Microsoft Security Bulletin MS07-034 – Kritisch
Kumulatives Sicherheitsupdate für Outlook Express und Windows Mail (929123)
Veröffentlicht: 12. Juni 2007 | Aktualisiert: 06. Juli 2007
Version: 1.3
Allgemeine Informationen
Kurzfassung
Dieses wichtige Sicherheitsupdate behebt zwei privat gemeldete und zwei öffentlich offengelegte Sicherheitsrisiken. Eine dieser Sicherheitsanfälligkeiten könnte die Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete E-Mail mit Windows Mail in Windows Vista angezeigt hat. Die anderen Sicherheitsrisiken könnten die Offenlegung von Informationen ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer besucht und nicht direkt in Outlook Express ausgenutzt werden kann. Für die Sicherheitsanfälligkeiten zur Offenlegung von Informationen könnten Benutzer, deren Konten so konfiguriert sind, dass weniger Benutzerrechte auf dem System vorhanden sind, weniger betroffen sein als Benutzer, die mit Administratorrechten arbeiten.
Dies ist ein wichtiges Sicherheitsupdate für unterstützte Editionen von Windows Vista. Bei anderen Versionen von Windows wird dieses Update als wichtig oder moderat oder niedrig eingestuft. Weitere Informationen finden Sie im Unterabschnitt, betroffene und nicht betroffene Software in diesem Abschnitt.
Dieses Sicherheitsupdate behebt diese Sicherheitsanfälligkeiten, indem der MHTML-Protokollhandler in Windows so geändert wird, dass es MHTML-URLs in Umleitungsszenarien und Szenarien mit mehrdeutig typierten Inhalten sicher verarbeitet. Weitere Informationen zu den Sicherheitsrisiken finden Sie im Unterabschnitt häufig gestellte Fragen (FAQ) für den spezifischen Sicherheitsrisikoeintrag im nächsten Abschnitt, Sicherheitsrisikoinformationen.
Empfehlung Microsoft empfiehlt Kunden, das Update sofort anzuwenden.
Bekannte Probleme.Microsoft Knowledge Base-Artikel 929123 dokumentiert die derzeit bekannten Probleme, die Kunden beim Installieren dieses Sicherheitsupdates auftreten können. Der Artikel dokumentiert auch empfohlene Lösungen für diese Probleme.
Betroffene und nicht betroffene Software
Die hier aufgeführte Software wurde getestet, um festzustellen, welche Versionen oder Editionen betroffen sind. Andere Versionen oder Editionen liegen entweder über ihren Supportlebenszyklus oder sind nicht betroffen. Um den Supportlebenszyklus für Ihre Softwareversion oder -edition zu ermitteln, besuchen Sie Microsoft-Support Lifecycle.
Betroffene Software
Betriebssystem | Komponente | Maximale Sicherheitswirkung | Bewertung des aggregierten Schweregrads | Bulletins ersetzt durch dieses Update |
---|---|---|---|---|
Windows XP Service Pack 2 | Microsoft Outlook Express 6 | Veröffentlichung von Informationen | Wichtig | MS06-016MS06-043MS06-076 |
Windows XP Professional x64 Edition | Microsoft Outlook Express 6 | Veröffentlichung von Informationen | Wichtig | MS06-016MS06-043MS06-076 |
Windows XP Professional x64 Edition Service Pack 2 | Microsoft Outlook Express 6 | Veröffentlichung von Informationen | Wichtig | Keine |
Windows Server 2003 Service Pack 1 | Microsoft Outlook Express 6 | Veröffentlichung von Informationen | Niedrig | MS06-016MS06-043MS06-076 |
Windows Server 2003 Service Pack 2 | Microsoft Outlook Express 6 | Veröffentlichung von Informationen | Niedrig | Keine |
Windows Server 2003 x64 Edition | Microsoft Outlook Express 6 | Veröffentlichung von Informationen | Mittel | MS06-016MS06-043MS06-076 |
Windows Server 2003 x64 Edition Service Pack 2 | Microsoft Outlook Express 6 | Veröffentlichung von Informationen | Mittel | Keine |
Windows Server 2003 mit SP1 für Itanium-basierte Systeme | Microsoft Outlook Express 6 | Veröffentlichung von Informationen | Niedrig | MS06-016MS06-043MS06-076 |
Windows Server 2003 mit SP2 für Itanium-basierte Systeme | Microsoft Outlook Express 6 | Veröffentlichung von Informationen | Niedrig | Keine |
Windows Vista | Windows Mail | Remoteausführung von Code | Kritisch | Keine |
Windows Vista x64 Edition | Windows Mail | Remoteausführung von Code | Kritisch | Keine |
Nicht betroffene Software
Betriebssystem | Komponente |
---|---|
Windows 2000 Service Pack 4 | Outlook Express 5.5 Service Pack 2 |
Windows 2000 Service Pack 4 | Outlook Express 6 Service Pack 1 |
Häufig gestellte Fragen (FAQ) zu diesem Sicherheitsupdate
Was sind die bekannten Probleme, die Kunden beim Installieren dieses Sicherheitsupdates feststellen können?
Microsoft Knowledge Base-Artikel 929123 dokumentiert die derzeit bekannten Probleme, die Kunden bei der Installation dieses Sicherheitsupdates auftreten können. Der Artikel dokumentiert auch empfohlene Lösungen für diese Probleme.
Warum behebt dieses Update mehrere gemeldete Sicherheitsrisiken?
Dieses Update behebt mehrere Sicherheitsrisiken, da sich die Änderungen für diese Probleme in verwandten Dateien befinden. Anstatt mehrere Updates installieren zu müssen, die fast gleich sind, können Kunden nur dieses Update installieren.
Ich verwende eine ältere Version oder Edition der in diesem Sicherheitsbulletin erläuterten Software. Wie sollte ich vorgehen?
Die in diesem Bulletin aufgeführte betroffene Software wurde getestet, um festzustellen, welche Versionen oder Editionen betroffen sind. Andere Versionen oder Editionen sind über ihren Supportlebenszyklus hinweg abgelaufen. Um den Supportlebenszyklus für Ihre Softwareversionen oder -editionen zu ermitteln, besuchen Sie Microsoft-Support Lifecycle.
Es sollte eine Priorität für Kunden sein, die ältere Versionen oder Editionen der Software haben, um zu unterstützten Versionen oder Editionen zu migrieren, um potenzielle Gefährdungen durch Sicherheitsrisiken zu verhindern. Weitere Informationen zum Windows-Produktlebenszyklus finden Sie im folgenden Microsoft-Support Lifecycle. Weitere Informationen zum erweiterten Sicherheitsupdate-Supportzeitraum für diese Softwareversionen oder -editionen finden Sie auf der Microsoft-Website für Produktsupportdienste.
Kunden, die benutzerdefinierten Support für ältere Software benötigen, müssen sich an ihren Microsoft-Kontoteammitarbeiter, den Technical Account Manager oder den entsprechenden Microsoft-Partnermitarbeiter wenden, um benutzerdefinierte Supportoptionen zu erhalten. Kunden ohne Allianz-, Premier- oder autorisierten Vertrag können sich an ihr lokales Microsoft-Vertriebsbüro wenden. Wenn Sie Kontaktinformationen benötigen, besuchen Sie die Microsoft Worldwide Information-Website, wählen Sie das Land aus, und klicken Sie dann auf "Gehe ", um eine Liste der Telefonnummern anzuzeigen. Wenn Sie anrufen, bitten Sie, mit dem lokalen Premier Support Sales Manager zu sprechen. Weitere Informationen finden Sie in den Häufig gestellten Fragen zum Supportlebenszyklus des Windows-Betriebssystems.
Informationen zu Sicherheitsrisiken
Schweregradbewertungen und Sicherheitslücken-IDs
Betroffene Software | Url-Umleitungsweiterleitung Standard Sicherheitsrisiko bei der Offenlegung von Informationen – CVE-2006-2111 | Sicherheitsanfälligkeit in Windows Mail UNC-Navigationsanforderung bezüglich Remotecodeausführung – CVE-2007-1658 | URL-Analyse cross Do Standard Sicherheitsanfälligkeit in der Offenlegung von Informationen – CVE-2007-2225 | Übergreifende Analyse von Inhalten Standard Sicherheitsrisiko bei der Offenlegung von Informationen – CVE-2007-2227 | Bewertung des aggregierten Schweregrads |
---|---|---|---|---|---|
Windows XP | |||||
Outlook Express 6 unter Windows XP Service Pack 2 | Wichtige Offenlegung von Informationen | Keine | Wichtige Offenlegung von Informationen | Moderate Offenlegung von Informationen | Wichtig |
Outlook Express 6 unter Windows XP Professional x64 Edition und Windows XP Professional x64 Edition Service Pack 2 | Wichtige Offenlegung von Informationen | Keine | Wichtige Offenlegung von Informationen | Moderate Offenlegung von Informationen | Wichtig |
Windows Server | |||||
Outlook Express 6 unter Windows Server 2003 Service Pack 1 oder unter Windows Server 2003 Service Pack 2 | Geringe Offenlegung von Informationen | Keine | Geringe Offenlegung von Informationen | Geringe Offenlegung von Informationen | Niedrig |
Outlook Express 6 unter Windows Server 2003 x64 Edition oder windows Server 2003 x64 Edition Service Pack 2 | Geringe Offenlegung von Informationen | Keine | Geringe Offenlegung von Informationen | Moderate Offenlegung von Informationen | Mittel |
Outlook Express 6 unter Windows Server 2003 mit SP1 für Itanium-basierte Systeme und Windows Server 2003 mit SP2 für Itanium-basierte Systeme | Geringe Offenlegung von Informationen | Keine | Geringe Offenlegung von Informationen | Geringe Offenlegung von Informationen | Niedrig |
Windows Vista | |||||
Windows Mail in Windows Vista | Wichtige Offenlegung von Informationen | Kritische Remotecodeausführung | Wichtige Offenlegung von Informationen | Moderate Offenlegung von Informationen | Kritisch |
Windows Mail in Windows Vista x64 Edition | Wichtige Offenlegung von Informationen | Kritische Remotecodeausführung | Wichtige Offenlegung von Informationen | Moderate Offenlegung von Informationen | Kritisch |
Url-Umleitungsweiterleitung Standard Sicherheitsrisiko bei der Offenlegung von Informationen – CVE-2006-2111
Eine Sicherheitslücke zur Offenlegung von Informationen ist in Windows vorhanden, da der MHTML-Protokollhandler die MHTML-URL-Umleitungen falsch interpretiert, die möglicherweise Internet Explorer umgehen können Standard Einschränkungen. Ein Angreifer könnte die Sicherheitsanfälligkeit ausnutzen, indem er eine speziell gestaltete Webseite erstellt. Wenn der Benutzer die Webseite mit Internet Explorer angezeigt hat, kann die Sicherheitsanfälligkeit möglicherweise die Offenlegung von Informationen ermöglichen. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann Daten aus einem anderen Internet Explorer lesen Standard.
Informationen zum Anzeigen dieser Sicherheitsanfälligkeit als Standardeintrag in der Liste allgemeiner Sicherheitsanfälligkeiten finden Sie unter CVE-2006-2111.
Mildernde Faktoren für url-Umleitungsübergreifendes Problem Standard Sicherheitsanfälligkeit bei der Offenlegung von Informationen – CVE-2006-2111
Die Entschärfung bezieht sich auf eine Einstellung, eine allgemeine Konfiguration oder eine allgemeine bewährte Methode, die in einem Standardzustand vorhanden ist, wodurch der Schweregrad der Ausbeutung einer Sicherheitsanfälligkeit verringert werden kann. Die folgenden mildernden Faktoren können in Ihrer Situation hilfreich sein:
- In einem webbasierten Angriffsszenario könnte ein Angreifer eine Website hosten, die eine Webseite enthält, die verwendet wird, um diese Sicherheitsanfälligkeit auszunutzen. Darüber hinaus können Websites, die vom Benutzer bereitgestellte Inhalte akzeptieren oder hosten, oder kompromittierte Websites und Ankündigungsserver speziell gestaltete Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen könnten. In allen Fällen hätte ein Angreifer jedoch keine Möglichkeit, Benutzer zu erzwingen, diese Websites zu besuchen. Stattdessen müsste ein Angreifer benutzer davon überzeugen, die Website zu besuchen, in der Regel durch Klicken auf einen Link in einer E-Mail- oder Instant Messenger-Nachricht, die Benutzer zur Website des Angreifers bringt.
- Internet Explorer unter Windows Server 2003 wird standardmäßig in einem eingeschränkten Modus ausgeführt, der als erweiterte Sicherheitskonfiguration bezeichnet wird. Dieser Modus legt die Sicherheitsstufe für die Internetzone auf "Hoch" fest. Dies ist ein mildernder Faktor für Websites, die der Zone "Vertrauenswürdige Websites" von Internet Explorer nicht hinzugefügt wurden. Weitere Informationen zur erweiterten Sicherheitskonfiguration von Internet Explorer finden Sie im Abschnitt "Häufig gestellte Fragen" dieses Abschnitts zu Sicherheitsanfälligkeiten.
Problemumgehungen für url-Umleitungsübergreifendes Problem Standard Sicherheitsrisiko bei der Offenlegung von Informationen – CVE-2006-2111
Die Problemumgehung bezieht sich auf eine Einstellung oder Konfigurationsänderung, die die zugrunde liegende Sicherheitsanfälligkeit nicht korrigiert, aber bekannte Angriffsvektoren blockiert, bevor Sie das Update anwenden. Microsoft hat die folgenden Problemumgehungen getestet und gibt in der Diskussion an, ob eine Problemumgehung die Funktionalität reduziert:
Deaktivieren Sie den Handler des MHTML-Protokolls.
Führen Sie die folgenden Schritte aus, um den Protokollhandler zu deaktivieren:- Klicken Sie auf "Start" und dann auf "Ausführen". Geben Sie regedit.exe in das Textfeld ein, und klicken Sie auf "OK".
- Navigieren Sie zu HKEY_CLASSES_ROOT\CLSID\{05300401-BCBC-11d0-85E3-00C04FD85AB4}.
- Klicken Sie mit der rechten Maustaste auf {05300401-BCBC-11d0-85E3-00C04FD85AB4}, und wählen Sie "Berechtigungen" aus.
- Klicken Sie auf Erweitert.
- Deaktivieren Sie die Option "Vererbbare Berechtigungen vom übergeordneten Element zulassen", um zu verbreiten...
- Klicken Sie auf Entfernen und dann auf OK. Klicken Sie auf den nachfolgenden Bildschirmen auf "Ja " und "OK".
Auswirkungen der Problemumgehung: Durch diese Problemumgehung wird das Seitenrendering für MHTML-Webseiten deaktiviert.
Rückgängigmachen der Problemumgehung:
Führen Sie die folgenden Schritte aus, um den MHTML-Protokollhandler zu aktivieren:
- Klicken Sie im Startmenüauf Ausführen. Geben Sie regedit.exe in das Textfeld ein, und klicken Sie auf "OK".
- Navigieren Sie zu HKEY_CLASSES_ROOT\CLSID\{05300401-BCBC-11d0-85E3-00C04FD85AB4}.
- Klicken Sie mit der rechten Maustaste auf {05300401-BCBC-11d0-85E3-00C04FD85AB4}, und wählen Sie "Berechtigungen" aus.
- Klicken Sie auf Erweitert.
- Überprüfen Sie vererbbare Berechtigungen vom übergeordneten Element, um zu verbreiten...
- Klicken Sie auf OK und dann nochmals auf OK.
Konfigurieren Sie Internet Explorer so, dass vor dem Ausführen von Active Scripting oder zum Deaktivieren von Active Scripting in der Sicherheitszone "Internet" und "Lokales Intranet" eingabeaufforderungen werden.
Sie können vor dieser Sicherheitsanfälligkeit schützen, indem Sie Ihre Einstellungen ändern, um vor dem Ausführen von Active Scripting aufzufordern oder active Scripting in der Sicherheitszone "Internet" und "Lokales Intranet" zu deaktivieren. Gehen Sie dazu wie folgt vor:- Klicken Sie in Internet Explorer im Menü "Extras" auf "Internetoptionen".
- Klicken Sie auf die Registerkarte Sicherheit .
- Klicken Sie auf "Internet" und dann auf " Benutzerdefinierte Ebene".
- Klicken Sie unter Einstellungen im Abschnitt "Skripting" unter "Aktive Skripterstellung" auf "Eingabeaufforderung" oder "Deaktivieren", und klicken Sie dann auf "OK".
- Klicken Sie auf "Lokales Intranet" und dann auf " Benutzerdefinierte Ebene".
- Klicken Sie unter Einstellungen im Abschnitt "Skripting" unter "Aktive Skripterstellung" auf "Eingabeaufforderung" oder "Deaktivieren", und klicken Sie dann auf "OK".
- Klicken Sie zweimal auf "OK ", um zu Internet Explorer zurückzukehren.
Hinweis : Das Deaktivieren der aktiven Skripterstellung in den Sicherheitszonen "Internet" und "Lokales Intranet" kann dazu führen, dass einige Websites falsch funktionieren. Wenn Sie Schwierigkeiten haben, eine Website zu verwenden, nachdem Sie diese Einstellung geändert haben und sie sicher sind, dass die Website sicher zu verwenden ist, können Sie diese Website ihrer Liste der vertrauenswürdigen Websites hinzufügen. Dadurch kann die Website ordnungsgemäß funktionieren.
Fügen Sie Websites hinzu, die Sie der Zone "Vertrauenswürdige Websites" von Internet Explorer vertrauen.
Nachdem Sie Internet Explorer so festgelegt haben, dass eine Eingabeaufforderung erforderlich ist, bevor ActiveX-Steuerelemente und Active Scripting in der Internetzone und in der Zone "Lokales Intranet" ausgeführt werden, können Sie Websites hinzufügen, die Sie der Zone "Vertrauenswürdige Websites" von Internet Explorer vertrauen. Auf diese Weise können Sie weiterhin vertrauenswürdige Websites genau wie heute verwenden, während Sie sie vor diesem Angriff auf nicht vertrauenswürdige Websites schützen können. Es wird empfohlen, nur Websites hinzuzufügen, denen Sie vertrauen, der Zone "Vertrauenswürdige Websites".
Gehen Sie dazu wie folgt vor:
- Klicken Sie in Internet Explorer auf "Extras", dann auf "Internetoptionen" und dann auf die Registerkarte "Sicherheit ".
- Klicken Sie in der Zone "Webinhalt auswählen", um das aktuelle Sicherheitseinstellungsfeld anzugeben, klicken Sie auf "Vertrauenswürdige Websites", und klicken Sie dann auf "Websites".
- Wenn Sie Websites hinzufügen möchten, für die kein verschlüsselter Kanal erforderlich ist, klicken Sie, um das Kontrollkästchen " Serverüberprüfung erforderlich" (https:) für alle Websites in dieser Zone zu deaktivieren.
- Geben Sie in das Feld "Diese Website zum Zonenfeld hinzufügen" die URL einer Website ein, der Sie vertrauen, und klicken Sie dann auf "Hinzufügen".
- Wiederholen Sie diese Schritte für jede Website, die Sie der Zone hinzufügen möchten.
- Klicken Sie zweimal auf "OK ", um die Änderungen zu übernehmen und zu Internet Explorer zurückzukehren.
Hinweis: Fügen Sie alle Websites hinzu, denen Sie vertrauen, dass sie keine böswilligen Maßnahmen auf Ihrem System ergreifen. Zwei besonders, die Sie hinzufügen möchten, sind "*.windowsupdate.microsoft.com" und "*.update.microsoft.com" (ohne Anführungszeichen). Dies sind die Websites, die das Update hosten, und es erfordert ein ActiveX-Steuerelement, um das Update zu installieren.
Auswirkungen der Problemumgehung: Es gibt Nebenwirkungen, die vor dem Ausführen von Active Scripting auffordert werden. Viele Websites, die sich im Internet oder in einem Intranet befinden, verwenden Active Scripting, um zusätzliche Funktionen bereitzustellen. Beispielsweise kann eine Online-E-Commerce-Website oder Bankwebsite Active Scripting verwenden, um Menüs, Bestellformulare oder sogar Kontoauszüge bereitzustellen. Die Aufforderung vor dem Ausführen von Active Scripting ist eine globale Einstellung, die sich auf alle Internet- und Intranetwebsites auswirkt. Sie werden häufig aufgefordert, wenn Sie diese Problemumgehung aktivieren. Klicken Sie bei jeder Eingabeaufforderung, wenn Sie der website vertrauen, die Sie besuchen, auf "Ja", um die aktive Skripterstellung auszuführen. Wenn Sie nicht zur Eingabe aller dieser Websites aufgefordert werden möchten, führen Sie die unter "Hinzufügen von Websites, denen Sie vertrauen, der Zone "Vertrauenswürdige Websites von Internet Explorer" beschriebenen Schritte aus.
Häufig gestellte Fragen zu URL-Umleitungsweiterleitungen Standard Sicherheitsrisiko bei der Offenlegung von Informationen – CVE-2006-2111
Was ist der Umfang der Sicherheitsanfälligkeit?
Dies ist eine Sicherheitslücke zur Offenlegung von Informationen. Ein Angreifer könnte die Sicherheitsanfälligkeit ausnutzen, indem eine speziell gestaltete Webseite erstellt wird, die zu einer Offenlegung von Informationen führen kann, wenn ein Benutzer eine speziell gestaltete Website besucht oder auf einen Link in einer E-Mail-Nachricht geklickt hat. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann Daten aus einem anderen Internet Explorer lesen Standard.
Was verursacht die Sicherheitsanfälligkeit?
Die Sicherheitsanfälligkeit ist vorhanden, da Windows eine serverseitige HTTP-Umleitung falsch interpretiert, die mithilfe des MHTML-Protokolls kommuniziert wird.
Warum ist die Sicherheitsanfälligkeit im MHTML-Protokoll in einem Outlook Express Bulletin?
Während der Angriffsvektor über einen Webbrowser erfolgt, befindet sich die tatsächliche Sicherheitsanfälligkeit in einer Komponente von Outlook Express.
Was ist MHTML?
MHTML (MIME-Kapselung von Aggregat-HTML) ist ein Internetstandard, der die MIME-Struktur definiert, die zum Umbrechen von HTML-Inhalten verwendet wird. Der MHTML-Protokollhandler in Windows ist Teil von Outlook Express und stellt einen URL-Typ (MHTML://) bereit, mit dem MHTML-codierte Dokumente in Anwendungen gerendert werden können. Daher verwenden Anwendungen wie Internet Explorer Outlook Express zum Verarbeiten von MTHML-codierten Dokumenten.
Was kann ein Angreifer tun, um die Sicherheitsanfälligkeit zu tun?
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann Daten aus einer anderen Sicherheitszone lesen oder tun Standard in Internet Explorer.
Was sind Internet Explorer-Sicherheitszonen?
Internet Explorer-Sicherheitszonen sind Teil eines Systems, das Onlineinhalte basierend auf der Vertrauenswürdigkeit des Inhalts in Kategorien oder Zonen aufteilt. Bestimmte Web do Standard s können einer Zone zugewiesen werden, je nachdem, wie viel Vertrauen in den Inhalt der einzelnen Aktionen platziert wird Standard. Die Zone schränkt dann die Funktionen des Webinhalts basierend auf der Richtlinie der Zone ein. Standardmäßig werden die meisten Internet-Aktionen Standard als Teil der Internetzone behandelt. Standardmäßig verhindert die Richtlinie der Internetzone, dass Skripts und anderer aktiver Code auf Ressourcen im lokalen System zugreifen.
Wie kann ein Angreifer die Sicherheitsanfälligkeit ausnutzen?
Ein Angreifer könnte eine speziell gestaltete Website hosten, die diese Sicherheitsanfälligkeit über Internet Explorer ausnutzen soll, und dann einen Benutzer davon überzeugen, die Website anzuzeigen. Dies kann auch Websites umfassen, die vom Benutzer bereitgestellte Inhalte oder Werbung akzeptieren, Websites, die vom Benutzer bereitgestellte Inhalte oder Werbung hosten, und kompromittierte Websites. Diese Websites könnten speziell gestaltete Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen könnten. In keinem Fall hätte ein Angreifer jedoch eine Möglichkeit, benutzer zu zwingen, diese Websites zu besuchen. Stattdessen müsste ein Angreifer die Benutzer davon überzeugen, die Website zu besuchen, in der Regel durch Klicken auf einen Link in einer E-Mail-Nachricht oder in einer Instant Messenger-Anforderung, die Benutzer zur Website des Angreifers führt.
Welche Systeme sind in erster Linie durch die Sicherheitsanfälligkeit gefährdet?
Diese Sicherheitsrisiken erfordern, dass ein Benutzer angemeldet ist und eine Website besucht, damit schädliche Aktionen auftreten. Daher sind alle Systeme, auf denen Internet Explorer häufig verwendet wird, z. B. Arbeitsstationen oder Terminalserver, am meisten gefährdet von diesen Sicherheitsrisiken.
Was geschieht mit dem Update?
Das Update entfernt die Sicherheitsanfälligkeit, indem der MHTML-Protokollhandler in Windows so geändert wird, dass er eine serverseitige HTTP-Umleitung, die das MHTML-Protokoll verwendet, ordnungsgemäß interpretiert.
Als dieses Sicherheitsbulletin ausgegeben wurde, wurde diese Sicherheitsanfälligkeit öffentlich offengelegt?
Ja. Diese Sicherheitsanfälligkeit wurde öffentlich offengelegt. Sie wurde der Allgemeinen Sicherheitsrisiko- und Risikonummer CVE-2006-2111 zugewiesen.
Als dieses Sicherheitsbulletin ausgegeben wurde, erhielt Microsoft alle Berichte, dass diese Sicherheitsanfälligkeit ausgenutzt wurde?
Nein Microsoft hatte Beispiele für einen öffentlich veröffentlichten Machbarkeitscode gesehen, aber keine Informationen erhalten, um anzugeben, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe von Kunden verwendet wurde, als dieses Sicherheitsbulletin ursprünglich ausgestellt wurde.
Schützt das Anwenden dieses Sicherheitsupdates Kunden vor dem code, der öffentlich veröffentlicht wurde, der versucht, diese Sicherheitsanfälligkeit auszunutzen?
Ja. Dieses Sicherheitsupdate behebt die Sicherheitsanfälligkeit, die potenziell mithilfe des veröffentlichten Proof of Concept-Codes ausgenutzt werden kann. Der behobenen Sicherheitsanfälligkeit wurde die Nummer für allgemeine Sicherheitsanfälligkeit CVE-2006-2111 zugewiesen.
Sicherheitsanfälligkeit in Windows Mail UNC-Navigationsanforderung bezüglich Remotecodeausführung – CVE-2007-1658
Eine Sicherheitslücke zur Remotecodeausführung führt dazu, wie lokale oder UNC-Navigationsanforderungen in Windows Mail behandelt werden. Ein Angreifer kann die Sicherheitsanfälligkeit ausnutzen, indem eine speziell gestaltete E-Mail-Nachricht erstellt wird, die möglicherweise die Ausführung von Code aus einer lokalen Datei oder einem UNC-Pfad zulassen kann, wenn ein Benutzer auf einen Link in der E-Mail-Nachricht geklickt hat. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die vollständige Kontrolle über ein betroffenes System übernehmen.
Informationen zum Anzeigen dieser Sicherheitsanfälligkeit als Standardeintrag in der Liste allgemeiner Sicherheitsanfälligkeiten finden Sie unter CVE-2007-1658.
Mildernde Faktoren für Windows Mail UNC-Navigationsanforderung – Sicherheitsanfälligkeit in Remotecodeausführung – CVE-2007-1658
Wir haben keine Entschärfungen für diese Sicherheitsanfälligkeit identifiziert.
Problemumgehungen für Windows Mail UNC Navigationsanforderung – Sicherheitsanfälligkeit in Remotecodeausführung – CVE-2007-1658
Die Problemumgehung bezieht sich auf eine Einstellung oder Konfigurationsänderung, die die zugrunde liegende Sicherheitsanfälligkeit nicht korrigiert, aber bekannte Angriffsvektoren blockiert, bevor Sie das Update anwenden. Microsoft hat die folgenden Problemumgehungen getestet und gibt in der Diskussion an, ob eine Problemumgehung die Funktionalität reduziert:
Lesen von E-Mail-Nachrichten im Nur-Text-Format, um sich vor dem HTML-E-Mail-Angriffsvektor zu schützen
Sie können sich vor dieser Sicherheitsanfälligkeit schützen, indem Sie Ihre E-Mail-Einstellungen ändern, um E-Mail-Nachrichten in Nur-Text mit Windows Mail in Windows Vista zu lesen. Informationen in Windows Mail finden Sie in der Hilfe unter "Nur-Text", und lesen Sie "Sicherheit und Datenschutz in Windows Mail".
Hinweis: Mithilfe dieser Problemumgehung werden UNC-Links im Klartext mit dem vollständigen Dateipfad angezeigt. Das Lesen von E-Mails in Nur-Text würde nicht verhindern, dass ein Benutzer auf einen Link klickt, aber es würde es einem Benutzer ermöglichen, speziell gestaltete UNC-Links einfacher zu identifizieren, bevor er darauf klickt.
Auswirkungen der Problemumgehung: E-Mail-Nachrichten, die im Nur-Text-Format angezeigt werden, enthalten keine Bilder, spezielle Schriftarten, Animationen oder andere umfangreiche Inhalte. Außerdem wurde Folgendes durchgeführt:
- Die Änderungen werden auf den Vorschaubereich und auf das Öffnen von Nachrichten angewendet.
- Bilder werden zu Anlagen, sodass sie nicht verloren gehen.
- Da sich die Nachricht weiterhin im Rich-Text- oder HTML-Format im Speicher befindet, verhält sich das Objektmodell (benutzerdefinierte Codelösungen) möglicherweise unerwartet.
Häufig gestellte Fragen (FAQ) zur Remotecodeausführungsanforderung für Windows Mail UNC – CVE-2007-1658
Was ist der Umfang der Sicherheitsanfälligkeit?
In Windows Mail ist eine Sicherheitslücke zur Remotecodeausführung vorhanden. Ein Angreifer kann die Sicherheitsanfälligkeit ausnutzen, indem eine speziell gestaltete E-Mail-Nachricht erstellt wird, die möglicherweise die Ausführung von Code aus einer lokalen Datei oder einem UNC-Pfad zulassen kann, wenn ein Benutzer auf einen Link in der E-Mail-Nachricht geklickt hat. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die vollständige Kontrolle über ein betroffenes System übernehmen.
Was verursacht die Sicherheitsanfälligkeit?
Lokale oder UNC-Navigationsanforderungen werden in Windows Mail falsch behandelt.
Was kann ein Angreifer tun, um die Sicherheitsanfälligkeit zu tun?
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die vollständige Kontrolle über das betroffene System übernehmen.
Wie kann ein Angreifer die Sicherheitsanfälligkeit ausnutzen?
Ein Angreifer könnte eine speziell gestaltete E-Mail hosten, die diese Sicherheitsanfälligkeit über Windows Mail ausnutzen soll. Ein Angreifer müsste einen Benutzer davon überzeugen, in einer E-Mail-Nachricht auf einen Link zu klicken, der Benutzer zum Dateiserver des Angreifers führt.
Welche Systeme sind in erster Linie durch die Sicherheitsanfälligkeit gefährdet?
Alle Systeme, auf denen Windows Mail in Windows Vista häufig verwendet wird, sind gefährdet. Outlook Express in anderen Versionen von Windows ist von dieser Sicherheitsanfälligkeit nicht betroffen.
Was geschieht mit dem Update?
Das Update entfernt die Sicherheitsanfälligkeit, indem Windows Mail so geändert wird, dass die Navigationsanforderung ordnungsgemäß interpretiert wird.
Als dieses Sicherheitsbulletin ausgegeben wurde, wurde diese Sicherheitsanfälligkeit öffentlich offengelegt?
Ja. Diese Sicherheitsanfälligkeit wurde öffentlich offengelegt. Es wurde die Nummer für allgemeine Sicherheitsanfälligkeit und Sicherheitsanfälligkeit CVE-2007-1658 zugewiesen.
Als dieses Sicherheitsbulletin ausgegeben wurde, erhielt Microsoft alle Berichte, dass diese Sicherheitsanfälligkeit ausgenutzt wurde?
Nein Microsoft hatte Beispiele für einen öffentlich veröffentlichten Machbarkeitscode gesehen, aber keine Informationen erhalten, um anzugeben, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe von Kunden verwendet wurde, als dieses Sicherheitsbulletin ursprünglich ausgestellt wurde.
Schützt das Anwenden dieses Sicherheitsupdates Kunden vor dem code, der öffentlich veröffentlicht wurde, der versucht, diese Sicherheitsanfälligkeit auszunutzen?
Ja. Dieses Sicherheitsupdate behebt die Sicherheitsanfälligkeit, die potenziell mithilfe des veröffentlichten Proof of Concept-Codes ausgenutzt werden kann. Der behobenen Sicherheitsanfälligkeit wurde die Nummer für allgemeine Sicherheitsanfälligkeit CVE-2007-1658 zugewiesen.
URL-Analyse cross Do Standard Sicherheitsanfälligkeit in der Offenlegung von Informationen – CVE-2007-2225
In Windows ist eine Sicherheitsanfälligkeit bezüglich der Offenlegung von Informationen vorhanden, da der MHTML-Protokollhandler HTTP-Header beim Zurückgeben von MHTML-Inhalten falsch interpretiert. Ein Angreifer könnte die Sicherheitsanfälligkeit ausnutzen, indem er eine speziell gestaltete Webseite erstellt. Wenn der Benutzer die Webseite mit Internet Explorer angezeigt hat, kann die Sicherheitsanfälligkeit möglicherweise die Offenlegung von Informationen ermöglichen. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann Daten aus einem anderen Internet Explorer lesen Standard.
Informationen zum Anzeigen dieser Sicherheitsanfälligkeit als Standardeintrag in der Liste allgemeiner Sicherheitsanfälligkeiten finden Sie unter CVE-2007-2225.
Mitigating Factors URL Parsing Cross Do Standard Sicherheitsrisiko bei der Offenlegung von Informationen – CVE-2007-2225
Die Entschärfung bezieht sich auf eine Einstellung, eine allgemeine Konfiguration oder eine allgemeine bewährte Methode, die in einem Standardzustand vorhanden ist, der den Schweregrad der Ausbeutung von Sicherheitsrisiken verringern könnte. Die folgenden mildernden Faktoren können in Ihrer Situation hilfreich sein:
- In einem webbasierten Angriffsszenario könnte ein Angreifer eine Website hosten, die eine Webseite enthält, die verwendet wird, um diese Sicherheitsanfälligkeit auszunutzen. Darüber hinaus können Websites, die vom Benutzer bereitgestellte Inhalte akzeptieren oder hosten, oder kompromittierte Websites und Ankündigungsserver speziell gestaltete Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen könnten. In allen Fällen hätte ein Angreifer jedoch keine Möglichkeit, Benutzer zu erzwingen, diese Websites zu besuchen. Stattdessen müsste ein Angreifer benutzer davon überzeugen, die Website zu besuchen, in der Regel durch Klicken auf einen Link in einer E-Mail- oder Instant Messenger-Nachricht, die Benutzer zur Website des Angreifers bringt.
- Internet Explorer unter Windows Server 2003 wird standardmäßig in einem eingeschränkten Modus ausgeführt, der als erweiterte Sicherheitskonfiguration bezeichnet wird. Dieser Modus legt die Sicherheitsstufe für die Internetzone auf "Hoch" fest. Dies ist ein mildernder Faktor für Websites, die der Zone "Vertrauenswürdige Websites" von Internet Explorer nicht hinzugefügt wurden. Weitere Informationen zur erweiterten Sicherheitskonfiguration von Internet Explorer finden Sie im Abschnitt "Häufig gestellte Fragen" dieses Abschnitts zu Sicherheitsanfälligkeiten.
Problemumgehungen für die cross do Standard Sicherheitsanfälligkeit bei der Offenlegung von Informationen – CVE-2007-2225
Die Problemumgehung bezieht sich auf eine Einstellung oder Konfigurationsänderung, die die zugrunde liegende Sicherheitsanfälligkeit nicht korrigiert, aber bekannte Angriffsvektoren blockiert, bevor Sie das Update anwenden. Microsoft hat die folgenden Problemumgehungen getestet und gibt in der Diskussion an, ob eine Problemumgehung die Funktionalität reduziert:
Deaktivieren Sie den Handler des MHTML-Protokolls.
Führen Sie die folgenden Schritte aus, um den Protokollhandler zu deaktivieren:- Klicken Sie auf "Start" und dann auf "Ausführen". Geben Sie regedit.exe in das Textfeld ein, und klicken Sie auf "OK".
- Navigieren Sie zu HKEY_CLASSES_ROOT\CLSID\{05300401-BCBC-11d0-85E3-00C04FD85AB4}.
- Klicken Sie mit der rechten Maustaste auf {05300401-BCBC-11d0-85E3-00C04FD85AB4}, und wählen Sie "Berechtigungen" aus.
- Klicken Sie auf Erweitert.
- Deaktivieren Sie die Option "Vererbbare Berechtigungen vom übergeordneten Element zulassen", um zu verbreiten...
- Klicken Sie auf Entfernen und dann auf OK. Klicken Sie auf den nachfolgenden Bildschirmen auf "Ja " und "OK".
Auswirkungen der Problemumgehung: Durch diese Problemumgehung wird das Seitenrendering für MHTML-Webseiten deaktiviert.
Rückgängigmachen der Problemumgehung:
Führen Sie die folgenden Schritte aus, um den MHTML-Protokollhandler zu aktivieren:
- Klicken Sie im Startmenüauf Ausführen. Geben Sie regedit.exe in das Textfeld ein, und klicken Sie auf "OK".
- . Navigieren Sie zu HKEY_CLASSES_ROOT\CLSID\{05300401-BCBC-11d0-85E3-00C04FD85AB4}.
- . Klicken Sie mit der rechten Maustaste auf {05300401-BCBC-11d0-85E3-00C04FD85AB4}, und wählen Sie "Berechtigungen" aus.
- Klicken Sie auf Erweitert.
- Überprüfen Sie vererbbare Berechtigungen vom übergeordneten Element, um zu verbreiten...
- Klicken Sie auf OK und dann nochmals auf OK.
Legen Sie die Sicherheitszoneneinstellungen für das Internet und das lokale Intranet auf "Hoch" fest, um vor dem Ausführen von Active Scripting in diesen Zonen eingabeaufforderung zu werden.
Sie können vor dieser Sicherheitsanfälligkeit schützen, indem Sie Ihre Einstellungen für die Internetsicherheitszone ändern, um vor dem Ausführen von Active Scripting in diesen Zonen aufzufordern. Sie können dies tun, indem Sie die Sicherheit Ihres Browsers auf "Hoch" festlegen.Führen Sie die folgenden Schritte aus, um die Browsersicherheitsstufe in Microsoft Internet Explorer zu erhöhen:
- Klicken Sie im Menü "Internet Explorer-Tools" auf "Internetoptionen".
- Klicken Sie im Dialogfeld "Internetoptionen " auf die Registerkarte "Sicherheit " und dann auf das Internetsymbol .
- Verschieben Sie unter "Sicherheitsstufe" für diese Zone den Schieberegler auf "Hoch". Dadurch wird die Sicherheitsstufe für alle Websites festgelegt, die Sie auf "Hoch" besuchen.
Hinweis : Wenn kein Schieberegler sichtbar ist, klicken Sie auf "Standardebene", und verschieben Sie den Schieberegler in " Hoch".
Hinweis: Das Festlegen der Ebene auf " Hoch " kann dazu führen, dass einige Websites falsch funktionieren. Wenn Sie Schwierigkeiten haben, eine Website zu verwenden, nachdem Sie diese Einstellung geändert haben und sie sicher sind, dass die Website sicher zu verwenden ist, können Sie diese Website ihrer Liste der vertrauenswürdigen Websites hinzufügen. Dadurch kann die Website auch dann ordnungsgemäß funktionieren, wenn die Sicherheitseinstellung auf "Hoch" festgelegt ist.
Auswirkungen der Problemumgehung: Es gibt Nebenwirkungen, die sie vor dem Ausführen von ActiveX-Steuerelementen und active Scripting auffordern. Viele Websites, die sich im Internet oder in einem Intranet befinden, verwenden ActiveX oder Active Scripting, um zusätzliche Funktionen bereitzustellen. Beispielsweise kann eine Online-E-Commerce-Website oder Bankwebsite ActiveX-Steuerelemente verwenden, um Menüs, Bestellformulare oder sogar Kontoauszüge bereitzustellen. Die Aufforderung vor dem Ausführen von ActiveX-Steuerelementen oder active Scripting ist eine globale Einstellung, die sich auf alle Internet- und Intranetwebsites auswirkt. Sie werden häufig aufgefordert, wenn Sie diese Problemumgehung aktivieren. Klicken Sie bei jeder Aufforderung, wenn Sie der Website vertrauen, die Sie besuchen, auf "Ja ", um ActiveX-Steuerelemente oder Active Scripting auszuführen. Wenn Sie nicht zur Eingabe aller dieser Websites aufgefordert werden möchten, führen Sie die unter "Hinzufügen von Websites, denen Sie vertrauen, der Zone "Vertrauenswürdige Websites von Internet Explorer" beschriebenen Schritte aus.
Fügen Sie Websites hinzu, die Sie der Zone "Vertrauenswürdige Websites" von Internet Explorer vertrauen.
Nachdem Sie Internet Explorer so festgelegt haben, dass eine Eingabeaufforderung erforderlich ist, bevor ActiveX-Steuerelemente und Active Scripting in der Internetzone und in der Zone "Lokales Intranet" ausgeführt werden, können Sie Websites hinzufügen, die Sie der Zone "Vertrauenswürdige Websites" von Internet Explorer vertrauen. Auf diese Weise können Sie weiterhin vertrauenswürdige Websites genau wie heute verwenden, während Sie sie vor diesem Angriff auf nicht vertrauenswürdige Websites schützen können. Es wird empfohlen, nur Websites hinzuzufügen, denen Sie vertrauen, der Zone "Vertrauenswürdige Websites".
Gehen Sie dazu wie folgt vor:
- Klicken Sie in Internet Explorer auf "Extras", dann auf "Internetoptionen" und dann auf die Registerkarte "Sicherheit ".
- Klicken Sie in der Zone "Webinhalt auswählen", um das aktuelle Sicherheitseinstellungsfeld anzugeben, klicken Sie auf "Vertrauenswürdige Websites", und klicken Sie dann auf "Websites".
- Wenn Sie Websites hinzufügen möchten, für die kein verschlüsselter Kanal erforderlich ist, klicken Sie, um das Kontrollkästchen " Serverüberprüfung erforderlich" (https:) für alle Websites in dieser Zone zu deaktivieren.
- Geben Sie in das Feld "Diese Website zum Zonenfeld hinzufügen" die URL einer Website ein, der Sie vertrauen, und klicken Sie dann auf "Hinzufügen".
- Wiederholen Sie diese Schritte für jede Website, die Sie der Zone hinzufügen möchten.
- Klicken Sie zweimal auf "OK ", um die Änderungen zu übernehmen und zu Internet Explorer zurückzukehren.
Hinweis: Fügen Sie alle Websites hinzu, denen Sie vertrauen, dass sie keine böswilligen Maßnahmen auf Ihrem System ergreifen. Zwei besonders, die Sie hinzufügen möchten, sind "*.windowsupdate.microsoft.com" und "*.update.microsoft.com" (ohne Anführungszeichen). Dies sind die Websites, die das Update hosten, und es erfordert ein ActiveX-Steuerelement, um das Update zu installieren.
Rückgängigmachen der Problemumgehung:
Führen Sie die folgenden Schritte aus, um eine Website aus der Sicherheitszone vertrauenswürdiger Sites zu entfernen:
- Klicken Sie in Internet Explorer auf "Extras", dann auf "Internetoptionen" und dann auf die Registerkarte "Sicherheit ".
- Klicken Sie in der Zone "Webinhalt auswählen", um das aktuelle Sicherheitseinstellungsfeld anzugeben, klicken Sie auf "Vertrauenswürdige Websites", und klicken Sie dann auf "Websites".
- Klicken Sie im Feld "Websites" auf den Namen der Website, die Sie entfernen möchten.
- Klicken Sie auf die Schaltfläche "Entfernen", und klicken Sie dann zweimal auf "OK ".
- Wiederholen Sie diese Schritte für jede Website, die Sie entfernen möchten.
- Klicken Sie zweimal auf "OK ", um die Änderungen zu übernehmen und zu Internet Explorer zurückzukehren.
Häufig gestellte Fragen zur Cross Do-Analyse von URLs Standard Sicherheitsrisiko bei der Offenlegung von Informationen – CVE-2007-2225
Was ist der Umfang der Sicherheitsanfälligkeit?
Dies ist eine Sicherheitslücke zur Offenlegung von Informationen. Ein Angreifer könnte die Sicherheitsanfälligkeit ausnutzen, indem eine speziell gestaltete Webseite erstellt wird, die zu einer Offenlegung von Informationen führen könnte, wenn ein Benutzer eine speziell gestaltete Website besucht oder auf einen Link in einer E-Mail-Nachricht geklickt hat. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann Daten aus einem anderen Internet Explorer lesen Standard.
Was verursacht die Sicherheitsanfälligkeit?
Die URL-Analyse von mehrdeutig typierten Inhalten mithilfe des Windows MHTML-Protokollhandlers zum Umleiten von Internet Explorer bewirkt, dass der MHTML-Protokollhandler HTTP-Header für MHTML-Inhalte falsch interpretiert.
Warum ist die Sicherheitsanfälligkeit im MHTML-Protokoll in einem Outlook Express Bulletin?
Während der Angriffsvektor über einen Webbrowser erfolgt, befindet sich die tatsächliche Sicherheitsanfälligkeit in einer Komponente von Outlook Express.
Was ist MHTML?
MHTML (MIME-Kapselung von Aggregat-HTML) ist ein Internetstandard, der die MIME-Struktur definiert, die zum Umbrechen von HTML-Inhalten verwendet wird. Der MHTML-Protokollhandler in Windows ist Teil von Outlook Express und stellt einen URL-Typ (MHTML://) bereit, mit dem MHTML-codierte Dokumente in Anwendungen gerendert werden können. Daher verwenden Anwendungen wie Internet Explorer Outlook Express zum Verarbeiten von MTHML-codierten Dokumenten.
Was kann ein Angreifer tun, um die Sicherheitsanfälligkeit zu tun?
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann Daten aus einer anderen Sicherheitszone lesen oder tun Standard in Internet Explorer.
Was sind Internet Explorer-Sicherheitszonen?
Internet Explorer-Sicherheitszonen sind Teil eines Systems, das Onlineinhalte basierend auf der Vertrauenswürdigkeit des Inhalts in Kategorien oder Zonen aufteilt. Bestimmte Web do Standard s können einer Zone zugewiesen werden, je nachdem, wie viel Vertrauen in den Inhalt der einzelnen Aktionen platziert wird Standard. Die Zone schränkt dann die Funktionen des Webinhalts basierend auf der Richtlinie der Zone ein. Standardmäßig werden die meisten Internet-Aktionen Standard als Teil der Internetzone behandelt. Standardmäßig verhindert die Richtlinie der Internetzone, dass Skripts und anderer aktiver Code auf Ressourcen im lokalen System zugreifen.
Wie kann ein Angreifer die Sicherheitsanfälligkeit ausnutzen?
Ein Angreifer könnte eine speziell gestaltete Website hosten, die diese Sicherheitsanfälligkeit über Internet Explorer ausnutzen soll, und dann einen Benutzer davon überzeugen, die Website anzuzeigen. Dies kann auch Websites umfassen, die vom Benutzer bereitgestellte Inhalte oder Werbung akzeptieren, Websites, die vom Benutzer bereitgestellte Inhalte oder Werbung hosten, und kompromittierte Websites. Diese Websites könnten speziell gestaltete Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen könnten. In keinem Fall hätte ein Angreifer jedoch eine Möglichkeit, benutzer zu zwingen, diese Websites zu besuchen. Stattdessen müsste ein Angreifer die Benutzer davon überzeugen, die Website zu besuchen, in der Regel durch Klicken auf einen Link in einer E-Mail-Nachricht oder in einer Instant Messenger-Anforderung, die Benutzer zur Website des Angreifers führt.
Welche Systeme sind in erster Linie durch die Sicherheitsanfälligkeit gefährdet?
Diese Sicherheitsanfälligkeit erfordert, dass ein Benutzer angemeldet ist und eine Website besucht, damit eine böswillige Aktion eintritt. Daher sind alle Systeme, auf denen Internet Explorer häufig verwendet wird, z. B. Arbeitsstationen oder Terminalserver, am meisten gefährdet von dieser Sicherheitsanfälligkeit.
Was geschieht mit dem Update?
Das Update entfernt die Sicherheitsanfälligkeit, indem mehrdeutig eingegebene Inhalte mithilfe des Windows MHTML-Protokollhandlers korrekt analysiert werden.
Als dieses Sicherheitsbulletin ausgegeben wurde, wurde diese Sicherheitsanfälligkeit öffentlich offengelegt?
Nein Microsoft hat Informationen zu dieser Sicherheitsanfälligkeit durch verantwortungsvolle Offenlegung erhalten. Microsoft hatte keine Informationen erhalten, um darauf hinzuweisen, dass diese Sicherheitsanfälligkeit öffentlich offengelegt wurde, als dieses Sicherheitsbulletin ursprünglich ausgestellt wurde.
Übergreifende Analyse von Inhalten Standard Sicherheitsrisiko bei der Offenlegung von Informationen – CVE-2007-2227
Eine Sicherheitsanfälligkeit bezüglich der Offenlegung von Informationen besteht darin, wie der MHTML-Protokollhandler Content-Dispositionsbenachrichtigungen an Internet Explorer zurückgibt. Die Sicherheitsanfälligkeit könnte es einem Angreifer ermöglichen, das Dialogfeld zum Herunterladen von Dateien in Internet Explorer zu umgehen. Ein Angreifer könnte die Sicherheitsanfälligkeit ausnutzen, indem er eine speziell gestaltete Webseite erstellt. Wenn der Benutzer die Webseite mit Internet Explorer angezeigt hat, kann die Sicherheitsanfälligkeit möglicherweise die Offenlegung von Informationen ermöglichen. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann Daten aus einem anderen Internet Explorer lesen Standard.
Informationen zum Anzeigen dieser Sicherheitsanfälligkeit als Standardeintrag in der Liste allgemeiner Sicherheitsanfälligkeiten finden Sie unter CVE-2007-2227.
Mildernde Faktoren für die übergreifende Analyse von Inhalten Standard Sicherheitsrisiko bei der Offenlegung von Informationen – CVE-2007-2227
Die Entschärfung bezieht sich auf eine Einstellung, eine allgemeine Konfiguration oder eine allgemeine bewährte Methode, die in einem Standardzustand vorhanden ist, wodurch der Schweregrad der Ausbeutung einer Sicherheitsanfälligkeit verringert werden kann. Die folgenden mildernden Faktoren können in Ihrer Situation hilfreich sein:
- In einem webbasierten Angriffsszenario könnte ein Angreifer eine Website hosten, die eine Webseite enthält, die verwendet wird, um diese Sicherheitsanfälligkeit auszunutzen. Darüber hinaus können Websites, die vom Benutzer bereitgestellte Inhalte akzeptieren oder hosten, oder kompromittierte Websites und Ankündigungsserver speziell gestaltete Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen könnten. In allen Fällen hätte ein Angreifer jedoch keine Möglichkeit, Benutzer zu erzwingen, diese Websites zu besuchen. Stattdessen müsste ein Angreifer benutzer davon überzeugen, die Website zu besuchen, in der Regel durch Klicken auf einen Link in einer E-Mail- oder Instant Messenger-Nachricht, die Benutzer zur Website des Angreifers bringt.
- Internet Explorer unter Windows Server 2003 wird standardmäßig in einem eingeschränkten Modus ausgeführt, der als erweiterte Sicherheitskonfiguration bezeichnet wird. Dieser Modus legt die Sicherheitsstufe für die Internetzone auf "Hoch" fest. Dies ist ein mildernder Faktor für Websites, die der Zone "Vertrauenswürdige Websites" von Internet Explorer nicht hinzugefügt wurden. Weitere Informationen zur erweiterten Sicherheitskonfiguration von Internet Explorer finden Sie im Abschnitt "Häufig gestellte Fragen" dieses Abschnitts zu Sicherheitsanfälligkeiten.
Problemumgehungen für die übergreifende Analyse von Inhalten Standard Sicherheitsrisiko bei der Offenlegung von Informationen – CVE-2007-2227
Die Problemumgehung bezieht sich auf eine Einstellung oder Konfigurationsänderung, die die zugrunde liegende Sicherheitsanfälligkeit nicht korrigiert, aber bekannte Angriffsvektoren blockiert, bevor Sie das Update anwenden. Microsoft hat die folgenden Problemumgehungen getestet und gibt in der Diskussion an, ob eine Problemumgehung die Funktionalität reduziert:
Deaktivieren Sie den Handler des MHTML-Protokolls.
Führen Sie die folgenden Schritte aus, um den Protokollhandler zu deaktivieren:- Klicken Sie auf "Start" und dann auf "Ausführen". Geben Sie regedit.exe in das Textfeld ein, und klicken Sie auf "OK".
- Navigieren Sie zu HKEY_CLASSES_ROOT\CLSID\{05300401-BCBC-11d0-85E3-00C04FD85AB4}.
- Klicken Sie mit der rechten Maustaste auf {05300401-BCBC-11d0-85E3-00C04FD85AB4}, und wählen Sie "Berechtigungen" aus.
- Klicken Sie auf Erweitert.
- Deaktivieren Sie die Option "Vererbbare Berechtigungen vom übergeordneten Element zulassen", um zu verbreiten...
- Klicken Sie auf Entfernen und dann auf OK. Klicken Sie auf den nachfolgenden Bildschirmen auf "Ja " und "OK".
Auswirkungen der Problemumgehung: Durch diese Problemumgehung wird das Seitenrendering für MHTML-Webseiten deaktiviert.
Rückgängigmachen der Problemumgehung:
Führen Sie die folgenden Schritte aus, um den MHTML-Protokollhandler zu aktivieren:
- Klicken Sie im Startmenüauf Ausführen. Geben Sie regedit.exe in das Textfeld ein, und klicken Sie auf "OK".
- . Navigieren Sie zu HKEY_CLASSES_ROOT\CLSID\{05300401-BCBC-11d0-85E3-00C04FD85AB4}.
- . Klicken Sie mit der rechten Maustaste auf {05300401-BCBC-11d0-85E3-00C04FD85AB4}, und wählen Sie "Berechtigungen" aus.
- Klicken Sie auf Erweitert.
- Überprüfen Sie vererbbare Berechtigungen vom übergeordneten Element, um zu verbreiten...
- Klicken Sie auf OK und dann nochmals auf OK.
Konfigurieren Sie Internet Explorer so, dass vor dem Ausführen von Active Scripting oder zum Deaktivieren von Active Scripting in der Sicherheitszone "Internet" und "Lokales Intranet" eingabeaufforderungen werden.
Sie können vor dieser Sicherheitsanfälligkeit schützen, indem Sie Ihre Einstellungen ändern, um vor dem Ausführen von Active Scripting aufzufordern oder active Scripting in der Sicherheitszone "Internet" und "Lokales Intranet" zu deaktivieren. Gehen Sie dazu wie folgt vor:- Klicken Sie in Internet Explorer im Menü "Extras" auf "Internetoptionen".
- . Klicken Sie auf die Registerkarte "Sicherheit ".
- . Klicken Sie auf "Internet" und dann auf " Benutzerdefinierte Ebene".
- . Klicken Sie unter Einstellungen im Abschnitt "Skripting" unter "Aktive Skripterstellung" auf "Eingabeaufforderung" oder "Deaktivieren", und klicken Sie dann auf "OK".
- . Klicken Sie auf "Lokales Intranet" und dann auf " Benutzerdefinierte Ebene".
- . Klicken Sie unter Einstellungen im Abschnitt "Skripting" unter "Aktive Skripterstellung" auf "Eingabeaufforderung" oder "Deaktivieren", und klicken Sie dann auf "OK".
- . Klicken Sie zweimal auf "OK ", um zu Internet Explorer zurückzukehren.
Hinweis : Das Deaktivieren der aktiven Skripterstellung in den Sicherheitszonen "Internet" und "Lokales Intranet" kann dazu führen, dass einige Websites falsch funktionieren. Wenn Sie Schwierigkeiten haben, eine Website zu verwenden, nachdem Sie diese Einstellung geändert haben und sie sicher sind, dass die Website sicher zu verwenden ist, können Sie diese Website ihrer Liste der vertrauenswürdigen Websites hinzufügen. Dadurch kann die Website ordnungsgemäß funktionieren.
Fügen Sie Websites hinzu, die Sie der Zone "Vertrauenswürdige Websites" von Internet Explorer vertrauen.
Nachdem Sie Internet Explorer so festgelegt haben, dass eine Eingabeaufforderung erforderlich ist, bevor ActiveX-Steuerelemente und Active Scripting in der Internetzone und in der Zone "Lokales Intranet" ausgeführt werden, können Sie Websites hinzufügen, die Sie der Zone "Vertrauenswürdige Websites" von Internet Explorer vertrauen. Auf diese Weise können Sie weiterhin vertrauenswürdige Websites genau wie heute verwenden, während Sie sie vor diesem Angriff auf nicht vertrauenswürdige Websites schützen können. Es wird empfohlen, nur Websites hinzuzufügen, denen Sie vertrauen, der Zone "Vertrauenswürdige Websites".
Gehen Sie dazu wie folgt vor:
- Klicken Sie in Internet Explorer auf "Extras", dann auf "Internetoptionen" und dann auf die Registerkarte "Sicherheit ".
- Klicken Sie in der Zone "Webinhalt auswählen", um das aktuelle Sicherheitseinstellungsfeld anzugeben, klicken Sie auf "Vertrauenswürdige Websites", und klicken Sie dann auf "Websites".
- Wenn Sie Websites hinzufügen möchten, für die kein verschlüsselter Kanal erforderlich ist, klicken Sie, um das Kontrollkästchen " Serverüberprüfung erforderlich" (https:) für alle Websites in dieser Zone zu deaktivieren.
- Geben Sie in das Feld "Diese Website zum Zonenfeld hinzufügen" die URL einer Website ein, der Sie vertrauen, und klicken Sie dann auf "Hinzufügen".
- Wiederholen Sie diese Schritte für jede Website, die Sie der Zone hinzufügen möchten.
- Klicken Sie zweimal auf "OK ", um die Änderungen zu übernehmen und zu Internet Explorer zurückzukehren.
Hinweis: Fügen Sie alle Websites hinzu, denen Sie vertrauen, dass sie keine böswilligen Maßnahmen auf Ihrem System ergreifen. Zwei besonders, die Sie hinzufügen möchten, sind "*.windowsupdate.microsoft.com" und "*.update.microsoft.com" (ohne Anführungszeichen). Dies sind die Websites, die das Update hosten, und es erfordert ein ActiveX-Steuerelement, um das Update zu installieren.
Auswirkungen der Problemumgehung: Es gibt Nebenwirkungen, die vor dem Ausführen von Active Scripting auffordert werden. Viele Websites, die sich im Internet oder in einem Intranet befinden, verwenden Active Scripting, um zusätzliche Funktionen bereitzustellen. Beispielsweise kann eine Online-E-Commerce-Website oder Bankwebsite Active Scripting verwenden, um Menüs, Bestellformulare oder sogar Kontoauszüge bereitzustellen. Die Aufforderung vor dem Ausführen von Active Scripting ist eine globale Einstellung, die sich auf alle Internet- und Intranetwebsites auswirkt. Sie werden häufig aufgefordert, wenn Sie diese Problemumgehung aktivieren. Klicken Sie bei jeder Eingabeaufforderung, wenn Sie der website vertrauen, die Sie besuchen, auf "Ja", um die aktive Skripterstellung auszuführen. Wenn Sie nicht zur Eingabe aller dieser Websites aufgefordert werden möchten, führen Sie die unter "Hinzufügen von Websites, denen Sie vertrauen, der Zone "Vertrauenswürdige Websites von Internet Explorer" beschriebenen Schritte aus.
Häufig gestellte Fragen zur Inhaltsdispositionsanalyse Standard Sicherheitsrisiko bei der Offenlegung von Informationen – CVE-2007-2227
Was ist der Umfang der Sicherheitsanfälligkeit?
Diese Sicherheitsanfälligkeit könnte es einem Angreifer ermöglichen, das Dialogfeld zum Herunterladen von Dateien in Internet Explorer zu umgehen. Ein Angreifer könnte die Sicherheitsanfälligkeit ausnutzen, indem er eine speziell gestaltete Webseite erstellt. Wenn der Benutzer die Webseite mit Internet Explorer angezeigt hat, kann die Sicherheitsanfälligkeit möglicherweise die Offenlegung von Informationen ermöglichen. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann Daten aus einem anderen Internet Explorer lesen Standard.
Was verursacht die Sicherheitsanfälligkeit?
Der MHTML-Protokollhandler interpretiert Inhalts-Dispositionsbenachrichtigungen falsch, die an Internet Explorer übergeben werden.
Warum ist die Sicherheitsanfälligkeit im MHTML-Protokoll in einem Outlook Express Bulletin?
Während der Angriffsvektor über einen Webbrowser erfolgt, befindet sich die tatsächliche Sicherheitsanfälligkeit in einer Komponente von Outlook Express.
Was ist MHTML?
MHTML (MIME-Kapselung von Aggregat-HTML) ist ein Internetstandard, der die MIME-Struktur definiert, die zum Umbrechen von HTML-Inhalten verwendet wird. Der MHTML-Protokollhandler in Windows ist Teil von Outlook Express und stellt einen URL-Typ (MHTML://) bereit, mit dem MHTML-codierte Dokumente in Anwendungen gerendert werden können. Daher verwenden Anwendungen wie Internet Explorer Outlook Express zum Verarbeiten von MTHML-codierten Dokumenten.
Was kann ein Angreifer tun, um die Sicherheitsanfälligkeit zu tun?
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann Daten aus einer anderen Sicherheitszone lesen oder tun Standard in Internet Explorer.
Was sind Internet Explorer-Sicherheitszonen?
Internet Explorer-Sicherheitszonen sind Teil eines Systems, das Onlineinhalte basierend auf der Vertrauenswürdigkeit des Inhalts in Kategorien oder Zonen aufteilt. Bestimmte Web do Standard s können einer Zone zugewiesen werden, je nachdem, wie viel Vertrauen in den Inhalt der einzelnen Aktionen platziert wird Standard. Die Zone schränkt dann die Funktionen des Webinhalts basierend auf der Richtlinie der Zone ein. Standardmäßig werden die meisten Internet-Aktionen Standard als Teil der Internetzone behandelt. Standardmäßig verhindert die Richtlinie der Internetzone, dass Skripts und anderer aktiver Code auf Ressourcen im lokalen System zugreifen.
Wie kann ein Angreifer die Sicherheitsanfälligkeit ausnutzen?
Ein Angreifer könnte eine speziell gestaltete Website hosten, die diese Sicherheitsanfälligkeit über Internet Explorer ausnutzen soll, und dann einen Benutzer davon überzeugen, die Website anzuzeigen. Dies kann auch Websites umfassen, die vom Benutzer bereitgestellte Inhalte oder Werbung akzeptieren, Websites, die vom Benutzer bereitgestellte Inhalte oder Werbung hosten, und kompromittierte Websites. Diese Websites könnten speziell gestaltete Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen könnten. In keinem Fall hätte ein Angreifer jedoch eine Möglichkeit, benutzer zu zwingen, diese Websites zu besuchen. Stattdessen müsste ein Angreifer die Benutzer davon überzeugen, die Website zu besuchen, in der Regel durch Klicken auf einen Link in einer E-Mail-Nachricht oder in einer Instant Messenger-Anforderung, die Benutzer zur Website des Angreifers führt.
Welche Systeme sind in erster Linie durch die Sicherheitsanfälligkeit gefährdet?
Diese Sicherheitsanfälligkeit erfordert, dass ein Benutzer angemeldet ist und eine Website besucht, damit eine böswillige Aktion eintritt. Daher sind alle Systeme, auf denen Internet Explorer häufig verwendet wird, z. B. Arbeitsstationen oder Terminalserver, am meisten gefährdet von dieser Sicherheitsanfälligkeit.
Was geschieht mit dem Update?
Das Update entfernt die Sicherheitsanfälligkeit, indem Windows geändert wird, sodass der MHTML-Protokollhandler die Benachrichtigungen zur Inhaltsanordnung ordnungsgemäß an Internet Explorer weitergibt.
Als dieses Sicherheitsbulletin ausgegeben wurde, wurde diese Sicherheitsanfälligkeit öffentlich offengelegt?
Nein Microsoft hat Informationen zu dieser Sicherheitsanfälligkeit durch verantwortungsvolle Offenlegung erhalten. Microsoft hatte keine Informationen erhalten, um darauf hinzuweisen, dass diese Sicherheitsanfälligkeit öffentlich offengelegt wurde, als dieses Sicherheitsbulletin ursprünglich ausgestellt wurde.
Informationen aktualisieren
Erkennungs- und Bereitstellungstools und Anleitungen
Verwalten Sie die Software- und Sicherheitsupdates, die Sie für die Server, Desktop- und mobilen Systeme in Ihrer Organisation bereitstellen müssen. Weitere Informationen finden Sie im TechNet Update Management Center. Die Microsoft TechNet Security-Website enthält zusätzliche Informationen zur Sicherheit in Microsoft-Produkten.
Sicherheitsupdates sind über Microsoft Update, Windows Update und Office Update verfügbar. Sicherheitsupdates sind auch im Microsoft Download Center verfügbar. Sie können sie am einfachsten finden, indem Sie eine Schlüsselwort (keyword) Suche nach "security_patch" ausführen. Schließlich können Sicherheitsupdates aus dem Windows Update-Katalog heruntergeladen werden. Weitere Informationen zum Windows Update-Katalog finden Sie im Microsoft Knowledge Base-Artikel 323166.
Leitfaden zur Erkennung und Bereitstellung
Microsoft hat Erkennungs- und Bereitstellungsanleitungen für die Sicherheitsupdates dieses Monats bereitgestellt. Diese Anleitung hilft IT-Experten auch zu verstehen, wie sie verschiedene Tools verwenden können, um das Sicherheitsupdate bereitzustellen, z. B. Windows Update, Microsoft Update, Office Update, microsoft Baseline Security Analyzer (MBSA), das Office Detection Tool, Microsoft Systems Management Server (SMS), das Extended Security Update Inventory Tool und das Enterprise Update Scan Tool (EST). Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 910723.
Microsoft Baseline Security Analyzer undEnterpriseUpdate Scan Tool (EST)
Microsoft Baseline Security Analyzer (MBSA) ermöglicht Administratoren das Scannen lokaler und Remotesysteme auf fehlende Sicherheitsupdates sowie allgemeine Sicherheitsfehler. Weitere Informationen zu MBSA finden Sie unter Microsoft Baseline Security Analyzer.
MBSA 1.2.1 unterstützt die Erkennung für dieses Sicherheitsupdate nicht. Das Enterprise Update Scan Tool funktioniert und ist, was Kunden anstelle von MBSA 1.2.1 verwenden können. Downloadlinks und weitere Informationen zur Version von EST, die in diesem Monat veröffentlicht wird, finden Sie im Microsoft Knowledge Base-Artikel 894193. SMS-Kunden sollten auch die Überschrift " Systems Management Server" sehen, um weitere Informationen zu SMS und EST zu erhalten.
Die folgende Tabelle enthält die MBSA-Erkennungszusammenfassung für dieses Sicherheitsupdate.
Software | MBSA 1.2.1 | Enterprise Update Scan Tool (EST) | MBSA 2.0.1 |
---|---|---|---|
Outlook Express 6 unter Windows XP Service Pack 2 | No | Ja | Ja |
Outlook Express 6 unter Windows XP Professional x64 Edition und Windows XP Professional x64 Edition Service Pack 2 | No | Nein | Ja |
Outlook Express 6 unter Windows Server 2003 Service Pack 1 | No | Ja | Ja |
Outlook Express 6 unter Windows Server 2003 Service Pack 2 | No | Ja | Ja |
Outlook Express 6 unter Windows Server 2003 x64 Edition | No | Nein | Ja |
Outlook Express 6 unter Windows Server 2003 mit SP1 auf Itanium-basierten Systemen und Microsoft Windows Server 2003 mit SP2 für Itanium-basierte Systeme | No | Nein | Ja |
Windows Mail in Windows Vista | No | No | Siehe Hinweis für WindowsVista weiter unten |
Windows Mail in Windows Vista x64 Edition | No | No | Siehe Hinweis für WindowsVista weiter unten |
Hinweis: MBSA 1.2.1 unterstützt keine Systeme, auf die Windows Internet Explorer 7 installiert ist. MBSA 2.0 unterstützt Systeme, auf dem Windows Internet Explorer 7 installiert ist.
Hinweis für WindowsVista Microsoft unterstützt die Installation von MBSA 2.0.1 auf Systemen, die Windows Vista ausführen, aber Sie können MBSA 2.0.1 auf einem unterstützten Betriebssystem installieren und dann das Windows Vista-basierte System remote scannen. Weitere Informationen zur MBSA-Unterstützung für Windows Vista finden Sie im Microsoft Baseline Security Analyzer. Siehe auch Microsoft Knowledge Base-Artikel 931943: Microsoft Baseline Security Analyzer (MBSA)-Unterstützung für Windows Vista.
Weitere Informationen zu MBSA finden Sie im Microsoft Baseline Security Analyzer. Weitere Informationen zu der Software, die microsoft Update und MBSA 2.0 derzeit nicht erkennen, finden Sie im Microsoft Knowledge Base-Artikel 895660.
Windows Server Update Services
Mithilfe von Windows Server Update Services (WSUS) können Administratoren die neuesten kritischen Updates und Sicherheitsupdates für Windows 2000-Betriebssysteme und höher, Office XP und höher, Exchange Server 2003 und SQL Server 2000 auf Windows 2000 und höher bereitstellen. Weitere Informationen zum Bereitstellen dieses Sicherheitsupdates mit Windows Server Update Services finden Sie unter Windows Server Update Services.
Systems Management Server
Die folgende Tabelle enthält die SMS-Erkennungs- und Bereitstellungszusammenfassung für dieses Sicherheitsupdate.
Software | SMS 2.0 | SMS 2003 |
---|---|---|
Outlook Express 6 unter Windows XP Service Pack 2 | Ja (mit EST) | Ja |
Outlook Express 6 unter Microsoft Windows XP Professional x64 Edition und Microsoft Windows XP Professional x64 Edition Service Pack 2 | Ja (mit EST) | Ja |
Outlook Express 6 unter Microsoft Windows Server 2003 und Microsoft Windows Server 2003 Service Pack 1 | Ja (mit EST) | Ja |
Outlook Express 6 unter Microsoft Windows Server 2003 x64 Edition | Ja (mit EST) | Ja |
Outlook Express 6 Microsoft Windows Server 2003 auf Itanium-basierten Systemen und Microsoft Windows Server 2003 mit SP1 für Itanium-basierte Systeme | Ja (mit EST) | Ja |
Windows Mail in Windows Vista | No | Siehe Hinweis für WindowsVista weiter unten |
Windows Mail in Windows Vista x64 Edition | No | Siehe Hinweis für WindowsVista weiter unten |
Sms 2.0 und SMS 2003 Software Update Services (SUS) Feature Pack können MBSA 1.2.1 für die Erkennung verwenden und haben daher die gleiche Einschränkung, die sich auf Programme bezieht, die MBSA 1.2.1 nicht erkennt.
Für SMS 2.0 kann das SMS SUS Feature Pack, das das Sicherheitsupdateinventartool (SUIT) enthält, von SMS verwendet werden, um Sicherheitsupdates zu erkennen. SMS SUIT verwendet das MBSA 1.2.1-Modul zur Erkennung. Weitere Informationen zu SUIT finden Sie im folgenden Microsoft Knowledge Base-Artikel 894154. Weitere Informationen zu den Einschränkungen von SUIT finden Sie im Microsoft Knowledge Base-Artikel 306460. Das SMS SUS Feature Pack enthält auch das Microsoft Office Inventory Tool, um erforderliche Updates für Microsoft Office-App lications zu erkennen.
Für SMS 2003 kann das SMS 2003 Inventory Tool for Microsoft Updates (ITMU) von SMS verwendet werden, um Sicherheitsupdates zu erkennen, die von Microsoft Update angeboten werden und von Windows Server Update Services unterstützt werden. Weitere Informationen zum SMS 2003 ITMU finden Sie unter SMS 2003 Inventory Tool for Microsoft Updates. SMS 2003 kann auch das Microsoft Office Inventory Tool verwenden, um erforderliche Updates für Microsoft Office-App lizenzierungen zu erkennen.
Hinweis für WindowsVista Microsoft Systems Management Server 2003 mit Service Pack 3 umfasst Unterstützung für die Verwaltbarkeit von Windows Vista.
Weitere Informationen zu SMS finden Sie auf der SMS-Website.
Bereitstellung von Sicherheitsupdates
Betroffene Software
Klicken Sie auf den entsprechenden Link, um Informationen zum spezifischen Sicherheitsupdate für Ihre betroffene Software zu erhalten:
Outlook Express 6 unter Windows XP Service Pack 2 und Windows XP Professional x64 Edition
Referenztabelle
Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software. Weitere Informationen finden Sie im Unterabschnitt " Bereitstellungsinformationen" in diesem Abschnitt.
Aufnahme in zukünftige Service Packs | Das Update für dieses Problem wird in einem zukünftigen Service Pack oder Updaterollup enthalten sein. |
---|---|
Bereitstellung | |
Installation ohne Benutzereingriff | Windowsxp-kb929123-x86-enu /quiet |
Installieren ohne Neustart | Windowsxp-kb929123-x86-enu /norestart |
Protokolldatei aktualisieren | KB929123.log |
Weitere Informationen | Weitere Informationen finden Sie unter "Unterabschnitt", "Erkennungs- und Bereitstellungstools und Anleitungen". |
Anforderung für neustarten | |
Neustart erforderlich | Für dieses Update ist kein Neustart erforderlich. Das Installationsprogramm beendet die erforderlichen Dienste, wendet das Update an und startet dann die Dienste neu. Wenn die erforderlichen Dienste jedoch aus irgendeinem Grund nicht beendet werden können oder erforderliche Dateien verwendet werden, erfordert dieses Update einen Neustart. Wenn dieses Verhalten auftritt, wird eine Meldung angezeigt, in der Sie aufgefordert werden, den Neustart durchzuführen. |
Hotpatching | Nicht zutreffend |
Entfernungsinformationen | Verwenden Sie zum Entfernen dieses Sicherheitsupdates das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung. Systemadministratoren können auch das Hilfsprogramm Spuninst.exe verwenden, um dieses Sicherheitsupdate zu entfernen. Das Spuninst.exe Hilfsprogramm befindet sich im Ordner %Windir%$NTUninstallKB 929123$\Spuninst.%$NTUninstallKB 929123$\Spuninst |
Dateiinformationen | Unterabschnitt, Dateiinformationen, in diesem Abschnitt finden Sie im vollständigen Dateimanifest |
Überprüfung des Registrierungsschlüssels | Für Windows XP Home Edition Service Pack 2, Windows XP Professional Service Pack 2, Windows XP Tablet PC Edition 2005 und Windows XP Media Center Edition 2005:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP3\KB929123\Filelist |
Für Windows XP Professional x64 Edition:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP Version 2003\SP3\KB929123\Filelist |
Dateiinformationen
Die englische Version dieses Sicherheitsupdates weist die Dateiattribute auf, die in der folgenden Tabelle aufgeführt sind. Die Datums- und Uhrzeitangaben für diese Dateien werden in koordinierter Weltzeit (UTC) aufgeführt. Wenn Sie die Dateiinformationen anzeigen, wird sie in die lokale Zeit konvertiert. Um den Unterschied zwischen UTC und Ortszeit zu ermitteln, verwenden Sie die Registerkarte "Zeitzone" im Tool "Datum und Uhrzeit" in Systemsteuerung.
Für alle unterstützten und betroffenen Versionen und Editionen von Windows XP:
Dateiname | Version | Datum | Zeit | Size | Ordner |
---|---|---|---|---|---|
directdb.dll | 6.0.2900.3138 | 16. Mai-2007 | 15:12 | 86,528 | SP2GDR |
inetcomm.dll | 6.0.2900.3138 | 16. Mai-2007 | 15:12 | 683,520 | SP2GDR |
msoe.dll | 6.0.2900.3138 | 16. Mai-2007 | 15:12 | 1,314,816 | SP2GDR |
wab32.dll | 6.0.2900.3138 | 16. Mai-2007 | 15:12 | 510,976 | SP2GDR |
wabimp.dll | 6.0.2900.3138 | 16. Mai-2007 | 15:12 | 85,504 | SP2GDR |
directdb.dll | 6.0.2900.3138 | 16. Mai-2007 | 15:32 | 86,528 | SP2QFE |
inetcomm.dll | 6.0.2900.3138 | 16. Mai-2007 | 15:32 | 683,520 | SP2QFE |
msoe.dll | 6.0.2900.3138 | 16. Mai-2007 | 15:32 | 1,314,816 | SP2QFE |
wab32.dll | 6.0.2900.3138 | 16. Mai-2007 | 15:32 | 510,976 | SP2QFE |
wabimp.dll | 6.0.2900.3138 | 16. Mai-2007 | 15:32 | 85,504 | SP2QFE |
Hinweis: Eine vollständige Liste der unterstützten Versionen und Editionen finden Sie im Support-Lifecycle-Index. Eine vollständige Liste der Service Packs finden Sie unter Lifecycle Supported Service Packs. Weitere Informationen zur Support-Lifecycle-Richtlinie finden Sie unter Microsoft-Support Lifecycle.
Für alle unterstützten und betroffenen Versionen und Editionen von Windows XP Professional x64:
Dateiname | Version | Datum | Zeit | Size | CPU | Ordner |
---|---|---|---|---|---|---|
directdb.dll | 6.0.3790.2929 | 03.Mai-2007 | 17:20 | 139,776 | X64 | SP1GDR |
inetcomm.dll | 6.0.3790.2929 | 03.Mai-2007 | 17:20 | 1,165,824 | X64 | SP1GDR |
msoe.dll | 6.0.3790.2929 | 03.Mai-2007 | 17:21 | 2,150,912 | X64 | SP1GDR |
wab32.dll | 6.0.3790.2929 | 03.Mai-2007 | 17:21 | 834,048 | X64 | SP1GDR |
wabimp.dll | 6.0.3790.2929 | 03.Mai-2007 | 17:21 | 128.000 | X64 | SP1GDR |
wdirectdb.dll | 6.0.3790.2929 | 03.Mai-2007 | 17:21 | 88,576 | X86 | SP1GDR\wow |
winetcomm.dll | 6.0.3790.2929 | 03.Mai-2007 | 17:21 | 686,592 | X86 | SP1GDR\wow |
wmsoe.dll | 6.0.3790.2929 | 03.Mai-2007 | 17:21 | 1,318,400 | X86 | SP1GDR\wow |
wwab32.dll | 6.0.3790.2929 | 03.Mai-2007 | 17:21 | 512,000 | X86 | SP1GDR\wow |
wwabimp.dll | 6.0.3790.2929 | 03.Mai-2007 | 17:21 | 85,504 | X86 | SP1GDR\wow |
directdb.dll | 6.0.3790.2929 | 03.Mai-2007 | 17:18 | 139,776 | X64 | SP1QFE |
inetcomm.dll | 6.0.3790.2929 | 03.Mai-2007 | 17:18 | 1,165,824 | X64 | SP1QFE |
msoe.dll | 6.0.3790.2929 | 03.Mai-2007 | 17:18 | 2,150,912 | X64 | SP1QFE |
wab32.dll | 6.0.3790.2929 | 03.Mai-2007 | 17:19 | 834,048 | X64 | SP1QFE |
wabimp.dll | 6.0.3790.2929 | 03.Mai-2007 | 17:19 | 128.000 | X64 | SP1QFE |
wdirectdb.dll | 6.0.3790.2929 | 03.Mai-2007 | 17:19 | 88,576 | X86 | SP1QFE\wow |
winetcomm.dll | 6.0.3790.2929 | 03.Mai-2007 | 17:19 | 686,592 | X86 | SP1QFE\wow |
wmsoe.dll | 6.0.3790.2929 | 03.Mai-2007 | 17:19 | 1,318,400 | X86 | SP1QFE\wow |
wwab32.dll | 6.0.3790.2929 | 03.Mai-2007 | 17:19 | 512,000 | X86 | SP1QFE\wow |
wwabimp.dll | 6.0.3790.2929 | 03.Mai-2007 | 17:19 | 85,504 | X86 | SP1QFE\wow |
inetcomm.dll | 6.0.3790.4073 | 03.Mai-2007 | 17:23 | 1,179,136 | X64 | SP2GDR |
wab32.dll | 6.0.3790.4073 | 03.Mai-2007 | 17:23 | 833,536 | X64 | SP2GDR |
winetcomm.dll | 6.0.3790.4073 | 03.Mai-2007 | 17:23 | 694,784 | X86 | SP2GDR\wow |
wwab32.dll | 6.0.3790.4073 | 03.Mai-2007 | 17:23 | 510,976 | X86 | SP2GDR\wow |
inetcomm.dll | 6.0.3790.4073 | 04.Mai-2007 | 05:51 | 1,179,136 | X64 | SP2QFE |
wab32.dll | 6.0.3790.4073 | 04.Mai-2007 | 05:51 | 833,536 | X64 | SP2QFE |
winetcomm.dll | 6.0.3790.4073 | 04.Mai-2007 | 05:51 | 694,784 | X86 | SP2QFE\wow |
wwab32.dll | 6.0.3790.4073 | 04.Mai-2007 | 05:51 | 510,976 | X86 | SP2QFE\wow |
Hinweis : Eine vollständige Liste der unterstützten Versionen finden Sie im Support-Lifecycle-Index. Eine vollständige Liste der Service Packs finden Sie unter Lifecycle Supported Service Packs. Weitere Informationen zur Support-Lifecycle-Richtlinie finden Sie unter Microsoft-Support Lifecycle.
Wenn Sie diese Sicherheitsupdates installieren, überprüft das Installationsprogramm, ob mindestens eine der Dateien, die auf Ihrem System aktualisiert werden, zuvor von einem Microsoft-Hotfix aktualisiert wurden.
Wenn Sie zuvor einen Hotfix installiert haben, um eine dieser Dateien zu aktualisieren, kopiert das Installationsprogramm die RTMQFE-, SP1QFE- oder SP2QFE-Dateien in Ihr System. Andernfalls kopiert das Installationsprogramm die RTMGDR-, SP1GDR- oder SP2GDR-Dateien in Ihr System. Sicherheitsupdates enthalten möglicherweise nicht alle Variationen dieser Dateien. Weitere Informationen zu diesem Verhalten finden Sie im Microsoft Knowledge Base-Artikel 824994.
Weitere Informationen zum Paketinstallationsprogramm finden Sie auf der Microsoft TechNet-Website.
Weitere Informationen zur Terminologie, die in diesem Bulletin angezeigt wird, z . B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.
Bereitstellungsinformationen
Installieren des Updates
Wenn Sie dieses Sicherheitsupdate installieren, überprüft das Installationsprogramm, ob mindestens eine der Dateien, die auf Ihrem System aktualisiert werden, zuvor von einem Microsoft-Hotfix aktualisiert wurden.
Wenn Sie zuvor einen Hotfix installiert haben, um eine dieser Dateien zu aktualisieren, kopiert das Installationsprogramm die RTMQFE-, SP1QFE- oder SP2QFE-Dateien in Ihr System. Andernfalls kopiert das Installationsprogramm die RTMGDR-, SP1GDR- oder SP2GDR-Dateien in Ihr System. Sicherheitsupdates enthalten möglicherweise nicht alle Variationen dieser Dateien. Weitere Informationen zu diesem Verhalten finden Sie im Microsoft Knowledge Base-Artikel 824994.
Weitere Informationen zum Paketinstallationsprogramm finden Sie auf der Microsoft TechNet-Website.
Weitere Informationen zur Terminologie, die in diesem Bulletin angezeigt wird, z . B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.
Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen.
Schalter | Beschreibung |
---|---|
/help | Zeigt die Befehlszeilenoptionen an. |
Setupmodi | |
/passive | Unbeaufsichtigter Setupmodus. Es ist keine Benutzerinteraktion erforderlich, aber der Installationsstatus wird angezeigt. Wenn am Ende des Setups ein Neustart erforderlich ist, wird dem Benutzer ein Dialogfeld mit einer Timerwarnung angezeigt, dass das System in 30 Sekunden neu gestartet wird. |
/quiet | Stiller Modus. Dies ist identisch mit dem unbeaufsichtigten Modus, aber es werden keine Status- oder Fehlermeldungen angezeigt. |
Optionen für den Neustart | |
/norestart | Startet nicht neu, wenn die Installation abgeschlossen ist |
/forcerestart | Startet das System nach der Installation neu und erzwingt, dass andere Anwendungen beim Herunterfahren geschlossen werden, ohne zuerst geöffnete Dateien zu speichern. |
/warnrestart[:x] | Zeigt ein Dialogfeld mit einer Timerwarnung an, dass das System in x Sekunden neu gestartet wird. (Die Standardeinstellung beträgt 30 Sekunden.) Vorgesehen für die Verwendung mit dem /quiet-Schalter oder dem /passiven Schalter. |
/promptrestart | Anzeigen eines Dialogfelds, in dem der lokale Benutzer aufgefordert wird, einen Neustart zuzulassen |
Sonderoptionen | |
/overwriteoem | Überschreibt OEM-Dateien ohne Aufforderung |
/nobackup | Dateien, die für die Deinstallation erforderlich sind, werden nicht gesichert. |
/forceappsclose | Erzwingt, dass andere Programme geschlossen werden, wenn das System heruntergefahren wird |
/log:path | Ermöglicht die Umleitung von Installationsprotokolldateien |
/integrate:path | Integriert das Update in die Windows-Quelldateien. Diese Dateien befinden sich im Pfad, der in der Option angegeben ist. |
/extract[:p ath] | Extrahiert Dateien, ohne das Setupprogramm zu starten |
/ER | Aktiviert erweiterte Fehlerberichterstattung |
/verbose | Aktiviert ausführliche Protokollierung. Erstellt während der Installation %Windir%\CabBuild.log. In diesem Protokoll werden die dateien beschrieben, die kopiert werden. Die Verwendung dieses Switches kann dazu führen, dass die Installation langsamer fortgesetzt wird. |
Hinweis : Sie können diese Schalter in einem Einzigen Befehl kombinieren. Aus Gründen der Abwärtskompatibilität unterstützt das Sicherheitsupdate auch viele der Setupoptionen, die von der früheren Version des Setupprogramms verwendet werden. Weitere Informationen zu den unterstützten Installationsoptionen finden Sie im Microsoft Knowledge Base-Artikel 262841. Weitere Informationen zum Paketinstallationsprogramm finden Sie auf der Microsoft TechNet-Website.
Entfernen des Updates
Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen.
Schalter | Beschreibung |
---|---|
/help | Zeigt die Befehlszeilenoptionen an. |
Setupmodi | |
/passive | Unbeaufsichtigter Setupmodus. Es ist keine Benutzerinteraktion erforderlich, aber der Installationsstatus wird angezeigt. Wenn am Ende des Setups ein Neustart erforderlich ist, wird dem Benutzer ein Dialogfeld mit einer Timerwarnung angezeigt, dass das System in 30 Sekunden neu gestartet wird. |
/quiet | Stiller Modus. Dies ist identisch mit dem unbeaufsichtigten Modus, aber es werden keine Status- oder Fehlermeldungen angezeigt. |
Optionen für den Neustart | |
/norestart | Startet nicht neu, wenn die Installation abgeschlossen ist |
/forcerestart | Startet das System nach der Installation neu und erzwingt, dass andere Anwendungen beim Herunterfahren geschlossen werden, ohne zuerst geöffnete Dateien zu speichern. |
/warnrestart[:x] | Zeigt ein Dialogfeld mit einer Timerwarnung an, dass das System in x Sekunden neu gestartet wird. (Die Standardeinstellung beträgt 30 Sekunden.) Vorgesehen für die Verwendung mit dem /quiet-Schalter oder dem /passiven Schalter. |
/promptrestart | Anzeigen eines Dialogfelds, in dem der lokale Benutzer aufgefordert wird, einen Neustart zuzulassen |
Sonderoptionen | |
/forceappsclose | Erzwingt, dass andere Programme geschlossen werden, wenn das System heruntergefahren wird |
/log:path | Ermöglicht die Umleitung von Installationsprotokolldateien |
Überprüfen, ob das Update angewendet wurde
Microsoft Baseline Security Analyzer
Um zu überprüfen, ob ein Sicherheitsupdate auf ein betroffenes System angewendet wurde, können Sie möglicherweise das Microsoft Baseline Security Analyzer (MBSA)-Tool verwenden. Weitere Informationen finden Sie im Abschnitt "Erkennungs- und Bereitstellungstools und Anleitungen" weiter oben in diesem Bulletin.Überprüfung der Dateiversion
Da es mehrere Versionen und Editionen von Microsoft Windows gibt, können die folgenden Schritte auf Ihrem System unterschiedlich sein. Wenn dies der Artikel ist, lesen Sie Ihre Produktdokumentation, um diese Schritte auszuführen.Klicken Sie auf "Start" und dann auf "Suchen".
Klicken Sie im Bereich "Suchergebnisse" unter "Begleiter suchen" auf "Alle Dateien und Ordner".
Geben Sie im Feld "Alle" oder "Teil des Dateinamens " einen Dateinamen aus der entsprechenden Dateiinformationstabelle ein, und klicken Sie dann auf "Suchen".
Klicken Sie in der Liste der Dateien mit der rechten Maustaste auf einen Dateinamen aus der entsprechenden Dateiinformationstabelle, und klicken Sie dann auf "Eigenschaften".
Beachten Sie je nach installierter Version des Betriebssystems oder der installierten Programme einige der Dateien, die in der Dateiinformationstabelle aufgeführt sind, möglicherweise nicht installiert werden.
Ermitteln Sie auf der Registerkarte "Version " die Version der Datei, die auf Ihrem System installiert ist, indem Sie sie mit der Version vergleichen, die in der entsprechenden Dateiinformationstabelle dokumentiert ist.
Hinweis Attribute außer der Dateiversion können sich während der Installation ändern. Der Vergleich anderer Dateiattribute mit den Informationen in der Dateiinformationstabelle ist keine unterstützte Methode, um zu überprüfen, ob das Update angewendet wurde. In bestimmten Fällen können Dateien auch während der Installation umbenannt werden. Wenn die Datei- oder Versionsinformationen nicht vorhanden sind, verwenden Sie eine der anderen verfügbaren Methoden, um die Updateinstallation zu überprüfen.
Überprüfung des Registrierungsschlüssels
Möglicherweise können Sie auch die Dateien überprüfen, die dieses Sicherheitsupdate installiert hat, indem Sie die Registrierungsschlüssel überprüfen, die in der Referenztabelle in diesem Abschnitt aufgeführt sind.Diese Registrierungsschlüssel enthalten möglicherweise keine vollständige Liste der installierten Dateien. Außerdem werden diese Registrierungsschlüssel möglicherweise nicht ordnungsgemäß erstellt, wenn ein Administrator oder OEM dieses Sicherheitsupdate in die Windows-Installationsquelldateien integriert oder einteilt.
Outlook Express 6 unter Windows Server 2003 (alle Versionen und Editionen)
Referenztabelle
Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software. Weitere Informationen finden Sie im Unterabschnitt " Bereitstellungsinformationen" in diesem Abschnitt.
Aufnahme in zukünftige Service Packs | Das Update für dieses Problem wird in einem zukünftigen Service Pack oder Updaterollup enthalten sein. |
---|---|
Bereitstellung | |
Installation ohne Benutzereingriff | Windowsserver2003-kb929123-x86-enu /quiet |
Installieren ohne Neustart | Windowsserver2003-kb929123-x86-enu /norestart |
Protokolldatei aktualisieren | KB929123.log |
Weitere Informationen | Weitere Informationen finden Sie unter "Unterabschnitt", "Erkennungs- und Bereitstellungstools und Anleitungen". |
Anforderung für neustarten | |
Neustart erforderlich | Für dieses Update ist kein Neustart erforderlich. Das Installationsprogramm beendet die erforderlichen Dienste, wendet das Update an und startet dann die Dienste neu. Wenn die erforderlichen Dienste jedoch aus irgendeinem Grund nicht beendet werden können oder erforderliche Dateien verwendet werden, erfordert dieses Update einen Neustart. Wenn dieses Verhalten auftritt, wird eine Meldung angezeigt, in der Sie aufgefordert werden, den Neustart durchzuführen. |
Hotpatching | Nicht zutreffend |
Entfernungsinformationen | Verwenden Sie zum Entfernen dieses Updates das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung. Systemadministratoren können auch das Hilfsprogramm Spuninst.exe verwenden, um dieses Sicherheitsupdate zu entfernen. Das Spuninst.exe Hilfsprogramm befindet sich im Ordner "%Windir%$NTUninstallKB 929123$\Spuninst". |
Dateiinformationen | Unterabschnitt, Dateiinformationen, in diesem Abschnitt finden Sie im vollständigen Dateimanifest |
Überprüfung des Registrierungsschlüssels | Für alle unterstützten und betroffenen Versionen und Editionen von Windows Server 2003:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP3\KB929123\Filelist |
Dateiinformationen
Die englische Version dieses Sicherheitsupdates weist die Dateiattribute auf, die in der folgenden Tabelle aufgeführt sind. Die Datums- und Uhrzeitangaben für diese Dateien werden in koordinierter Weltzeit (UTC) aufgeführt. Wenn Sie die Dateiinformationen anzeigen, wird sie in die lokale Zeit konvertiert. Um den Unterschied zwischen UTC und Ortszeit zu ermitteln, verwenden Sie die Registerkarte "Zeitzone" im Tool "Datum und Uhrzeit" in Systemsteuerung.
Für alle unterstützten und betroffenen Versionen und Editionen von Windows Server 2003:
Dateiname | Version | Datum | Zeit | Size | Ordner |
---|---|---|---|---|---|
directdb.dll | 6.0.3790.2929 | 03.Mai-2007 | 15:47 | 88,576 | SP1GDR |
inetcomm.dll | 6.0.3790.2929 | 03.Mai-2007 | 15:47 | 686,592 | SP1GDR |
msoe.dll | 6.0.3790.2929 | 03.Mai-2007 | 15:47 | 1,318,400 | SP1GDR |
wab32.dll | 6.0.3790.2929 | 03.Mai-2007 | 15:47 | 512,000 | SP1GDR |
wabimp.dll | 6.0.3790.2929 | 03.Mai-2007 | 15:47 | 85,504 | SP1GDR |
directdb.dll | 6.0.3790.2929 | 03.Mai-2007 | 16:04 | 88,576 | SP1QFE |
inetcomm.dll | 6.0.3790.2929 | 03.Mai-2007 | 16:04 | 686,592 | SP1QFE |
msoe.dll | 6.0.3790.2929 | 03.Mai-2007 | 16:04 | 1,318,400 | SP1QFE |
wab32.dll | 6.0.3790.2929 | 03.Mai-2007 | 16:04 | 512,000 | SP1QFE |
wabimp.dll | 6.0.3790.2929 | 03.Mai-2007 | 16:04 | 85,504 | SP1QFE |
inetcomm.dll | 6.0.3790.4073 | 03.Mai-2007 | 16:12 | 694,784 | SP2GDR |
wab32.dll | 6.0.3790.4073 | 03.Mai-2007 | 16:12 | 510,976 | SP2GDR |
inetcomm.dll | 6.0.3790.4073 | 03.Mai-2007 | 16:35 | 694,784 | SP2QFE |
wab32.dll | 6.0.3790.4073 | 03.Mai-2007 | 16:35 | 510,976 | SP2QFE |
Hinweis: Eine vollständige Liste der unterstützten Versionen und Editionen finden Sie im Support-Lifecycle-Index. Eine vollständige Liste der Service Packs finden Sie unter Lifecycle Supported Service Packs. Weitere Informationen zur Support-Lifecycle-Richtlinie finden Sie unter Microsoft-Support Lifecycle.
Für alle unterstützten und betroffenen Versionen und Editionen von Windows Server 2003 Itanium-basierten Systemen:
Dateiname | Version | Datum | Zeit | Size | CPU | Ordner |
---|---|---|---|---|---|---|
directdb.dll | 6.0.3790.2929 | 03.Mai-2007 | 17:20 | 269,312 | IA-64 | SP1GDR |
inetcomm.dll | 6.0.3790.2929 | 03.Mai-2007 | 17:20 | 2,384,384 | IA-64 | SP1GDR |
msoe.dll | 6.0.3790.2929 | 03.Mai-2007 | 17:20 | 4,600,832 | IA-64 | SP1GDR |
wab32.dll | 6.0.3790.2929 | 03.Mai-2007 | 17:20 | 1,709,056 | IA-64 | SP1GDR |
wabimp.dll | 6.0.3790.2929 | 03.Mai-2007 | 17:21 | 242,176 | IA-64 | SP1GDR |
wdirectdb.dll | 6.0.3790.2929 | 03.Mai-2007 | 17:21 | 88,576 | X86 | SP1GDR\wow |
winetcomm.dll | 6.0.3790.2929 | 03.Mai-2007 | 17:21 | 686,592 | X86 | SP1GDR\wow |
wmsoe.dll | 6.0.3790.2929 | 03.Mai-2007 | 17:21 | 1,318,400 | X86 | SP1GDR\wow |
Wwab32.dll | 6.0.3790.2929 | 03.Mai-2007 | 17:21 | 512,000 | X86 | SP1GDR\wow |
wwabimp.dll | 6.0.3790.2929 | 03.Mai-2007 | 17:21 | 85,504 | X86 | SP1GDR\wow |
directdb.dll | 6.0.3790.2929 | 03.Mai-2007 | 17:20 | 269,312 | IA-64 | SP1QFE |
inetcomm.dll | 6.0.3790.2929 | 03.Mai-2007 | 17:20 | 2,384,384 | IA-64 | SP1QFE |
msoe.dll | 6.0.3790.2929 | 03.Mai-2007 | 17:20 | 4,600,832 | IA-64 | SP1QFE |
wab32.dll | 6.0.3790.2929 | 03.Mai-2007 | 17:20 | 1,709,056 | IA-64 | SP1QFE |
wabimp.dll | 6.0.3790.2929 | 03.Mai-2007 | 17:20 | 242,176 | IA-64 | SP1QFE |
wdirectdb.dll | 6.0.3790.2929 | 03.Mai-2007 | 17:20 | 88,576 | X86 | SP1QFE\wow |
winetcomm.dll | 6.0.3790.2929 | 03.Mai-2007 | 17:20 | 686,592 | X86 | SP1QFE\wow |
wmsoe.dll | 6.0.3790.2929 | 03.Mai-2007 | 17:20 | 1,318,400 | X86 | SP1QFE\wow |
Wwab32.dll | 6.0.3790.2929 | 03.Mai-2007 | 17:20 | 512,000 | X86 | SP1QFE\wow |
wwabimp.dll | 6.0.3790.2929 | 03.Mai-2007 | 17:20 | 85,504 | X86 | SP1QFE\wow |
inetcomm.dll | 6.0.3790.4073 | 03.Mai-2007 | 17:23 | 2,410,496 | IA-64 | SP2GDR |
wab32.dll | 6.0.3790.4073 | 03.Mai-2007 | 17:23 | 1,708,544 | IA-64 | SP2GDR |
winetcomm.dll | 6.0.3790.4073 | 03.Mai-2007 | 17:23 | 694,784 | X86 | SP2GDR\wow |
Wwab32.dll | 6.0.3790.4073 | 03.Mai-2007 | 17:23 | 510,976 | X86 | SP2GDR\wow |
inetcomm.dll | 6.0.3790.4073 | 03.Mai-2007 | 17:19 | 2,410,496 | IA-64 | SP2QFE |
wab32.dll | 6.0.3790.4073 | 03.Mai-2007 | 17:19 | 1,708,544 | IA-64 | SP2QFE |
winetcomm.dll | 6.0.3790.4073 | 03.Mai-2007 | 17:19 | 694,784 | X86 | SP2QFE\wow |
Wwab32.dll | 6.0.3790.4073 | 03.Mai-2007 | 17:19 | 510,976 | X86 | SP2QFE\wow |
Hinweis: Eine vollständige Liste der unterstützten Versionen und Editionen finden Sie im Support-Lifecycle-Index. Eine vollständige Liste der Service Packs finden Sie unter Lifecycle Supported Service Packs. Weitere Informationen zur Support-Lifecycle-Richtlinie finden Sie unter Microsoft-Support Lifecycle.
Für alle unterstützten und betroffenen Editionen von Windows Server 2003 x64 Edition:
Dateiname | Version | Datum | Zeit | Size | CPU | Ordner |
---|---|---|---|---|---|---|
directdb.dll | 6.0.3790.2929 | 03.Mai-2007 | 17:20 | 139,776 | X64 | SP1GDR |
inetcomm.dll | 6.0.3790.2929 | 03.Mai-2007 | 17:20 | 1,165,824 | X64 | SP1GDR |
msoe.dll | 6.0.3790.2929 | 03.Mai-2007 | 17:21 | 2,150,912 | X64 | SP1GDR |
wab32.dll | 6.0.3790.2929 | 03.Mai-2007 | 17:21 | 834,048 | X64 | SP1GDR |
wabimp.dll | 6.0.3790.2929 | 03.Mai-2007 | 17:21 | 128.000 | X64 | SP1GDR |
wdirectdb.dll | 6.0.3790.2929 | 03.Mai-2007 | 17:21 | 88,576 | X86 | SP1GDR\wow |
winetcomm.dll | 6.0.3790.2929 | 03.Mai-2007 | 17:21 | 686,592 | X86 | SP1GDR\wow |
wmsoe.dll | 6.0.3790.2929 | 03.Mai-2007 | 17:21 | 1,318,400 | X86 | SP1GDR\wow |
Wwab32.dll | 6.0.3790.2929 | 03.Mai-2007 | 17:21 | 512,000 | X86 | SP1GDR\wow |
wwabimp.dll | 6.0.3790.2929 | 03.Mai-2007 | 17:21 | 85,504 | X86 | SP1GDR\wow |
directdb.dll | 6.0.3790.2929 | 03.Mai-2007 | 17:18 | 139,776 | X64 | SP1QFE |
inetcomm.dll | 6.0.3790.2929 | 03.Mai-2007 | 17:18 | 1,165,824 | X64 | SP1QFE |
msoe.dll | 6.0.3790.2929 | 03.Mai-2007 | 17:18 | 2,150,912 | X64 | SP1QFE |
wab32.dll | 6.0.3790.2929 | 03.Mai-2007 | 17:19 | 834,048 | X64 | SP1QFE |
wabimp.dll | 6.0.3790.2929 | 03.Mai-2007 | 17:19 | 128.000 | X64 | SP1QFE |
wdirectdb.dll | 6.0.3790.2929 | 03.Mai-2007 | 17:19 | 88,576 | X86 | SP1QFE\wow |
winetcomm.dll | 6.0.3790.2929 | 03.Mai-2007 | 17:19 | 686,592 | X86 | SP1QFE\wow |
wmsoe.dll | 6.0.3790.2929 | 03.Mai-2007 | 17:19 | 1,318,400 | X86 | SP1QFE\wow |
Wwab32.dll | 6.0.3790.2929 | 03.Mai-2007 | 17:19 | 512,000 | X86 | SP1QFE\wow |
wwabimp.dll | 6.0.3790.2929 | 03.Mai-2007 | 17:19 | 85,504 | X86 | SP1QFE\wow |
inetcomm.dll | 6.0.3790.4073 | 03.Mai-2007 | 17:23 | 1,179,136 | X64 | SP2GDR |
wab32.dll | 6.0.3790.4073 | 03.Mai-2007 | 17:23 | 833,536 | X64 | SP2GDR |
winetcomm.dll | 6.0.3790.4073 | 03.Mai-2007 | 17:23 | 694,784 | X86 | SP2GDR\wow |
Wwab32.dll | 6.0.3790.4073 | 03.Mai-2007 | 17:23 | 510,976 | X86 | SP2GDR\wow |
inetcomm.dll | 6.0.3790.4073 | 04.Mai-2007 | 05:51 | 1,179,136 | X64 | SP2QFE |
wab32.dll | 6.0.3790.4073 | 04.Mai-2007 | 05:51 | 833,536 | X64 | SP2QFE |
winetcomm.dll | 6.0.3790.4073 | 04.Mai-2007 | 05:51 | 694,784 | X86 | SP2QFE\wow |
Wwab32.dll | 6.0.3790.4073 | 04.Mai-2007 | 05:51 | 510,976 | X86 | SP2QFE\wow |
Hinweis: Eine vollständige Liste der unterstützten Versionen und Editionen finden Sie im Support-Lifecycle-Index. Eine vollständige Liste der Service Packs finden Sie unter Lifecycle Supported Service Packs. Weitere Informationen zur Support-Lifecycle-Richtlinie finden Sie unter Microsoft-Support Lifecycle.
Bereitstellungsinformationen
Installieren des Updates
Wenn Sie dieses Sicherheitsupdate installieren, überprüft das Installationsprogramm, ob mindestens eine der Dateien, die auf Ihrem System aktualisiert werden, zuvor von einem Microsoft-Hotfix aktualisiert wurden.
Wenn Sie zuvor einen Hotfix installiert haben, um eine dieser Dateien zu aktualisieren, kopiert das Installationsprogramm die RTMQFE-, SP1QFE- oder SP2QFE-Dateien in Ihr System. Andernfalls kopiert das Installationsprogramm die RTMGDR-, SP1GDR- oder SP2GDR-Dateien in Ihr System. Sicherheitsupdates enthalten möglicherweise nicht alle Variationen dieser Dateien. Weitere Informationen zu diesem Verhalten finden Sie im Microsoft Knowledge Base-Artikel 824994.
Weitere Informationen zum Paketinstallationsprogramm finden Sie auf der Microsoft TechNet-Website.
Weitere Informationen zur Terminologie, die in diesem Bulletin angezeigt wird, z . B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.
Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen.
Schalter | Beschreibung |
---|---|
/help | Zeigt die Befehlszeilenoptionen an. |
Setupmodi | |
/passive | Unbeaufsichtigter Setupmodus. Es ist keine Benutzerinteraktion erforderlich, aber der Installationsstatus wird angezeigt. Wenn am Ende des Setups ein Neustart erforderlich ist, wird dem Benutzer ein Dialogfeld mit einer Timerwarnung angezeigt, dass das System in 30 Sekunden neu gestartet wird. |
/quiet | Stiller Modus. Dies ist identisch mit dem unbeaufsichtigten Modus, aber es werden keine Status- oder Fehlermeldungen angezeigt. |
Optionen für den Neustart | |
/norestart | Startet nicht neu, wenn die Installation abgeschlossen ist |
/forcerestart | Startet das System nach der Installation neu und erzwingt, dass andere Anwendungen beim Herunterfahren geschlossen werden, ohne zuerst geöffnete Dateien zu speichern. |
/warnrestart[:x] | Zeigt ein Dialogfeld mit einer Timerwarnung an, dass das System in x Sekunden neu gestartet wird. (Die Standardeinstellung beträgt 30 Sekunden.) Vorgesehen für die Verwendung mit dem /quiet-Schalter oder dem /passiven Schalter. |
/promptrestart | Anzeigen eines Dialogfelds, in dem der lokale Benutzer aufgefordert wird, einen Neustart zuzulassen |
Sonderoptionen | |
/overwriteoem | Überschreibt OEM-Dateien ohne Aufforderung |
/nobackup | Dateien, die für die Deinstallation erforderlich sind, werden nicht gesichert. |
/forceappsclose | Erzwingt, dass andere Programme geschlossen werden, wenn das System heruntergefahren wird |
/log:path | Ermöglicht die Umleitung von Installationsprotokolldateien |
/integrate:path | Integriert das Update in die Windows-Quelldateien. Diese Dateien befinden sich im Pfad, der in der Option angegeben ist. |
/extract[:p ath] | Extrahiert Dateien, ohne das Setupprogramm zu starten |
/ER | Aktiviert erweiterte Fehlerberichterstattung |
/verbose | Aktiviert ausführliche Protokollierung. Erstellt während der Installation %Windir%\CabBuild.log. In diesem Protokoll werden die dateien beschrieben, die kopiert werden. Die Verwendung dieses Switches kann dazu führen, dass die Installation langsamer fortgesetzt wird. |
Hinweis : Sie können diese Schalter in einem Einzigen Befehl kombinieren. Aus Gründen der Abwärtskompatibilität unterstützt das Sicherheitsupdate auch viele der Setupoptionen, die von der früheren Version des Setupprogramms verwendet werden. Weitere Informationen zu den unterstützten Installationsoptionen finden Sie im Microsoft Knowledge Base-Artikel 262841. Weitere Informationen zum Paketinstallationsprogramm finden Sie auf der Microsoft TechNet-Website.
Entfernen des Updates
Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen.
Schalter | Beschreibung |
---|---|
/help | Zeigt die Befehlszeilenoptionen an. |
Setupmodi | |
/passive | Unbeaufsichtigter Setupmodus. Es ist keine Benutzerinteraktion erforderlich, aber der Installationsstatus wird angezeigt. Wenn am Ende des Setups ein Neustart erforderlich ist, wird dem Benutzer ein Dialogfeld mit einer Timerwarnung angezeigt, dass das System in 30 Sekunden neu gestartet wird. |
/quiet | Stiller Modus. Dies ist identisch mit dem unbeaufsichtigten Modus, aber es werden keine Status- oder Fehlermeldungen angezeigt. |
Optionen für den Neustart | |
/norestart | Startet nicht neu, wenn die Installation abgeschlossen ist |
/forcerestart | Startet das System nach der Installation neu und erzwingt, dass andere Anwendungen beim Herunterfahren geschlossen werden, ohne zuerst geöffnete Dateien zu speichern. |
/warnrestart[:x] | Zeigt ein Dialogfeld mit einer Timerwarnung an, dass das System in x Sekunden neu gestartet wird. (Die Standardeinstellung beträgt 30 Sekunden.) Vorgesehen für die Verwendung mit dem /quiet-Schalter oder dem /passiven Schalter. |
/promptrestart | Anzeigen eines Dialogfelds, in dem der lokale Benutzer aufgefordert wird, einen Neustart zuzulassen |
Sonderoptionen | |
/forceappsclose | Erzwingt, dass andere Programme geschlossen werden, wenn das System heruntergefahren wird |
/log:path | Ermöglicht die Umleitung von Installationsprotokolldateien |
Überprüfen, ob das Update angewendet wurde
Microsoft Baseline Security Analyzer
Um zu überprüfen, ob ein Sicherheitsupdate auf ein betroffenes System angewendet wurde, können Sie möglicherweise das Microsoft Baseline Security Analyzer (MBSA)-Tool verwenden. Weitere Informationen finden Sie im Abschnitt "Erkennungs- und Bereitstellungstools und Anleitungen" weiter oben in diesem Bulletin.Überprüfung der Dateiversion
Da es mehrere Versionen und Editionen von Microsoft Windows gibt, können die folgenden Schritte auf Ihrem System unterschiedlich sein. Wenn dies der Artikel ist, lesen Sie Ihre Produktdokumentation, um diese Schritte auszuführen.Klicken Sie auf "Start" und dann auf "Suchen".
Klicken Sie im Bereich "Suchergebnisse" unter "Begleiter suchen" auf "Alle Dateien und Ordner".
Geben Sie im Feld "Alle" oder "Teil des Dateinamens " einen Dateinamen aus der entsprechenden Dateiinformationstabelle ein, und klicken Sie dann auf "Suchen".
Klicken Sie in der Liste der Dateien mit der rechten Maustaste auf einen Dateinamen aus der entsprechenden Dateiinformationstabelle, und klicken Sie dann auf "Eigenschaften".
Beachten Sie je nach installierter Version des Betriebssystems oder der installierten Programme einige der Dateien, die in der Dateiinformationstabelle aufgeführt sind, möglicherweise nicht installiert werden.
Ermitteln Sie auf der Registerkarte "Version " die Version der Datei, die auf Ihrem System installiert ist, indem Sie sie mit der Version vergleichen, die in der entsprechenden Dateiinformationstabelle dokumentiert ist.
Hinweis Attribute außer der Dateiversion können sich während der Installation ändern. Der Vergleich anderer Dateiattribute mit den Informationen in der Dateiinformationstabelle ist keine unterstützte Methode, um zu überprüfen, ob das Update angewendet wurde. In bestimmten Fällen können Dateien auch während der Installation umbenannt werden. Wenn die Datei- oder Versionsinformationen nicht vorhanden sind, verwenden Sie eine der anderen verfügbaren Methoden, um die Updateinstallation zu überprüfen.
Überprüfung des Registrierungsschlüssels
Möglicherweise können Sie auch die Dateien überprüfen, die dieses Sicherheitsupdate installiert hat, indem Sie die Registrierungsschlüssel überprüfen, die in der Referenztabelle in diesem Abschnitt aufgeführt sind.Diese Registrierungsschlüssel enthalten möglicherweise keine vollständige Liste der installierten Dateien. Außerdem werden diese Registrierungsschlüssel möglicherweise nicht ordnungsgemäß erstellt, wenn ein Administrator oder OEM dieses Sicherheitsupdate in die Windows-Installationsquelldateien integriert oder einteilt.
Windows Vista (alle Versionen)
Referenztabelle
Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software. Weitere Informationen finden Sie im Unterabschnitt " Bereitstellungsinformationen" in diesem Abschnitt.
Aufnahme in zukünftige Service Packs | Das Update für dieses Problem wird in einem zukünftigen Service Pack oder Updaterollup enthalten sein. |
---|---|
Bereitstellung | |
Installation ohne Benutzereingriff | Windows Mail- und Fensterkontakte in Windows Vista:\ Windows6.0-KB929123.msu /quiet |
Installieren ohne Neustart | Windows Mail- und Fensterkontakte in Windows Vista:\ Windows6.0-KB929123.msu /quiet /norestart |
Protokolldatei aktualisieren | Windows6.0-KB929123-x86.msu |
Weitere Informationen | Siehe Unterabschnitt, Erkennungs- und Bereitstellungstools und Anleitungen |
Anforderung für neustarten | |
Neustart erforderlich | Für dieses Update ist kein Neustart erforderlich. Das Installationsprogramm beendet die erforderlichen Dienste, wendet das Update an und startet dann die Dienste neu. Wenn die erforderlichen Dienste jedoch aus irgendeinem Grund nicht beendet werden können oder erforderliche Dateien verwendet werden, erfordert dieses Update einen Neustart. Wenn dieses Verhalten auftritt, wird eine Meldung angezeigt, in der Sie aufgefordert werden, den Neustart durchzuführen. |
Hotpatching | Dieses Sicherheitsupdate unterstützt HotPatching nicht. Weitere Informationen zu HotPatching finden Sie im Microsoft Knowledge Base-Artikel 897341. |
Entfernungsinformationen | Um dieses Update zu entfernen, klicken Sie auf Systemsteuerung, klicken Sie auf "Sicherheit", und klicken Sie dann unter Windows Update auf "Installierte Updates anzeigen", und wählen Sie aus der Liste der Updates aus. |
Dateiinformationen | Unterabschnitt, Dateiinformationen, in diesem Abschnitt finden Sie im vollständigen Dateimanifest |
Dateiinformationen
Die englische Version dieses Sicherheitsupdates weist die Dateiattribute auf, die in der folgenden Tabelle aufgeführt sind. Die Datums- und Uhrzeitangaben für diese Dateien werden in koordinierter Weltzeit (UTC) aufgeführt. Wenn Sie die Dateiinformationen anzeigen, wird sie in die lokale Zeit konvertiert. Um den Unterschied zwischen UTC und Ortszeit zu ermitteln, verwenden Sie die Registerkarte "Zeitzone" im Tool "Datum und Uhrzeit" in Systemsteuerung.
Für alle unterstützten und betroffenen 32-Bit-Versionen und -Editionen von Windows Vista:
Dateiname | Version | Datum | Zeit | Size | Ordner |
---|---|---|---|---|---|
directdb.dll | 6.0.6000.16480 | 02.Mai-2007 | 21:29 | 24,064 | Windows6.0-KB929123-x86\x86_microsoft-windows-mail-app_31bf3856ad364e35_6.0.6000.16480_none_ef1b6bb652cf87444 |
oeimport.dll | 6.0.6000.16480 | 02.Mai-2007 | 21:30 | 81,408 | Windows6.0-KB929123-x86\x86_microsoft-windows-mail-app_31bf3856ad364e35_6.0.6000.16480_none_ef1b6bb652cf87444 |
winmail.exe | 6.0.6000.16480 | 02.Mai-2007 | 21:29 | 397,312 | Windows6.0-KB929123-x86\x86_microsoft-windows-mail-app_31bf3856ad364e35_6.0.6000.16480_none_ef1b6bb652cf87444 |
directdb.dll | 6.0.6000.20590 | 02.Mai-2007 | 11:32 | 24,064 | Windows6.0-KB929123-x86\x86_microsoft-windows-mail-app_31bf3856ad364e35_6.0.6000.20590_none_ef9a38956bf542ff |
oeimport.dll | 6.0.6000.20590 | 02.Mai-2007 | 11:34 | 81,408 | Windows6.0-KB929123-x86\x86_microsoft-windows-mail-app_31bf3856ad364e35_6.0.6000.20590_none_ef9a38956bf542ff |
winmail.exe | 6.0.6000.20590 | 02.Mai-2007 | 10:39 | 397,312 | Windows6.0-KB929123-x86\x86_microsoft-windows-mail-app_31bf3856ad364e35_6.0.6000.20590_none_ef9a38956bf542ff |
inetcomm.dll | 6.0.6000.16480 | 02.Mai-2007 | 21:29 | 737,792 | Windows6.0-KB929123-x86\x86_microsoft-windows-mail-comm-dll_31bf3856ad364e35_6.0.6000.16480_none_777468985ba6f8b2 |
inetres.dll | 6.0.6000.16480 | 02.Mai-2007 | 20:28 | 84,480 | Windows6.0-KB929123-x86\x86_microsoft-windows-mail-comm-dll_31bf3856ad364e35_6.0.6000.16480_none_777468985ba6f8b2 |
inetcomm.dll | 6.0.6000.20590 | 02.Mai-2007 | 11:33 | 737,792 | Windows6.0-KB929123-x86\x86_microsoft-windows-mail-comm-dll_31bf3856ad364e35_6.0.6000.20590_none_77f3357774ccb46d |
inetres.dll | 6.0.6000.20590 | 02.Mai-2007 | 10:39 | 84,480 | Windows6.0-KB929123-x86\x86_microsoft-windows-mail-comm-dll_31bf3856ad364e35_6.0.6000.20590_none_77f3357774ccb46d |
msoe.dll | 6.0.6000.16480 | 02.Mai-2007 | 21:30 | 1,614,848 | Windows6.0-KB929123-x86\x86_microsoft-windows-mail-core-dll_31bf3856ad364e35_6.0.6000.16480_none_5641ffb4286476f5 |
msoeres.dll | 6.0.6000.16480 | 02.Mai-2007 | 19:02 | 2,836,992 | Windows6.0-KB929123-x86\x86_microsoft-windows-mail-core-dll_31bf3856ad364e35_6.0.6000.16480_none_5641ffb4286476f5 |
msoe.dll | 6.0.6000.20590 | 02.Mai-2007 | 11:33 | 1,614,336 | Windows6.0-KB929123-x86\x86_microsoft-windows-mail-core-dll_31bf3856ad364e35_6.0.6000.20590_none_56c0cc93418a32b0 |
msoeres.dll | 6.0.6000.20590 | 02.Mai-2007 | 09:13 | 2,836,992 | Windows6.0-KB929123-x86\x86_microsoft-windows-mail-core-dll_31bf3856ad364e35_6.0.6000.20590_none_56c0cc93418a32b0 |
acctres.dll | 6.0.6000.16480 | 02.Mai-2007 | 18:59 | 39,424 | Windows6.0-KB929123-x86\x86_microsoft-windows-mail-core_31bf3856ad364e35_6.0.6000.16480_none_e6ebab5f8d40e47c |
msoeacct.dll | 6.0.6000.16480 | 02.Mai-2007 | 21:30 | 205,824 | Windows6.0-KB929123-x86\x86_microsoft-windows-mail-core_31bf3856ad364e35_6.0.6000.16480_none_e6ebab5f8d40e47c |
msoert2.dll | 6.0.6000.16480 | 02.Mai-2007 | 21:30 | 87,040 | Windows6.0-KB929123-x86\x86_microsoft-windows-mail-core_31bf3856ad364e35_6.0.6000.16480_none_e6ebab5f8d40e47c |
acctres.dll | 6.0.6000.20590 | 02.Mai-2007 | 09:11 | 39,424 | Windows6.0-KB929123-x86\x86_microsoft-windows-mail-core_31bf3856ad364e35_6.0.6000.20590_none_e76a783ea66a037 |
msoeacct.dll | 6.0.6000.20590 | 02.Mai-2007 | 11:33 | 205,824 | Windows6.0-KB929123-x86\x86_microsoft-windows-mail-core_31bf3856ad364e35_6.0.6000.20590_none_e76a783ea66a037 |
msoert2.dll | 6.0.6000.20590 | 02.Mai-2007 | 11:33 | 87,040 | Windows6.0-KB929123-x86\x86_microsoft-windows-mail-core_31bf3856ad364e35_6.0.6000.20590_none_e76a783ea66a037 |
wab32.dll | 6.0.6000.16480 | 02.Mai-2007 | 21:31 | 707,072 | Windows6.0-KB929123-x86\x86_microsoft-windows-wab-core_31bf3856ad364e35_6.0.6000.16480_none_52e6aba34ce37839 |
wab32res.dll | 6.0.6000.16480 | 02.Mai-2007 | 18:59 | 1,098,752 | Windows6.0-KB929123-x86\x86_microsoft-windows-wab-core_31bf3856ad364e35_6.0.6000.16480_none_52e6aba34ce37839 |
wabimp.dll | 6.0.6000.16480 | 02.Mai-2007 | 21:31 | 41,984 | Windows6.0-KB929123-x86\x86_microsoft-windows-wab-core_31bf3856ad364e35_6.0.6000.16480_none_52e6aba34ce37839 |
wab32.dll | 6.0.6000.20590 | 02.Mai-2007 | 11:35 | 707,072 | Windows6.0-KB929123-x86\x86_microsoft-windows-wab-core_31bf3856ad364e35_6.0.6000.20590_none_5365788260933f4 |
wab32res.dll | 6.0.6000.20590 | 02.Mai-2007 | 09:11 | 1,098,752 | Windows6.0-KB929123-x86\x86_microsoft-windows-wab-core_31bf3856ad364e35_6.0.6000.20590_none_5365788260933f4 |
wabimp.dll | 6.0.6000.20590 | 02.Mai-2007 | 11:35 | 41,984 | Windows6.0-KB929123-x86\x86_microsoft-windows-wab-core_31bf3856ad364e35_6.0.6000.20590_none_5365788260933f4 |
directdb.dll | 6.0.6000.16480 | 02.Mai-2007 | 21:29 | 24,064 | Windows6.0-KB929123-x86\x86_microsoft-windows-mail-app_31bf3856ad364e35_6.0.6000.16480_none_ef1b6bb652cf87444 |
oeimport.dll | 6.0.6000.16480 | 02.Mai-2007 | 21:30 | 81,408 | Windows6.0-KB929123-x86\x86_microsoft-windows-mail-app_31bf3856ad364e35_6.0.6000.16480_none_ef1b6bb652cf87444 |
winmail.exe | 6.0.6000.16480 | 02.Mai-2007 | 21:29 | 397,312 | Windows6.0-KB929123-x86\x86_microsoft-windows-mail-app_31bf3856ad364e35_6.0.6000.16480_none_ef1b6bb652cf87444 |
directdb.dll | 6.0.6000.20590 | 02.Mai-2007 | 11:32 | 24,064 | Windows6.0-KB929123-x86\x86_microsoft-windows-mail-app_31bf3856ad364e35_6.0.6000.20590_none_ef9a38956bf542ff |
oeimport.dll | 6.0.6000.20590 | 02.Mai-2007 | 11:34 | 81,408 | Windows6.0-KB929123-x86\x86_microsoft-windows-mail-app_31bf3856ad364e35_6.0.6000.20590_none_ef9a38956bf542ff |
winmail.exe | 6.0.6000.20590 | 02.Mai-2007 | 10:39 | 397,312 | Windows6.0-KB929123-x86\x86_microsoft-windows-mail-app_31bf3856ad364e35_6.0.6000.20590_none_ef9a38956bf542ff |
inetcomm.dll | 6.0.6000.16480 | 02.Mai-2007 | 21:29 | 737,792 | Windows6.0-KB929123-x86\x86_microsoft-windows-mail-comm-dll_31bf3856ad364e35_6.0.6000.16480_none_777468985ba6f8b2 |
inetres.dll | 6.0.6000.16480 | 02.Mai-2007 | 20:28 | 84,480 | Windows6.0-KB929123-x86\x86_microsoft-windows-mail-comm-dll_31bf3856ad364e35_6.0.6000.16480_none_777468985ba6f8b2 |
inetcomm.dll | 6.0.6000.20590 | 02.Mai-2007 | 11:33 | 737,792 | Windows6.0-KB929123-x86\x86_microsoft-windows-mail-comm-dll_31bf3856ad364e35_6.0.6000.20590_none_77f3357774ccb46d |
inetres.dll | 6.0.6000.20590 | 02.Mai-2007 | 10:39 | 84,480 | Windows6.0-KB929123-x86\x86_microsoft-windows-mail-comm-dll_31bf3856ad364e35_6.0.6000.20590_none_77f3357774ccb46d |
msoe.dll | 6.0.6000.16480 | 02.Mai-2007 | 21:30 | 1,614,848 | Windows6.0-KB929123-x86\x86_microsoft-windows-mail-core-dll_31bf3856ad364e35_6.0.6000.16480_none_5641ffb4286476f5 |
msoeres.dll | 6.0.6000.16480 | 02.Mai-2007 | 19:02 | 2,836,992 | Windows6.0-KB929123-x86\x86_microsoft-windows-mail-core-dll_31bf3856ad364e35_6.0.6000.16480_none_5641ffb4286476f5 |
msoe.dll | 6.0.6000.20590 | 02.Mai-2007 | 11:33 | 1,614,336 | Windows6.0-KB929123-x86\x86_microsoft-windows-mail-core-dll_31bf3856ad364e35_6.0.6000.20590_none_56c0cc93418a32b0 |
msoeres.dll | 6.0.6000.20590 | 02.Mai-2007 | 09:13 | 2,836,992 | Windows6.0-KB929123-x86\x86_microsoft-windows-mail-core-dll_31bf3856ad364e35_6.0.6000.20590_none_56c0cc93418a32b0 |
acctres.dll | 6.0.6000.16480 | 02.Mai-2007 | 18:59 | 39,424 | Windows6.0-KB929123-x86\x86_microsoft-windows-mail-core_31bf3856ad364e35_6.0.6000.16480_none_e6ebab5f8d40e47c |
msoeacct.dll | 6.0.6000.16480 | 02.Mai-2007 | 21:30 | 205,824 | Windows6.0-KB929123-x86\x86_microsoft-windows-mail-core_31bf3856ad364e35_6.0.6000.16480_none_e6ebab5f8d40e47c |
msoert2.dll | 6.0.6000.16480 | 02.Mai-2007 | 21:30 | 87,040 | Windows6.0-KB929123-x86\x86_microsoft-windows-mail-core_31bf3856ad364e35_6.0.6000.16480_none_e6ebab5f8d40e47c |
acctres.dll | 6.0.6000.20590 | 02.Mai-2007 | 09:11 | 39,424 | Windows6.0-KB929123-x86\x86_microsoft-windows-mail-core_31bf3856ad364e35_6.0.6000.20590_none_e76a783ea66a037 |
msoeacct.dll | 6.0.6000.20590 | 02.Mai-2007 | 11:33 | 205,824 | Windows6.0-KB929123-x86\x86_microsoft-windows-mail-core_31bf3856ad364e35_6.0.6000.20590_none_e76a783ea66a037 |
msoert2.dll | 6.0.6000.20590 | 02.Mai-2007 | 11:33 | 87,040 | Windows6.0-KB929123-x86\x86_microsoft-windows-mail-core_31bf3856ad364e35_6.0.6000.20590_none_e76a783ea66a037 |
wab32.dll | 6.0.6000.16480 | 02.Mai-2007 | 21:31 | 707,072 | Windows6.0-KB929123-x86\x86_microsoft-windows-wab-core_31bf3856ad364e35_6.0.6000.16480_none_52e6aba34ce37839 |
wab32res.dll | 6.0.6000.16480 | 02.Mai-2007 | 18:59 | 1,098,752 | Windows6.0-KB929123-x86\x86_microsoft-windows-wab-core_31bf3856ad364e35_6.0.6000.16480_none_52e6aba34ce37839 |
wabimp.dll | 6.0.6000.16480 | 02.Mai-2007 | 21:31 | 41,984 | Windows6.0-KB929123-x86\x86_microsoft-windows-wab-core_31bf3856ad364e35_6.0.6000.16480_none_52e6aba34ce37839 |
wab32.dll | 6.0.6000.20590 | 02.Mai-2007 | 11:35 | 707,072 | Windows6.0-KB929123-x86\x86_microsoft-windows-wab-core_31bf3856ad364e35_6.0.6000.20590_none_5365788260933f4 |
wab32res.dll | 6.0.6000.20590 | 02.Mai-2007 | 09:11 | 1,098,752 | Windows6.0-KB929123-x86\x86_microsoft-windows-wab-core_31bf3856ad364e35_6.0.6000.20590_none_5365788260933f4 |
wabimp.dll | 6.0.6000.20590 | 02.Mai-2007 | 11:35 | 41,984 | Windows6.0-KB929123-x86\x86_microsoft-windows-wab-core_31bf3856ad364e35_6.0.6000.20590_none_5365788260933f4 |
Hinweis : Eine vollständige Liste der unterstützten Versionen finden Sie im Support-Lifecycle-Index. Eine vollständige Liste der Service Packs finden Sie unter Lifecycle Supported Service Packs. Weitere Informationen zur Support-Lifecycle-Richtlinie finden Sie unter Microsoft-Support Lifecycle.
Für alle unterstützten und betroffenen x64-Versionen und -Editionen von Windows Vista:
Dateiname | Version | Datum | Zeit | Size | CPU | Ordner |
---|---|---|---|---|---|---|
directdb.dll | 6.0.6000.16480 | 02.Mai-2007 | 22:39 | 29.184 | X64 | Windows6.0-KB929123-x64\amd64_microsoft-windows-mail-app_31bf3856ad364e35_6.0.6000.16480_none_4b3a073a0b2cf87a |
oeimport.dll | 6.0.6000.16480 | 02.Mai-2007 | 22:40 | 93,184 | X64 | Windows6.0-KB929123-x64\amd64_microsoft-windows-mail-app_31bf3856ad364e35_6.0.6000.16480_none_4b3a073a0b2cf87a |
winmail.exe | 6.0.6000.16480 | 02.Mai-2007 | 22:39 | 400,896 | X64 | Windows6.0-KB929123-x64\amd64_microsoft-windows-mail-app_31bf3856ad364e35_6.0.6000.16480_none_4b3a073a0b2cf87a |
directdb.dll | 6.0.6000.20590 | 02.Mai-2007 | 12:37 | 29.184 | X64 | Windows6.0-KB929123-x64\amd64_microsoft-windows-mail-app_31bf3856ad364e35_6.0.6000.20590_none_4bb8d4192452b435 |
oeimport.dll | 6.0.6000.20590 | 02.Mai-2007 | 12:39 | 93,184 | X64 | Windows6.0-KB929123-x64\amd64_microsoft-windows-mail-app_31bf3856ad364e35_6.0.6000.20590_none_4bb8d4192452b435 |
winmail.exe | 6.0.6000.20590 | 02.Mai-2007 | 10:58 | 400,896 | X64 | Windows6.0-KB929123-x64\amd64_microsoft-windows-mail-app_31bf3856ad364e35_6.0.6000.20590_none_4bb8d4192452b435 |
inetcomm.dll | 6.0.6000.16480 | 02.Mai-2007 | 22:39 | 996,352 | X64 | Windows6.0-KB929123-x64\amd64_microsoft-windows-mail-comm-dll_31bf3856ad364e35_6.0.6000.16480_none_d393041c140469e8 |
inetres.dll | 6.0.6000.16480 | 02.Mai-2007 | 20:55 | 84,480 | X64 | Windows6.0-KB929123-x64\amd64_microsoft-windows-mail-comm-dll_31bf3856ad364e35_6.0.6000.16480_none_d393041c140469e8 |
inetcomm.dll | 6.0.6000.20590 | 02.Mai-2007 | 12:38 | 996,352 | X64 | Windows6.0-KB929123-x64\amd64_microsoft-windows-mail-comm-dll_31bf3856ad364e35_6.0.6000.20590_none_d411d0fb2d2a25a3 |
inetres.dll | 6.0.6000.20590 | 02.Mai-2007 | 10:58 | 84,480 | X64 | Windows6.0-KB929123-x64\amd64_microsoft-windows-mail-comm-dll_31bf3856ad364e35_6.0.6000.20590_none_d411d0fb2d2a25a3 |
msoe.dll | 6.0.6000.16480 | 02.Mai-2007 | 22:40 | 2,079,232 | X64 | Windows6.0-KB929123-x64\amd64_microsoft-windows-mail-core-dll_31bf3856ad364e35_6.0.6000.16480_none_b2609b37e0c1e82b |
msoeres.dll | 6.0.6000.16480 | 02.Mai-2007 | 19:17 | 2,836,992 | X64 | Windows6.0-KB929123-x64\amd64_microsoft-windows-mail-core-dll_31bf3856ad364e35_6.0.6000.16480_none_b2609b37e0c1e82b |
msoe.dll | 6.0.6000.20590 | 02.Mai-2007 | 12:39 | 2,078,720 | X64 | Windows6.0-KB929123-x64\amd64_microsoft-windows-mail-core-dll_31bf3856ad364e35_6.0.6000.20590_none_b2df6816f9e7a3e6 |
msoeres.dll | 6.0.6000.20590 | 02.Mai-2007 | 09:22 | 2,836,992 | X64 | Windows6.0-KB929123-x64\amd64_microsoft-windows-mail-core-dll_31bf3856ad364e35_6.0.6000.20590_none_b2df6816f9e7a3e6 |
acctres.dll | 6.0.6000.16480 | 02.Mai-2007 | 19:15 | 39,424 | X64 | Windows6.0-KB929123-x64\amd64_microsoft-windows-mail-core_31bf3856ad364e35_6.0.6000.16480_none_430a46e3459e55b2 |
msoeacct.dll | 6.0.6000.16480 | 02.Mai-2007 | 22:40 | 245,760 | X64 | Windows6.0-KB929123-x64\amd64_microsoft-windows-mail-core_31bf3856ad364e35_6.0.6000.16480_none_430a46e3459e55b2 |
msoert2.dll | 6.0.6000.16480 | 02.Mai-2007 | 22:40 | 118,784 | X64 | Windows6.0-KB929123-x64\amd64_microsoft-windows-mail-core_31bf3856ad364e35_6.0.6000.16480_none_430a46e3459e55b2 |
acctres.dll | 6.0.6000.20590 | 02.Mai-2007 | 21:20 | 39,424 | X64 | Windows6.0-KB929123-x64\amd64_microsoft-windows-mail-core_31bf3856ad364e35_6.0.6000.20590_none_438913c25ec4116d |
msoeacct.dll | 6.0.6000.20590 | 02.Mai-2007 | 12:39 | 245,760 | X64 | Windows6.0-KB929123-x64\amd64_microsoft-windows-mail-core_31bf3856ad364e35_6.0.6000.20590_none_438913c25ec4116d |
msoert2.dll | 6.0.6000.20590 | 02.Mai-2007 | 12:39 | 118,784 | X64 | Windows6.0-KB929123-x64\amd64_microsoft-windows-mail-core_31bf3856ad364e35_6.0.6000.20590_none_438913c25ec4116d |
wab32.dll | 6.0.6000.16480 | 02.Mai-2007 | 22:41 | 893,952 | X64 | Windows6.0-KB929123-x64\amd64_microsoft-windows-wab-core_31bf3856ad364e35_6.0.6000.16480_none_af0547270540e96f |
wab32res.dll | 6.0.6000.16480 | 02.Mai-2007 | 19:15 | 1,098,752 | X64 | Windows6.0-KB929123-x64\amd64_microsoft-windows-wab-core_31bf3856ad364e35_6.0.6000.16480_none_af0547270540e96f |
wabimp.dll | 6.0.6000.16480 | 02.Mai-2007 | 22:41 | 50,688 | X64 | Windows6.0-KB929123-x64\amd64_microsoft-windows-wab-core_31bf3856ad364e35_6.0.6000.16480_none_af0547270540e96f |
wab32.dll | 6.0.6000.20590 | 02.Mai-2007 | 12:40 | 893,440 | X64 | Windows6.0-KB929123-x64\amd64_microsoft-windows-wab-core_31bf3856ad364e35_6.0.6000.20590_none_af8414061e66a52a |
wab32res.dll | 6.0.6000.20590 | 02.Mai-2007 | 21:20 | 1,098,752 | X64 | Windows6.0-KB929123-x64\amd64_microsoft-windows-wab-core_31bf3856ad364e35_6.0.6000.20590_none_af8414061e66a52a |
wabimp.dll | 6.0.6000.20590 | 02.Mai-2007 | 12:40 | 50,688 | X64 | Windows6.0-KB929123-x64\amd64_microsoft-windows-wab-core_31bf3856ad364e35_6.0.6000.20590_none_af8414061e66a52a |
directdb.dll | 6.0.6000.16480 | 02.Mai-2007 | 21:29 | 24,064 | X86 | Windows6.0-KB929123-x64\x86_microsoft-windows-mail-app_31bf3856ad364e35_6.0.6000.16480_none_ef1b6bb652cf87444 |
oeimport.dll | 6.0.6000.16480 | 02.Mai-2007 | 21:30 | 81,408 | X86 | Windows6.0-KB929123-x64\x86_microsoft-windows-mail-app_31bf3856ad364e35_6.0.6000.16480_none_ef1b6bb652cf87444 |
winmail.exe | 6.0.6000.16480 | 02.Mai-2007 | 21:29 | 397,312 | X86 | Windows6.0-KB929123-x64\x86_microsoft-windows-mail-app_31bf3856ad364e35_6.0.6000.16480_none_ef1b6bb652cf87444 |
directdb.dll | 6.0.6000.20590 | 02.Mai-2007 | 11:32 | 24,064 | X86 | Windows6.0-KB929123-x64\x86_microsoft-windows-mail-app_31bf3856ad364e35_6.0.6000.20590_none_ef9a38956bf542ff |
oeimport.dll | 6.0.6000.20590 | 02.Mai-2007 | 11:34 | 81,408 | X86 | Windows6.0-KB929123-x64\x86_microsoft-windows-mail-app_31bf3856ad364e35_6.0.6000.20590_none_ef9a38956bf542ff |
winmail.exe | 6.0.6000.20590 | 02.Mai-2007 | 10:39 | 397,312 | X86 | Windows6.0-KB929123-x64\x86_microsoft-windows-mail-app_31bf3856ad364e35_6.0.6000.20590_none_ef9a38956bf542ff |
inetcomm.dll | 6.0.6000.16480 | 02.Mai-2007 | 21:29 | 737,792 | X86 | Windows6.0-KB929123-x64\x86_microsoft-windows-mail-comm-dll_31bf3856ad364e35_6.0.6000.16480_none_777468985ba6f8b2 |
inetres.dll | 6.0.6000.16480 | 02.Mai-2007 | 20:28 | 84,480 | X86 | Windows6.0-KB929123-x64\x86_microsoft-windows-mail-comm-dll_31bf3856ad364e35_6.0.6000.16480_none_777468985ba6f8b2 |
inetcomm.dll | 6.0.6000.20590 | 02.Mai-2007 | 11:33 | 737,792 | X86 | Windows6.0-KB929123-x64\x86_microsoft-windows-mail-comm-dll_31bf3856ad364e35_6.0.6000.20590_none_77f3357774ccb46d |
inetres.dll | 6.0.6000.20590 | 02.Mai-2007 | 10:39 | 84,480 | X86 | Windows6.0-KB929123-x64\x86_microsoft-windows-mail-comm-dll_31bf3856ad364e35_6.0.6000.20590_none_77f3357774ccb46d |
msoe.dll | 6.0.6000.16480 | 02.Mai-2007 | 21:30 | 1,614,848 | X86 | Windows6.0-KB929123-x64\x86_microsoft-windows-mail-core-dll_31bf3856ad364e35_6.0.6000.16480_none_5641ffb4286476f5 |
msoeres.dll | 6.0.6000.16480 | 02.Mai-2007 | 19:02 | 2,836,992 | X86 | Windows6.0-KB929123-x64\x86_microsoft-windows-mail-core-dll_31bf3856ad364e35_6.0.6000.16480_none_5641ffb4286476f5 |
msoe.dll | 6.0.6000.20590 | 02.Mai-2007 | 11:33 | 1,614,336 | X86 | Windows6.0-KB929123-x64\x86_microsoft-windows-mail-core-dll_31bf3856ad364e35_6.0.6000.20590_none_56c0cc93418a32b0 |
msoeres.dll | 6.0.6000.20590 | 02.Mai-2007 | 09:13 | 2,836,992 | X86 | Windows6.0-KB929123-x64\x86_microsoft-windows-mail-core-dll_31bf3856ad364e35_6.0.6000.20590_none_56c0cc93418a32b0 |
acctres.dll | 6.0.6000.16480 | 02.Mai-2007 | 18:59 | 39,424 | X86 | Windows6.0-KB929123-x64\x86_microsoft-windows-mail-core_31bf3856ad364e35_6.0.6000.16480_none_e6ebab5f8d40e47c |
msoeacct.dll | 6.0.6000.16480 | 02.Mai-2007 | 21:30 | 205,824 | X86 | Windows6.0-KB929123-x64\x86_microsoft-windows-mail-core_31bf3856ad364e35_6.0.6000.16480_none_e6ebab5f8d40e47c |
msoert2.dll | 6.0.6000.16480 | 02.Mai-2007 | 21:30 | 87,040 | X86 | Windows6.0-KB929123-x64\x86_microsoft-windows-mail-core_31bf3856ad364e35_6.0.6000.16480_none_e6ebab5f8d40e47c |
acctres.dll | 6.0.6000.20590 | 02.Mai-2007 | 09:11 | 39,424 | X86 | Windows6.0-KB929123-x64\x86_microsoft-windows-mail-core_31bf3856ad364e35_6.0.6000.20590_none_e76a783ea666a037 |
msoeacct.dll | 6.0.6000.20590 | 02.Mai-2007 | 11:33 | 205,824 | X86 | Windows6.0-KB929123-x64\x86_microsoft-windows-mail-core_31bf3856ad364e35_6.0.6000.20590_none_e76a783ea666a037 |
msoert2.dll | 6.0.6000.20590 | 02.Mai-2007 | 11:33 | 87,040 | X86 | Windows6.0-KB929123-x64\x86_microsoft-windows-mail-core_31bf3856ad364e35_6.0.6000.20590_none_e76a783ea666a037 |
wab32.dll | 6.0.6000.16480 | 02.Mai-2007 | 21:31 | 707,072 | X86 | Windows6.0-KB929123-x64\x86_microsoft-windows-wab-core_31bf3856ad364e35_6.0.6000.16480_none_52e6aba34ce37839 |
wab32res.dll | 6.0.6000.16480 | 02.Mai-2007 | 18:59 | 1,098,752 | X86 | Windows6.0-KB929123-x64\x86_microsoft-windows-wab-core_31bf3856ad364e35_6.0.6000.16480_none_52e6aba34ce37839 |
wabimp.dll | 6.0.6000.16480 | 02.Mai-2007 | 21:31 | 41,984 | X86 | Windows6.0-KB929123-x64\x86_microsoft-windows-wab-core_31bf3856ad364e35_6.0.6000.16480_none_52e6aba34ce37839 |
wab32.dll | 6.0.6000.20590 | 02.Mai-2007 | 11:35 | 707,072 | X86 | Windows6.0-KB929123-x64\x86_microsoft-windows-wab-core_31bf3856ad364e35_6.0.6000.20590_none_5365788260933f4 |
wab32res.dll | 6.0.6000.20590 | 02.Mai-2007 | 09:11 | 1,098,752 | X86 | Windows6.0-KB929123-x64\x86_microsoft-windows-wab-core_31bf3856ad364e35_6.0.6000.20590_none_5365788260933f4 |
wabimp.dll | 6.0.6000.20590 | 02.Mai-2007 | 11:35 | 41,984 | X86 | Windows6.0-KB929123-x64\x86_microsoft-windows-wab-core_31bf3856ad364e35_6.0.6000.20590_none_5365788260933f4 |
Hinweis: Eine vollständige Liste der unterstützten Versionen und Editionen finden Sie im Support-Lifecycle-Index. Eine vollständige Liste der Service Packs finden Sie unter Lifecycle Supported Service Packs. Weitere Informationen zur Support-Lifecycle-Richtlinie finden Sie unter Microsoft-Support Lifecycle.
Bereitstellungsinformationen
Installieren des Updates
Wenn Sie dieses Sicherheitsupdate installieren, überprüft Windows, ob eine oder mehrere der Dateien, die auf Ihrem System aktualisiert werden, zuvor durch einen Windows-Hotfix aktualisiert wurden. Wenn Sie zuvor einen Hotfix installiert haben, um eine dieser Dateien zu aktualisieren, wendet das Installationsprogramm die LDR-Version dieses Updates an. Andernfalls wendet das Installationsprogramm die DDR-Version des Updates an.
Weitere Informationen zum Installationsprogramm finden Sie im Microsoft Knowledge Base-Artikel 934307
Weitere Informationen zur Terminologie, die in diesem Bulletin angezeigt wird, z . B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.
Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen.
Schalter | Beschreibung |
---|---|
/?, /h, /help | Zeigt Hilfe zu unterstützten Schaltern an. |
/quiet | Unterdrückt die Anzeige von Status- oder Fehlermeldungen. |
/norestart | In Kombination mit /quiet wird das System nach der Installation nicht neu gestartet, auch wenn ein Neustart erforderlich ist, um die Installation abzuschließen. |
Hinweis : Weitere Informationen zum wusa.exe Installer finden Sie im Microsoft Knowledge Base-Artikel 934307.
Überprüfen, ob das Update angewendet wurde
Microsoft Baseline Security Analyzer
Um zu überprüfen, ob ein Sicherheitsupdate auf ein betroffenes System angewendet wurde, können Sie möglicherweise das Microsoft Baseline Security Analyzer (MBSA)-Tool verwenden. Weitere Informationen finden Sie im Abschnitt "Erkennungs- und Bereitstellungstools und Anleitungen" weiter oben in diesem Bulletin.Überprüfung der Dateiversion
Hinweis : Da es mehrere Versionen und Editionen von Microsoft Windows gibt, können die folgenden Schritte auf Ihrem System unterschiedlich sein. Wenn dies der Artikel ist, lesen Sie Ihre Produktdokumentation, um diese Schritte auszuführen.
- Klicken Sie auf "Start" , und geben Sie dann in "Suche starten" einen Namen für die Aktualisierungsdatei ein.
- Wenn die Datei unter "Programme" angezeigt wird, klicken Sie mit der rechten Maustaste auf den Dateinamen, und klicken Sie auf "Eigenschaften".
- Vergleichen Sie auf der Registerkarte "Allgemein " die Dateigröße mit den Zuvor in diesem Abschnitt angegebenen Dateiinformationstabellen.
- Sie können auch auf die Registerkarte "Details " klicken und Informationen vergleichen, z. B. Dateiversion und Änderungsdatum, mit den Dateiinformationstabellen weiter oben in diesem Abschnitt.
- Schließlich können Sie auch auf die Registerkarte "Vorherige Versionen " klicken und Dateiinformationen für die vorherige Version der Datei mit den Dateiinformationen für die neue oder aktualisierte Version der Datei vergleichen.
Sonstige Informationen
Danksagungen
Microsoft danke ihnen für die Zusammenarbeit mit uns, um Kunden zu schützen:
- SANS ISC für die Zusammenarbeit mit uns an der Sicherheitsanfälligkeit bezüglich der URL-Umleitung in MHTML-Protokollhandler über Internet Explorer (CVE-2007-2225).
- HASEGAWA Yosuke von webappsec.jp für die Meldung der Sicherheitsanfälligkeit aufgrund von MHTML-Präfixen lässt nicht autorisierte Skripts über Internet Explorer (CVE-2007-2227) zu.
Unterstützung
- Kunden in den USA und Kanada können technischen Support von Microsoft Product Support Services bei 1-866-PCSAFETY erhalten. Es fallen keine Gebühren für Supportanrufe an, die Sicherheitsupdates zugeordnet sind.
- Internationale Kunden können Support von ihren lokalen Microsoft-Tochtergesellschaften erhalten. Es gibt keine Kosten für Support, die Sicherheitsupdates zugeordnet sind. Weitere Informationen zum Kontaktieren von Microsoft für Supportprobleme finden Sie auf der Website für den internationalen Support.
Haftungsausschluss
Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Garantie bereitgestellt. Microsoft lehnt alle Gewährleistungen ab, entweder ausdrücklich oder impliziert, einschließlich der Gewährleistungen der Händlerbarkeit und Eignung für einen bestimmten Zweck. In keinem Fall haftet die Microsoft Corporation oder seine Lieferanten für jegliche Schäden, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder sonderschäden, auch wenn die Microsoft Corporation oder ihre Lieferanten über die Möglichkeit solcher Schäden informiert wurden. Einige Staaten lassen den Ausschluss oder die Haftungsbeschränkung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.
Revisionen
- V1.0 (12. Juni 2007): Bulletin veröffentlicht.
- V1.1 (12. Juni 2007): Der Abschnitt "Betroffene Software" wurde aktualisiert, um Bulletins zu entfernen, die durch dieses Update unter Windows XP Professional x64 Edition Service Pack 2 ersetzt wurden.
- V1.2 (12. Juni 2007): Aktualisierte Überprüfungsinformationen für Registrierungsschlüssel für Outlook Express 6 im Abschnitt zur Sicherheitsupdatebereitstellung.
- V1.3 (13. Juni 2007): Der Microsoft Knowledge Base-Artikel wurde aktualisiert, um auf KB-Artikel 929123 im Abschnitt "Bekannte Probleme" zu verweisen.
Gebaut am 2014-04-18T13:49:36Z-07:00