eingabeaufforderung für Windows Vista:

Windows6.0-KB925902-x86.msu /quiet

Hinweis: Die Verwendung des Schalters "/quiet " unterdrückt alle Nachrichten einschließlich Fehlermeldungen. Administratoren sollten eine der unterstützten Methoden verwenden, um zu überprüfen, ob die Installation erfolgreich war. Administratoren sollten auch die Systemereignisprotokolle auf Fehlermeldungen überprüfen, wenn sie diese Option verwenden.

Um das Sicherheitsupdate zu installieren, ohne dass das System neu gestartet werden muss, verwenden Sie den folgenden Befehl an einer Eingabeaufforderung für Windows Vista:

Windows6.0-KB925902-x86.msu /quiet /norestart

Weitere Informationen zum Bereitstellen dieses Sicherheitsupdates mit Windows Server Update Services finden Sie auf der Windows Server Update Services-Website. Dieses Sicherheitsupdate ist auch über die Microsoft Update-Website verfügbar.

Anforderung für neustarten

Sie müssen das System neu starten, nachdem Sie dieses Sicherheitsupdate angewendet haben.

Entfernungsinformationen

Um dieses Update zu entfernen, klicken Sie auf Systemsteuerung, klicken Sie auf "Sicherheit" und dann unter Windows Update auf "Updates anzeigen", und wählen Sie aus der Liste der Updates aus.

Dateiinformationen

Dieses Sicherheitsupdate weist die Dateiattribute auf, die in der folgenden Tabelle aufgeführt sind. Die Datums- und Uhrzeitangaben für diese Dateien werden in koordinierter Weltzeit (UTC) aufgeführt. Wenn Sie die Dateiinformationen anzeigen, wird sie in die lokale Zeit konvertiert. Um den Unterschied zwischen UTC und Ortszeit zu ermitteln, verwenden Sie die Registerkarte "Zeitzone" im Tool "Datum und Uhrzeit" in Systemsteuerung.

Windows Vista Ultimate, Windows Vista Enterprise, Windows Vista Business, Windows Vista Home Premium, Windows Vista Home Basic und Windows Vista Starter:

Dateiname Version Datum Zeit Size Ordner
user32.dll 6.0.6000.16438 15. Februar-2007 16:05 633,856 Windows6.0-KB925902-x86\x86_microsoft-windows-user32_31bf3856ad364e35_6.0.6000.16438_none_cb39bc5b7047127e
user32.dll 6.0.6000.20537 15. Februar-2007 04:06 633,856 Windows6.0-KB925902-x86\x86_microsoft-windows-user32_31bf3856ad364e35_6.0.6000.20537_none_cbc258dc896598f1
win32k.sys 6.0.6000.16438 15. Februar-2007 02:57 2,026,496 Windows6.0-KB925902-x86\x86_microsoft-windows-win32k_31bf3856ad364e35_6.0.6000.16438_none_b6f4c9d49d715d0c
win32k.sys 6.0.6000.20537 15. Februar-2007 02:57 2,026,496 Windows6.0-KB925902-x86\x86_microsoft-windows-win32k_31bf3856ad364e35_6.0.6000.20537_none_b77d6655b68fe37f

64-Bit-Editionen von Windows Vista Ultimate, Windows Vista Enterprise, Windows Vista Business, Windows Vista Home Premium, Windows Vista Home Basic und Windows Vista Starter:

Dateiname Version Datum Zeit Size Ordner
user32.dll 6.0.6000.16438 15. Februar-2007 05:22 810,496 Windows6.0-KB925902-x64\amd64_microsoft-windows-user32_31bf3856ad364e35_6.0.6000.16438_none_275857df28a483b4
user32.dll 6.0.6000.20537 15. Februar-2007 05:23 810,496 Windows6.0-KB925902-x64\amd64_microsoft-windows-user32_31bf3856ad364e35_6.0.6000.20537_none_27e0f46041c30a27
win32k.sys 6.0.6000.16438 15. Februar-2007 03:28 2,748,928 Windows6.0-KB925902-x64\amd64_microsoft-windows-win32k_31bf3856ad364e35_6.0.6000.16438_none_1313655855ce42
win32k.sys 6.0.6000.20537 15. Februar-2007 03:25 2,748,928 Windows6.0-KB925902-x64\amd64_microsoft-windows-win32k_31bf3856ad364e35_6.0.6000.20537_none_139c01d96eed54b5
user32.dll 6.0.6000.16438 15. Februar-2007 16:05 646,656 Windows6.0-KB925902-x64\wow64_microsoft-windows-user32_31bf3856ad364e35_6.0.6000.16438_none_31ad02315d0545af
user32.dll 6.0.6000.20537 15. Februar-2007 04:07 646,656 Windows6.0-KB925902-x64\wow64_microsoft-windows-user32_31bf3856ad364e35_6.0.6000.20537_none_32359eb27623cc22

Hinweis : Wenn Sie dieses Sicherheitsupdate installieren, überprüft Windows, ob mindestens eine der Dateien, die auf Ihrem System aktualisiert werden, zuvor durch einen Windows-Hotfix aktualisiert wurde. Wenn Sie zuvor einen Hotfix installiert haben, um eine dieser Dateien zu aktualisieren, wendet das Installationsprogramm die LDR-Version dieses Updates an. Andernfalls wendet das Installationsprogramm die DDR-Version des Updates an.

Weitere Informationen zu diesem Verhalten finden Sie im Microsoft Knowledge Base-Artikel 824994.

Weitere Informationen zum wusa.exe Installer finden Sie im Microsoft Knowledge Base-Artikel 934307.

Weitere Informationen zur Terminologie, die in diesem Bulletin angezeigt wird, z . B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.

Überprüfen, ob das Update angewendet wurde

  • Microsoft Baseline Security Analyzer

    Um zu überprüfen, ob ein Sicherheitsupdate auf ein betroffenes System angewendet wurde, können Sie möglicherweise das Microsoft Baseline Security Analyzer (MBSA)-Tool verwenden. Lesen Sie die häufig gestellte Frage "Kann ich den Microsoft Baseline Security Analyzer (MBSA) verwenden, um zu ermitteln, ob dieses Update erforderlich ist?" im Abschnitt häufig gestellte Fragen (FAQ) zu diesem Sicherheitsupdate weiter oben in diesem Bulletin.

  • Überprüfung der Dateiversion

    Hinweis : Da es mehrere Versionen von Microsoft Windows gibt, können die folgenden Schritte auf Ihrem Computer unterschiedlich sein. Wenn dies der Artikel ist, lesen Sie Ihre Produktdokumentation, um diese Schritte auszuführen.

    1. Klicken Sie auf "Start" , und geben Sie dann in "Suche starten" einen Namen für die Aktualisierungsdatei ein.
    2. Wenn die Datei unter "Programme" angezeigt wird, klicken Sie mit der rechten Maustaste auf den Dateinamen, und klicken Sie auf "Eigenschaften".
    3. Vergleichen Sie auf der Registerkarte "Allgemein " die Dateigröße mit den Zuvor in diesem Abschnitt angegebenen Dateiinformationstabellen.
    4. Sie können auch auf die Registerkarte "Details " klicken und Informationen vergleichen, z. B. Dateiversion und Änderungsdatum, mit den Dateiinformationstabellen weiter oben in diesem Abschnitt.
    5. Schließlich können Sie auch auf die Registerkarte "Vorherige Versionen " klicken und Dateiinformationen für die vorherige Version der Datei mit den Dateiinformationen für die neue oder aktualisierte Version der Datei vergleichen.

Sonstige Informationen

Bestätigungen

Microsoft danke ihnen für die Zusammenarbeit mit uns, um Kunden zu schützen:

  • Alexander Sotirov von Determina Security Research for reporting the Windows Animated Cursor Remote Code Execution Vulnerability - CVE-2007-0038.
  • McAfee für die Zusammenarbeit mit uns an der Sicherheitsanfälligkeit in Windows Animated Cursor bezüglich Remotecodeausführung – CVE-2007-0038.
  • iDefense zum Melden der SICHERHEITsanfälligkeit in WMF cve-2007-1211.
  • Shaun Colley of NGS Software for reporting the EMF Elevation of Privilege Vulnerability CVE-2007-1212.
  • Thomas Phinney von Adobe Systems für die Meldung der Sicherheitsanfälligkeit in Font Rasterizer Local Elevation of Privilege – CVE-2007-1213.
  • Sergey Svinolobov für die Meldung der Sicherheitsanfälligkeit in GDI Incorrect Parameter Local Elevation of Privilege – CVE-2007-1215.

Abrufen anderer Sicherheitsupdates:

Updates für andere Sicherheitsprobleme sind an den folgenden Speicherorten verfügbar:

  • Sicherheitsupdates sind im Microsoft Download Center verfügbar. Sie können sie am einfachsten finden, indem Sie eine Schlüsselwort (keyword) Suche nach "security_patch" ausführen.
  • Updates für Consumerplattformen sind auf der Microsoft Update-Website verfügbar.

Unterstützungswert:

  • Kunden in den USA und Kanada können technischen Support von Microsoft Product Support Services bei 1-866-PCSAFETY erhalten. Es fallen keine Gebühren für Supportanrufe an, die Sicherheitsupdates zugeordnet sind.
  • Internationale Kunden können Support von ihren lokalen Microsoft-Tochtergesellschaften erhalten. Es gibt keine Kosten für Support, die Sicherheitsupdates zugeordnet sind. Weitere Informationen zum Kontaktieren von Microsoft für Supportprobleme finden Sie auf der Website für den internationalen Support.

Sicherheitsressourcen:

Software Update Services:

Mithilfe von Microsoft Software Update Services (SUS) können Administratoren schnell und zuverlässig die neuesten kritischen Updates und Sicherheitsupdates auf Windows 2000- und Windows Server 2003-basierten Servern und Desktopsystemen bereitstellen, die Windows 2000 Professional oder Windows XP Professional ausführen.

Weitere Informationen zum Bereitstellen von Sicherheitsupdates mithilfe von Software Update Services finden Sie auf der Website "Software Update Services".

Windows Server Update Services:

Mithilfe von Windows Server Update Services (WSUS) können Administratoren die neuesten kritischen Updates und Sicherheitsupdates für Windows 2000-Betriebssysteme und höher, Office XP und höher, Exchange Server 2003 und SQL Server 2000 auf Windows 2000 und höher auf Windows 2000 und höher bereitstellen.

Weitere Informationen zum Bereitstellen von Sicherheitsupdates mit Windows Server Update Services finden Sie auf der Windows Server Update Services-Website.

Systems Management Server:

Microsoft Systems Management Server (SMS) bietet eine hochgradig konfigurierbare Unternehmenslösung zum Verwalten von Updates. Mithilfe von SMS können Administratoren Windows-basierte Systeme identifizieren, die Sicherheitsupdates erfordern, und die kontrollierte Bereitstellung dieser Updates im gesamten Unternehmen mit minimalen Unterbrechungen für Endbenutzer durchführen. Weitere Informationen dazu, wie Administratoren SMS 2003 zum Bereitstellen von Sicherheitsupdates verwenden können, finden Sie auf der Website SMS 2003 Security Patch Management. SMS 2.0-Benutzer können auch das Feature Pack für Softwareupdates verwenden, um Sicherheitsupdates bereitzustellen. Informationen zu SMS finden Sie auf der SMS-Website.

Hinweis SMS verwendet den Microsoft Baseline Security Analyzer, das Microsoft Office Detection Tool und das Enterprise Update Scan Tool, um umfassende Unterstützung für die Erkennung und Bereitstellung von Sicherheitsupdates zu bieten. Einige Softwareupdates werden möglicherweise nicht von diesen Tools erkannt. Administratoren können die Bestandsfunktionen der SMS in diesen Fällen verwenden, um Updates auf bestimmte Systeme abzuzielen. Weitere Informationen zu diesem Verfahren finden Sie auf der folgenden Website. Einige Sicherheitsupdates erfordern administratorrechtliche Rechte nach einem Neustart des Systems. Administratoren können das Bereitstellungstool für erhöhte Rechte (verfügbar im SMS 2003 Administration Feature Pack und im SMS 2.0 Administration Feature Pack) verwenden, um diese Updates zu installieren.

Haftungsausschluss:

Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Garantie bereitgestellt. Microsoft lehnt alle Gewährleistungen ab, entweder ausdrücklich oder impliziert, einschließlich der Gewährleistungen der Händlerbarkeit und Eignung für einen bestimmten Zweck. In keinem Fall haftet die Microsoft Corporation oder seine Lieferanten für jegliche Schäden, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder sonderschäden, auch wenn die Microsoft Corporation oder ihre Lieferanten über die Möglichkeit solcher Schäden informiert wurden. Einige Staaten lassen den Ausschluss oder die Haftungsbeschränkung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.

Revisionen:

  • V1.0 (3. April 2007): Bulletin veröffentlicht.
  • V1.1 (9. Dezember 2008): Bulletin aktualisiert, um einen Eintrag im Abschnitt hinzuzufügen, häufig gestellte Fragen (FAQ) im Zusammenhang mit diesem Sicherheitsupdate über eine kleinere Überarbeitung des Windows Server 2003-Pakets. Kunden, die das vorherige Update bereits erfolgreich angewendet haben, müssen keine Maßnahmen ergreifen.

Gebaut am 2014-04-18T13:49:36Z-07:00