Microsoft Security Bulletin MS07-034 – Kritisch

Kumulatives Sicherheitsupdate für Outlook Express und Windows Mail (929123)

Veröffentlicht: 12. Juni 2007 | Aktualisiert: 06. Juli 2007

Version: 1.3

Allgemeine Informationen

Kurzfassung

Dieses wichtige Sicherheitsupdate behebt zwei privat gemeldete und zwei öffentlich offengelegte Sicherheitsrisiken. Eine dieser Sicherheitsanfälligkeiten könnte die Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete E-Mail mit Windows Mail in Windows Vista angezeigt hat. Die anderen Sicherheitsrisiken könnten die Offenlegung von Informationen ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer besucht und nicht direkt in Outlook Express ausgenutzt werden kann. Für die Sicherheitsanfälligkeiten zur Offenlegung von Informationen könnten Benutzer, deren Konten so konfiguriert sind, dass weniger Benutzerrechte auf dem System vorhanden sind, weniger betroffen sein als Benutzer, die mit Administratorrechten arbeiten.

Dies ist ein wichtiges Sicherheitsupdate für unterstützte Editionen von Windows Vista. Bei anderen Versionen von Windows wird dieses Update als wichtig oder moderat oder niedrig eingestuft. Weitere Informationen finden Sie im Unterabschnitt, betroffene und nicht betroffene Software in diesem Abschnitt.

Dieses Sicherheitsupdate behebt diese Sicherheitsanfälligkeiten, indem der MHTML-Protokollhandler in Windows so geändert wird, dass es MHTML-URLs in Umleitungsszenarien und Szenarien mit mehrdeutig typierten Inhalten sicher verarbeitet. Weitere Informationen zu den Sicherheitsrisiken finden Sie im Unterabschnitt häufig gestellte Fragen (FAQ) für den spezifischen Sicherheitsrisikoeintrag im nächsten Abschnitt, Sicherheitsrisikoinformationen.

Empfehlung Microsoft empfiehlt Kunden, das Update sofort anzuwenden.

Bekannte Probleme.Microsoft Knowledge Base-Artikel 929123 dokumentiert die derzeit bekannten Probleme, die Kunden beim Installieren dieses Sicherheitsupdates auftreten können. Der Artikel dokumentiert auch empfohlene Lösungen für diese Probleme.

Betroffene und nicht betroffene Software

Die hier aufgeführte Software wurde getestet, um festzustellen, welche Versionen oder Editionen betroffen sind. Andere Versionen oder Editionen liegen entweder über ihren Supportlebenszyklus oder sind nicht betroffen. Um den Supportlebenszyklus für Ihre Softwareversion oder -edition zu ermitteln, besuchen Sie Microsoft-Support Lifecycle.

Betroffene Software

Betriebssystem Komponente Maximale Sicherheitswirkung Bewertung des aggregierten Schweregrads Bulletins ersetzt durch dieses Update
Windows XP Service Pack 2 Microsoft Outlook Express 6 Veröffentlichung von Informationen Wichtig MS06-016MS06-043MS06-076
Windows XP Professional x64 Edition Microsoft Outlook Express 6 Veröffentlichung von Informationen Wichtig MS06-016MS06-043MS06-076
Windows XP Professional x64 Edition Service Pack 2 Microsoft Outlook Express 6 Veröffentlichung von Informationen Wichtig Keine
Windows Server 2003 Service Pack 1 Microsoft Outlook Express 6 Veröffentlichung von Informationen Niedrig MS06-016MS06-043MS06-076
Windows Server 2003 Service Pack 2 Microsoft Outlook Express 6 Veröffentlichung von Informationen Niedrig Keine
Windows Server 2003 x64 Edition Microsoft Outlook Express 6 Veröffentlichung von Informationen Mittel MS06-016MS06-043MS06-076
Windows Server 2003 x64 Edition Service Pack 2 Microsoft Outlook Express 6 Veröffentlichung von Informationen Mittel Keine
Windows Server 2003 mit SP1 für Itanium-basierte Systeme Microsoft Outlook Express 6 Veröffentlichung von Informationen Niedrig MS06-016MS06-043MS06-076
Windows Server 2003 mit SP2 für Itanium-basierte Systeme Microsoft Outlook Express 6 Veröffentlichung von Informationen Niedrig Keine
Windows Vista Windows Mail Remoteausführung von Code Kritisch Keine
Windows Vista x64 Edition Windows Mail Remoteausführung von Code Kritisch Keine

Nicht betroffene Software

Betriebssystem Komponente
Windows 2000 Service Pack 4 Outlook Express 5.5 Service Pack 2
Windows 2000 Service Pack 4 Outlook Express 6 Service Pack 1

Was sind die bekannten Probleme, die Kunden beim Installieren dieses Sicherheitsupdates feststellen können?
Microsoft Knowledge Base-Artikel 929123 dokumentiert die derzeit bekannten Probleme, die Kunden bei der Installation dieses Sicherheitsupdates auftreten können. Der Artikel dokumentiert auch empfohlene Lösungen für diese Probleme.

Warum behebt dieses Update mehrere gemeldete Sicherheitsrisiken?
Dieses Update behebt mehrere Sicherheitsrisiken, da sich die Änderungen für diese Probleme in verwandten Dateien befinden. Anstatt mehrere Updates installieren zu müssen, die fast gleich sind, können Kunden nur dieses Update installieren.

Ich verwende eine ältere Version oder Edition der in diesem Sicherheitsbulletin erläuterten Software. Wie sollte ich vorgehen?
Die in diesem Bulletin aufgeführte betroffene Software wurde getestet, um festzustellen, welche Versionen oder Editionen betroffen sind. Andere Versionen oder Editionen sind über ihren Supportlebenszyklus hinweg abgelaufen. Um den Supportlebenszyklus für Ihre Softwareversionen oder -editionen zu ermitteln, besuchen Sie Microsoft-Support Lifecycle.

Es sollte eine Priorität für Kunden sein, die ältere Versionen oder Editionen der Software haben, um zu unterstützten Versionen oder Editionen zu migrieren, um potenzielle Gefährdungen durch Sicherheitsrisiken zu verhindern. Weitere Informationen zum Windows-Produktlebenszyklus finden Sie im folgenden Microsoft-Support Lifecycle. Weitere Informationen zum erweiterten Sicherheitsupdate-Supportzeitraum für diese Softwareversionen oder -editionen finden Sie auf der Microsoft-Website für Produktsupportdienste.

Kunden, die benutzerdefinierten Support für ältere Software benötigen, müssen sich an ihren Microsoft-Kontoteammitarbeiter, den Technical Account Manager oder den entsprechenden Microsoft-Partnermitarbeiter wenden, um benutzerdefinierte Supportoptionen zu erhalten. Kunden ohne Allianz-, Premier- oder autorisierten Vertrag können sich an ihr lokales Microsoft-Vertriebsbüro wenden. Wenn Sie Kontaktinformationen benötigen, besuchen Sie die Microsoft Worldwide Information-Website, wählen Sie das Land aus, und klicken Sie dann auf "Gehe ", um eine Liste der Telefonnummern anzuzeigen. Wenn Sie anrufen, bitten Sie, mit dem lokalen Premier Support Sales Manager zu sprechen. Weitere Informationen finden Sie in den Häufig gestellten Fragen zum Supportlebenszyklus des Windows-Betriebssystems.

Informationen zu Sicherheitsrisiken

Schweregradbewertungen und Sicherheitslücken-IDs

Betroffene Software Url-Umleitungsweiterleitung Standard Sicherheitsrisiko bei der Offenlegung von Informationen – CVE-2006-2111 Sicherheitsanfälligkeit in Windows Mail UNC-Navigationsanforderung bezüglich Remotecodeausführung – CVE-2007-1658 URL-Analyse cross Do Standard Sicherheitsanfälligkeit in der Offenlegung von Informationen – CVE-2007-2225 Übergreifende Analyse von Inhalten Standard Sicherheitsrisiko bei der Offenlegung von Informationen – CVE-2007-2227 Bewertung des aggregierten Schweregrads
Windows XP
Outlook Express 6 unter Windows XP Service Pack 2 Wichtige Offenlegung von Informationen Keine Wichtige Offenlegung von Informationen Moderate Offenlegung von Informationen Wichtig
Outlook Express 6 unter Windows XP Professional x64 Edition und Windows XP Professional x64 Edition Service Pack 2 Wichtige Offenlegung von Informationen Keine Wichtige Offenlegung von Informationen Moderate Offenlegung von Informationen Wichtig
Windows Server
Outlook Express 6 unter Windows Server 2003 Service Pack 1 oder unter Windows Server 2003 Service Pack 2 Geringe Offenlegung von Informationen Keine Geringe Offenlegung von Informationen Geringe Offenlegung von Informationen Niedrig
Outlook Express 6 unter Windows Server 2003 x64 Edition oder windows Server 2003 x64 Edition Service Pack 2 Geringe Offenlegung von Informationen Keine Geringe Offenlegung von Informationen Moderate Offenlegung von Informationen Mittel
Outlook Express 6 unter Windows Server 2003 mit SP1 für Itanium-basierte Systeme und Windows Server 2003 mit SP2 für Itanium-basierte Systeme Geringe Offenlegung von Informationen Keine Geringe Offenlegung von Informationen Geringe Offenlegung von Informationen Niedrig
Windows Vista
Windows Mail in Windows Vista Wichtige Offenlegung von Informationen Kritische Remotecodeausführung Wichtige Offenlegung von Informationen Moderate Offenlegung von Informationen Kritisch
Windows Mail in Windows Vista x64 Edition Wichtige Offenlegung von Informationen Kritische Remotecodeausführung Wichtige Offenlegung von Informationen Moderate Offenlegung von Informationen Kritisch

Url-Umleitungsweiterleitung Standard Sicherheitsrisiko bei der Offenlegung von Informationen – CVE-2006-2111

Eine Sicherheitslücke zur Offenlegung von Informationen ist in Windows vorhanden, da der MHTML-Protokollhandler die MHTML-URL-Umleitungen falsch interpretiert, die möglicherweise Internet Explorer umgehen können Standard Einschränkungen. Ein Angreifer könnte die Sicherheitsanfälligkeit ausnutzen, indem er eine speziell gestaltete Webseite erstellt. Wenn der Benutzer die Webseite mit Internet Explorer angezeigt hat, kann die Sicherheitsanfälligkeit möglicherweise die Offenlegung von Informationen ermöglichen. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann Daten aus einem anderen Internet Explorer lesen Standard.

Informationen zum Anzeigen dieser Sicherheitsanfälligkeit als Standardeintrag in der Liste allgemeiner Sicherheitsanfälligkeiten finden Sie unter CVE-2006-2111.

Mildernde Faktoren für url-Umleitungsübergreifendes Problem Standard Sicherheitsanfälligkeit bei der Offenlegung von Informationen – CVE-2006-2111

Die Entschärfung bezieht sich auf eine Einstellung, eine allgemeine Konfiguration oder eine allgemeine bewährte Methode, die in einem Standardzustand vorhanden ist, wodurch der Schweregrad der Ausbeutung einer Sicherheitsanfälligkeit verringert werden kann. Die folgenden mildernden Faktoren können in Ihrer Situation hilfreich sein:

  • In einem webbasierten Angriffsszenario könnte ein Angreifer eine Website hosten, die eine Webseite enthält, die verwendet wird, um diese Sicherheitsanfälligkeit auszunutzen. Darüber hinaus können Websites, die vom Benutzer bereitgestellte Inhalte akzeptieren oder hosten, oder kompromittierte Websites und Ankündigungsserver speziell gestaltete Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen könnten. In allen Fällen hätte ein Angreifer jedoch keine Möglichkeit, Benutzer zu erzwingen, diese Websites zu besuchen. Stattdessen müsste ein Angreifer benutzer davon überzeugen, die Website zu besuchen, in der Regel durch Klicken auf einen Link in einer E-Mail- oder Instant Messenger-Nachricht, die Benutzer zur Website des Angreifers bringt.
  • Internet Explorer unter Windows Server 2003 wird standardmäßig in einem eingeschränkten Modus ausgeführt, der als erweiterte Sicherheitskonfiguration bezeichnet wird. Dieser Modus legt die Sicherheitsstufe für die Internetzone auf "Hoch" fest. Dies ist ein mildernder Faktor für Websites, die der Zone "Vertrauenswürdige Websites" von Internet Explorer nicht hinzugefügt wurden. Weitere Informationen zur erweiterten Sicherheitskonfiguration von Internet Explorer finden Sie im Abschnitt "Häufig gestellte Fragen" dieses Abschnitts zu Sicherheitsanfälligkeiten.

Problemumgehungen für url-Umleitungsübergreifendes Problem Standard Sicherheitsrisiko bei der Offenlegung von Informationen – CVE-2006-2111

Die Problemumgehung bezieht sich auf eine Einstellung oder Konfigurationsänderung, die die zugrunde liegende Sicherheitsanfälligkeit nicht korrigiert, aber bekannte Angriffsvektoren blockiert, bevor Sie das Update anwenden. Microsoft hat die folgenden Problemumgehungen getestet und gibt in der Diskussion an, ob eine Problemumgehung die Funktionalität reduziert:

  • Deaktivieren Sie den Handler des MHTML-Protokolls.
    Führen Sie die folgenden Schritte aus, um den Protokollhandler zu deaktivieren:

    1. Klicken Sie auf "Start" und dann auf "Ausführen". Geben Sie regedit.exe in das Textfeld ein, und klicken Sie auf "OK".
    2. Navigieren Sie zu HKEY_CLASSES_ROOT\CLSID\{05300401-BCBC-11d0-85E3-00C04FD85AB4}.
    3. Klicken Sie mit der rechten Maustaste auf {05300401-BCBC-11d0-85E3-00C04FD85AB4}, und wählen Sie "Berechtigungen" aus.
    4. Klicken Sie auf Erweitert.
    5. Deaktivieren Sie die Option "Vererbbare Berechtigungen vom übergeordneten Element zulassen", um zu verbreiten...
    6. Klicken Sie auf Entfernen und dann auf OK. Klicken Sie auf den nachfolgenden Bildschirmen auf "Ja " und "OK".

    Auswirkungen der Problemumgehung: Durch diese Problemumgehung wird das Seitenrendering für MHTML-Webseiten deaktiviert.

    Rückgängigmachen der Problemumgehung:

    Führen Sie die folgenden Schritte aus, um den MHTML-Protokollhandler zu aktivieren:

    1. Klicken Sie im Startmenüauf Ausführen. Geben Sie regedit.exe in das Textfeld ein, und klicken Sie auf "OK".
    2. Navigieren Sie zu HKEY_CLASSES_ROOT\CLSID\{05300401-BCBC-11d0-85E3-00C04FD85AB4}.
    3. Klicken Sie mit der rechten Maustaste auf {05300401-BCBC-11d0-85E3-00C04FD85AB4}, und wählen Sie "Berechtigungen" aus.
    4. Klicken Sie auf Erweitert.
    5. Überprüfen Sie vererbbare Berechtigungen vom übergeordneten Element, um zu verbreiten...
    6. Klicken Sie auf OK und dann nochmals auf OK.
  • Konfigurieren Sie Internet Explorer so, dass vor dem Ausführen von Active Scripting oder zum Deaktivieren von Active Scripting in der Sicherheitszone "Internet" und "Lokales Intranet" eingabeaufforderungen werden.
    Sie können vor dieser Sicherheitsanfälligkeit schützen, indem Sie Ihre Einstellungen ändern, um vor dem Ausführen von Active Scripting aufzufordern oder active Scripting in der Sicherheitszone "Internet" und "Lokales Intranet" zu deaktivieren. Gehen Sie dazu wie folgt vor:

    1. Klicken Sie in Internet Explorer im Menü "Extras" auf "Internetoptionen".
    2. Klicken Sie auf die Registerkarte Sicherheit .
    3. Klicken Sie auf "Internet" und dann auf " Benutzerdefinierte Ebene".
    4. Klicken Sie unter Einstellungen im Abschnitt "Skripting" unter "Aktive Skripterstellung" auf "Eingabeaufforderung" oder "Deaktivieren", und klicken Sie dann auf "OK".
    5. Klicken Sie auf "Lokales Intranet" und dann auf " Benutzerdefinierte Ebene".
    6. Klicken Sie unter Einstellungen im Abschnitt "Skripting" unter "Aktive Skripterstellung" auf "Eingabeaufforderung" oder "Deaktivieren", und klicken Sie dann auf "OK".
    7. Klicken Sie zweimal auf "OK ", um zu Internet Explorer zurückzukehren.

    Hinweis : Das Deaktivieren der aktiven Skripterstellung in den Sicherheitszonen "Internet" und "Lokales Intranet" kann dazu führen, dass einige Websites falsch funktionieren. Wenn Sie Schwierigkeiten haben, eine Website zu verwenden, nachdem Sie diese Einstellung geändert haben und sie sicher sind, dass die Website sicher zu verwenden ist, können Sie diese Website ihrer Liste der vertrauenswürdigen Websites hinzufügen. Dadurch kann die Website ordnungsgemäß funktionieren.

    Fügen Sie Websites hinzu, die Sie der Zone "Vertrauenswürdige Websites" von Internet Explorer vertrauen.

    Nachdem Sie Internet Explorer so festgelegt haben, dass eine Eingabeaufforderung erforderlich ist, bevor ActiveX-Steuerelemente und Active Scripting in der Internetzone und in der Zone "Lokales Intranet" ausgeführt werden, können Sie Websites hinzufügen, die Sie der Zone "Vertrauenswürdige Websites" von Internet Explorer vertrauen. Auf diese Weise können Sie weiterhin vertrauenswürdige Websites genau wie heute verwenden, während Sie sie vor diesem Angriff auf nicht vertrauenswürdige Websites schützen können. Es wird empfohlen, nur Websites hinzuzufügen, denen Sie vertrauen, der Zone "Vertrauenswürdige Websites".

    Gehen Sie dazu wie folgt vor:

    1. Klicken Sie in Internet Explorer auf "Extras", dann auf "Internetoptionen" und dann auf die Registerkarte "Sicherheit ".
    2. Klicken Sie in der Zone "Webinhalt auswählen", um das aktuelle Sicherheitseinstellungsfeld anzugeben, klicken Sie auf "Vertrauenswürdige Websites", und klicken Sie dann auf "Websites".
    3. Wenn Sie Websites hinzufügen möchten, für die kein verschlüsselter Kanal erforderlich ist, klicken Sie, um das Kontrollkästchen " Serverüberprüfung erforderlich" (https:) für alle Websites in dieser Zone zu deaktivieren.
    4. Geben Sie in das Feld "Diese Website zum Zonenfeld hinzufügen" die URL einer Website ein, der Sie vertrauen, und klicken Sie dann auf "Hinzufügen".
    5. Wiederholen Sie diese Schritte für jede Website, die Sie der Zone hinzufügen möchten.
    6. Klicken Sie zweimal auf "OK ", um die Änderungen zu übernehmen und zu Internet Explorer zurückzukehren.

    Hinweis: Fügen Sie alle Websites hinzu, denen Sie vertrauen, dass sie keine böswilligen Maßnahmen auf Ihrem System ergreifen. Zwei besonders, die Sie hinzufügen möchten, sind "*.windowsupdate.microsoft.com" und "*.update.microsoft.com" (ohne Anführungszeichen). Dies sind die Websites, die das Update hosten, und es erfordert ein ActiveX-Steuerelement, um das Update zu installieren.

    Auswirkungen der Problemumgehung: Es gibt Nebenwirkungen, die vor dem Ausführen von Active Scripting auffordert werden. Viele Websites, die sich im Internet oder in einem Intranet befinden, verwenden Active Scripting, um zusätzliche Funktionen bereitzustellen. Beispielsweise kann eine Online-E-Commerce-Website oder Bankwebsite Active Scripting verwenden, um Menüs, Bestellformulare oder sogar Kontoauszüge bereitzustellen. Die Aufforderung vor dem Ausführen von Active Scripting ist eine globale Einstellung, die sich auf alle Internet- und Intranetwebsites auswirkt. Sie werden häufig aufgefordert, wenn Sie diese Problemumgehung aktivieren. Klicken Sie bei jeder Eingabeaufforderung, wenn Sie der website vertrauen, die Sie besuchen, auf "Ja", um die aktive Skripterstellung auszuführen. Wenn Sie nicht zur Eingabe aller dieser Websites aufgefordert werden möchten, führen Sie die unter "Hinzufügen von Websites, denen Sie vertrauen, der Zone "Vertrauenswürdige Websites von Internet Explorer" beschriebenen Schritte aus.

Häufig gestellte Fragen zu URL-Umleitungsweiterleitungen Standard Sicherheitsrisiko bei der Offenlegung von Informationen – CVE-2006-2111

Was ist der Umfang der Sicherheitsanfälligkeit?
Dies ist eine Sicherheitslücke zur Offenlegung von Informationen. Ein Angreifer könnte die Sicherheitsanfälligkeit ausnutzen, indem eine speziell gestaltete Webseite erstellt wird, die zu einer Offenlegung von Informationen führen kann, wenn ein Benutzer eine speziell gestaltete Website besucht oder auf einen Link in einer E-Mail-Nachricht geklickt hat. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann Daten aus einem anderen Internet Explorer lesen Standard.

Was verursacht die Sicherheitsanfälligkeit?
Die Sicherheitsanfälligkeit ist vorhanden, da Windows eine serverseitige HTTP-Umleitung falsch interpretiert, die mithilfe des MHTML-Protokolls kommuniziert wird.

Warum ist die Sicherheitsanfälligkeit im MHTML-Protokoll in einem Outlook Express Bulletin?
Während der Angriffsvektor über einen Webbrowser erfolgt, befindet sich die tatsächliche Sicherheitsanfälligkeit in einer Komponente von Outlook Express.

Was ist MHTML?
MHTML (MIME-Kapselung von Aggregat-HTML) ist ein Internetstandard, der die MIME-Struktur definiert, die zum Umbrechen von HTML-Inhalten verwendet wird. Der MHTML-Protokollhandler in Windows ist Teil von Outlook Express und stellt einen URL-Typ (MHTML://) bereit, mit dem MHTML-codierte Dokumente in Anwendungen gerendert werden können. Daher verwenden Anwendungen wie Internet Explorer Outlook Express zum Verarbeiten von MTHML-codierten Dokumenten.

Was kann ein Angreifer tun, um die Sicherheitsanfälligkeit zu tun?
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann Daten aus einer anderen Sicherheitszone lesen oder tun Standard in Internet Explorer.

Was sind Internet Explorer-Sicherheitszonen?
Internet Explorer-Sicherheitszonen sind Teil eines Systems, das Onlineinhalte basierend auf der Vertrauenswürdigkeit des Inhalts in Kategorien oder Zonen aufteilt. Bestimmte Web do Standard s können einer Zone zugewiesen werden, je nachdem, wie viel Vertrauen in den Inhalt der einzelnen Aktionen platziert wird Standard. Die Zone schränkt dann die Funktionen des Webinhalts basierend auf der Richtlinie der Zone ein. Standardmäßig werden die meisten Internet-Aktionen Standard als Teil der Internetzone behandelt. Standardmäßig verhindert die Richtlinie der Internetzone, dass Skripts und anderer aktiver Code auf Ressourcen im lokalen System zugreifen.

Wie kann ein Angreifer die Sicherheitsanfälligkeit ausnutzen?
Ein Angreifer könnte eine speziell gestaltete Website hosten, die diese Sicherheitsanfälligkeit über Internet Explorer ausnutzen soll, und dann einen Benutzer davon überzeugen, die Website anzuzeigen. Dies kann auch Websites umfassen, die vom Benutzer bereitgestellte Inhalte oder Werbung akzeptieren, Websites, die vom Benutzer bereitgestellte Inhalte oder Werbung hosten, und kompromittierte Websites. Diese Websites könnten speziell gestaltete Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen könnten. In keinem Fall hätte ein Angreifer jedoch eine Möglichkeit, benutzer zu zwingen, diese Websites zu besuchen. Stattdessen müsste ein Angreifer die Benutzer davon überzeugen, die Website zu besuchen, in der Regel durch Klicken auf einen Link in einer E-Mail-Nachricht oder in einer Instant Messenger-Anforderung, die Benutzer zur Website des Angreifers führt.

Welche Systeme sind in erster Linie durch die Sicherheitsanfälligkeit gefährdet?
Diese Sicherheitsrisiken erfordern, dass ein Benutzer angemeldet ist und eine Website besucht, damit schädliche Aktionen auftreten. Daher sind alle Systeme, auf denen Internet Explorer häufig verwendet wird, z. B. Arbeitsstationen oder Terminalserver, am meisten gefährdet von diesen Sicherheitsrisiken.

Was geschieht mit dem Update?
Das Update entfernt die Sicherheitsanfälligkeit, indem der MHTML-Protokollhandler in Windows so geändert wird, dass er eine serverseitige HTTP-Umleitung, die das MHTML-Protokoll verwendet, ordnungsgemäß interpretiert.

Als dieses Sicherheitsbulletin ausgegeben wurde, wurde diese Sicherheitsanfälligkeit öffentlich offengelegt?
Ja. Diese Sicherheitsanfälligkeit wurde öffentlich offengelegt. Sie wurde der Allgemeinen Sicherheitsrisiko- und Risikonummer CVE-2006-2111 zugewiesen.

Als dieses Sicherheitsbulletin ausgegeben wurde, erhielt Microsoft alle Berichte, dass diese Sicherheitsanfälligkeit ausgenutzt wurde?
Nein Microsoft hatte Beispiele für einen öffentlich veröffentlichten Machbarkeitscode gesehen, aber keine Informationen erhalten, um anzugeben, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe von Kunden verwendet wurde, als dieses Sicherheitsbulletin ursprünglich ausgestellt wurde.

Schützt das Anwenden dieses Sicherheitsupdates Kunden vor dem code, der öffentlich veröffentlicht wurde, der versucht, diese Sicherheitsanfälligkeit auszunutzen?
Ja. Dieses Sicherheitsupdate behebt die Sicherheitsanfälligkeit, die potenziell mithilfe des veröffentlichten Proof of Concept-Codes ausgenutzt werden kann. Der behobenen Sicherheitsanfälligkeit wurde die Nummer für allgemeine Sicherheitsanfälligkeit CVE-2006-2111 zugewiesen.

Sicherheitsanfälligkeit in Windows Mail UNC-Navigationsanforderung bezüglich Remotecodeausführung – CVE-2007-1658

Eine Sicherheitslücke zur Remotecodeausführung führt dazu, wie lokale oder UNC-Navigationsanforderungen in Windows Mail behandelt werden. Ein Angreifer kann die Sicherheitsanfälligkeit ausnutzen, indem eine speziell gestaltete E-Mail-Nachricht erstellt wird, die möglicherweise die Ausführung von Code aus einer lokalen Datei oder einem UNC-Pfad zulassen kann, wenn ein Benutzer auf einen Link in der E-Mail-Nachricht geklickt hat. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die vollständige Kontrolle über ein betroffenes System übernehmen.

Informationen zum Anzeigen dieser Sicherheitsanfälligkeit als Standardeintrag in der Liste allgemeiner Sicherheitsanfälligkeiten finden Sie unter CVE-2007-1658.

Mildernde Faktoren für Windows Mail UNC-Navigationsanforderung – Sicherheitsanfälligkeit in Remotecodeausführung – CVE-2007-1658

Wir haben keine Entschärfungen für diese Sicherheitsanfälligkeit identifiziert.

Problemumgehungen für Windows Mail UNC Navigationsanforderung – Sicherheitsanfälligkeit in Remotecodeausführung – CVE-2007-1658

Die Problemumgehung bezieht sich auf eine Einstellung oder Konfigurationsänderung, die die zugrunde liegende Sicherheitsanfälligkeit nicht korrigiert, aber bekannte Angriffsvektoren blockiert, bevor Sie das Update anwenden. Microsoft hat die folgenden Problemumgehungen getestet und gibt in der Diskussion an, ob eine Problemumgehung die Funktionalität reduziert:

Lesen von E-Mail-Nachrichten im Nur-Text-Format, um sich vor dem HTML-E-Mail-Angriffsvektor zu schützen

Sie können sich vor dieser Sicherheitsanfälligkeit schützen, indem Sie Ihre E-Mail-Einstellungen ändern, um E-Mail-Nachrichten in Nur-Text mit Windows Mail in Windows Vista zu lesen. Informationen in Windows Mail finden Sie in der Hilfe unter "Nur-Text", und lesen Sie "Sicherheit und Datenschutz in Windows Mail".

Hinweis: Mithilfe dieser Problemumgehung werden UNC-Links im Klartext mit dem vollständigen Dateipfad angezeigt. Das Lesen von E-Mails in Nur-Text würde nicht verhindern, dass ein Benutzer auf einen Link klickt, aber es würde es einem Benutzer ermöglichen, speziell gestaltete UNC-Links einfacher zu identifizieren, bevor er darauf klickt.

Auswirkungen der Problemumgehung: E-Mail-Nachrichten, die im Nur-Text-Format angezeigt werden, enthalten keine Bilder, spezielle Schriftarten, Animationen oder andere umfangreiche Inhalte. Außerdem wurde Folgendes durchgeführt:

  • Die Änderungen werden auf den Vorschaubereich und auf das Öffnen von Nachrichten angewendet.
  • Bilder werden zu Anlagen, sodass sie nicht verloren gehen.
  • Da sich die Nachricht weiterhin im Rich-Text- oder HTML-Format im Speicher befindet, verhält sich das Objektmodell (benutzerdefinierte Codelösungen) möglicherweise unerwartet.

Häufig gestellte Fragen (FAQ) zur Remotecodeausführungsanforderung für Windows Mail UNC – CVE-2007-1658

Was ist der Umfang der Sicherheitsanfälligkeit?
In Windows Mail ist eine Sicherheitslücke zur Remotecodeausführung vorhanden. Ein Angreifer kann die Sicherheitsanfälligkeit ausnutzen, indem eine speziell gestaltete E-Mail-Nachricht erstellt wird, die möglicherweise die Ausführung von Code aus einer lokalen Datei oder einem UNC-Pfad zulassen kann, wenn ein Benutzer auf einen Link in der E-Mail-Nachricht geklickt hat. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die vollständige Kontrolle über ein betroffenes System übernehmen.

Was verursacht die Sicherheitsanfälligkeit?
Lokale oder UNC-Navigationsanforderungen werden in Windows Mail falsch behandelt.

Was kann ein Angreifer tun, um die Sicherheitsanfälligkeit zu tun?
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die vollständige Kontrolle über das betroffene System übernehmen.

Wie kann ein Angreifer die Sicherheitsanfälligkeit ausnutzen?
Ein Angreifer könnte eine speziell gestaltete E-Mail hosten, die diese Sicherheitsanfälligkeit über Windows Mail ausnutzen soll. Ein Angreifer müsste einen Benutzer davon überzeugen, in einer E-Mail-Nachricht auf einen Link zu klicken, der Benutzer zum Dateiserver des Angreifers führt.

Welche Systeme sind in erster Linie durch die Sicherheitsanfälligkeit gefährdet?
Alle Systeme, auf denen Windows Mail in Windows Vista häufig verwendet wird, sind gefährdet. Outlook Express in anderen Versionen von Windows ist von dieser Sicherheitsanfälligkeit nicht betroffen.

Was geschieht mit dem Update?
Das Update entfernt die Sicherheitsanfälligkeit, indem Windows Mail so geändert wird, dass die Navigationsanforderung ordnungsgemäß interpretiert wird.

Als dieses Sicherheitsbulletin ausgegeben wurde, wurde diese Sicherheitsanfälligkeit öffentlich offengelegt?
Ja. Diese Sicherheitsanfälligkeit wurde öffentlich offengelegt. Es wurde die Nummer für allgemeine Sicherheitsanfälligkeit und Sicherheitsanfälligkeit CVE-2007-1658 zugewiesen.

Als dieses Sicherheitsbulletin ausgegeben wurde, erhielt Microsoft alle Berichte, dass diese Sicherheitsanfälligkeit ausgenutzt wurde?
Nein Microsoft hatte Beispiele für einen öffentlich veröffentlichten Machbarkeitscode gesehen, aber keine Informationen erhalten, um anzugeben, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe von Kunden verwendet wurde, als dieses Sicherheitsbulletin ursprünglich ausgestellt wurde.

Schützt das Anwenden dieses Sicherheitsupdates Kunden vor dem code, der öffentlich veröffentlicht wurde, der versucht, diese Sicherheitsanfälligkeit auszunutzen?
Ja. Dieses Sicherheitsupdate behebt die Sicherheitsanfälligkeit, die potenziell mithilfe des veröffentlichten Proof of Concept-Codes ausgenutzt werden kann. Der behobenen Sicherheitsanfälligkeit wurde die Nummer für allgemeine Sicherheitsanfälligkeit CVE-2007-1658 zugewiesen.

URL-Analyse cross Do Standard Sicherheitsanfälligkeit in der Offenlegung von Informationen – CVE-2007-2225

In Windows ist eine Sicherheitsanfälligkeit bezüglich der Offenlegung von Informationen vorhanden, da der MHTML-Protokollhandler HTTP-Header beim Zurückgeben von MHTML-Inhalten falsch interpretiert. Ein Angreifer könnte die Sicherheitsanfälligkeit ausnutzen, indem er eine speziell gestaltete Webseite erstellt. Wenn der Benutzer die Webseite mit Internet Explorer angezeigt hat, kann die Sicherheitsanfälligkeit möglicherweise die Offenlegung von Informationen ermöglichen. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann Daten aus einem anderen Internet Explorer lesen Standard.

Informationen zum Anzeigen dieser Sicherheitsanfälligkeit als Standardeintrag in der Liste allgemeiner Sicherheitsanfälligkeiten finden Sie unter CVE-2007-2225.

Mitigating Factors URL Parsing Cross Do Standard Sicherheitsrisiko bei der Offenlegung von Informationen – CVE-2007-2225

Die Entschärfung bezieht sich auf eine Einstellung, eine allgemeine Konfiguration oder eine allgemeine bewährte Methode, die in einem Standardzustand vorhanden ist, der den Schweregrad der Ausbeutung von Sicherheitsrisiken verringern könnte. Die folgenden mildernden Faktoren können in Ihrer Situation hilfreich sein:

  • In einem webbasierten Angriffsszenario könnte ein Angreifer eine Website hosten, die eine Webseite enthält, die verwendet wird, um diese Sicherheitsanfälligkeit auszunutzen. Darüber hinaus können Websites, die vom Benutzer bereitgestellte Inhalte akzeptieren oder hosten, oder kompromittierte Websites und Ankündigungsserver speziell gestaltete Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen könnten. In allen Fällen hätte ein Angreifer jedoch keine Möglichkeit, Benutzer zu erzwingen, diese Websites zu besuchen. Stattdessen müsste ein Angreifer benutzer davon überzeugen, die Website zu besuchen, in der Regel durch Klicken auf einen Link in einer E-Mail- oder Instant Messenger-Nachricht, die Benutzer zur Website des Angreifers bringt.
  • Internet Explorer unter Windows Server 2003 wird standardmäßig in einem eingeschränkten Modus ausgeführt, der als erweiterte Sicherheitskonfiguration bezeichnet wird. Dieser Modus legt die Sicherheitsstufe für die Internetzone auf "Hoch" fest. Dies ist ein mildernder Faktor für Websites, die der Zone "Vertrauenswürdige Websites" von Internet Explorer nicht hinzugefügt wurden. Weitere Informationen zur erweiterten Sicherheitskonfiguration von Internet Explorer finden Sie im Abschnitt "Häufig gestellte Fragen" dieses Abschnitts zu Sicherheitsanfälligkeiten.

Problemumgehungen für die cross do Standard Sicherheitsanfälligkeit bei der Offenlegung von Informationen – CVE-2007-2225

Die Problemumgehung bezieht sich auf eine Einstellung oder Konfigurationsänderung, die die zugrunde liegende Sicherheitsanfälligkeit nicht korrigiert, aber bekannte Angriffsvektoren blockiert, bevor Sie das Update anwenden. Microsoft hat die folgenden Problemumgehungen getestet und gibt in der Diskussion an, ob eine Problemumgehung die Funktionalität reduziert:

  • Deaktivieren Sie den Handler des MHTML-Protokolls.
    Führen Sie die folgenden Schritte aus, um den Protokollhandler zu deaktivieren:

    1. Klicken Sie auf "Start" und dann auf "Ausführen". Geben Sie regedit.exe in das Textfeld ein, und klicken Sie auf "OK".
    2. Navigieren Sie zu HKEY_CLASSES_ROOT\CLSID\{05300401-BCBC-11d0-85E3-00C04FD85AB4}.
    3. Klicken Sie mit der rechten Maustaste auf {05300401-BCBC-11d0-85E3-00C04FD85AB4}, und wählen Sie "Berechtigungen" aus.
    4. Klicken Sie auf Erweitert.
    5. Deaktivieren Sie die Option "Vererbbare Berechtigungen vom übergeordneten Element zulassen", um zu verbreiten...
    6. Klicken Sie auf Entfernen und dann auf OK. Klicken Sie auf den nachfolgenden Bildschirmen auf "Ja " und "OK".

    Auswirkungen der Problemumgehung: Durch diese Problemumgehung wird das Seitenrendering für MHTML-Webseiten deaktiviert.

    Rückgängigmachen der Problemumgehung:

    Führen Sie die folgenden Schritte aus, um den MHTML-Protokollhandler zu aktivieren:

    1. Klicken Sie im Startmenüauf Ausführen. Geben Sie regedit.exe in das Textfeld ein, und klicken Sie auf "OK".
    2. . Navigieren Sie zu HKEY_CLASSES_ROOT\CLSID\{05300401-BCBC-11d0-85E3-00C04FD85AB4}.
    3. . Klicken Sie mit der rechten Maustaste auf {05300401-BCBC-11d0-85E3-00C04FD85AB4}, und wählen Sie "Berechtigungen" aus.
    4. Klicken Sie auf Erweitert.
    5. Überprüfen Sie vererbbare Berechtigungen vom übergeordneten Element, um zu verbreiten...
    6. Klicken Sie auf OK und dann nochmals auf OK.
  • Legen Sie die Sicherheitszoneneinstellungen für das Internet und das lokale Intranet auf "Hoch" fest, um vor dem Ausführen von Active Scripting in diesen Zonen eingabeaufforderung zu werden.
    Sie können vor dieser Sicherheitsanfälligkeit schützen, indem Sie Ihre Einstellungen für die Internetsicherheitszone ändern, um vor dem Ausführen von Active Scripting in diesen Zonen aufzufordern. Sie können dies tun, indem Sie die Sicherheit Ihres Browsers auf "Hoch" festlegen.

    Führen Sie die folgenden Schritte aus, um die Browsersicherheitsstufe in Microsoft Internet Explorer zu erhöhen:

    1. Klicken Sie im Menü "Internet Explorer-Tools" auf "Internetoptionen".
    2. Klicken Sie im Dialogfeld "Internetoptionen " auf die Registerkarte "Sicherheit " und dann auf das Internetsymbol .
    3. Verschieben Sie unter "Sicherheitsstufe" für diese Zone den Schieberegler auf "Hoch". Dadurch wird die Sicherheitsstufe für alle Websites festgelegt, die Sie auf "Hoch" besuchen.

    Hinweis : Wenn kein Schieberegler sichtbar ist, klicken Sie auf "Standardebene", und verschieben Sie den Schieberegler in " Hoch".

    Hinweis: Das Festlegen der Ebene auf " Hoch " kann dazu führen, dass einige Websites falsch funktionieren. Wenn Sie Schwierigkeiten haben, eine Website zu verwenden, nachdem Sie diese Einstellung geändert haben und sie sicher sind, dass die Website sicher zu verwenden ist, können Sie diese Website ihrer Liste der vertrauenswürdigen Websites hinzufügen. Dadurch kann die Website auch dann ordnungsgemäß funktionieren, wenn die Sicherheitseinstellung auf "Hoch" festgelegt ist.

    Auswirkungen der Problemumgehung: Es gibt Nebenwirkungen, die sie vor dem Ausführen von ActiveX-Steuerelementen und active Scripting auffordern. Viele Websites, die sich im Internet oder in einem Intranet befinden, verwenden ActiveX oder Active Scripting, um zusätzliche Funktionen bereitzustellen. Beispielsweise kann eine Online-E-Commerce-Website oder Bankwebsite ActiveX-Steuerelemente verwenden, um Menüs, Bestellformulare oder sogar Kontoauszüge bereitzustellen. Die Aufforderung vor dem Ausführen von ActiveX-Steuerelementen oder active Scripting ist eine globale Einstellung, die sich auf alle Internet- und Intranetwebsites auswirkt. Sie werden häufig aufgefordert, wenn Sie diese Problemumgehung aktivieren. Klicken Sie bei jeder Aufforderung, wenn Sie der Website vertrauen, die Sie besuchen, auf "Ja ", um ActiveX-Steuerelemente oder Active Scripting auszuführen. Wenn Sie nicht zur Eingabe aller dieser Websites aufgefordert werden möchten, führen Sie die unter "Hinzufügen von Websites, denen Sie vertrauen, der Zone "Vertrauenswürdige Websites von Internet Explorer" beschriebenen Schritte aus.

    Fügen Sie Websites hinzu, die Sie der Zone "Vertrauenswürdige Websites" von Internet Explorer vertrauen.

    Nachdem Sie Internet Explorer so festgelegt haben, dass eine Eingabeaufforderung erforderlich ist, bevor ActiveX-Steuerelemente und Active Scripting in der Internetzone und in der Zone "Lokales Intranet" ausgeführt werden, können Sie Websites hinzufügen, die Sie der Zone "Vertrauenswürdige Websites" von Internet Explorer vertrauen. Auf diese Weise können Sie weiterhin vertrauenswürdige Websites genau wie heute verwenden, während Sie sie vor diesem Angriff auf nicht vertrauenswürdige Websites schützen können. Es wird empfohlen, nur Websites hinzuzufügen, denen Sie vertrauen, der Zone "Vertrauenswürdige Websites".

    Gehen Sie dazu wie folgt vor:

    1. Klicken Sie in Internet Explorer auf "Extras", dann auf "Internetoptionen" und dann auf die Registerkarte "Sicherheit ".
    2. Klicken Sie in der Zone "Webinhalt auswählen", um das aktuelle Sicherheitseinstellungsfeld anzugeben, klicken Sie auf "Vertrauenswürdige Websites", und klicken Sie dann auf "Websites".
    3. Wenn Sie Websites hinzufügen möchten, für die kein verschlüsselter Kanal erforderlich ist, klicken Sie, um das Kontrollkästchen " Serverüberprüfung erforderlich" (https:) für alle Websites in dieser Zone zu deaktivieren.
    4. Geben Sie in das Feld "Diese Website zum Zonenfeld hinzufügen" die URL einer Website ein, der Sie vertrauen, und klicken Sie dann auf "Hinzufügen".
    5. Wiederholen Sie diese Schritte für jede Website, die Sie der Zone hinzufügen möchten.
    6. Klicken Sie zweimal auf "OK ", um die Änderungen zu übernehmen und zu Internet Explorer zurückzukehren.

    Hinweis: Fügen Sie alle Websites hinzu, denen Sie vertrauen, dass sie keine böswilligen Maßnahmen auf Ihrem System ergreifen. Zwei besonders, die Sie hinzufügen möchten, sind "*.windowsupdate.microsoft.com" und "*.update.microsoft.com" (ohne Anführungszeichen). Dies sind die Websites, die das Update hosten, und es erfordert ein ActiveX-Steuerelement, um das Update zu installieren.

    Rückgängigmachen der Problemumgehung:

    Führen Sie die folgenden Schritte aus, um eine Website aus der Sicherheitszone vertrauenswürdiger Sites zu entfernen:

    1. Klicken Sie in Internet Explorer auf "Extras", dann auf "Internetoptionen" und dann auf die Registerkarte "Sicherheit ".
    2. Klicken Sie in der Zone "Webinhalt auswählen", um das aktuelle Sicherheitseinstellungsfeld anzugeben, klicken Sie auf "Vertrauenswürdige Websites", und klicken Sie dann auf "Websites".
    3. Klicken Sie im Feld "Websites" auf den Namen der Website, die Sie entfernen möchten.
    4. Klicken Sie auf die Schaltfläche "Entfernen", und klicken Sie dann zweimal auf "OK ".
    5. Wiederholen Sie diese Schritte für jede Website, die Sie entfernen möchten.
    6. Klicken Sie zweimal auf "OK ", um die Änderungen zu übernehmen und zu Internet Explorer zurückzukehren.

Häufig gestellte Fragen zur Cross Do-Analyse von URLs Standard Sicherheitsrisiko bei der Offenlegung von Informationen – CVE-2007-2225

Was ist der Umfang der Sicherheitsanfälligkeit?
Dies ist eine Sicherheitslücke zur Offenlegung von Informationen. Ein Angreifer könnte die Sicherheitsanfälligkeit ausnutzen, indem eine speziell gestaltete Webseite erstellt wird, die zu einer Offenlegung von Informationen führen könnte, wenn ein Benutzer eine speziell gestaltete Website besucht oder auf einen Link in einer E-Mail-Nachricht geklickt hat. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann Daten aus einem anderen Internet Explorer lesen Standard.

Was verursacht die Sicherheitsanfälligkeit?
Die URL-Analyse von mehrdeutig typierten Inhalten mithilfe des Windows MHTML-Protokollhandlers zum Umleiten von Internet Explorer bewirkt, dass der MHTML-Protokollhandler HTTP-Header für MHTML-Inhalte falsch interpretiert.

Warum ist die Sicherheitsanfälligkeit im MHTML-Protokoll in einem Outlook Express Bulletin?
Während der Angriffsvektor über einen Webbrowser erfolgt, befindet sich die tatsächliche Sicherheitsanfälligkeit in einer Komponente von Outlook Express.

Was ist MHTML?
MHTML (MIME-Kapselung von Aggregat-HTML) ist ein Internetstandard, der die MIME-Struktur definiert, die zum Umbrechen von HTML-Inhalten verwendet wird. Der MHTML-Protokollhandler in Windows ist Teil von Outlook Express und stellt einen URL-Typ (MHTML://) bereit, mit dem MHTML-codierte Dokumente in Anwendungen gerendert werden können. Daher verwenden Anwendungen wie Internet Explorer Outlook Express zum Verarbeiten von MTHML-codierten Dokumenten.

Was kann ein Angreifer tun, um die Sicherheitsanfälligkeit zu tun?
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann Daten aus einer anderen Sicherheitszone lesen oder tun Standard in Internet Explorer.

Was sind Internet Explorer-Sicherheitszonen?
Internet Explorer-Sicherheitszonen sind Teil eines Systems, das Onlineinhalte basierend auf der Vertrauenswürdigkeit des Inhalts in Kategorien oder Zonen aufteilt. Bestimmte Web do Standard s können einer Zone zugewiesen werden, je nachdem, wie viel Vertrauen in den Inhalt der einzelnen Aktionen platziert wird Standard. Die Zone schränkt dann die Funktionen des Webinhalts basierend auf der Richtlinie der Zone ein. Standardmäßig werden die meisten Internet-Aktionen Standard als Teil der Internetzone behandelt. Standardmäßig verhindert die Richtlinie der Internetzone, dass Skripts und anderer aktiver Code auf Ressourcen im lokalen System zugreifen.

Wie kann ein Angreifer die Sicherheitsanfälligkeit ausnutzen?
Ein Angreifer könnte eine speziell gestaltete Website hosten, die diese Sicherheitsanfälligkeit über Internet Explorer ausnutzen soll, und dann einen Benutzer davon überzeugen, die Website anzuzeigen. Dies kann auch Websites umfassen, die vom Benutzer bereitgestellte Inhalte oder Werbung akzeptieren, Websites, die vom Benutzer bereitgestellte Inhalte oder Werbung hosten, und kompromittierte Websites. Diese Websites könnten speziell gestaltete Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen könnten. In keinem Fall hätte ein Angreifer jedoch eine Möglichkeit, benutzer zu zwingen, diese Websites zu besuchen. Stattdessen müsste ein Angreifer die Benutzer davon überzeugen, die Website zu besuchen, in der Regel durch Klicken auf einen Link in einer E-Mail-Nachricht oder in einer Instant Messenger-Anforderung, die Benutzer zur Website des Angreifers führt.

Welche Systeme sind in erster Linie durch die Sicherheitsanfälligkeit gefährdet?
Diese Sicherheitsanfälligkeit erfordert, dass ein Benutzer angemeldet ist und eine Website besucht, damit eine böswillige Aktion eintritt. Daher sind alle Systeme, auf denen Internet Explorer häufig verwendet wird, z. B. Arbeitsstationen oder Terminalserver, am meisten gefährdet von dieser Sicherheitsanfälligkeit.

Was geschieht mit dem Update?
Das Update entfernt die Sicherheitsanfälligkeit, indem mehrdeutig eingegebene Inhalte mithilfe des Windows MHTML-Protokollhandlers korrekt analysiert werden.

Als dieses Sicherheitsbulletin ausgegeben wurde, wurde diese Sicherheitsanfälligkeit öffentlich offengelegt?
Nein Microsoft hat Informationen zu dieser Sicherheitsanfälligkeit durch verantwortungsvolle Offenlegung erhalten. Microsoft hatte keine Informationen erhalten, um darauf hinzuweisen, dass diese Sicherheitsanfälligkeit öffentlich offengelegt wurde, als dieses Sicherheitsbulletin ursprünglich ausgestellt wurde.

Übergreifende Analyse von Inhalten Standard Sicherheitsrisiko bei der Offenlegung von Informationen – CVE-2007-2227

Eine Sicherheitsanfälligkeit bezüglich der Offenlegung von Informationen besteht darin, wie der MHTML-Protokollhandler Content-Dispositionsbenachrichtigungen an Internet Explorer zurückgibt. Die Sicherheitsanfälligkeit könnte es einem Angreifer ermöglichen, das Dialogfeld zum Herunterladen von Dateien in Internet Explorer zu umgehen. Ein Angreifer könnte die Sicherheitsanfälligkeit ausnutzen, indem er eine speziell gestaltete Webseite erstellt. Wenn der Benutzer die Webseite mit Internet Explorer angezeigt hat, kann die Sicherheitsanfälligkeit möglicherweise die Offenlegung von Informationen ermöglichen. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann Daten aus einem anderen Internet Explorer lesen Standard.

Informationen zum Anzeigen dieser Sicherheitsanfälligkeit als Standardeintrag in der Liste allgemeiner Sicherheitsanfälligkeiten finden Sie unter CVE-2007-2227.

Mildernde Faktoren für die übergreifende Analyse von Inhalten Standard Sicherheitsrisiko bei der Offenlegung von Informationen – CVE-2007-2227

Die Entschärfung bezieht sich auf eine Einstellung, eine allgemeine Konfiguration oder eine allgemeine bewährte Methode, die in einem Standardzustand vorhanden ist, wodurch der Schweregrad der Ausbeutung einer Sicherheitsanfälligkeit verringert werden kann. Die folgenden mildernden Faktoren können in Ihrer Situation hilfreich sein:

  • In einem webbasierten Angriffsszenario könnte ein Angreifer eine Website hosten, die eine Webseite enthält, die verwendet wird, um diese Sicherheitsanfälligkeit auszunutzen. Darüber hinaus können Websites, die vom Benutzer bereitgestellte Inhalte akzeptieren oder hosten, oder kompromittierte Websites und Ankündigungsserver speziell gestaltete Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen könnten. In allen Fällen hätte ein Angreifer jedoch keine Möglichkeit, Benutzer zu erzwingen, diese Websites zu besuchen. Stattdessen müsste ein Angreifer benutzer davon überzeugen, die Website zu besuchen, in der Regel durch Klicken auf einen Link in einer E-Mail- oder Instant Messenger-Nachricht, die Benutzer zur Website des Angreifers bringt.
  • Internet Explorer unter Windows Server 2003 wird standardmäßig in einem eingeschränkten Modus ausgeführt, der als erweiterte Sicherheitskonfiguration bezeichnet wird. Dieser Modus legt die Sicherheitsstufe für die Internetzone auf "Hoch" fest. Dies ist ein mildernder Faktor für Websites, die der Zone "Vertrauenswürdige Websites" von Internet Explorer nicht hinzugefügt wurden. Weitere Informationen zur erweiterten Sicherheitskonfiguration von Internet Explorer finden Sie im Abschnitt "Häufig gestellte Fragen" dieses Abschnitts zu Sicherheitsanfälligkeiten.

Problemumgehungen für die übergreifende Analyse von Inhalten Standard Sicherheitsrisiko bei der Offenlegung von Informationen – CVE-2007-2227

Die Problemumgehung bezieht sich auf eine Einstellung oder Konfigurationsänderung, die die zugrunde liegende Sicherheitsanfälligkeit nicht korrigiert, aber bekannte Angriffsvektoren blockiert, bevor Sie das Update anwenden. Microsoft hat die folgenden Problemumgehungen getestet und gibt in der Diskussion an, ob eine Problemumgehung die Funktionalität reduziert:

  • Deaktivieren Sie den Handler des MHTML-Protokolls.
    Führen Sie die folgenden Schritte aus, um den Protokollhandler zu deaktivieren:

    1. Klicken Sie auf "Start" und dann auf "Ausführen". Geben Sie regedit.exe in das Textfeld ein, und klicken Sie auf "OK".
    2. Navigieren Sie zu HKEY_CLASSES_ROOT\CLSID\{05300401-BCBC-11d0-85E3-00C04FD85AB4}.
    3. Klicken Sie mit der rechten Maustaste auf {05300401-BCBC-11d0-85E3-00C04FD85AB4}, und wählen Sie "Berechtigungen" aus.
    4. Klicken Sie auf Erweitert.
    5. Deaktivieren Sie die Option "Vererbbare Berechtigungen vom übergeordneten Element zulassen", um zu verbreiten...
    6. Klicken Sie auf Entfernen und dann auf OK. Klicken Sie auf den nachfolgenden Bildschirmen auf "Ja " und "OK".

    Auswirkungen der Problemumgehung: Durch diese Problemumgehung wird das Seitenrendering für MHTML-Webseiten deaktiviert.

    Rückgängigmachen der Problemumgehung:

    Führen Sie die folgenden Schritte aus, um den MHTML-Protokollhandler zu aktivieren:

    1. Klicken Sie im Startmenüauf Ausführen. Geben Sie regedit.exe in das Textfeld ein, und klicken Sie auf "OK".
    2. . Navigieren Sie zu HKEY_CLASSES_ROOT\CLSID\{05300401-BCBC-11d0-85E3-00C04FD85AB4}.
    3. . Klicken Sie mit der rechten Maustaste auf {05300401-BCBC-11d0-85E3-00C04FD85AB4}, und wählen Sie "Berechtigungen" aus.
    4. Klicken Sie auf Erweitert.
    5. Überprüfen Sie vererbbare Berechtigungen vom übergeordneten Element, um zu verbreiten...
    6. Klicken Sie auf OK und dann nochmals auf OK.
  • Konfigurieren Sie Internet Explorer so, dass vor dem Ausführen von Active Scripting oder zum Deaktivieren von Active Scripting in der Sicherheitszone "Internet" und "Lokales Intranet" eingabeaufforderungen werden.
    Sie können vor dieser Sicherheitsanfälligkeit schützen, indem Sie Ihre Einstellungen ändern, um vor dem Ausführen von Active Scripting aufzufordern oder active Scripting in der Sicherheitszone "Internet" und "Lokales Intranet" zu deaktivieren. Gehen Sie dazu wie folgt vor:

    1. Klicken Sie in Internet Explorer im Menü "Extras" auf "Internetoptionen".
    2. . Klicken Sie auf die Registerkarte "Sicherheit ".
    3. . Klicken Sie auf "Internet" und dann auf " Benutzerdefinierte Ebene".
    4. . Klicken Sie unter Einstellungen im Abschnitt "Skripting" unter "Aktive Skripterstellung" auf "Eingabeaufforderung" oder "Deaktivieren", und klicken Sie dann auf "OK".
    5. . Klicken Sie auf "Lokales Intranet" und dann auf " Benutzerdefinierte Ebene".
    6. . Klicken Sie unter Einstellungen im Abschnitt "Skripting" unter "Aktive Skripterstellung" auf "Eingabeaufforderung" oder "Deaktivieren", und klicken Sie dann auf "OK".
    7. . Klicken Sie zweimal auf "OK ", um zu Internet Explorer zurückzukehren.

    Hinweis : Das Deaktivieren der aktiven Skripterstellung in den Sicherheitszonen "Internet" und "Lokales Intranet" kann dazu führen, dass einige Websites falsch funktionieren. Wenn Sie Schwierigkeiten haben, eine Website zu verwenden, nachdem Sie diese Einstellung geändert haben und sie sicher sind, dass die Website sicher zu verwenden ist, können Sie diese Website ihrer Liste der vertrauenswürdigen Websites hinzufügen. Dadurch kann die Website ordnungsgemäß funktionieren.

    Fügen Sie Websites hinzu, die Sie der Zone "Vertrauenswürdige Websites" von Internet Explorer vertrauen.

    Nachdem Sie Internet Explorer so festgelegt haben, dass eine Eingabeaufforderung erforderlich ist, bevor ActiveX-Steuerelemente und Active Scripting in der Internetzone und in der Zone "Lokales Intranet" ausgeführt werden, können Sie Websites hinzufügen, die Sie der Zone "Vertrauenswürdige Websites" von Internet Explorer vertrauen. Auf diese Weise können Sie weiterhin vertrauenswürdige Websites genau wie heute verwenden, während Sie sie vor diesem Angriff auf nicht vertrauenswürdige Websites schützen können. Es wird empfohlen, nur Websites hinzuzufügen, denen Sie vertrauen, der Zone "Vertrauenswürdige Websites".

    Gehen Sie dazu wie folgt vor:

    1. Klicken Sie in Internet Explorer auf "Extras", dann auf "Internetoptionen" und dann auf die Registerkarte "Sicherheit ".
    2. Klicken Sie in der Zone "Webinhalt auswählen", um das aktuelle Sicherheitseinstellungsfeld anzugeben, klicken Sie auf "Vertrauenswürdige Websites", und klicken Sie dann auf "Websites".
    3. Wenn Sie Websites hinzufügen möchten, für die kein verschlüsselter Kanal erforderlich ist, klicken Sie, um das Kontrollkästchen " Serverüberprüfung erforderlich" (https:) für alle Websites in dieser Zone zu deaktivieren.
    4. Geben Sie in das Feld "Diese Website zum Zonenfeld hinzufügen" die URL einer Website ein, der Sie vertrauen, und klicken Sie dann auf "Hinzufügen".
    5. Wiederholen Sie diese Schritte für jede Website, die Sie der Zone hinzufügen möchten.
    6. Klicken Sie zweimal auf "OK ", um die Änderungen zu übernehmen und zu Internet Explorer zurückzukehren.

    Hinweis: Fügen Sie alle Websites hinzu, denen Sie vertrauen, dass sie keine böswilligen Maßnahmen auf Ihrem System ergreifen. Zwei besonders, die Sie hinzufügen möchten, sind "*.windowsupdate.microsoft.com" und "*.update.microsoft.com" (ohne Anführungszeichen). Dies sind die Websites, die das Update hosten, und es erfordert ein ActiveX-Steuerelement, um das Update zu installieren.

    Auswirkungen der Problemumgehung: Es gibt Nebenwirkungen, die vor dem Ausführen von Active Scripting auffordert werden. Viele Websites, die sich im Internet oder in einem Intranet befinden, verwenden Active Scripting, um zusätzliche Funktionen bereitzustellen. Beispielsweise kann eine Online-E-Commerce-Website oder Bankwebsite Active Scripting verwenden, um Menüs, Bestellformulare oder sogar Kontoauszüge bereitzustellen. Die Aufforderung vor dem Ausführen von Active Scripting ist eine globale Einstellung, die sich auf alle Internet- und Intranetwebsites auswirkt. Sie werden häufig aufgefordert, wenn Sie diese Problemumgehung aktivieren. Klicken Sie bei jeder Eingabeaufforderung, wenn Sie der website vertrauen, die Sie besuchen, auf "Ja", um die aktive Skripterstellung auszuführen. Wenn Sie nicht zur Eingabe aller dieser Websites aufgefordert werden möchten, führen Sie die unter "Hinzufügen von Websites, denen Sie vertrauen, der Zone "Vertrauenswürdige Websites von Internet Explorer" beschriebenen Schritte aus.

Häufig gestellte Fragen zur Inhaltsdispositionsanalyse Standard Sicherheitsrisiko bei der Offenlegung von Informationen – CVE-2007-2227

Was ist der Umfang der Sicherheitsanfälligkeit?
Diese Sicherheitsanfälligkeit könnte es einem Angreifer ermöglichen, das Dialogfeld zum Herunterladen von Dateien in Internet Explorer zu umgehen. Ein Angreifer könnte die Sicherheitsanfälligkeit ausnutzen, indem er eine speziell gestaltete Webseite erstellt. Wenn der Benutzer die Webseite mit Internet Explorer angezeigt hat, kann die Sicherheitsanfälligkeit möglicherweise die Offenlegung von Informationen ermöglichen. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann Daten aus einem anderen Internet Explorer lesen Standard.

Was verursacht die Sicherheitsanfälligkeit?
Der MHTML-Protokollhandler interpretiert Inhalts-Dispositionsbenachrichtigungen falsch, die an Internet Explorer übergeben werden.

Warum ist die Sicherheitsanfälligkeit im MHTML-Protokoll in einem Outlook Express Bulletin?
Während der Angriffsvektor über einen Webbrowser erfolgt, befindet sich die tatsächliche Sicherheitsanfälligkeit in einer Komponente von Outlook Express.

Was ist MHTML?
MHTML (MIME-Kapselung von Aggregat-HTML) ist ein Internetstandard, der die MIME-Struktur definiert, die zum Umbrechen von HTML-Inhalten verwendet wird. Der MHTML-Protokollhandler in Windows ist Teil von Outlook Express und stellt einen URL-Typ (MHTML://) bereit, mit dem MHTML-codierte Dokumente in Anwendungen gerendert werden können. Daher verwenden Anwendungen wie Internet Explorer Outlook Express zum Verarbeiten von MTHML-codierten Dokumenten.

Was kann ein Angreifer tun, um die Sicherheitsanfälligkeit zu tun?
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann Daten aus einer anderen Sicherheitszone lesen oder tun Standard in Internet Explorer.

Was sind Internet Explorer-Sicherheitszonen?
Internet Explorer-Sicherheitszonen sind Teil eines Systems, das Onlineinhalte basierend auf der Vertrauenswürdigkeit des Inhalts in Kategorien oder Zonen aufteilt. Bestimmte Web do Standard s können einer Zone zugewiesen werden, je nachdem, wie viel Vertrauen in den Inhalt der einzelnen Aktionen platziert wird Standard. Die Zone schränkt dann die Funktionen des Webinhalts basierend auf der Richtlinie der Zone ein. Standardmäßig werden die meisten Internet-Aktionen Standard als Teil der Internetzone behandelt. Standardmäßig verhindert die Richtlinie der Internetzone, dass Skripts und anderer aktiver Code auf Ressourcen im lokalen System zugreifen.

Wie kann ein Angreifer die Sicherheitsanfälligkeit ausnutzen?
Ein Angreifer könnte eine speziell gestaltete Website hosten, die diese Sicherheitsanfälligkeit über Internet Explorer ausnutzen soll, und dann einen Benutzer davon überzeugen, die Website anzuzeigen. Dies kann auch Websites umfassen, die vom Benutzer bereitgestellte Inhalte oder Werbung akzeptieren, Websites, die vom Benutzer bereitgestellte Inhalte oder Werbung hosten, und kompromittierte Websites. Diese Websites könnten speziell gestaltete Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen könnten. In keinem Fall hätte ein Angreifer jedoch eine Möglichkeit, benutzer zu zwingen, diese Websites zu besuchen. Stattdessen müsste ein Angreifer die Benutzer davon überzeugen, die Website zu besuchen, in der Regel durch Klicken auf einen Link in einer E-Mail-Nachricht oder in einer Instant Messenger-Anforderung, die Benutzer zur Website des Angreifers führt.

Welche Systeme sind in erster Linie durch die Sicherheitsanfälligkeit gefährdet?
Diese Sicherheitsanfälligkeit erfordert, dass ein Benutzer angemeldet ist und eine Website besucht, damit eine böswillige Aktion eintritt. Daher sind alle Systeme, auf denen Internet Explorer häufig verwendet wird, z. B. Arbeitsstationen oder Terminalserver, am meisten gefährdet von dieser Sicherheitsanfälligkeit.

Was geschieht mit dem Update?
Das Update entfernt die Sicherheitsanfälligkeit, indem Windows geändert wird, sodass der MHTML-Protokollhandler die Benachrichtigungen zur Inhaltsanordnung ordnungsgemäß an Internet Explorer weitergibt.

Als dieses Sicherheitsbulletin ausgegeben wurde, wurde diese Sicherheitsanfälligkeit öffentlich offengelegt?
Nein Microsoft hat Informationen zu dieser Sicherheitsanfälligkeit durch verantwortungsvolle Offenlegung erhalten. Microsoft hatte keine Informationen erhalten, um darauf hinzuweisen, dass diese Sicherheitsanfälligkeit öffentlich offengelegt wurde, als dieses Sicherheitsbulletin ursprünglich ausgestellt wurde.

Informationen aktualisieren

Erkennungs- und Bereitstellungstools und Anleitungen

Verwalten Sie die Software- und Sicherheitsupdates, die Sie für die Server, Desktop- und mobilen Systeme in Ihrer Organisation bereitstellen müssen. Weitere Informationen finden Sie im TechNet Update Management Center. Die Microsoft TechNet Security-Website enthält zusätzliche Informationen zur Sicherheit in Microsoft-Produkten.

Sicherheitsupdates sind über Microsoft Update, Windows Update und Office Update verfügbar. Sicherheitsupdates sind auch im Microsoft Download Center verfügbar. Sie können sie am einfachsten finden, indem Sie eine Schlüsselwort (keyword) Suche nach "security_patch" ausführen. Schließlich können Sicherheitsupdates aus dem Windows Update-Katalog heruntergeladen werden. Weitere Informationen zum Windows Update-Katalog finden Sie im Microsoft Knowledge Base-Artikel 323166.

Leitfaden zur Erkennung und Bereitstellung

Microsoft hat Erkennungs- und Bereitstellungsanleitungen für die Sicherheitsupdates dieses Monats bereitgestellt. Diese Anleitung hilft IT-Experten auch zu verstehen, wie sie verschiedene Tools verwenden können, um das Sicherheitsupdate bereitzustellen, z. B. Windows Update, Microsoft Update, Office Update, microsoft Baseline Security Analyzer (MBSA), das Office Detection Tool, Microsoft Systems Management Server (SMS), das Extended Security Update Inventory Tool und das Enterprise Update Scan Tool (EST). Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 910723.

Microsoft Baseline Security Analyzer undEnterpriseUpdate Scan Tool (EST)

Microsoft Baseline Security Analyzer (MBSA) ermöglicht Administratoren das Scannen lokaler und Remotesysteme auf fehlende Sicherheitsupdates sowie allgemeine Sicherheitsfehler. Weitere Informationen zu MBSA finden Sie unter Microsoft Baseline Security Analyzer.

MBSA 1.2.1 unterstützt die Erkennung für dieses Sicherheitsupdate nicht. Das Enterprise Update Scan Tool funktioniert und ist, was Kunden anstelle von MBSA 1.2.1 verwenden können. Downloadlinks und weitere Informationen zur Version von EST, die in diesem Monat veröffentlicht wird, finden Sie im Microsoft Knowledge Base-Artikel 894193. SMS-Kunden sollten auch die Überschrift " Systems Management Server" sehen, um weitere Informationen zu SMS und EST zu erhalten.

Die folgende Tabelle enthält die MBSA-Erkennungszusammenfassung für dieses Sicherheitsupdate.

Software MBSA 1.2.1 Enterprise Update Scan Tool (EST) MBSA 2.0.1
Outlook Express 6 unter Windows XP Service Pack 2 No Ja Ja
Outlook Express 6 unter Windows XP Professional x64 Edition und Windows XP Professional x64 Edition Service Pack 2 No Nein Ja
Outlook Express 6 unter Windows Server 2003 Service Pack 1 No Ja Ja
Outlook Express 6 unter Windows Server 2003 Service Pack 2 No Ja Ja
Outlook Express 6 unter Windows Server 2003 x64 Edition No Nein Ja
Outlook Express 6 unter Windows Server 2003 mit SP1 auf Itanium-basierten Systemen und Microsoft Windows Server 2003 mit SP2 für Itanium-basierte Systeme No Nein Ja
Windows Mail in Windows Vista No No Siehe Hinweis für WindowsVista weiter unten
Windows Mail in Windows Vista x64 Edition No No Siehe Hinweis für WindowsVista weiter unten

Hinweis: MBSA 1.2.1 unterstützt keine Systeme, auf die Windows Internet Explorer 7 installiert ist. MBSA 2.0 unterstützt Systeme, auf dem Windows Internet Explorer 7 installiert ist.

Hinweis für WindowsVista Microsoft unterstützt die Installation von MBSA 2.0.1 auf Systemen, die Windows Vista ausführen, aber Sie können MBSA 2.0.1 auf einem unterstützten Betriebssystem installieren und dann das Windows Vista-basierte System remote scannen. Weitere Informationen zur MBSA-Unterstützung für Windows Vista finden Sie im Microsoft Baseline Security Analyzer. Siehe auch Microsoft Knowledge Base-Artikel 931943: Microsoft Baseline Security Analyzer (MBSA)-Unterstützung für Windows Vista.

Weitere Informationen zu MBSA finden Sie im Microsoft Baseline Security Analyzer. Weitere Informationen zu der Software, die microsoft Update und MBSA 2.0 derzeit nicht erkennen, finden Sie im Microsoft Knowledge Base-Artikel 895660.

Windows Server Update Services

Mithilfe von Windows Server Update Services (WSUS) können Administratoren die neuesten kritischen Updates und Sicherheitsupdates für Windows 2000-Betriebssysteme und höher, Office XP und höher, Exchange Server 2003 und SQL Server 2000 auf Windows 2000 und höher bereitstellen. Weitere Informationen zum Bereitstellen dieses Sicherheitsupdates mit Windows Server Update Services finden Sie unter Windows Server Update Services.

Systems Management Server

Die folgende Tabelle enthält die SMS-Erkennungs- und Bereitstellungszusammenfassung für dieses Sicherheitsupdate.

Software SMS 2.0 SMS 2003
Outlook Express 6 unter Windows XP Service Pack 2 Ja (mit EST) Ja
Outlook Express 6 unter Microsoft Windows XP Professional x64 Edition und Microsoft Windows XP Professional x64 Edition Service Pack 2 Ja (mit EST) Ja
Outlook Express 6 unter Microsoft Windows Server 2003 und Microsoft Windows Server 2003 Service Pack 1 Ja (mit EST) Ja
Outlook Express 6 unter Microsoft Windows Server 2003 x64 Edition Ja (mit EST) Ja
Outlook Express 6 Microsoft Windows Server 2003 auf Itanium-basierten Systemen und Microsoft Windows Server 2003 mit SP1 für Itanium-basierte Systeme Ja (mit EST) Ja
Windows Mail in Windows Vista No Siehe Hinweis für WindowsVista weiter unten
Windows Mail in Windows Vista x64 Edition No Siehe Hinweis für WindowsVista weiter unten

Sms 2.0 und SMS 2003 Software Update Services (SUS) Feature Pack können MBSA 1.2.1 für die Erkennung verwenden und haben daher die gleiche Einschränkung, die sich auf Programme bezieht, die MBSA 1.2.1 nicht erkennt.

Für SMS 2.0 kann das SMS SUS Feature Pack, das das Sicherheitsupdateinventartool (SUIT) enthält, von SMS verwendet werden, um Sicherheitsupdates zu erkennen. SMS SUIT verwendet das MBSA 1.2.1-Modul zur Erkennung. Weitere Informationen zu SUIT finden Sie im folgenden Microsoft Knowledge Base-Artikel 894154. Weitere Informationen zu den Einschränkungen von SUIT finden Sie im Microsoft Knowledge Base-Artikel 306460. Das SMS SUS Feature Pack enthält auch das Microsoft Office Inventory Tool, um erforderliche Updates für Microsoft Office-App lications zu erkennen.

Für SMS 2003 kann das SMS 2003 Inventory Tool for Microsoft Updates (ITMU) von SMS verwendet werden, um Sicherheitsupdates zu erkennen, die von Microsoft Update angeboten werden und von Windows Server Update Services unterstützt werden. Weitere Informationen zum SMS 2003 ITMU finden Sie unter SMS 2003 Inventory Tool for Microsoft Updates. SMS 2003 kann auch das Microsoft Office Inventory Tool verwenden, um erforderliche Updates für Microsoft Office-App lizenzierungen zu erkennen.

Hinweis für WindowsVista Microsoft Systems Management Server 2003 mit Service Pack 3 umfasst Unterstützung für die Verwaltbarkeit von Windows Vista.

Weitere Informationen zu SMS finden Sie auf der SMS-Website.

Bereitstellung von Sicherheitsupdates

Betroffene Software

Klicken Sie auf den entsprechenden Link, um Informationen zum spezifischen Sicherheitsupdate für Ihre betroffene Software zu erhalten:

Outlook Express 6 unter Windows XP Service Pack 2 und Windows XP Professional x64 Edition

Referenztabelle

Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software. Weitere Informationen finden Sie im Unterabschnitt " Bereitstellungsinformationen" in diesem Abschnitt.

Aufnahme in zukünftige Service Packs Das Update für dieses Problem wird in einem zukünftigen Service Pack oder Updaterollup enthalten sein.
Bereitstellung
Installation ohne Benutzereingriff Windowsxp-kb929123-x86-enu /quiet
Installieren ohne Neustart Windowsxp-kb929123-x86-enu /norestart
Protokolldatei aktualisieren KB929123.log
Weitere Informationen Weitere Informationen finden Sie unter "Unterabschnitt", "Erkennungs- und Bereitstellungstools und Anleitungen".
Anforderung für neustarten
Neustart erforderlich Für dieses Update ist kein Neustart erforderlich. Das Installationsprogramm beendet die erforderlichen Dienste, wendet das Update an und startet dann die Dienste neu. Wenn die erforderlichen Dienste jedoch aus irgendeinem Grund nicht beendet werden können oder erforderliche Dateien verwendet werden, erfordert dieses Update einen Neustart. Wenn dieses Verhalten auftritt, wird eine Meldung angezeigt, in der Sie aufgefordert werden, den Neustart durchzuführen.
Hotpatching Nicht zutreffend
Entfernungsinformationen Verwenden Sie zum Entfernen dieses Sicherheitsupdates das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung. Systemadministratoren können auch das Hilfsprogramm Spuninst.exe verwenden, um dieses Sicherheitsupdate zu entfernen. Das Spuninst.exe Hilfsprogramm befindet sich im Ordner %Windir%$NTUninstallKB 929123$\Spuninst.%$NTUninstallKB 929123$\Spuninst
Dateiinformationen Unterabschnitt, Dateiinformationen, in diesem Abschnitt finden Sie im vollständigen Dateimanifest
Überprüfung des Registrierungsschlüssels Für Windows XP Home Edition Service Pack 2, Windows XP Professional Service Pack 2, Windows XP Tablet PC Edition 2005 und Windows XP Media Center Edition 2005:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP3\KB929123\Filelist
Für Windows XP Professional x64 Edition:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP Version 2003\SP3\KB929123\Filelist

Dateiinformationen

Die englische Version dieses Sicherheitsupdates weist die Dateiattribute auf, die in der folgenden Tabelle aufgeführt sind. Die Datums- und Uhrzeitangaben für diese Dateien werden in koordinierter Weltzeit (UTC) aufgeführt. Wenn Sie die Dateiinformationen anzeigen, wird sie in die lokale Zeit konvertiert. Um den Unterschied zwischen UTC und Ortszeit zu ermitteln, verwenden Sie die Registerkarte "Zeitzone" im Tool "Datum und Uhrzeit" in Systemsteuerung.

Für alle unterstützten und betroffenen Versionen und Editionen von Windows XP:

Dateiname Version Datum Zeit Size Ordner
directdb.dll 6.0.2900.3138 16. Mai-2007 15:12 86,528 SP2GDR
inetcomm.dll 6.0.2900.3138 16. Mai-2007 15:12 683,520 SP2GDR
msoe.dll 6.0.2900.3138 16. Mai-2007 15:12 1,314,816 SP2GDR
wab32.dll 6.0.2900.3138 16. Mai-2007 15:12 510,976 SP2GDR
wabimp.dll 6.0.2900.3138 16. Mai-2007 15:12 85,504 SP2GDR
directdb.dll 6.0.2900.3138 16. Mai-2007 15:32 86,528 SP2QFE
inetcomm.dll 6.0.2900.3138 16. Mai-2007 15:32 683,520 SP2QFE
msoe.dll 6.0.2900.3138 16. Mai-2007 15:32 1,314,816 SP2QFE
wab32.dll 6.0.2900.3138 16. Mai-2007 15:32 510,976 SP2QFE
wabimp.dll 6.0.2900.3138 16. Mai-2007 15:32 85,504 SP2QFE

Hinweis: Eine vollständige Liste der unterstützten Versionen und Editionen finden Sie im Support-Lifecycle-Index. Eine vollständige Liste der Service Packs finden Sie unter Lifecycle Supported Service Packs. Weitere Informationen zur Support-Lifecycle-Richtlinie finden Sie unter Microsoft-Support Lifecycle.

Für alle unterstützten und betroffenen Versionen und Editionen von Windows XP Professional x64:

Dateiname Version Datum Zeit Size CPU Ordner
directdb.dll 6.0.3790.2929 03.Mai-2007 17:20 139,776 X64 SP1GDR
inetcomm.dll 6.0.3790.2929 03.Mai-2007 17:20 1,165,824 X64 SP1GDR
msoe.dll 6.0.3790.2929 03.Mai-2007 17:21 2,150,912 X64 SP1GDR
wab32.dll 6.0.3790.2929 03.Mai-2007 17:21 834,048 X64 SP1GDR
wabimp.dll 6.0.3790.2929 03.Mai-2007 17:21 128.000 X64 SP1GDR
wdirectdb.dll 6.0.3790.2929 03.Mai-2007 17:21 88,576 X86 SP1GDR\wow
winetcomm.dll 6.0.3790.2929 03.Mai-2007 17:21 686,592 X86 SP1GDR\wow
wmsoe.dll 6.0.3790.2929 03.Mai-2007 17:21 1,318,400 X86 SP1GDR\wow
wwab32.dll 6.0.3790.2929 03.Mai-2007 17:21 512,000 X86 SP1GDR\wow
wwabimp.dll 6.0.3790.2929 03.Mai-2007 17:21 85,504 X86 SP1GDR\wow
directdb.dll 6.0.3790.2929 03.Mai-2007 17:18 139,776 X64 SP1QFE
inetcomm.dll 6.0.3790.2929 03.Mai-2007 17:18 1,165,824 X64 SP1QFE
msoe.dll 6.0.3790.2929 03.Mai-2007 17:18 2,150,912 X64 SP1QFE
wab32.dll 6.0.3790.2929 03.Mai-2007 17:19 834,048 X64 SP1QFE
wabimp.dll 6.0.3790.2929 03.Mai-2007 17:19 128.000 X64 SP1QFE
wdirectdb.dll 6.0.3790.2929 03.Mai-2007 17:19 88,576 X86 SP1QFE\wow
winetcomm.dll 6.0.3790.2929 03.Mai-2007 17:19 686,592 X86 SP1QFE\wow
wmsoe.dll 6.0.3790.2929 03.Mai-2007 17:19 1,318,400 X86 SP1QFE\wow
wwab32.dll 6.0.3790.2929 03.Mai-2007 17:19 512,000 X86 SP1QFE\wow
wwabimp.dll 6.0.3790.2929 03.Mai-2007 17:19 85,504 X86 SP1QFE\wow
inetcomm.dll 6.0.3790.4073 03.Mai-2007 17:23 1,179,136 X64 SP2GDR
wab32.dll 6.0.3790.4073 03.Mai-2007 17:23 833,536 X64 SP2GDR
winetcomm.dll 6.0.3790.4073 03.Mai-2007 17:23 694,784 X86 SP2GDR\wow
wwab32.dll 6.0.3790.4073 03.Mai-2007 17:23 510,976 X86 SP2GDR\wow
inetcomm.dll 6.0.3790.4073 04.Mai-2007 05:51 1,179,136 X64 SP2QFE
wab32.dll 6.0.3790.4073 04.Mai-2007 05:51 833,536 X64 SP2QFE
winetcomm.dll 6.0.3790.4073 04.Mai-2007 05:51 694,784 X86 SP2QFE\wow
wwab32.dll 6.0.3790.4073 04.Mai-2007 05:51 510,976 X86 SP2QFE\wow

Hinweis : Eine vollständige Liste der unterstützten Versionen finden Sie im Support-Lifecycle-Index. Eine vollständige Liste der Service Packs finden Sie unter Lifecycle Supported Service Packs. Weitere Informationen zur Support-Lifecycle-Richtlinie finden Sie unter Microsoft-Support Lifecycle.

Wenn Sie diese Sicherheitsupdates installieren, überprüft das Installationsprogramm, ob mindestens eine der Dateien, die auf Ihrem System aktualisiert werden, zuvor von einem Microsoft-Hotfix aktualisiert wurden.

Wenn Sie zuvor einen Hotfix installiert haben, um eine dieser Dateien zu aktualisieren, kopiert das Installationsprogramm die RTMQFE-, SP1QFE- oder SP2QFE-Dateien in Ihr System. Andernfalls kopiert das Installationsprogramm die RTMGDR-, SP1GDR- oder SP2GDR-Dateien in Ihr System. Sicherheitsupdates enthalten möglicherweise nicht alle Variationen dieser Dateien. Weitere Informationen zu diesem Verhalten finden Sie im Microsoft Knowledge Base-Artikel 824994.

Weitere Informationen zum Paketinstallationsprogramm finden Sie auf der Microsoft TechNet-Website.

Weitere Informationen zur Terminologie, die in diesem Bulletin angezeigt wird, z . B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.

Bereitstellungsinformationen

Installieren des Updates

Wenn Sie dieses Sicherheitsupdate installieren, überprüft das Installationsprogramm, ob mindestens eine der Dateien, die auf Ihrem System aktualisiert werden, zuvor von einem Microsoft-Hotfix aktualisiert wurden.

Wenn Sie zuvor einen Hotfix installiert haben, um eine dieser Dateien zu aktualisieren, kopiert das Installationsprogramm die RTMQFE-, SP1QFE- oder SP2QFE-Dateien in Ihr System. Andernfalls kopiert das Installationsprogramm die RTMGDR-, SP1GDR- oder SP2GDR-Dateien in Ihr System. Sicherheitsupdates enthalten möglicherweise nicht alle Variationen dieser Dateien. Weitere Informationen zu diesem Verhalten finden Sie im Microsoft Knowledge Base-Artikel 824994.

Weitere Informationen zum Paketinstallationsprogramm finden Sie auf der Microsoft TechNet-Website.

Weitere Informationen zur Terminologie, die in diesem Bulletin angezeigt wird, z . B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.

Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen.

Schalter Beschreibung
/help Zeigt die Befehlszeilenoptionen an.
Setupmodi
/passive Unbeaufsichtigter Setupmodus. Es ist keine Benutzerinteraktion erforderlich, aber der Installationsstatus wird angezeigt. Wenn am Ende des Setups ein Neustart erforderlich ist, wird dem Benutzer ein Dialogfeld mit einer Timerwarnung angezeigt, dass das System in 30 Sekunden neu gestartet wird.
/quiet Stiller Modus. Dies ist identisch mit dem unbeaufsichtigten Modus, aber es werden keine Status- oder Fehlermeldungen angezeigt.
Optionen für den Neustart
/norestart Startet nicht neu, wenn die Installation abgeschlossen ist
/forcerestart Startet das System nach der Installation neu und erzwingt, dass andere Anwendungen beim Herunterfahren geschlossen werden, ohne zuerst geöffnete Dateien zu speichern.
/warnrestart[:x] Zeigt ein Dialogfeld mit einer Timerwarnung an, dass das System in x Sekunden neu gestartet wird. (Die Standardeinstellung beträgt 30 Sekunden.) Vorgesehen für die Verwendung mit dem /quiet-Schalter oder dem /passiven Schalter.
/promptrestart Anzeigen eines Dialogfelds, in dem der lokale Benutzer aufgefordert wird, einen Neustart zuzulassen
Sonderoptionen
/overwriteoem Überschreibt OEM-Dateien ohne Aufforderung
/nobackup Dateien, die für die Deinstallation erforderlich sind, werden nicht gesichert.
/forceappsclose Erzwingt, dass andere Programme geschlossen werden, wenn das System heruntergefahren wird
/log:path Ermöglicht die Umleitung von Installationsprotokolldateien
/integrate:path Integriert das Update in die Windows-Quelldateien. Diese Dateien befinden sich im Pfad, der in der Option angegeben ist.
/extract[:p ath] Extrahiert Dateien, ohne das Setupprogramm zu starten
/ER Aktiviert erweiterte Fehlerberichterstattung
/verbose Aktiviert ausführliche Protokollierung. Erstellt während der Installation %Windir%\CabBuild.log. In diesem Protokoll werden die dateien beschrieben, die kopiert werden. Die Verwendung dieses Switches kann dazu führen, dass die Installation langsamer fortgesetzt wird.

Hinweis : Sie können diese Schalter in einem Einzigen Befehl kombinieren. Aus Gründen der Abwärtskompatibilität unterstützt das Sicherheitsupdate auch viele der Setupoptionen, die von der früheren Version des Setupprogramms verwendet werden. Weitere Informationen zu den unterstützten Installationsoptionen finden Sie im Microsoft Knowledge Base-Artikel 262841. Weitere Informationen zum Paketinstallationsprogramm finden Sie auf der Microsoft TechNet-Website.

Entfernen des Updates

Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen.

Schalter Beschreibung
/help Zeigt die Befehlszeilenoptionen an.
Setupmodi
/passive Unbeaufsichtigter Setupmodus. Es ist keine Benutzerinteraktion erforderlich, aber der Installationsstatus wird angezeigt. Wenn am Ende des Setups ein Neustart erforderlich ist, wird dem Benutzer ein Dialogfeld mit einer Timerwarnung angezeigt, dass das System in 30 Sekunden neu gestartet wird.
/quiet Stiller Modus. Dies ist identisch mit dem unbeaufsichtigten Modus, aber es werden keine Status- oder Fehlermeldungen angezeigt.
Optionen für den Neustart
/norestart Startet nicht neu, wenn die Installation abgeschlossen ist
/forcerestart Startet das System nach der Installation neu und erzwingt, dass andere Anwendungen beim Herunterfahren geschlossen werden, ohne zuerst geöffnete Dateien zu speichern.
/warnrestart[:x] Zeigt ein Dialogfeld mit einer Timerwarnung an, dass das System in x Sekunden neu gestartet wird. (Die Standardeinstellung beträgt 30 Sekunden.) Vorgesehen für die Verwendung mit dem /quiet-Schalter oder dem /passiven Schalter.
/promptrestart Anzeigen eines Dialogfelds, in dem der lokale Benutzer aufgefordert wird, einen Neustart zuzulassen
Sonderoptionen
/forceappsclose Erzwingt, dass andere Programme geschlossen werden, wenn das System heruntergefahren wird
/log:path Ermöglicht die Umleitung von Installationsprotokolldateien

Überprüfen, ob das Update angewendet wurde

  • Microsoft Baseline Security Analyzer
    Um zu überprüfen, ob ein Sicherheitsupdate auf ein betroffenes System angewendet wurde, können Sie möglicherweise das Microsoft Baseline Security Analyzer (MBSA)-Tool verwenden. Weitere Informationen finden Sie im Abschnitt "Erkennungs- und Bereitstellungstools und Anleitungen" weiter oben in diesem Bulletin.

  • Überprüfung der Dateiversion
    Da es mehrere Versionen und Editionen von Microsoft Windows gibt, können die folgenden Schritte auf Ihrem System unterschiedlich sein. Wenn dies der Artikel ist, lesen Sie Ihre Produktdokumentation, um diese Schritte auszuführen.

    1. Klicken Sie auf "Start" und dann auf "Suchen".

    2. Klicken Sie im Bereich "Suchergebnisse" unter "Begleiter suchen" auf "Alle Dateien und Ordner".

    3. Geben Sie im Feld "Alle" oder "Teil des Dateinamens " einen Dateinamen aus der entsprechenden Dateiinformationstabelle ein, und klicken Sie dann auf "Suchen".

    4. Klicken Sie in der Liste der Dateien mit der rechten Maustaste auf einen Dateinamen aus der entsprechenden Dateiinformationstabelle, und klicken Sie dann auf "Eigenschaften".

      Beachten Sie je nach installierter Version des Betriebssystems oder der installierten Programme einige der Dateien, die in der Dateiinformationstabelle aufgeführt sind, möglicherweise nicht installiert werden.

    5. Ermitteln Sie auf der Registerkarte "Version " die Version der Datei, die auf Ihrem System installiert ist, indem Sie sie mit der Version vergleichen, die in der entsprechenden Dateiinformationstabelle dokumentiert ist.

      Hinweis Attribute außer der Dateiversion können sich während der Installation ändern. Der Vergleich anderer Dateiattribute mit den Informationen in der Dateiinformationstabelle ist keine unterstützte Methode, um zu überprüfen, ob das Update angewendet wurde. In bestimmten Fällen können Dateien auch während der Installation umbenannt werden. Wenn die Datei- oder Versionsinformationen nicht vorhanden sind, verwenden Sie eine der anderen verfügbaren Methoden, um die Updateinstallation zu überprüfen.

  • Überprüfung des Registrierungsschlüssels
    Möglicherweise können Sie auch die Dateien überprüfen, die dieses Sicherheitsupdate installiert hat, indem Sie die Registrierungsschlüssel überprüfen, die in der Referenztabelle in diesem Abschnitt aufgeführt sind.

    Diese Registrierungsschlüssel enthalten möglicherweise keine vollständige Liste der installierten Dateien. Außerdem werden diese Registrierungsschlüssel möglicherweise nicht ordnungsgemäß erstellt, wenn ein Administrator oder OEM dieses Sicherheitsupdate in die Windows-Installationsquelldateien integriert oder einteilt.

Outlook Express 6 unter Windows Server 2003 (alle Versionen und Editionen)

Referenztabelle

Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software. Weitere Informationen finden Sie im Unterabschnitt " Bereitstellungsinformationen" in diesem Abschnitt.

Aufnahme in zukünftige Service Packs Das Update für dieses Problem wird in einem zukünftigen Service Pack oder Updaterollup enthalten sein.
Bereitstellung
Installation ohne Benutzereingriff Windowsserver2003-kb929123-x86-enu /quiet
Installieren ohne Neustart Windowsserver2003-kb929123-x86-enu /norestart
Protokolldatei aktualisieren KB929123.log
Weitere Informationen Weitere Informationen finden Sie unter "Unterabschnitt", "Erkennungs- und Bereitstellungstools und Anleitungen".
Anforderung für neustarten
Neustart erforderlich Für dieses Update ist kein Neustart erforderlich. Das Installationsprogramm beendet die erforderlichen Dienste, wendet das Update an und startet dann die Dienste neu. Wenn die erforderlichen Dienste jedoch aus irgendeinem Grund nicht beendet werden können oder erforderliche Dateien verwendet werden, erfordert dieses Update einen Neustart. Wenn dieses Verhalten auftritt, wird eine Meldung angezeigt, in der Sie aufgefordert werden, den Neustart durchzuführen.
Hotpatching Nicht zutreffend
Entfernungsinformationen Verwenden Sie zum Entfernen dieses Updates das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung. Systemadministratoren können auch das Hilfsprogramm Spuninst.exe verwenden, um dieses Sicherheitsupdate zu entfernen. Das Spuninst.exe Hilfsprogramm befindet sich im Ordner "%Windir%$NTUninstallKB 929123$\Spuninst".
Dateiinformationen Unterabschnitt, Dateiinformationen, in diesem Abschnitt finden Sie im vollständigen Dateimanifest
Überprüfung des Registrierungsschlüssels Für alle unterstützten und betroffenen Versionen und Editionen von Windows Server 2003:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP3\KB929123\Filelist

Dateiinformationen

Die englische Version dieses Sicherheitsupdates weist die Dateiattribute auf, die in der folgenden Tabelle aufgeführt sind. Die Datums- und Uhrzeitangaben für diese Dateien werden in koordinierter Weltzeit (UTC) aufgeführt. Wenn Sie die Dateiinformationen anzeigen, wird sie in die lokale Zeit konvertiert. Um den Unterschied zwischen UTC und Ortszeit zu ermitteln, verwenden Sie die Registerkarte "Zeitzone" im Tool "Datum und Uhrzeit" in Systemsteuerung.

Für alle unterstützten und betroffenen Versionen und Editionen von Windows Server 2003:

Dateiname Version Datum Zeit Size Ordner
directdb.dll 6.0.3790.2929 03.Mai-2007 15:47 88,576 SP1GDR
inetcomm.dll 6.0.3790.2929 03.Mai-2007 15:47 686,592 SP1GDR
msoe.dll 6.0.3790.2929 03.Mai-2007 15:47 1,318,400 SP1GDR
wab32.dll 6.0.3790.2929 03.Mai-2007 15:47 512,000 SP1GDR
wabimp.dll 6.0.3790.2929 03.Mai-2007 15:47 85,504 SP1GDR
directdb.dll 6.0.3790.2929 03.Mai-2007 16:04 88,576 SP1QFE
inetcomm.dll 6.0.3790.2929 03.Mai-2007 16:04 686,592 SP1QFE
msoe.dll 6.0.3790.2929 03.Mai-2007 16:04 1,318,400 SP1QFE
wab32.dll 6.0.3790.2929 03.Mai-2007 16:04 512,000 SP1QFE
wabimp.dll 6.0.3790.2929 03.Mai-2007 16:04 85,504 SP1QFE
inetcomm.dll 6.0.3790.4073 03.Mai-2007 16:12 694,784 SP2GDR
wab32.dll 6.0.3790.4073 03.Mai-2007 16:12 510,976 SP2GDR
inetcomm.dll 6.0.3790.4073 03.Mai-2007 16:35 694,784 SP2QFE
wab32.dll 6.0.3790.4073 03.Mai-2007 16:35 510,976 SP2QFE

Hinweis: Eine vollständige Liste der unterstützten Versionen und Editionen finden Sie im Support-Lifecycle-Index. Eine vollständige Liste der Service Packs finden Sie unter Lifecycle Supported Service Packs. Weitere Informationen zur Support-Lifecycle-Richtlinie finden Sie unter Microsoft-Support Lifecycle.

Für alle unterstützten und betroffenen Versionen und Editionen von Windows Server 2003 Itanium-basierten Systemen:

Dateiname Version Datum Zeit Size CPU Ordner
directdb.dll 6.0.3790.2929 03.Mai-2007 17:20 269,312 IA-64 SP1GDR
inetcomm.dll 6.0.3790.2929 03.Mai-2007 17:20 2,384,384 IA-64 SP1GDR
msoe.dll 6.0.3790.2929 03.Mai-2007 17:20 4,600,832 IA-64 SP1GDR
wab32.dll 6.0.3790.2929 03.Mai-2007 17:20 1,709,056 IA-64 SP1GDR
wabimp.dll 6.0.3790.2929 03.Mai-2007 17:21 242,176 IA-64 SP1GDR
wdirectdb.dll 6.0.3790.2929 03.Mai-2007 17:21 88,576 X86 SP1GDR\wow
winetcomm.dll 6.0.3790.2929 03.Mai-2007 17:21 686,592 X86 SP1GDR\wow
wmsoe.dll 6.0.3790.2929 03.Mai-2007 17:21 1,318,400 X86 SP1GDR\wow
Wwab32.dll 6.0.3790.2929 03.Mai-2007 17:21 512,000 X86 SP1GDR\wow
wwabimp.dll 6.0.3790.2929 03.Mai-2007 17:21 85,504 X86 SP1GDR\wow
directdb.dll 6.0.3790.2929 03.Mai-2007 17:20 269,312 IA-64 SP1QFE
inetcomm.dll 6.0.3790.2929 03.Mai-2007 17:20 2,384,384 IA-64 SP1QFE
msoe.dll 6.0.3790.2929 03.Mai-2007 17:20 4,600,832 IA-64 SP1QFE
wab32.dll 6.0.3790.2929 03.Mai-2007 17:20 1,709,056 IA-64 SP1QFE
wabimp.dll 6.0.3790.2929 03.Mai-2007 17:20 242,176 IA-64 SP1QFE
wdirectdb.dll 6.0.3790.2929 03.Mai-2007 17:20 88,576 X86 SP1QFE\wow
winetcomm.dll 6.0.3790.2929 03.Mai-2007 17:20 686,592 X86 SP1QFE\wow
wmsoe.dll 6.0.3790.2929 03.Mai-2007 17:20 1,318,400 X86 SP1QFE\wow
Wwab32.dll 6.0.3790.2929 03.Mai-2007 17:20 512,000 X86 SP1QFE\wow
wwabimp.dll 6.0.3790.2929 03.Mai-2007 17:20 85,504 X86 SP1QFE\wow
inetcomm.dll 6.0.3790.4073 03.Mai-2007 17:23 2,410,496 IA-64 SP2GDR
wab32.dll 6.0.3790.4073 03.Mai-2007 17:23 1,708,544 IA-64 SP2GDR
winetcomm.dll 6.0.3790.4073 03.Mai-2007 17:23 694,784 X86 SP2GDR\wow
Wwab32.dll 6.0.3790.4073 03.Mai-2007 17:23 510,976 X86 SP2GDR\wow
inetcomm.dll 6.0.3790.4073 03.Mai-2007 17:19 2,410,496 IA-64 SP2QFE
wab32.dll 6.0.3790.4073 03.Mai-2007 17:19 1,708,544 IA-64 SP2QFE
winetcomm.dll 6.0.3790.4073 03.Mai-2007 17:19 694,784 X86 SP2QFE\wow
Wwab32.dll 6.0.3790.4073 03.Mai-2007 17:19 510,976 X86 SP2QFE\wow

Hinweis: Eine vollständige Liste der unterstützten Versionen und Editionen finden Sie im Support-Lifecycle-Index. Eine vollständige Liste der Service Packs finden Sie unter Lifecycle Supported Service Packs. Weitere Informationen zur Support-Lifecycle-Richtlinie finden Sie unter Microsoft-Support Lifecycle.

Für alle unterstützten und betroffenen Editionen von Windows Server 2003 x64 Edition:

Dateiname Version Datum Zeit Size CPU Ordner
directdb.dll 6.0.3790.2929 03.Mai-2007 17:20 139,776 X64 SP1GDR
inetcomm.dll 6.0.3790.2929 03.Mai-2007 17:20 1,165,824 X64 SP1GDR
msoe.dll 6.0.3790.2929 03.Mai-2007 17:21 2,150,912 X64 SP1GDR
wab32.dll 6.0.3790.2929 03.Mai-2007 17:21 834,048 X64 SP1GDR
wabimp.dll 6.0.3790.2929 03.Mai-2007 17:21 128.000 X64 SP1GDR
wdirectdb.dll 6.0.3790.2929 03.Mai-2007 17:21 88,576 X86 SP1GDR\wow
winetcomm.dll 6.0.3790.2929 03.Mai-2007 17:21 686,592 X86 SP1GDR\wow
wmsoe.dll 6.0.3790.2929 03.Mai-2007 17:21 1,318,400 X86 SP1GDR\wow
Wwab32.dll 6.0.3790.2929 03.Mai-2007 17:21 512,000 X86 SP1GDR\wow
wwabimp.dll 6.0.3790.2929 03.Mai-2007 17:21 85,504 X86 SP1GDR\wow
directdb.dll 6.0.3790.2929 03.Mai-2007 17:18 139,776 X64 SP1QFE
inetcomm.dll 6.0.3790.2929 03.Mai-2007 17:18 1,165,824 X64 SP1QFE
msoe.dll 6.0.3790.2929 03.Mai-2007 17:18 2,150,912 X64 SP1QFE
wab32.dll 6.0.3790.2929 03.Mai-2007 17:19 834,048 X64 SP1QFE
wabimp.dll 6.0.3790.2929 03.Mai-2007 17:19 128.000 X64 SP1QFE
wdirectdb.dll 6.0.3790.2929 03.Mai-2007 17:19 88,576 X86 SP1QFE\wow
winetcomm.dll 6.0.3790.2929 03.Mai-2007 17:19 686,592 X86 SP1QFE\wow
wmsoe.dll 6.0.3790.2929 03.Mai-2007 17:19 1,318,400 X86 SP1QFE\wow
Wwab32.dll 6.0.3790.2929 03.Mai-2007 17:19 512,000 X86 SP1QFE\wow
wwabimp.dll 6.0.3790.2929 03.Mai-2007 17:19 85,504 X86 SP1QFE\wow
inetcomm.dll 6.0.3790.4073 03.Mai-2007 17:23 1,179,136 X64 SP2GDR
wab32.dll 6.0.3790.4073 03.Mai-2007 17:23 833,536 X64 SP2GDR
winetcomm.dll 6.0.3790.4073 03.Mai-2007 17:23 694,784 X86 SP2GDR\wow
Wwab32.dll 6.0.3790.4073 03.Mai-2007 17:23 510,976 X86 SP2GDR\wow
inetcomm.dll 6.0.3790.4073 04.Mai-2007 05:51 1,179,136 X64 SP2QFE
wab32.dll 6.0.3790.4073 04.Mai-2007 05:51 833,536 X64 SP2QFE
winetcomm.dll 6.0.3790.4073 04.Mai-2007 05:51 694,784 X86 SP2QFE\wow
Wwab32.dll 6.0.3790.4073 04.Mai-2007 05:51 510,976 X86 SP2QFE\wow

Hinweis: Eine vollständige Liste der unterstützten Versionen und Editionen finden Sie im Support-Lifecycle-Index. Eine vollständige Liste der Service Packs finden Sie unter Lifecycle Supported Service Packs. Weitere Informationen zur Support-Lifecycle-Richtlinie finden Sie unter Microsoft-Support Lifecycle.

Bereitstellungsinformationen

Installieren des Updates

Wenn Sie dieses Sicherheitsupdate installieren, überprüft das Installationsprogramm, ob mindestens eine der Dateien, die auf Ihrem System aktualisiert werden, zuvor von einem Microsoft-Hotfix aktualisiert wurden.

Wenn Sie zuvor einen Hotfix installiert haben, um eine dieser Dateien zu aktualisieren, kopiert das Installationsprogramm die RTMQFE-, SP1QFE- oder SP2QFE-Dateien in Ihr System. Andernfalls kopiert das Installationsprogramm die RTMGDR-, SP1GDR- oder SP2GDR-Dateien in Ihr System. Sicherheitsupdates enthalten möglicherweise nicht alle Variationen dieser Dateien. Weitere Informationen zu diesem Verhalten finden Sie im Microsoft Knowledge Base-Artikel 824994.

Weitere Informationen zum Paketinstallationsprogramm finden Sie auf der Microsoft TechNet-Website.

Weitere Informationen zur Terminologie, die in diesem Bulletin angezeigt wird, z . B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.

Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen.

Schalter Beschreibung
/help Zeigt die Befehlszeilenoptionen an.
Setupmodi
/passive Unbeaufsichtigter Setupmodus. Es ist keine Benutzerinteraktion erforderlich, aber der Installationsstatus wird angezeigt. Wenn am Ende des Setups ein Neustart erforderlich ist, wird dem Benutzer ein Dialogfeld mit einer Timerwarnung angezeigt, dass das System in 30 Sekunden neu gestartet wird.
/quiet Stiller Modus. Dies ist identisch mit dem unbeaufsichtigten Modus, aber es werden keine Status- oder Fehlermeldungen angezeigt.
Optionen für den Neustart
/norestart Startet nicht neu, wenn die Installation abgeschlossen ist
/forcerestart Startet das System nach der Installation neu und erzwingt, dass andere Anwendungen beim Herunterfahren geschlossen werden, ohne zuerst geöffnete Dateien zu speichern.
/warnrestart[:x] Zeigt ein Dialogfeld mit einer Timerwarnung an, dass das System in x Sekunden neu gestartet wird. (Die Standardeinstellung beträgt 30 Sekunden.) Vorgesehen für die Verwendung mit dem /quiet-Schalter oder dem /passiven Schalter.
/promptrestart Anzeigen eines Dialogfelds, in dem der lokale Benutzer aufgefordert wird, einen Neustart zuzulassen
Sonderoptionen
/overwriteoem Überschreibt OEM-Dateien ohne Aufforderung
/nobackup Dateien, die für die Deinstallation erforderlich sind, werden nicht gesichert.
/forceappsclose Erzwingt, dass andere Programme geschlossen werden, wenn das System heruntergefahren wird
/log:path Ermöglicht die Umleitung von Installationsprotokolldateien
/integrate:path Integriert das Update in die Windows-Quelldateien. Diese Dateien befinden sich im Pfad, der in der Option angegeben ist.
/extract[:p ath] Extrahiert Dateien, ohne das Setupprogramm zu starten
/ER Aktiviert erweiterte Fehlerberichterstattung
/verbose Aktiviert ausführliche Protokollierung. Erstellt während der Installation %Windir%\CabBuild.log. In diesem Protokoll werden die dateien beschrieben, die kopiert werden. Die Verwendung dieses Switches kann dazu führen, dass die Installation langsamer fortgesetzt wird.

Hinweis : Sie können diese Schalter in einem Einzigen Befehl kombinieren. Aus Gründen der Abwärtskompatibilität unterstützt das Sicherheitsupdate auch viele der Setupoptionen, die von der früheren Version des Setupprogramms verwendet werden. Weitere Informationen zu den unterstützten Installationsoptionen finden Sie im Microsoft Knowledge Base-Artikel 262841. Weitere Informationen zum Paketinstallationsprogramm finden Sie auf der Microsoft TechNet-Website.

Entfernen des Updates

Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen.

Schalter Beschreibung
/help Zeigt die Befehlszeilenoptionen an.
Setupmodi
/passive Unbeaufsichtigter Setupmodus. Es ist keine Benutzerinteraktion erforderlich, aber der Installationsstatus wird angezeigt. Wenn am Ende des Setups ein Neustart erforderlich ist, wird dem Benutzer ein Dialogfeld mit einer Timerwarnung angezeigt, dass das System in 30 Sekunden neu gestartet wird.
/quiet Stiller Modus. Dies ist identisch mit dem unbeaufsichtigten Modus, aber es werden keine Status- oder Fehlermeldungen angezeigt.
Optionen für den Neustart
/norestart Startet nicht neu, wenn die Installation abgeschlossen ist
/forcerestart Startet das System nach der Installation neu und erzwingt, dass andere Anwendungen beim Herunterfahren geschlossen werden, ohne zuerst geöffnete Dateien zu speichern.
/warnrestart[:x] Zeigt ein Dialogfeld mit einer Timerwarnung an, dass das System in x Sekunden neu gestartet wird. (Die Standardeinstellung beträgt 30 Sekunden.) Vorgesehen für die Verwendung mit dem /quiet-Schalter oder dem /passiven Schalter.
/promptrestart Anzeigen eines Dialogfelds, in dem der lokale Benutzer aufgefordert wird, einen Neustart zuzulassen
Sonderoptionen
/forceappsclose Erzwingt, dass andere Programme geschlossen werden, wenn das System heruntergefahren wird
/log:path Ermöglicht die Umleitung von Installationsprotokolldateien

Überprüfen, ob das Update angewendet wurde

  • Microsoft Baseline Security Analyzer
    Um zu überprüfen, ob ein Sicherheitsupdate auf ein betroffenes System angewendet wurde, können Sie möglicherweise das Microsoft Baseline Security Analyzer (MBSA)-Tool verwenden. Weitere Informationen finden Sie im Abschnitt "Erkennungs- und Bereitstellungstools und Anleitungen" weiter oben in diesem Bulletin.

  • Überprüfung der Dateiversion
    Da es mehrere Versionen und Editionen von Microsoft Windows gibt, können die folgenden Schritte auf Ihrem System unterschiedlich sein. Wenn dies der Artikel ist, lesen Sie Ihre Produktdokumentation, um diese Schritte auszuführen.

    1. Klicken Sie auf "Start" und dann auf "Suchen".

    2. Klicken Sie im Bereich "Suchergebnisse" unter "Begleiter suchen" auf "Alle Dateien und Ordner".

    3. Geben Sie im Feld "Alle" oder "Teil des Dateinamens " einen Dateinamen aus der entsprechenden Dateiinformationstabelle ein, und klicken Sie dann auf "Suchen".

    4. Klicken Sie in der Liste der Dateien mit der rechten Maustaste auf einen Dateinamen aus der entsprechenden Dateiinformationstabelle, und klicken Sie dann auf "Eigenschaften".

      Beachten Sie je nach installierter Version des Betriebssystems oder der installierten Programme einige der Dateien, die in der Dateiinformationstabelle aufgeführt sind, möglicherweise nicht installiert werden.

    5. Ermitteln Sie auf der Registerkarte "Version " die Version der Datei, die auf Ihrem System installiert ist, indem Sie sie mit der Version vergleichen, die in der entsprechenden Dateiinformationstabelle dokumentiert ist.

      Hinweis Attribute außer der Dateiversion können sich während der Installation ändern. Der Vergleich anderer Dateiattribute mit den Informationen in der Dateiinformationstabelle ist keine unterstützte Methode, um zu überprüfen, ob das Update angewendet wurde. In bestimmten Fällen können Dateien auch während der Installation umbenannt werden. Wenn die Datei- oder Versionsinformationen nicht vorhanden sind, verwenden Sie eine der anderen verfügbaren Methoden, um die Updateinstallation zu überprüfen.

  • Überprüfung des Registrierungsschlüssels
    Möglicherweise können Sie auch die Dateien überprüfen, die dieses Sicherheitsupdate installiert hat, indem Sie die Registrierungsschlüssel überprüfen, die in der Referenztabelle in diesem Abschnitt aufgeführt sind.

    Diese Registrierungsschlüssel enthalten möglicherweise keine vollständige Liste der installierten Dateien. Außerdem werden diese Registrierungsschlüssel möglicherweise nicht ordnungsgemäß erstellt, wenn ein Administrator oder OEM dieses Sicherheitsupdate in die Windows-Installationsquelldateien integriert oder einteilt.

Windows Vista (alle Versionen)

Referenztabelle

Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software. Weitere Informationen finden Sie im Unterabschnitt " Bereitstellungsinformationen" in diesem Abschnitt.

Aufnahme in zukünftige Service Packs Das Update für dieses Problem wird in einem zukünftigen Service Pack oder Updaterollup enthalten sein.
Bereitstellung
Installation ohne Benutzereingriff Windows Mail- und Fensterkontakte in Windows Vista:\ Windows6.0-KB929123.msu /quiet
Installieren ohne Neustart Windows Mail- und Fensterkontakte in Windows Vista:\ Windows6.0-KB929123.msu /quiet /norestart
Protokolldatei aktualisieren Windows6.0-KB929123-x86.msu
Weitere Informationen Siehe Unterabschnitt, Erkennungs- und Bereitstellungstools und Anleitungen
Anforderung für neustarten
Neustart erforderlich Für dieses Update ist kein Neustart erforderlich. Das Installationsprogramm beendet die erforderlichen Dienste, wendet das Update an und startet dann die Dienste neu. Wenn die erforderlichen Dienste jedoch aus irgendeinem Grund nicht beendet werden können oder erforderliche Dateien verwendet werden, erfordert dieses Update einen Neustart. Wenn dieses Verhalten auftritt, wird eine Meldung angezeigt, in der Sie aufgefordert werden, den Neustart durchzuführen.
Hotpatching Dieses Sicherheitsupdate unterstützt HotPatching nicht. Weitere Informationen zu HotPatching finden Sie im Microsoft Knowledge Base-Artikel 897341.
Entfernungsinformationen Um dieses Update zu entfernen, klicken Sie auf Systemsteuerung, klicken Sie auf "Sicherheit", und klicken Sie dann unter Windows Update auf "Installierte Updates anzeigen", und wählen Sie aus der Liste der Updates aus.
Dateiinformationen Unterabschnitt, Dateiinformationen, in diesem Abschnitt finden Sie im vollständigen Dateimanifest

Dateiinformationen

Die englische Version dieses Sicherheitsupdates weist die Dateiattribute auf, die in der folgenden Tabelle aufgeführt sind. Die Datums- und Uhrzeitangaben für diese Dateien werden in koordinierter Weltzeit (UTC) aufgeführt. Wenn Sie die Dateiinformationen anzeigen, wird sie in die lokale Zeit konvertiert. Um den Unterschied zwischen UTC und Ortszeit zu ermitteln, verwenden Sie die Registerkarte "Zeitzone" im Tool "Datum und Uhrzeit" in Systemsteuerung.

Für alle unterstützten und betroffenen 32-Bit-Versionen und -Editionen von Windows Vista:

Dateiname Version Datum Zeit Size Ordner
directdb.dll 6.0.6000.16480 02.Mai-2007 21:29 24,064 Windows6.0-KB929123-x86\x86_microsoft-windows-mail-app_31bf3856ad364e35_6.0.6000.16480_none_ef1b6bb652cf87444
oeimport.dll 6.0.6000.16480 02.Mai-2007 21:30 81,408 Windows6.0-KB929123-x86\x86_microsoft-windows-mail-app_31bf3856ad364e35_6.0.6000.16480_none_ef1b6bb652cf87444
winmail.exe 6.0.6000.16480 02.Mai-2007 21:29 397,312 Windows6.0-KB929123-x86\x86_microsoft-windows-mail-app_31bf3856ad364e35_6.0.6000.16480_none_ef1b6bb652cf87444
directdb.dll 6.0.6000.20590 02.Mai-2007 11:32 24,064 Windows6.0-KB929123-x86\x86_microsoft-windows-mail-app_31bf3856ad364e35_6.0.6000.20590_none_ef9a38956bf542ff
oeimport.dll 6.0.6000.20590 02.Mai-2007 11:34 81,408 Windows6.0-KB929123-x86\x86_microsoft-windows-mail-app_31bf3856ad364e35_6.0.6000.20590_none_ef9a38956bf542ff
winmail.exe 6.0.6000.20590 02.Mai-2007 10:39 397,312 Windows6.0-KB929123-x86\x86_microsoft-windows-mail-app_31bf3856ad364e35_6.0.6000.20590_none_ef9a38956bf542ff
inetcomm.dll 6.0.6000.16480 02.Mai-2007 21:29 737,792 Windows6.0-KB929123-x86\x86_microsoft-windows-mail-comm-dll_31bf3856ad364e35_6.0.6000.16480_none_777468985ba6f8b2
inetres.dll 6.0.6000.16480 02.Mai-2007 20:28 84,480 Windows6.0-KB929123-x86\x86_microsoft-windows-mail-comm-dll_31bf3856ad364e35_6.0.6000.16480_none_777468985ba6f8b2
inetcomm.dll 6.0.6000.20590 02.Mai-2007 11:33 737,792 Windows6.0-KB929123-x86\x86_microsoft-windows-mail-comm-dll_31bf3856ad364e35_6.0.6000.20590_none_77f3357774ccb46d
inetres.dll 6.0.6000.20590 02.Mai-2007 10:39 84,480 Windows6.0-KB929123-x86\x86_microsoft-windows-mail-comm-dll_31bf3856ad364e35_6.0.6000.20590_none_77f3357774ccb46d
msoe.dll 6.0.6000.16480 02.Mai-2007 21:30 1,614,848 Windows6.0-KB929123-x86\x86_microsoft-windows-mail-core-dll_31bf3856ad364e35_6.0.6000.16480_none_5641ffb4286476f5
msoeres.dll 6.0.6000.16480 02.Mai-2007 19:02 2,836,992 Windows6.0-KB929123-x86\x86_microsoft-windows-mail-core-dll_31bf3856ad364e35_6.0.6000.16480_none_5641ffb4286476f5
msoe.dll 6.0.6000.20590 02.Mai-2007 11:33 1,614,336 Windows6.0-KB929123-x86\x86_microsoft-windows-mail-core-dll_31bf3856ad364e35_6.0.6000.20590_none_56c0cc93418a32b0
msoeres.dll 6.0.6000.20590 02.Mai-2007 09:13 2,836,992 Windows6.0-KB929123-x86\x86_microsoft-windows-mail-core-dll_31bf3856ad364e35_6.0.6000.20590_none_56c0cc93418a32b0
acctres.dll 6.0.6000.16480 02.Mai-2007 18:59 39,424 Windows6.0-KB929123-x86\x86_microsoft-windows-mail-core_31bf3856ad364e35_6.0.6000.16480_none_e6ebab5f8d40e47c
msoeacct.dll 6.0.6000.16480 02.Mai-2007 21:30 205,824 Windows6.0-KB929123-x86\x86_microsoft-windows-mail-core_31bf3856ad364e35_6.0.6000.16480_none_e6ebab5f8d40e47c
msoert2.dll 6.0.6000.16480 02.Mai-2007 21:30 87,040 Windows6.0-KB929123-x86\x86_microsoft-windows-mail-core_31bf3856ad364e35_6.0.6000.16480_none_e6ebab5f8d40e47c
acctres.dll 6.0.6000.20590 02.Mai-2007 09:11 39,424 Windows6.0-KB929123-x86\x86_microsoft-windows-mail-core_31bf3856ad364e35_6.0.6000.20590_none_e76a783ea66a037
msoeacct.dll 6.0.6000.20590 02.Mai-2007 11:33 205,824 Windows6.0-KB929123-x86\x86_microsoft-windows-mail-core_31bf3856ad364e35_6.0.6000.20590_none_e76a783ea66a037
msoert2.dll 6.0.6000.20590 02.Mai-2007 11:33 87,040 Windows6.0-KB929123-x86\x86_microsoft-windows-mail-core_31bf3856ad364e35_6.0.6000.20590_none_e76a783ea66a037
wab32.dll 6.0.6000.16480 02.Mai-2007 21:31 707,072 Windows6.0-KB929123-x86\x86_microsoft-windows-wab-core_31bf3856ad364e35_6.0.6000.16480_none_52e6aba34ce37839
wab32res.dll 6.0.6000.16480 02.Mai-2007 18:59 1,098,752 Windows6.0-KB929123-x86\x86_microsoft-windows-wab-core_31bf3856ad364e35_6.0.6000.16480_none_52e6aba34ce37839
wabimp.dll 6.0.6000.16480 02.Mai-2007 21:31 41,984 Windows6.0-KB929123-x86\x86_microsoft-windows-wab-core_31bf3856ad364e35_6.0.6000.16480_none_52e6aba34ce37839
wab32.dll 6.0.6000.20590 02.Mai-2007 11:35 707,072 Windows6.0-KB929123-x86\x86_microsoft-windows-wab-core_31bf3856ad364e35_6.0.6000.20590_none_5365788260933f4
wab32res.dll 6.0.6000.20590 02.Mai-2007 09:11 1,098,752 Windows6.0-KB929123-x86\x86_microsoft-windows-wab-core_31bf3856ad364e35_6.0.6000.20590_none_5365788260933f4
wabimp.dll 6.0.6000.20590 02.Mai-2007 11:35 41,984 Windows6.0-KB929123-x86\x86_microsoft-windows-wab-core_31bf3856ad364e35_6.0.6000.20590_none_5365788260933f4
directdb.dll 6.0.6000.16480 02.Mai-2007 21:29 24,064 Windows6.0-KB929123-x86\x86_microsoft-windows-mail-app_31bf3856ad364e35_6.0.6000.16480_none_ef1b6bb652cf87444
oeimport.dll 6.0.6000.16480 02.Mai-2007 21:30 81,408 Windows6.0-KB929123-x86\x86_microsoft-windows-mail-app_31bf3856ad364e35_6.0.6000.16480_none_ef1b6bb652cf87444
winmail.exe 6.0.6000.16480 02.Mai-2007 21:29 397,312 Windows6.0-KB929123-x86\x86_microsoft-windows-mail-app_31bf3856ad364e35_6.0.6000.16480_none_ef1b6bb652cf87444
directdb.dll 6.0.6000.20590 02.Mai-2007 11:32 24,064 Windows6.0-KB929123-x86\x86_microsoft-windows-mail-app_31bf3856ad364e35_6.0.6000.20590_none_ef9a38956bf542ff
oeimport.dll 6.0.6000.20590 02.Mai-2007 11:34 81,408 Windows6.0-KB929123-x86\x86_microsoft-windows-mail-app_31bf3856ad364e35_6.0.6000.20590_none_ef9a38956bf542ff
winmail.exe 6.0.6000.20590 02.Mai-2007 10:39 397,312 Windows6.0-KB929123-x86\x86_microsoft-windows-mail-app_31bf3856ad364e35_6.0.6000.20590_none_ef9a38956bf542ff
inetcomm.dll 6.0.6000.16480 02.Mai-2007 21:29 737,792 Windows6.0-KB929123-x86\x86_microsoft-windows-mail-comm-dll_31bf3856ad364e35_6.0.6000.16480_none_777468985ba6f8b2
inetres.dll 6.0.6000.16480 02.Mai-2007 20:28 84,480 Windows6.0-KB929123-x86\x86_microsoft-windows-mail-comm-dll_31bf3856ad364e35_6.0.6000.16480_none_777468985ba6f8b2
inetcomm.dll 6.0.6000.20590 02.Mai-2007 11:33 737,792 Windows6.0-KB929123-x86\x86_microsoft-windows-mail-comm-dll_31bf3856ad364e35_6.0.6000.20590_none_77f3357774ccb46d
inetres.dll 6.0.6000.20590 02.Mai-2007 10:39 84,480 Windows6.0-KB929123-x86\x86_microsoft-windows-mail-comm-dll_31bf3856ad364e35_6.0.6000.20590_none_77f3357774ccb46d
msoe.dll 6.0.6000.16480 02.Mai-2007 21:30 1,614,848 Windows6.0-KB929123-x86\x86_microsoft-windows-mail-core-dll_31bf3856ad364e35_6.0.6000.16480_none_5641ffb4286476f5
msoeres.dll 6.0.6000.16480 02.Mai-2007 19:02 2,836,992 Windows6.0-KB929123-x86\x86_microsoft-windows-mail-core-dll_31bf3856ad364e35_6.0.6000.16480_none_5641ffb4286476f5
msoe.dll 6.0.6000.20590 02.Mai-2007 11:33 1,614,336 Windows6.0-KB929123-x86\x86_microsoft-windows-mail-core-dll_31bf3856ad364e35_6.0.6000.20590_none_56c0cc93418a32b0
msoeres.dll 6.0.6000.20590 02.Mai-2007 09:13 2,836,992 Windows6.0-KB929123-x86\x86_microsoft-windows-mail-core-dll_31bf3856ad364e35_6.0.6000.20590_none_56c0cc93418a32b0
acctres.dll 6.0.6000.16480 02.Mai-2007 18:59 39,424 Windows6.0-KB929123-x86\x86_microsoft-windows-mail-core_31bf3856ad364e35_6.0.6000.16480_none_e6ebab5f8d40e47c
msoeacct.dll 6.0.6000.16480 02.Mai-2007 21:30 205,824 Windows6.0-KB929123-x86\x86_microsoft-windows-mail-core_31bf3856ad364e35_6.0.6000.16480_none_e6ebab5f8d40e47c
msoert2.dll 6.0.6000.16480 02.Mai-2007 21:30 87,040 Windows6.0-KB929123-x86\x86_microsoft-windows-mail-core_31bf3856ad364e35_6.0.6000.16480_none_e6ebab5f8d40e47c
acctres.dll 6.0.6000.20590 02.Mai-2007 09:11 39,424 Windows6.0-KB929123-x86\x86_microsoft-windows-mail-core_31bf3856ad364e35_6.0.6000.20590_none_e76a783ea66a037
msoeacct.dll 6.0.6000.20590 02.Mai-2007 11:33 205,824 Windows6.0-KB929123-x86\x86_microsoft-windows-mail-core_31bf3856ad364e35_6.0.6000.20590_none_e76a783ea66a037
msoert2.dll 6.0.6000.20590 02.Mai-2007 11:33 87,040 Windows6.0-KB929123-x86\x86_microsoft-windows-mail-core_31bf3856ad364e35_6.0.6000.20590_none_e76a783ea66a037
wab32.dll 6.0.6000.16480 02.Mai-2007 21:31 707,072 Windows6.0-KB929123-x86\x86_microsoft-windows-wab-core_31bf3856ad364e35_6.0.6000.16480_none_52e6aba34ce37839
wab32res.dll 6.0.6000.16480 02.Mai-2007 18:59 1,098,752 Windows6.0-KB929123-x86\x86_microsoft-windows-wab-core_31bf3856ad364e35_6.0.6000.16480_none_52e6aba34ce37839
wabimp.dll 6.0.6000.16480 02.Mai-2007 21:31 41,984 Windows6.0-KB929123-x86\x86_microsoft-windows-wab-core_31bf3856ad364e35_6.0.6000.16480_none_52e6aba34ce37839
wab32.dll 6.0.6000.20590 02.Mai-2007 11:35 707,072 Windows6.0-KB929123-x86\x86_microsoft-windows-wab-core_31bf3856ad364e35_6.0.6000.20590_none_5365788260933f4
wab32res.dll 6.0.6000.20590 02.Mai-2007 09:11 1,098,752 Windows6.0-KB929123-x86\x86_microsoft-windows-wab-core_31bf3856ad364e35_6.0.6000.20590_none_5365788260933f4
wabimp.dll 6.0.6000.20590 02.Mai-2007 11:35 41,984 Windows6.0-KB929123-x86\x86_microsoft-windows-wab-core_31bf3856ad364e35_6.0.6000.20590_none_5365788260933f4

Hinweis : Eine vollständige Liste der unterstützten Versionen finden Sie im Support-Lifecycle-Index. Eine vollständige Liste der Service Packs finden Sie unter Lifecycle Supported Service Packs. Weitere Informationen zur Support-Lifecycle-Richtlinie finden Sie unter Microsoft-Support Lifecycle.

Für alle unterstützten und betroffenen x64-Versionen und -Editionen von Windows Vista:

Dateiname Version Datum Zeit Size CPU Ordner
directdb.dll 6.0.6000.16480 02.Mai-2007 22:39 29.184 X64 Windows6.0-KB929123-x64\amd64_microsoft-windows-mail-app_31bf3856ad364e35_6.0.6000.16480_none_4b3a073a0b2cf87a
oeimport.dll 6.0.6000.16480 02.Mai-2007 22:40 93,184 X64 Windows6.0-KB929123-x64\amd64_microsoft-windows-mail-app_31bf3856ad364e35_6.0.6000.16480_none_4b3a073a0b2cf87a
winmail.exe 6.0.6000.16480 02.Mai-2007 22:39 400,896 X64 Windows6.0-KB929123-x64\amd64_microsoft-windows-mail-app_31bf3856ad364e35_6.0.6000.16480_none_4b3a073a0b2cf87a
directdb.dll 6.0.6000.20590 02.Mai-2007 12:37 29.184 X64 Windows6.0-KB929123-x64\amd64_microsoft-windows-mail-app_31bf3856ad364e35_6.0.6000.20590_none_4bb8d4192452b435
oeimport.dll 6.0.6000.20590 02.Mai-2007 12:39 93,184 X64 Windows6.0-KB929123-x64\amd64_microsoft-windows-mail-app_31bf3856ad364e35_6.0.6000.20590_none_4bb8d4192452b435
winmail.exe 6.0.6000.20590 02.Mai-2007 10:58 400,896 X64 Windows6.0-KB929123-x64\amd64_microsoft-windows-mail-app_31bf3856ad364e35_6.0.6000.20590_none_4bb8d4192452b435
inetcomm.dll 6.0.6000.16480 02.Mai-2007 22:39 996,352 X64 Windows6.0-KB929123-x64\amd64_microsoft-windows-mail-comm-dll_31bf3856ad364e35_6.0.6000.16480_none_d393041c140469e8
inetres.dll 6.0.6000.16480 02.Mai-2007 20:55 84,480 X64 Windows6.0-KB929123-x64\amd64_microsoft-windows-mail-comm-dll_31bf3856ad364e35_6.0.6000.16480_none_d393041c140469e8
inetcomm.dll 6.0.6000.20590 02.Mai-2007 12:38 996,352 X64 Windows6.0-KB929123-x64\amd64_microsoft-windows-mail-comm-dll_31bf3856ad364e35_6.0.6000.20590_none_d411d0fb2d2a25a3
inetres.dll 6.0.6000.20590 02.Mai-2007 10:58 84,480 X64 Windows6.0-KB929123-x64\amd64_microsoft-windows-mail-comm-dll_31bf3856ad364e35_6.0.6000.20590_none_d411d0fb2d2a25a3
msoe.dll 6.0.6000.16480 02.Mai-2007 22:40 2,079,232 X64 Windows6.0-KB929123-x64\amd64_microsoft-windows-mail-core-dll_31bf3856ad364e35_6.0.6000.16480_none_b2609b37e0c1e82b
msoeres.dll 6.0.6000.16480 02.Mai-2007 19:17 2,836,992 X64 Windows6.0-KB929123-x64\amd64_microsoft-windows-mail-core-dll_31bf3856ad364e35_6.0.6000.16480_none_b2609b37e0c1e82b
msoe.dll 6.0.6000.20590 02.Mai-2007 12:39 2,078,720 X64 Windows6.0-KB929123-x64\amd64_microsoft-windows-mail-core-dll_31bf3856ad364e35_6.0.6000.20590_none_b2df6816f9e7a3e6
msoeres.dll 6.0.6000.20590 02.Mai-2007 09:22 2,836,992 X64 Windows6.0-KB929123-x64\amd64_microsoft-windows-mail-core-dll_31bf3856ad364e35_6.0.6000.20590_none_b2df6816f9e7a3e6
acctres.dll 6.0.6000.16480 02.Mai-2007 19:15 39,424 X64 Windows6.0-KB929123-x64\amd64_microsoft-windows-mail-core_31bf3856ad364e35_6.0.6000.16480_none_430a46e3459e55b2
msoeacct.dll 6.0.6000.16480 02.Mai-2007 22:40 245,760 X64 Windows6.0-KB929123-x64\amd64_microsoft-windows-mail-core_31bf3856ad364e35_6.0.6000.16480_none_430a46e3459e55b2
msoert2.dll 6.0.6000.16480 02.Mai-2007 22:40 118,784 X64 Windows6.0-KB929123-x64\amd64_microsoft-windows-mail-core_31bf3856ad364e35_6.0.6000.16480_none_430a46e3459e55b2
acctres.dll 6.0.6000.20590 02.Mai-2007 21:20 39,424 X64 Windows6.0-KB929123-x64\amd64_microsoft-windows-mail-core_31bf3856ad364e35_6.0.6000.20590_none_438913c25ec4116d
msoeacct.dll 6.0.6000.20590 02.Mai-2007 12:39 245,760 X64 Windows6.0-KB929123-x64\amd64_microsoft-windows-mail-core_31bf3856ad364e35_6.0.6000.20590_none_438913c25ec4116d
msoert2.dll 6.0.6000.20590 02.Mai-2007 12:39 118,784 X64 Windows6.0-KB929123-x64\amd64_microsoft-windows-mail-core_31bf3856ad364e35_6.0.6000.20590_none_438913c25ec4116d
wab32.dll 6.0.6000.16480 02.Mai-2007 22:41 893,952 X64 Windows6.0-KB929123-x64\amd64_microsoft-windows-wab-core_31bf3856ad364e35_6.0.6000.16480_none_af0547270540e96f
wab32res.dll 6.0.6000.16480 02.Mai-2007 19:15 1,098,752 X64 Windows6.0-KB929123-x64\amd64_microsoft-windows-wab-core_31bf3856ad364e35_6.0.6000.16480_none_af0547270540e96f
wabimp.dll 6.0.6000.16480 02.Mai-2007 22:41 50,688 X64 Windows6.0-KB929123-x64\amd64_microsoft-windows-wab-core_31bf3856ad364e35_6.0.6000.16480_none_af0547270540e96f
wab32.dll 6.0.6000.20590 02.Mai-2007 12:40 893,440 X64 Windows6.0-KB929123-x64\amd64_microsoft-windows-wab-core_31bf3856ad364e35_6.0.6000.20590_none_af8414061e66a52a
wab32res.dll 6.0.6000.20590 02.Mai-2007 21:20 1,098,752 X64 Windows6.0-KB929123-x64\amd64_microsoft-windows-wab-core_31bf3856ad364e35_6.0.6000.20590_none_af8414061e66a52a
wabimp.dll 6.0.6000.20590 02.Mai-2007 12:40 50,688 X64 Windows6.0-KB929123-x64\amd64_microsoft-windows-wab-core_31bf3856ad364e35_6.0.6000.20590_none_af8414061e66a52a
directdb.dll 6.0.6000.16480 02.Mai-2007 21:29 24,064 X86 Windows6.0-KB929123-x64\x86_microsoft-windows-mail-app_31bf3856ad364e35_6.0.6000.16480_none_ef1b6bb652cf87444
oeimport.dll 6.0.6000.16480 02.Mai-2007 21:30 81,408 X86 Windows6.0-KB929123-x64\x86_microsoft-windows-mail-app_31bf3856ad364e35_6.0.6000.16480_none_ef1b6bb652cf87444
winmail.exe 6.0.6000.16480 02.Mai-2007 21:29 397,312 X86 Windows6.0-KB929123-x64\x86_microsoft-windows-mail-app_31bf3856ad364e35_6.0.6000.16480_none_ef1b6bb652cf87444
directdb.dll 6.0.6000.20590 02.Mai-2007 11:32 24,064 X86 Windows6.0-KB929123-x64\x86_microsoft-windows-mail-app_31bf3856ad364e35_6.0.6000.20590_none_ef9a38956bf542ff
oeimport.dll 6.0.6000.20590 02.Mai-2007 11:34 81,408 X86 Windows6.0-KB929123-x64\x86_microsoft-windows-mail-app_31bf3856ad364e35_6.0.6000.20590_none_ef9a38956bf542ff
winmail.exe 6.0.6000.20590 02.Mai-2007 10:39 397,312 X86 Windows6.0-KB929123-x64\x86_microsoft-windows-mail-app_31bf3856ad364e35_6.0.6000.20590_none_ef9a38956bf542ff
inetcomm.dll 6.0.6000.16480 02.Mai-2007 21:29 737,792 X86 Windows6.0-KB929123-x64\x86_microsoft-windows-mail-comm-dll_31bf3856ad364e35_6.0.6000.16480_none_777468985ba6f8b2
inetres.dll 6.0.6000.16480 02.Mai-2007 20:28 84,480 X86 Windows6.0-KB929123-x64\x86_microsoft-windows-mail-comm-dll_31bf3856ad364e35_6.0.6000.16480_none_777468985ba6f8b2
inetcomm.dll 6.0.6000.20590 02.Mai-2007 11:33 737,792 X86 Windows6.0-KB929123-x64\x86_microsoft-windows-mail-comm-dll_31bf3856ad364e35_6.0.6000.20590_none_77f3357774ccb46d
inetres.dll 6.0.6000.20590 02.Mai-2007 10:39 84,480 X86 Windows6.0-KB929123-x64\x86_microsoft-windows-mail-comm-dll_31bf3856ad364e35_6.0.6000.20590_none_77f3357774ccb46d
msoe.dll 6.0.6000.16480 02.Mai-2007 21:30 1,614,848 X86 Windows6.0-KB929123-x64\x86_microsoft-windows-mail-core-dll_31bf3856ad364e35_6.0.6000.16480_none_5641ffb4286476f5
msoeres.dll 6.0.6000.16480 02.Mai-2007 19:02 2,836,992 X86 Windows6.0-KB929123-x64\x86_microsoft-windows-mail-core-dll_31bf3856ad364e35_6.0.6000.16480_none_5641ffb4286476f5
msoe.dll 6.0.6000.20590 02.Mai-2007 11:33 1,614,336 X86 Windows6.0-KB929123-x64\x86_microsoft-windows-mail-core-dll_31bf3856ad364e35_6.0.6000.20590_none_56c0cc93418a32b0
msoeres.dll 6.0.6000.20590 02.Mai-2007 09:13 2,836,992 X86 Windows6.0-KB929123-x64\x86_microsoft-windows-mail-core-dll_31bf3856ad364e35_6.0.6000.20590_none_56c0cc93418a32b0
acctres.dll 6.0.6000.16480 02.Mai-2007 18:59 39,424 X86 Windows6.0-KB929123-x64\x86_microsoft-windows-mail-core_31bf3856ad364e35_6.0.6000.16480_none_e6ebab5f8d40e47c
msoeacct.dll 6.0.6000.16480 02.Mai-2007 21:30 205,824 X86 Windows6.0-KB929123-x64\x86_microsoft-windows-mail-core_31bf3856ad364e35_6.0.6000.16480_none_e6ebab5f8d40e47c
msoert2.dll 6.0.6000.16480 02.Mai-2007 21:30 87,040 X86 Windows6.0-KB929123-x64\x86_microsoft-windows-mail-core_31bf3856ad364e35_6.0.6000.16480_none_e6ebab5f8d40e47c
acctres.dll 6.0.6000.20590 02.Mai-2007 09:11 39,424 X86 Windows6.0-KB929123-x64\x86_microsoft-windows-mail-core_31bf3856ad364e35_6.0.6000.20590_none_e76a783ea666a037
msoeacct.dll 6.0.6000.20590 02.Mai-2007 11:33 205,824 X86 Windows6.0-KB929123-x64\x86_microsoft-windows-mail-core_31bf3856ad364e35_6.0.6000.20590_none_e76a783ea666a037
msoert2.dll 6.0.6000.20590 02.Mai-2007 11:33 87,040 X86 Windows6.0-KB929123-x64\x86_microsoft-windows-mail-core_31bf3856ad364e35_6.0.6000.20590_none_e76a783ea666a037
wab32.dll 6.0.6000.16480 02.Mai-2007 21:31 707,072 X86 Windows6.0-KB929123-x64\x86_microsoft-windows-wab-core_31bf3856ad364e35_6.0.6000.16480_none_52e6aba34ce37839
wab32res.dll 6.0.6000.16480 02.Mai-2007 18:59 1,098,752 X86 Windows6.0-KB929123-x64\x86_microsoft-windows-wab-core_31bf3856ad364e35_6.0.6000.16480_none_52e6aba34ce37839
wabimp.dll 6.0.6000.16480 02.Mai-2007 21:31 41,984 X86 Windows6.0-KB929123-x64\x86_microsoft-windows-wab-core_31bf3856ad364e35_6.0.6000.16480_none_52e6aba34ce37839
wab32.dll 6.0.6000.20590 02.Mai-2007 11:35 707,072 X86 Windows6.0-KB929123-x64\x86_microsoft-windows-wab-core_31bf3856ad364e35_6.0.6000.20590_none_5365788260933f4
wab32res.dll 6.0.6000.20590 02.Mai-2007 09:11 1,098,752 X86 Windows6.0-KB929123-x64\x86_microsoft-windows-wab-core_31bf3856ad364e35_6.0.6000.20590_none_5365788260933f4
wabimp.dll 6.0.6000.20590 02.Mai-2007 11:35 41,984 X86 Windows6.0-KB929123-x64\x86_microsoft-windows-wab-core_31bf3856ad364e35_6.0.6000.20590_none_5365788260933f4

Hinweis: Eine vollständige Liste der unterstützten Versionen und Editionen finden Sie im Support-Lifecycle-Index. Eine vollständige Liste der Service Packs finden Sie unter Lifecycle Supported Service Packs. Weitere Informationen zur Support-Lifecycle-Richtlinie finden Sie unter Microsoft-Support Lifecycle.

Bereitstellungsinformationen

Installieren des Updates

Wenn Sie dieses Sicherheitsupdate installieren, überprüft Windows, ob eine oder mehrere der Dateien, die auf Ihrem System aktualisiert werden, zuvor durch einen Windows-Hotfix aktualisiert wurden. Wenn Sie zuvor einen Hotfix installiert haben, um eine dieser Dateien zu aktualisieren, wendet das Installationsprogramm die LDR-Version dieses Updates an. Andernfalls wendet das Installationsprogramm die DDR-Version des Updates an.

Weitere Informationen zum Installationsprogramm finden Sie im Microsoft Knowledge Base-Artikel 934307

Weitere Informationen zur Terminologie, die in diesem Bulletin angezeigt wird, z . B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.

Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen.

Schalter Beschreibung
/?, /h, /help Zeigt Hilfe zu unterstützten Schaltern an.
/quiet Unterdrückt die Anzeige von Status- oder Fehlermeldungen.
/norestart In Kombination mit /quiet wird das System nach der Installation nicht neu gestartet, auch wenn ein Neustart erforderlich ist, um die Installation abzuschließen.

Hinweis : Weitere Informationen zum wusa.exe Installer finden Sie im Microsoft Knowledge Base-Artikel 934307.

Überprüfen, ob das Update angewendet wurde

  • Microsoft Baseline Security Analyzer
    Um zu überprüfen, ob ein Sicherheitsupdate auf ein betroffenes System angewendet wurde, können Sie möglicherweise das Microsoft Baseline Security Analyzer (MBSA)-Tool verwenden. Weitere Informationen finden Sie im Abschnitt "Erkennungs- und Bereitstellungstools und Anleitungen" weiter oben in diesem Bulletin.

  • Überprüfung der Dateiversion

    Hinweis : Da es mehrere Versionen und Editionen von Microsoft Windows gibt, können die folgenden Schritte auf Ihrem System unterschiedlich sein. Wenn dies der Artikel ist, lesen Sie Ihre Produktdokumentation, um diese Schritte auszuführen.

    1. Klicken Sie auf "Start" , und geben Sie dann in "Suche starten" einen Namen für die Aktualisierungsdatei ein.
    2. Wenn die Datei unter "Programme" angezeigt wird, klicken Sie mit der rechten Maustaste auf den Dateinamen, und klicken Sie auf "Eigenschaften".
    3. Vergleichen Sie auf der Registerkarte "Allgemein " die Dateigröße mit den Zuvor in diesem Abschnitt angegebenen Dateiinformationstabellen.
    4. Sie können auch auf die Registerkarte "Details " klicken und Informationen vergleichen, z. B. Dateiversion und Änderungsdatum, mit den Dateiinformationstabellen weiter oben in diesem Abschnitt.
    5. Schließlich können Sie auch auf die Registerkarte "Vorherige Versionen " klicken und Dateiinformationen für die vorherige Version der Datei mit den Dateiinformationen für die neue oder aktualisierte Version der Datei vergleichen.

Sonstige Informationen

Danksagungen

Microsoft danke ihnen für die Zusammenarbeit mit uns, um Kunden zu schützen:

  • SANS ISC für die Zusammenarbeit mit uns an der Sicherheitsanfälligkeit bezüglich der URL-Umleitung in MHTML-Protokollhandler über Internet Explorer (CVE-2007-2225).
  • HASEGAWA Yosuke von webappsec.jp für die Meldung der Sicherheitsanfälligkeit aufgrund von MHTML-Präfixen lässt nicht autorisierte Skripts über Internet Explorer (CVE-2007-2227) zu.

Unterstützung

  • Kunden in den USA und Kanada können technischen Support von Microsoft Product Support Services bei 1-866-PCSAFETY erhalten. Es fallen keine Gebühren für Supportanrufe an, die Sicherheitsupdates zugeordnet sind.
  • Internationale Kunden können Support von ihren lokalen Microsoft-Tochtergesellschaften erhalten. Es gibt keine Kosten für Support, die Sicherheitsupdates zugeordnet sind. Weitere Informationen zum Kontaktieren von Microsoft für Supportprobleme finden Sie auf der Website für den internationalen Support.

Haftungsausschluss

Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Garantie bereitgestellt. Microsoft lehnt alle Gewährleistungen ab, entweder ausdrücklich oder impliziert, einschließlich der Gewährleistungen der Händlerbarkeit und Eignung für einen bestimmten Zweck. In keinem Fall haftet die Microsoft Corporation oder seine Lieferanten für jegliche Schäden, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder sonderschäden, auch wenn die Microsoft Corporation oder ihre Lieferanten über die Möglichkeit solcher Schäden informiert wurden. Einige Staaten lassen den Ausschluss oder die Haftungsbeschränkung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.

Revisionen

  • V1.0 (12. Juni 2007): Bulletin veröffentlicht.
  • V1.1 (12. Juni 2007): Der Abschnitt "Betroffene Software" wurde aktualisiert, um Bulletins zu entfernen, die durch dieses Update unter Windows XP Professional x64 Edition Service Pack 2 ersetzt wurden.
  • V1.2 (12. Juni 2007): Aktualisierte Überprüfungsinformationen für Registrierungsschlüssel für Outlook Express 6 im Abschnitt zur Sicherheitsupdatebereitstellung.
  • V1.3 (13. Juni 2007): Der Microsoft Knowledge Base-Artikel wurde aktualisiert, um auf KB-Artikel 929123 im Abschnitt "Bekannte Probleme" zu verweisen.

Gebaut am 2014-04-18T13:49:36Z-07:00