Sicherheitsbulletin

Microsoft Security Bulletin MS07-040 – Kritisch

Sicherheitsanfälligkeiten in .NET Framework können Remotecodeausführung zulassen (931212)

Veröffentlicht: 10. Juli 2007 | Aktualisiert: 07. Mai 2009

Version: 4.0

Allgemeine Informationen

Kurzfassung

Dieses Update behebt drei privat gemeldete Sicherheitsrisiken. Zwei dieser Sicherheitsrisiken könnten remotecodeausführung auf Clientsystemen zulassen, auf denen .NET Framework installiert ist, und eine könnte die Offenlegung von Informationen auf Webservern zulassen, auf denen ASP.NET ausgeführt wird. In allen Remotecodeausführungsfällen können Benutzer, deren Konten so konfiguriert sind, dass weniger Benutzerrechte auf dem System vorhanden sind, weniger betroffen sein als Benutzer, die mit Administratorrechten arbeiten.

Dieses Sicherheitsupdate behebt zwei Sicherheitsrisiken, indem die Art und Weise geändert wird, wie .NET Framework die Pufferzuweisung behandelt. Weitere Informationen zu den Sicherheitsrisiken finden Sie im Unterabschnitt häufig gestellte Fragen (FAQ) für den spezifischen Sicherheitsrisikoeintrag im nächsten Abschnitt, Sicherheitsrisikoinformationen.

Empfehlung: Microsoft empfiehlt Kunden, das Update sofort anzuwenden.

Bekannte Probleme:Microsoft Knowledge Base-Artikel 931212 dokumentiert die derzeit bekannten Probleme, die Kunden beim Installieren dieses Sicherheitsupdates auftreten können. Der Artikel dokumentiert auch empfohlene Lösungen für diese Probleme.

Betroffene und nicht betroffene Software

In den folgenden Tabellen betroffener und nicht betroffener Software sind Softwareversionen, die nicht aufgeführt sind, über ihren Supportlebenszyklus hinausgegangen. Um den Supportlebenszyklus für Ihr Produkt und Ihre Version zu ermitteln, besuchen Sie Microsoft-Support Lifecycle.

Betroffene Software

Betriebssystem Komponente Maximale Sicherheitswirkung Bewertung des aggregierten Schweregrads Bulletins ersetzt durch dieses Update
Microsoft .NET Framework 1.0 Service Pack 3
Windows 2000 Service Pack 4 Microsoft .NET Framework 1.0 (KB928367) Remoteausführung von Code Kritisch MS05-004
Windows XP Service Pack 2 und Windows XP Service Pack 3 Microsoft .NET Framework 1.0 (KB928367) Remoteausführung von Code Kritisch MS05-004
Windows XP Professional x64 Edition und Windows XP Professional x64 Edition Service Pack 2 Microsoft .NET Framework 1.0 (KB928367) Remoteausführung von Code Kritisch MS05-004
Windows XP Tablet PC Edition 2005 und Windows XP Media Center Edition 2005 Microsoft .NET Framework 1.0 (KB930494) Remoteausführung von Code Kritisch MS05-004
Windows Server 2003 Service Pack 1 und Windows Server 2003 Service Pack 2 Microsoft .NET Framework 1.0 (KB928367) Remoteausführung von Code Wichtig MS05-004
Windows Server 2003 mit SP1 für Itanium-basierte Systeme und Windows Server 2003 mit SP2 für Itanium-basierte Systeme Microsoft .NET Framework 1.0 (KB928367) Remoteausführung von Code Wichtig MS05-004
Windows Server 2003 x64 Edition und Windows Server 2003 x64 Edition Service Pack 2 Microsoft .NET Framework 1.0 (KB928367) Remoteausführung von Code Wichtig MS05-004
Windows Vista und Windows Vista Service Pack 1 Microsoft .NET Framework 1.0 (KB928367) Veröffentlichung von Informationen Wichtig MS05-004
Windows Vista Service Pack 2 Microsoft .NET Framework 1.0 (KB928367) Veröffentlichung von Informationen Wichtig Keine
Windows Server 2008 und Windows Server 2008 Service Pack 2 Microsoft .NET Framework 1.0 (KB928367) Veröffentlichung von Informationen Wichtig Keine
Microsoft .NET Framework 1.1 Service Pack 1
Windows 2000 Service Pack 4 Microsoft .NET Framework 1.1 (KB928366) Remoteausführung von Code Kritisch MS05-004
Windows XP Service Pack 2 und Windows XP Service Pack 3 Microsoft .NET Framework 1.1 (KB928366) Remoteausführung von Code Kritisch MS05-004
Windows XP Professional x64 Edition und Windows XP Professional x64 Edition Service Pack 2 Microsoft .NET Framework 1.1 (KB928366) Remoteausführung von Code Kritisch MS05-004
Windows Server 2003 Service Pack 1 und Windows Server 2003 Service Pack 2 Microsoft .NET Framework 1.1 (KB933854) Remoteausführung von Code Wichtig MS05-004
Windows Server 2003 mit SP1 für Itanium-basierte Systeme und Windows Server 2003 mit SP2 für Itanium-basierte Systeme Microsoft .NET Framework 1.1 (KB928366) Remoteausführung von Code Wichtig MS05-004
Windows Server 2003 x64 Edition und Windows Server 2003 x64 Edition Service Pack 2 Microsoft .NET Framework 1.1 (KB928366) Remoteausführung von Code Wichtig MS05-004
Windows Vista und Windows Vista Service Pack 1 Microsoft .NET Framework 1.1 (KB929729) Veröffentlichung von Informationen Wichtig MS05-004
Windows Vista Service Pack 2 Microsoft .NET Framework 1.1 (KB929729) Veröffentlichung von Informationen Wichtig Keine
Windows Vista x64 Edition und Windows Vista x64 Edition Service Pack 1 Microsoft .NET Framework 1.1 (KB929729) Veröffentlichung von Informationen Wichtig MS05-004
Windows Vista x64 Edition Service Pack 2 Microsoft .NET Framework 1.1 (KB929729) Veröffentlichung von Informationen Wichtig Keine
Windows Server 2008 und Windows Server 2008 Service Pack 2 Microsoft .NET Framework 1.1 (KB929729) Veröffentlichung von Informationen Wichtig Keine
Windows Server 2008 für Itanium-basierte Systeme und Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 Microsoft .NET Framework 1.1 (KB929729) Veröffentlichung von Informationen Wichtig Keine
Windows Server 2008 x64 Edition und Windows Server 2008 x64 Edition Service Pack 2 Microsoft .NET Framework 1.1 (KB929729) Veröffentlichung von Informationen Wichtig Keine
Microsoft .NET Framework 2.0
Windows 2000 Service Pack 4 Microsoft .NET Framework 2.0 (KB928365) Remoteausführung von Code Kritisch MS06-033, MS06-056
Windows XP Service Pack 2 und Windows XP Service Pack 3 Microsoft .NET Framework 2.0 (KB928365) Remoteausführung von Code Kritisch MS06-033, MS06-056
Windows XP Professional x64 Edition und Windows XP Professional x64 Edition Service Pack 2 Microsoft .NET Framework 2.0 (KB928365) Remoteausführung von Code Kritisch MS06-033, MS06-056
Windows Server 2003 Service Pack 1 und Windows Server 2003 Service Pack 2 Microsoft .NET Framework 2.0 (KB928365) Remoteausführung von Code Wichtig MS06-033, MS06-056
Windows Server 2003 mit SP1 für Itanium-basierte Systeme und Windows Server 2003 mit SP2 für Itanium-basierte Systeme Microsoft .NET Framework 2.0 (KB928365) Remoteausführung von Code Wichtig MS06-033, MS06-056
Windows Server 2003 x64 Edition und Windows Server 2003 x64 Edition Service Pack 2 Microsoft .NET Framework 2.0 (KB928365) Remoteausführung von Code Wichtig MS06-033, MS06-056
Windows Vista Microsoft .NET Framework 2.0 (KB929916) Veröffentlichung von Informationen Wichtig Keine
Windows Vista x64 Edition Microsoft .NET Framework 2.0 (KB929916) Veröffentlichung von Informationen Wichtig Keine

Nicht betroffene Software

Betriebssystem Komponente
Windows XP Service Pack 2 und Windows XP Service Pack 3 Microsoft .NET Framework 3.0, Microsoft .NET Framework 3.0 Service Pack 1 und Microsoft .NET Framework 3.5
Windows XP Professional x64 Edition und Windows XP Professional x64 Edition Service Pack 2 Microsoft .NET Framework 3.0, Microsoft .NET Framework 3.0 Service Pack 1 und Microsoft .NET Framework 3.5
Windows Server 2003 Service Pack 1 und Windows Server 2003 Service Pack 2 Microsoft .NET Framework 3.0, Microsoft .NET Framework 3.0 Service Pack 1 und Microsoft .NET Framework 3.5
Windows Server 2003 x64 Edition und Windows Server 2003 x64 Edition Service Pack 2 Microsoft .NET Framework 3.0, Microsoft .NET Framework 3.0 Service Pack 1 und Microsoft .NET Framework 3.5
Windows Vista Microsoft .NET Framework 3.0 und Microsoft .NET Framework 3.5
Windows Vista x64 Edition Microsoft .NET Framework 3.0 und Microsoft .NET Framework 3.5
Windows Vista Service Pack 1 und Windows Vista Service Pack 2 Microsoft .NET Framework 2.0 Service Pack 1, Microsoft .NET Framework 3.0 Service Pack 1 und Microsoft .NET Framework 3.5
Windows Vista x64 Edition Service Pack 1 und Windows Vista x64 Edition Service Pack 2 Microsoft .NET Framework 2.0 Service Pack 1, Microsoft .NET Framework 3.0 Service Pack 1 und Microsoft .NET Framework 3.5
Windows Server 2008 und Windows Server 2008 Service Pack 2 Microsoft .NET Framework 2.0 Service Pack 1, Microsoft .NET Framework 3.0 Service Pack 1 und Microsoft .NET Framework 3.5
Windows Server 2008 für Itanium-basierte Systeme und Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 Microsoft .NET Framework 2.0 Service Pack 1, Microsoft .NET Framework 3.0 Service Pack 1 und Microsoft .NET Framework 3.5
Windows Server 2008 x64 Edition und Windows Server 2008 x64 Edition Service Pack 2 Microsoft .NET Framework 2.0 Service Pack 1, Microsoft .NET Framework 3.0 Service Pack 1 und Microsoft .NET Framework 3.5

Die Software in dieser Liste wurde getestet, um festzustellen, ob die Versionen betroffen sind. Andere Versionen enthalten entweder keine Sicherheitsupdateunterstützung mehr oder sind möglicherweise nicht betroffen. Um den Supportlebenszyklus für Ihr Produkt und Ihre Version zu ermitteln, besuchen Sie die website Microsoft-Support Lifecycle.

Warum wurde dieses Bulletin am 22. April 2008 überarbeitet?
Dieses Bulletin wurde überarbeitet, um .NET Framework 1.0 (KB928367), .NET Framework 1.1 (KB928366) und .NET Framework Version 2.0 (KB928365) als betroffene Komponenten für Windows XP Service Pack 3 hinzuzufügen. Dies ist nur eine Erkennungsaktualisierung. Es gab keine Änderungen an den Binärdateien. Kunden mit Windows XP, die das Sicherheitsupdate für .NET Framework 1.0, .NET Framework 1.1 und .NET Framework Version 2.0 bereits installiert haben, müssen das Update nach dem Anwenden von Windows XP Service Pack 3 nicht erneut installieren.

Warum wurde dieses Bulletin am 25. März 2008 überarbeitet?
Dieses Bulletin wurde überarbeitet, um .NET Framework 1.0 (KB928367) und .NET Framework 1.1 (KB929729) als betroffene Komponenten für Windows Vista Service Pack 1 und Windows Server 2008 hinzuzufügen. Kunden mit Windows Vista, die das Sicherheitsupdate für .NET Framework 1.0 und .NET Framework 1.1 bereits installiert haben, müssen das Update nach der Anwendung von Windows Vista Service Pack 1 nicht erneut installieren. Standardmäßig enthält Windows Server 2008 nicht .NET Framework 1.0 oder .NET Framework 1.1. Kunden müssen nur das Update auf Windows Server 2008-Systemen anwenden, die .NET Framework 1.0 oder .NET Framework 1.1 unabhängig installiert haben.

Dieses Sicherheitsbulletin besagt, dass .NET Framework 3.0 nicht betroffen ist. Wie bezieht sich .NET Framework 3.0 auf die vorherigen Versionen, die betroffen sind?
Microsoft .NET Framework 3.0 ist eine Obermenge von .NET Framework 2.0. Microsoft .NET Framework 3.0, die in diesem Sicherheitsupdate als nicht betroffene Software aufgeführt ist, bezieht sich auf die vier neuen Technologien, die als Obermenge zu .NET Framework 2.0 hinzugefügt wurden. Diese Technologien sind: Windows Presentation Foundation (WPF), Windows Workflow Foundation (WF), Windows Communication Foundation (WCF) und Windows CardSpace. Die in diesem Sicherheitsupdate behobenen Sicherheitsrisiken wirken sich nicht auf die vier spezifischen .NET Framework 3.0-Technologien aus. Entwickler, die mehr über .NET Framework 3.0 erfahren möchten und es sich um eine Beziehung zu früherer Version handelt, finden Sie im folgenden MSDN-Artikel mit .NET Framework 3.0-Versionsverwaltung und -Bereitstellung. Weitere Informationen für .NET Framework 3.0 finden Sie auch im folgenden MSDN-Artikel.

Ich habe .NET Framework 3.0 nur installiert. Warum wird mir das Sicherheitsupdate angeboten?
Es gibt kein Sicherheitsupdate für die WPF-, WF-, WCF- und CardSpace-Technologien, die zusammen Microsoft .NET Framework 3.0 bilden, da sie von keiner der Sicherheitslücken in diesem Sicherheitsupdate betroffen sind. Jede Installation von Microsoft .NET Framework 3.0 umfasst jedoch auch .NET Framework 2.0, das ein betroffenes Produkt in diesem Sicherheitsupdate ist und wie dieses Update ggf. allen Systemen angeboten wird.

Was sind die bekannten Probleme, die Kunden beim Installieren dieses Sicherheitsupdates feststellen können?
Der Microsoft Knowledge Base-Artikel 931212 dokumentiert die derzeit bekannten Probleme, die Kunden beim Installieren dieses Sicherheitsupdates feststellen können. Der Artikel dokumentiert auch empfohlene Lösungen für diese Probleme.

Enthält dieses Update sicherheitsbezogene Änderungen an Funktionen?
Ja. Zusätzlich zu den Änderungen, die im Abschnitt "Sicherheitsrisikoinformationen" dieses Bulletins aufgeführt sind, enthält dieses Update eine tiefgreifende Änderung an ASP.NET. Mit dieser umfassenden Verteidigungsänderung wird das problem behoben, das öffentlich gemeldet wurde und die Allgemeine Sicherheitsrisikonummer CVE-2006-7192 zugewiesen wurde.

ASP.NET entwickelten Webanwendungen, die das Feature ASP.NET Anforderungsüberprüfung verwenden, können keine effektive Überprüfungsschicht ersetzen, die nicht vertrauenswürdige Eingabevariablen einschränkt. Entwickler, die mehr über die Sicherheitsfeatures erfahren möchten, die ASP.NET Webanwendungen bereitstellt, finden Sie im folgenden MSDN-Artikel.

Gewusst wie wissen, ob meine ASP.NET Webanwendung anfällig für dieses Problem ist?
ASP.NET entwickelte Webanwendungen, die alle nicht vertrauenswürdigen Eingabevariablen auf einen Bereich erwarteter Werte oder Zeichen beschränken, sind nicht betroffen. Weitere Informationen zum Härten ASP.NET Webanwendungen finden Sie im Microsoft Knowledge Base-Artikel 815155.

Enthält dieses Update Änderungen an Funktionen?
Ja. Neben den Änderungen, die im Unterabschnitt Häufig gestellte Fragen (FAQ) für den spezifischen Sicherheitsrisikoeintrag im Bulletin-Abschnitt aufgeführt sind, enthält dieses Update Änderungen, die nicht im Zusammenhang mit der Sicherheit stehen. Zusätzlich zu bekannten Problemen im Zusammenhang mit diesem Sicherheitsupdate 931212 Der Microsoft Knowledge Base-Artikel 931212 Änderungen der In diesem .NET Framework-Sicherheitsupdate eingeführten Dokumentfunktionen.

Warum enthält dieses Update Funktionsänderungen, die nicht sicherheitsrelevante Sind?
Alle .NET Framework-Updates sind kumulativ, d. h. veröffentlichte Sicherheitsupdates können Funktionsänderungen enthalten, die noch in der nächsten geplanten Wartungsmethode veröffentlicht werden müssen, z. B. ein Service Pack.

Warum wurde dieses Bulletin mit Service Pack-Informationen für die betroffenen .NET Framework-Versionen aktualisiert?
Dieses Bulletin wurde aktualisiert, um zusätzliche Erläuterungen zu den unterstützten Versionen von .NET Framework bereitzustellen und welche Service Packs für die betroffenen Produkte gelten. Kunden, die keine unterstützte Version von .NET Framework installiert haben, werden dieses Update nicht angeboten. Kunden sollten die .NET Framework-Version auf ein unterstütztes Service Pack aktualisieren, bevor Sie versuchen, dieses Update anzuwenden.

Weitere Informationen zu den .NET Framework-Versionen und den unterstützten Service Packs finden Sie unter Lifecycle Supported Service Packs.

Warum behebt dieses Update mehrere gemeldete Sicherheitsrisiken?
Dieses Update enthält Unterstützung für mehrere Sicherheitsrisiken, da sich die Änderungen, die zum Beheben dieser Probleme erforderlich sind, in verwandten Dateien befinden. Anstatt mehrere Updates installieren zu müssen, die fast gleich sind, müssen Kunden dieses Update nur installieren.

Ich verwende eine ältere Version der Software, die in diesem Sicherheitsbulletin erläutert wird. Wie sollte ich vorgehen?
Die in diesem Bulletin aufgeführte betroffene Software wurde getestet, um festzustellen, welche Versionen betroffen sind. Andere Versionen sind über ihren Supportlebenszyklus hinweg. Um den Supportlebenszyklus für Ihr Produkt und Ihre Version zu ermitteln, besuchen Sie Microsoft-Support Lifecycle.

Es sollte eine Priorität für Kunden sein, die über ältere Versionen der Software verfügen, um zu unterstützten Versionen zu migrieren, um potenzielle Gefährdungen durch Sicherheitsrisiken zu verhindern. Weitere Informationen zum Windows-Produktlebenszyklus finden Sie im folgenden Microsoft-Support Lifecycle. Weitere Informationen zum erweiterten Sicherheitsupdate-Supportzeitraum für diese Betriebssystemversionen finden Sie auf der Website für Microsoft-Produktsupportdienste.

Kunden, die benutzerdefinierten Support für ältere Software benötigen, müssen sich an ihren Microsoft-Kontoteammitarbeiter, den Technical Account Manager oder den entsprechenden Microsoft-Partnermitarbeiter wenden, um benutzerdefinierte Supportoptionen zu erhalten. Kunden ohne Allianz-, Premier- oder autorisierten Vertrag können sich an ihr lokales Microsoft-Vertriebsbüro wenden. Wenn Sie Kontaktinformationen benötigen, besuchen Sie die Microsoft Worldwide Information-Website, wählen Sie das Land aus, und klicken Sie dann auf "Gehe ", um eine Liste der Telefonnummern anzuzeigen. Wenn Sie anrufen, bitten Sie, mit dem lokalen Premier Support Sales Manager zu sprechen. Weitere Informationen finden Sie in den Häufig gestellten Fragen zum Supportlebenszyklus des Windows-Betriebssystems.

Informationen zu Sicherheitsrisiken

Schweregradbewertungen und Sicherheitslücken-IDs

Betroffene Software Sicherheitsanfälligkeit in .NET PE Loader – CVE-2007-0041 sicherheitsanfälligkeit in ASP.NET NullByte-Beendigung – CVE-2007-0042 Sicherheitsanfälligkeit in .NET JIT Compiler – CVE-2007-0043 Bewertung des aggregierten Schweregrads
Windows 2000
Microsoft .NET Framework 1.0 Service Pack 3 bei Installation unter Windows 2000 Service Pack 4 Kritische Remotecodeausführung Wichtige Offenlegung von Informationen Keine Kritisch
Microsoft .NET Framework 1.1 Service Pack 1 bei Installation unter Windows 2000 Service Pack 4 Kritische Remotecodeausführung Wichtige Offenlegung von Informationen Keine Kritisch
Microsoft .NET Framework 2.0 bei Installation unter Windows 2000 Service Pack 4 Kritische Remotecodeausführung Wichtige Offenlegung von Informationen Kritische Remotecodeausführung Kritisch
Windows XP
Microsoft .NET Framework 1.0 Service Pack 3 bei Installation unter Windows XP Service Pack 2 und Windows XP Service Pack 3 Kritische Remotecodeausführung Wichtige Offenlegung von Informationen Keine Kritisch
Microsoft .NET Framework 1.0 Service Pack 3 bei Installation unter Windows XP Professional x64 Edition und Windows XP Professional x64 Edition Service Pack 2 Kritische Remotecodeausführung Wichtige Offenlegung von Informationen Keine Kritisch
Microsoft .NET Framework 1.0 Service Pack 3 unter Windows XP Tablet PC Edition 2005 und Windows XP Media Center Edition 2005 Kritische Remotecodeausführung Wichtige Offenlegung von Informationen Keine Kritisch
Microsoft .NET Framework 1.1 Service Pack 1 bei Installation unter Windows XP Service Pack 2 und Windows XP Service Pack 3 Kritische Remotecodeausführung Wichtige Offenlegung von Informationen Keine Kritisch
Microsoft .NET Framework 1.1 Service Pack 1 bei Installation unter Windows XP Professional x64 Edition und Windows XP Professional x64 Edition Service Pack 2 Kritische Remotecodeausführung Wichtige Offenlegung von Informationen Keine Kritisch
Microsoft .NET Framework 2.0 bei Installation unter Windows XP Service Pack 2 und Windows XP Service Pack 3 Kritische Remotecodeausführung Wichtige Offenlegung von Informationen Kritische Remotecodeausführung Kritisch
Microsoft .NET Framework 2.0 bei Installation unter Windows XP Professional x64 Edition und Windows XP Professional x64 Edition Service Pack 2 Kritische Remotecodeausführung Wichtige Offenlegung von Informationen Kritische Remotecodeausführung Kritisch
Windows Server 2003
Microsoft .NET Framework 1.0 Service Pack 3 bei Installation unter Windows Server 2003 Service Pack 1 und Windows Server 2003 Service Pack 2 Moderate Remotecodeausführung Wichtige Offenlegung von Informationen Keine Wichtig
Microsoft .NET Framework 1.0 Service Pack 3 bei Installation unter Windows Server 2003 mit SP1 für Itanium-basierte Systeme und Windows Server 2003 mit SP2 für Itanium-basierte Systeme Moderate Remotecodeausführung Wichtige Offenlegung von Informationen Keine Wichtig
Microsoft .NET Framework 1.0 Service Pack 3 bei Installation unter Windows Server 2003 x64 Edition und Windows Server 2003 x64 Edition Service Pack 2 Moderate Remotecodeausführung Wichtige Offenlegung von Informationen Keine Wichtig
Microsoft .NET Framework 1.1 Service Pack 1 unter Windows Server 2003 Service Pack 1 und Windows Server 2003 Service Pack 2 Moderate Remotecodeausführung Wichtige Offenlegung von Informationen Keine Wichtig
Microsoft .NET Framework 1.1 Service Pack 1 bei Installation unter Windows Server 2003 mit SP1 für Itanium-basierte Systeme und Windows Server 2003 mit SP2 für Itanium-basierte Systeme Moderate Remotecodeausführung Wichtige Offenlegung von Informationen Keine Wichtig
Microsoft .NET Framework 1.1 Service Pack 1 bei Installation unter Windows Server 2003 x64 Edition und Windows Server 2003 x64 Edition Service Pack 2 Moderate Remotecodeausführung Wichtige Offenlegung von Informationen Keine Wichtig
Microsoft .NET Framework 2.0 bei Installation unter Windows Server 2003 Service Pack 1 und Windows Server 2003 Service Pack 2 Moderate Remotecodeausführung Wichtige Offenlegung von Informationen Moderate Remotecodeausführung Wichtig
Microsoft .NET Framework 2.0 bei Installation unter Windows Server 2003 mit SP1 für Itanium-basierte Systeme und Windows Server 2003 mit SP2 für Itanium-basierte Systeme Moderate Remotecodeausführung Wichtige Offenlegung von Informationen Moderate Remotecodeausführung Wichtig
Microsoft .NET Framework 2.0 bei Installation unter Windows Server 2003 x64 Edition und Windows Server 2003 x64 Edition Service Pack 2 Moderate Remotecodeausführung Wichtige Offenlegung von Informationen Moderate Remotecodeausführung Wichtig
Windows Vista Family
Microsoft .NET Framework 1.0 Service Pack 3 bei Installation unter Windows Vista, Windows Vista Service Pack 1 und Windows Vista Service Pack 2 Keine Wichtige Offenlegung von Informationen Keine Wichtig
Microsoft .NET Framework 1.1 Service Pack 1 bei Installation unter Windows Vista, Windows Vista Service Pack 1 und Windows Vista Service Pack 2 Keine Wichtige Offenlegung von Informationen Keine Wichtig
Microsoft .NET Framework 1.1 Service Pack 1 bei Installation unter Windows Vista x64 Edition, Windows Vista x64 Edition Service Pack 1 und Windows Vista x64 Edition Service Pack 2 Keine Wichtige Offenlegung von Informationen Keine Wichtig
Microsoft .NET Framework 2.0 unter Windows Vista Keine Wichtige Offenlegung von Informationen Keine Wichtig
Microsoft .NET Framework 2.0 unter Windows Vista x64 Edition Keine Wichtige Offenlegung von Informationen Keine Wichtig
Windows Server 2008
Microsoft .NET Framework 1.0 Service Pack 3 bei Installation unter Windows Server 2008 und Windows Server 2008 Service Pack 2 Moderate Remotecodeausführung Wichtige Offenlegung von Informationen Keine Wichtig
Microsoft .NET Framework 1.1 Service Pack 1 bei Installation unter Windows Server 2008 und Windows Server 2008 Service Pack 2 Moderate Remotecodeausführung Wichtige Offenlegung von Informationen Keine Wichtig
Microsoft .NET Framework 1.1 Service Pack 1 bei Installation unter Windows Server 2008 für Itanium-basierte Systeme und Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 Moderate Remotecodeausführung Wichtige Offenlegung von Informationen Keine Wichtig
Microsoft .NET Framework 1.1 Service Pack 1 bei Installation unter Windows Server 2008 x64 Edition und Windows Server 2008 x64 Edition Service Pack 2 Moderate Remotecodeausführung Wichtige Offenlegung von Informationen Keine Wichtig

Diese Bewertung basiert auf den Arten von Systemen, die von der Sicherheitsanfälligkeit betroffen sind, ihren typischen Bereitstellungsmustern und dem Effekt, dass die Sicherheitsanfälligkeit ausgenutzt wird.

Sicherheitsanfälligkeit in .NET PE Loader – CVE-2007-0041:

In .NET Framework ist eine Sicherheitslücke zur Remotecodeausführung vorhanden, die es einem Angreifer ermöglichen kann, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, Änderungen am System mit den Berechtigungen des angemeldeten Benutzers vorzunehmen. Wenn ein Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer die vollständige Kontrolle über das betroffene System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.

Informationen zum Anzeigen dieser Sicherheitsanfälligkeit als Standardeintrag in der Liste allgemeiner Sicherheitsanfälligkeiten finden Sie unter CVE-2007-0041.

Mildernde Faktoren für die Sicherheitsanfälligkeit in .NET PE-Ladeprogramm – CVE-2007-0041:

Die Entschärfung bezieht sich auf eine Einstellung, eine allgemeine Konfiguration oder eine allgemeine bewährte Methode, die in einem Standardzustand vorhanden ist, wodurch der Schweregrad der Ausbeutung einer Sicherheitsanfälligkeit verringert werden kann. Die folgenden mildernden Faktoren können in Ihrer Situation hilfreich sein:

  • In einem webbasierten Angriffsszenario müsste ein Angreifer eine Website hosten, die eine Webseite enthält, die verwendet wird, um diese Sicherheitsanfälligkeit auszunutzen. Ein Angreifer hätte keine Möglichkeit, Benutzer zu erzwingen, eine speziell gestaltete Website zu besuchen. Stattdessen müsste ein Angreifer sie davon überzeugen, die Website zu besuchen, in der Regel durch Klicken auf einen Link, der sie zur Website des Angreifers führt. Nachdem sie auf den Link geklickt haben, werden sie aufgefordert, mehrere Aktionen auszuführen. Ein Angriff konnte erst auftreten, nachdem sie diese Aktionen ausgeführt haben.
  • Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte dieselben Benutzerrechte wie der lokale Benutzer erlangen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.
  • Standardmäßig öffnen alle unterstützten Versionen von Microsoft Outlook und Microsoft Outlook Express HTML-E-Mail-Nachrichten in der Zone "Eingeschränkte Websites". Die Zone "Eingeschränkte Websites" reduziert die Anzahl der erfolgreichen Angriffe, die diese Sicherheitsanfälligkeit ausnutzen, indem verhindert wird, dass Active Scripting- und ActiveX-Steuerelemente beim Lesen von HTML-E-Mails verwendet werden. Wenn ein Benutzer jedoch auf einen Link in einer E-Mail klickt, könnte er durch das webbasierte Angriffsszenario weiterhin anfällig für dieses Problem sein.
  • Internet Explorer unter Windows Server 2003 wird standardmäßig in einem eingeschränkten Modus ausgeführt, der als erweiterte Sicherheitskonfiguration bezeichnet wird. Dieser Modus legt die Sicherheitsstufe für die Internetzone auf "Hoch" fest. Dies ist ein mildernder Faktor für Websites, die der Zone "Vertrauenswürdige Websites" von Internet Explorer nicht hinzugefügt wurden. Weitere Informationen zur erweiterten Sicherheitskonfiguration von Internet Explorer finden Sie im Abschnitt "Häufig gestellte Fragen" dieses Abschnitts zu Sicherheitsanfälligkeiten.
  • .NET Framework 1.0 ist nicht in unterstützten Editionen von Windows enthalten, mit Ausnahme der folgenden:
    • Windows XP Tablet PC Edition 2005
    • Windows XP Media Center Edition 2005
  • .NET Framework 1.1 ist nicht in unterstützten Editionen von Windows enthalten, mit Ausnahme der folgenden:
    • Windows Server 2003 Service Pack 1
    • Windows Server 2003 Service Pack 2
  • .NET Framework 2.0 ist nicht in unterstützten Editionen von Windows enthalten, mit Ausnahme der folgenden:
    • Windows Vista und Windows Vista Service Pack 1
    • Windows Vista x64 Edition und Windows Vista x64 Edition Service Pack 1

Problemumgehungen für .NET PE-Laderisiko – CVE-2007-0041:

Microsoft hat die folgenden Problemumgehungen getestet. Obwohl diese Problemumgehungen die zugrunde liegende Sicherheitsanfälligkeit nicht beheben, helfen sie, bekannte Angriffsvektoren zu blockieren. Wenn eine Problemumgehung die Funktionalität reduziert, wird sie im folgenden Abschnitt identifiziert.

  • Legen Sie die Sicherheitszoneneinstellungen für das Internet und das lokale Intranet auf "Hoch" fest, um vor dem Ausführen von ActiveX-Steuerelementen und active Scripting in diesen Zonen eingabeaufforderungen zu können.
    Sie können vor dieser Sicherheitsanfälligkeit schützen, indem Sie Ihre Einstellungen für die Internetsicherheitszone ändern, um vor dem Ausführen von ActiveX-Steuerelementen aufzufordern. Sie können dies tun, indem Sie die Sicherheit Ihres Browsers auf "Hoch" festlegen.

    Führen Sie die folgenden Schritte aus, um die Browsersicherheitsstufe in Microsoft Internet Explorer zu erhöhen:

    1. Klicken Sie im Menü "Internet Explorer-Tools" auf "Internetoptionen".
    2. Klicken Sie im Dialogfeld "Internetoptionen " auf die Registerkarte "Sicherheit " und dann auf das Internetsymbol .
    3. Verschieben Sie unter "Sicherheitsstufe" für diese Zone den Schieberegler auf "Hoch". Dadurch wird die Sicherheitsstufe für alle Websites festgelegt, die Sie auf "Hoch" besuchen.

    Hinweis : Wenn kein Schieberegler sichtbar ist, klicken Sie auf "Standardebene", und verschieben Sie den Schieberegler in " Hoch".

    Hinweis: Das Festlegen der Ebene auf " Hoch " kann dazu führen, dass einige Websites falsch funktionieren. Wenn Sie Schwierigkeiten haben, eine Website zu verwenden, nachdem Sie diese Einstellung geändert haben und sie sicher sind, dass die Website sicher zu verwenden ist, können Sie diese Website ihrer Liste der vertrauenswürdigen Websites hinzufügen. Dadurch kann die Website auch dann ordnungsgemäß funktionieren, wenn die Sicherheitseinstellung auf "Hoch" festgelegt ist.

    Auswirkungen der Problemumgehung: Es gibt Nebenwirkungen, die sie vor dem Ausführen von ActiveX-Steuerelementen und active Scripting auffordern. Viele Websites, die sich im Internet oder in einem Intranet befinden, verwenden ActiveX oder Active Scripting, um zusätzliche Funktionen bereitzustellen. Beispielsweise kann eine Online-E-Commerce-Website oder Bankwebsite ActiveX-Steuerelemente verwenden, um Menüs, Bestellformulare oder sogar Kontoauszüge bereitzustellen. Die Aufforderung vor dem Ausführen von ActiveX-Steuerelementen oder active Scripting ist eine globale Einstellung, die sich auf alle Internet- und Intranetwebsites auswirkt. Sie werden häufig aufgefordert, wenn Sie diese Problemumgehung aktivieren. Klicken Sie bei jeder Aufforderung, wenn Sie der Website vertrauen, die Sie besuchen, auf "Ja ", um ActiveX-Steuerelemente oder Active Scripting auszuführen. Wenn Sie nicht zur Eingabe aller dieser Websites aufgefordert werden möchten, führen Sie die unter "Hinzufügen von Websites, denen Sie vertrauen, der Zone "Vertrauenswürdige Websites von Internet Explorer" beschriebenen Schritte aus.

    Fügen Sie Websites hinzu, die Sie der Zone "Vertrauenswürdige Websites" von Internet Explorer vertrauen.

    Nachdem Sie Internet Explorer so festgelegt haben, dass eine Eingabeaufforderung erforderlich ist, bevor ActiveX-Steuerelemente und Active Scripting in der Internetzone und in der Zone "Lokales Intranet" ausgeführt werden, können Sie Websites hinzufügen, die Sie der Zone "Vertrauenswürdige Websites" von Internet Explorer vertrauen. Auf diese Weise können Sie weiterhin vertrauenswürdige Websites genau wie heute verwenden, während Sie sie vor diesem Angriff auf nicht vertrauenswürdige Websites schützen können. Es wird empfohlen, nur Websites hinzuzufügen, denen Sie vertrauen, der Zone "Vertrauenswürdige Websites".

    Gehen Sie dazu wie folgt vor:

    1. Klicken Sie in Internet Explorer auf "Extras", dann auf "Internetoptionen" und dann auf die Registerkarte "Sicherheit ".
    2. Klicken Sie in der Zone "Webinhalt auswählen", um das aktuelle Sicherheitseinstellungsfeld anzugeben, klicken Sie auf "Vertrauenswürdige Websites", und klicken Sie dann auf "Websites".
    3. Wenn Sie Websites hinzufügen möchten, für die kein verschlüsselter Kanal erforderlich ist, klicken Sie, um das Kontrollkästchen " Serverüberprüfung erforderlich" (https:) für alle Websites in dieser Zone zu deaktivieren.
    4. Geben Sie in das Feld "Diese Website zum Zonenfeld hinzufügen" die URL einer Website ein, der Sie vertrauen, und klicken Sie dann auf "Hinzufügen".
    5. Wiederholen Sie diese Schritte für jede Website, die Sie der Zone hinzufügen möchten.
    6. Klicken Sie zweimal auf "OK ", um die Änderungen zu übernehmen und zu Internet Explorer zurückzukehren.

    Hinweis: Fügen Sie alle Websites hinzu, denen Sie vertrauen, dass sie keine böswilligen Aktionen auf Ihrem Computer ausführen. Zwei besonders, die Sie hinzufügen möchten, sind "*.windowsupdate.microsoft.com" und "*.update.microsoft.com" (ohne Anführungszeichen). Dies sind die Websites, die das Update hosten, und es erfordert ein ActiveX-Steuerelement, um das Update zu installieren.

  • Konfigurieren Sie Internet Explorer so, dass sie vor dem Ausführen von Active Scripting aufgefordert oder active Scripting in der Sicherheitszone "Internet" und "Lokales Intranet" deaktiviert wird.
    Sie können vor dieser Sicherheitsanfälligkeit schützen, indem Sie Ihre Einstellungen ändern, um vor dem Ausführen von Active Scripting aufzufordern oder active Scripting in der Sicherheitszone "Internet" und "Lokales Intranet" zu deaktivieren. Gehen Sie dazu wie folgt vor:

    1. Klicken Sie in Internet Explorer im Menü "Extras" auf "Internetoptionen".
    2. Klicken Sie auf die Registerkarte Sicherheit .
    3. Klicken Sie auf "Internet" und dann auf " Benutzerdefinierte Ebene".
    4. Klicken Sie unter Einstellungen im Abschnitt "Skripting" unter "Aktive Skripterstellung" auf "Eingabeaufforderung"oder "Deaktivieren", und klicken Sie dann auf "OK".
    5. Klicken Sie auf "Lokales Intranet" und dann auf " Benutzerdefinierte Ebene".
    6. Klicken Sie unter Einstellungen im Abschnitt "Skripting" unter "Aktive Skripterstellung" auf "Eingabeaufforderung"oder "Deaktivieren", und klicken Sie dann auf "OK".
    7. Klicken Sie zweimal auf "OK ", um zu Internet Explorer zurückzukehren.

    Hinweis : Das Deaktivieren der aktiven Skripterstellung in den Sicherheitszonen "Internet" und "Lokales Intranet" kann dazu führen, dass einige Websites falsch funktionieren. Wenn Sie Schwierigkeiten haben, eine Website zu verwenden, nachdem Sie diese Einstellung geändert haben und sie sicher sind, dass die Website sicher zu verwenden ist, können Sie diese Website ihrer Liste der vertrauenswürdigen Websites hinzufügen. Dadurch kann die Website ordnungsgemäß funktionieren.

    Auswirkungen der Problemumgehung: Es gibt Nebenwirkungen, die vor dem Ausführen von Active Scripting auffordert werden. Viele Websites, die sich im Internet oder in einem Intranet befinden, verwenden Active Scripting, um zusätzliche Funktionen bereitzustellen. Beispielsweise kann eine Online-E-Commerce-Website oder Bankwebsite Active Scripting verwenden, um Menüs, Bestellformulare oder sogar Kontoauszüge bereitzustellen. Die Aufforderung vor dem Ausführen von Active Scripting ist eine globale Einstellung, die sich auf alle Internet- und Intranetwebsites auswirkt. Sie werden häufig aufgefordert, wenn Sie diese Problemumgehung aktivieren. Klicken Sie bei jeder Eingabeaufforderung, wenn Sie der website vertrauen, die Sie besuchen, auf "Ja ", um die aktive Skripterstellung auszuführen. Wenn Sie nicht zur Eingabe aller dieser Websites aufgefordert werden möchten, führen Sie die unter "Hinzufügen von Websites, denen Sie vertrauen, der Zone "Vertrauenswürdige Websites von Internet Explorer" beschriebenen Schritte aus.

    Fügen Sie Websites hinzu, die Sie der Zone "Vertrauenswürdige Websites" von Internet Explorer vertrauen.

    Nachdem Sie Internet Explorer so festgelegt haben, dass eine Eingabeaufforderung erforderlich ist, bevor ActiveX-Steuerelemente und Active Scripting in der Internetzone und in der Zone "Lokales Intranet" ausgeführt werden, können Sie Websites hinzufügen, die Sie der Zone "Vertrauenswürdige Websites" von Internet Explorer vertrauen. Auf diese Weise können Sie weiterhin vertrauenswürdige Websites genau wie heute verwenden, während Sie sie vor diesem Angriff auf nicht vertrauenswürdige Websites schützen können. Es wird empfohlen, nur Websites hinzuzufügen, denen Sie vertrauen, der Zone "Vertrauenswürdige Websites".

    Gehen Sie dazu wie folgt vor:

    1. Klicken Sie in Internet Explorer auf "Extras", dann auf "Internetoptionen" und dann auf die Registerkarte "Sicherheit ".
    2. Klicken Sie in der Zone "Webinhalt auswählen", um das aktuelle Sicherheitseinstellungsfeld anzugeben, klicken Sie auf "Vertrauenswürdige Websites", und klicken Sie dann auf "Websites".
    3. Wenn Sie Websites hinzufügen möchten, für die kein verschlüsselter Kanal erforderlich ist, klicken Sie, um das Kontrollkästchen " Serverüberprüfung erforderlich" (https:) für alle Websites in dieser Zone zu deaktivieren.
    4. Geben Sie in das Feld "Diese Website zum Zonenfeld hinzufügen" die URL einer Website ein, der Sie vertrauen, und klicken Sie dann auf "Hinzufügen".
    5. Wiederholen Sie diese Schritte für jede Website, die Sie der Zone hinzufügen möchten.
    6. Klicken Sie zweimal auf "OK ", um die Änderungen zu übernehmen und zu Internet Explorer zurückzukehren.

    Hinweis: Fügen Sie alle Websites hinzu, denen Sie vertrauen, dass sie keine böswilligen Aktionen auf Ihrem Computer ausführen. Zwei besonders, die Sie hinzufügen möchten, sind "*.windowsupdate.microsoft.com" und "*.update.microsoft.com" (ohne Anführungszeichen). Dies sind die Websites, die das Update hosten, und es erfordert ein ActiveX-Steuerelement, um das Update zu installieren.

  • Lesen von E-Mail-Nachrichten im Nur-Text-Format, um sich vor dem HTML-E-Mail-Angriffsvektor zu schützen
    Sie können sich vor dieser Sicherheitsanfälligkeit schützen, indem Sie Ihre E-Mail-Einstellungen ändern, um E-Mail-Nachrichten mit Outlook 2002 und höher, Outlook Express 6 und höher oder Windows Mail zu lesen. Informationen in Outlook finden Sie in der Hilfe "Nur-Text", und lesen Sie "Nachrichten in Nur-Text lesen". Suchen Sie in Outlook Express in der Hilfe nach "Nur-Text", und lesen Sie "Verringern des Risikos, E-Mail-Viren zu erhalten". Suchen Sie in Windows Mail in der Hilfe nach "Nur-Text", und lesen Sie "Sicherheit und Datenschutz in Windows Mail".

    Auswirkungen der Problemumgehung: E-Mail-Nachrichten, die im Nur-Text-Format angezeigt werden, enthalten keine Bilder, spezielle Schriftarten, Animationen oder andere umfangreiche Inhalte. Außerdem wurde Folgendes durchgeführt:

    • Die Änderungen werden auf den Vorschaubereich und auf das Öffnen von Nachrichten angewendet.
    • Bilder werden zu Anlagen, sodass sie nicht verloren gehen.
    • Da sich die Nachricht weiterhin im Rich-Text- oder HTML-Format im Speicher befindet, verhält sich das Objektmodell (benutzerdefinierte Codelösungen) möglicherweise unerwartet.
  • Deaktivieren von .Net-Steuerelementen in Internet Explorer 7
    Sie können vor dieser Sicherheitsanfälligkeit schützen, indem Sie Ihre Einstellungen ändern, um .NET-Steuerelemente in der Sicherheitszone "Internet" und "Lokales Intranet" zu deaktivieren. Gehen Sie dazu wie folgt vor:

    1. Klicken Sie in Internet Explorer 7 im Menü "Extras" auf "Internetoptionen".
    2. Klicken Sie auf die Registerkarte Sicherheit .
    3. Klicken Sie auf "Internet" und dann auf " Benutzerdefinierte Ebene".
    4. Ändern Sie die folgenden Optionen in "Deaktiviert":
    5. .NET Framework
    6. Loses XAML
    7. XAML-Browseranwendungen
    8. XPS-Dokumente
    9. .Net Framework-abhängige Komponenten
    10. Ausführen von Komponenten, die nicht mit Authenticode signiert sind
    11. Ausführen von Komponenten, die mit Authenticode signiert sind
    12. Klicken Sie auf "OK" , um die Änderungen zu speichern.
    13. Nehmen Sie die gleichen Änderungen in anderen Risikozonen vor.
    14. Klicken Sie zweimal auf "OK ", um zu Internet Explorer zurückzukehren.

    Auswirkungen der Problemumgehung: .NET-Steuerelemente werden in den von Ihnen konfigurierten Zonen nicht geladen.

Häufig gestellte Fragen zur Sicherheitsanfälligkeit in .NET PE Loader – CVE-2007-0041:

Was ist der Umfang der Sicherheitsanfälligkeit?
Wenn diese Sicherheitsanfälligkeit in Remotecodeausführung erfolgreich ausgenutzt wurde, kann der Angreifer beliebigen Code als angemeldeten Benutzer ausführen.

Was verursacht die Sicherheitsanfälligkeit?
Ein deaktivierter Puffer im .NET Framework PE Loader-Dienst.

Was kann ein Angreifer tun, um die Sicherheitsanfälligkeit zu tun?
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann Änderungen am System mit den Berechtigungen des angemeldeten Benutzers vornehmen. Wenn ein Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer die vollständige Kontrolle über das betroffene System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.

Wie kann ein Angreifer die Sicherheitsanfälligkeit ausnutzen?
Ein Angreifer könnte eine speziell gestaltete Website hosten, die diese Sicherheitsanfälligkeit über Internet Explorer ausnutzen soll, und dann einen Benutzer dazu überreden, die Website anzuzeigen. Dies kann auch Websites umfassen, die vom Benutzer bereitgestellte Inhalte oder Werbung akzeptieren, Websites, die vom Benutzer bereitgestellte Inhalte oder Werbung hosten, und kompromittierte Websites. Diese Websites könnten speziell gestaltete Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen könnten. In allen Fällen hätte ein Angreifer jedoch keine Möglichkeit, Benutzer zu erzwingen, diese Websites zu besuchen. Stattdessen müsste ein Angreifer benutzer davon überzeugen, die Website zu besuchen, in der Regel durch Klicken auf einen Link in einer E-Mail-Nachricht oder in einer Instant Messenger-Anforderung, die Benutzer zur Website des Angreifers führt. Nachdem sie auf den Link geklickt haben, werden sie aufgefordert, mehrere Aktionen auszuführen. Ein Angriff konnte erst auftreten, nachdem sie diese Aktionen ausgeführt haben. Es könnte auch möglich sein, speziell gestaltete Webinhalte mithilfe von Banneranzeigen oder mithilfe anderer Methoden anzuzeigen, um Webinhalte an betroffene Systeme zu übermitteln.

Welche Systeme sind in erster Linie durch die Sicherheitsanfälligkeit gefährdet?
Diese Sicherheitsanfälligkeit erfordert, dass ein Benutzer angemeldet ist und eine Website besucht oder eine .NET-Anwendung lokal ausführt, damit schädliche Aktionen auftreten. Daher sind alle Systeme, auf denen Internet Explorer häufig verwendet wird, z. B. Arbeitsstationen oder Terminalserver, am meisten gefährdet von dieser Sicherheitsanfälligkeit.

Ich verwende Internet Explorer für Windows Server 2003. Entschärft dies diese Sicherheitsanfälligkeit?
Ja. Internet Explorer für Windows Server 2003 wird standardmäßig in einem eingeschränkten Modus ausgeführt, der als erweiterte Sicherheitskonfiguration bezeichnet wird. Die erweiterte Sicherheitskonfiguration ist eine Gruppe vorkonfigurierten Einstellungen in Internet Explorer, die die Wahrscheinlichkeit verringern kann, dass ein Benutzer oder Administrator schädliche Webinhalte auf einem Server herunterlädt und ausführt. Dies ist ein mildernder Faktor für Websites, die Sie der Zone "Vertrauenswürdige Websites von Internet Explorer" nicht hinzugefügt haben. Siehe auch Verwalten der erweiterten Sicherheitskonfiguration von Internet Explorer.

Was geschieht mit dem Update?
Das Update entfernt die Sicherheitsanfälligkeit, indem die Art und Weise geändert wird, wie .NET Framework PE Loader die Länge einer Nachricht überprüft, bevor sie die Nachricht an den zugewiesenen Puffer übergibt.

Als dieses Sicherheitsbulletin ausgegeben wurde, wurde diese Sicherheitsanfälligkeit öffentlich offengelegt?
Nein Microsoft hat Informationen zu dieser Sicherheitsanfälligkeit durch verantwortungsvolle Offenlegung erhalten.

sicherheitsanfälligkeit in ASP.NET NullByte-Beendigung – CVE-2007-0042:

In .NET Framework ist eine Sicherheitslücke zur Offenlegung von Informationen vorhanden, mit deren Hilfe ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, die Sicherheitsfeatures einer ASP.NET Website umgehen kann, um den Inhalt einer beliebigen Webseite herunterzuladen.

Informationen zum Anzeigen dieser Sicherheitsanfälligkeit als Standardeintrag in der Liste allgemeiner Sicherheitsanfälligkeiten finden Sie unter CVE-2007-0042.

Mildernde Faktoren für die Sicherheitsanfälligkeit in ASP.NET Null-Byte-Beendigung – CVE-2007-0042:

Die Entschärfung bezieht sich auf eine Einstellung, eine allgemeine Konfiguration oder eine allgemeine bewährte Methode, die in einem Standardzustand vorhanden ist, wodurch der Schweregrad der Ausbeutung einer Sicherheitsanfälligkeit verringert werden kann. Der folgende mildernde Faktor kann in Ihrer Situation hilfreich sein:

ASP.NET entwickelten Webanwendungen, die alle nicht vertrauenswürdigen Eingabevariablen, einschließlich Nullbytes, auf einen Bereich erwarteter Werte oder Zeichen beschränken, sind nicht betroffen. Entwickler, die mehr über die Sicherheitsfeatures erfahren möchten, die ASP.NET Webanwendungen bereitstellt, finden Sie im folgenden MSDN-Artikel.

Problemumgehungen für die Sicherheitsanfälligkeit in ASP.NET Null-Byte-Beendigung – CVE-2007-0042:

Die Problemumgehung bezieht sich auf eine Einstellung oder Konfigurationsänderung, die die zugrunde liegende Sicherheitsanfälligkeit nicht korrigiert, aber bekannte Angriffsvektoren blockiert, bevor Sie das Update anwenden. Microsoft hat die folgende Problemumgehung getestet und gibt in der Diskussion an, ob eine Problemumgehung die Funktionalität reduziert:

ASP.NET Webentwickler können Werte vergleichen, die aus internetverwendigen Werten wie Abfragezeichenfolgen, Cookies oder Formularvariablen mit einer Liste zulässiger Werte abgerufen wurden, und andere Werte ablehnen, die außerhalb dieses Bereichs liegen.

Häufig gestellte Fragen zur Sicherheitsanfälligkeit in ASP.NET NullByte-Beendigung – CVE-2007-0042:

Was ist der Umfang der Sicherheitsanfälligkeit?
Diese Sicherheitslücke zur Offenlegung von Informationen könnte es einem Angreifer ermöglichen, ASP.NET Sicherheitsfeatures zu umgehen, indem ungültige URLs gesendet und nicht autorisierten Zugriff auf Konfigurationsdateien erhalten. Beachten Sie, dass diese Sicherheitsanfälligkeit es einem Angreifer nicht gestatten würde, Code auszuführen oder seine Benutzerrechte direkt zu erhöhen, es könnte jedoch verwendet werden, um Informationen zu finden, mit denen versucht werden könnte, das betroffene System weiter zu kompromittieren.

Was verursacht die Sicherheitsanfälligkeit?
ASP.NET überprüft die als Eingabe übergebene URL nicht ordnungsgemäß.

Was ist ASP.NET?
ASP.NET ist eine Sammlung von Technologien innerhalb the.NET Frameworks, mit denen Entwickler Webanwendungen und XML-Webdienste erstellen können.

Im Gegensatz zu herkömmlichen Webseiten, die eine Kombination aus statischem HTML und Skripting verwenden, verwendet ASP.NET kompilierte, ereignisgesteuerte Seiten. Da ASP.NET eine webbasierte Anwendungsumgebung ist, muss ein zugrunde liegender Webserver grundlegende HTTP-Funktionen bereitstellen. ASP.NET wird auf Internetinformationsdienste (IIS) 5.0 unter Windows 2000, IIS 5.1 unter Windows XP und IIS 6.0 unter Windows Server 2003 ausgeführt.

Was kann ein Angreifer tun, um die Sicherheitsanfälligkeit zu tun?
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte nicht autorisierten Zugriff auf Teile einer Website erhalten. Die Aktionen, die der Angreifer ergreifen könnte, hängt davon ab, welche Inhalte geschützt werden.

Wer könnte die Sicherheitsanfälligkeit ausnutzen?
In einem webbasierten Angriffsszenario könnte ein anonymer Benutzer, der eine Verbindung mit einer Website mit einer speziell gestalteten URL herstellen kann, versuchen, diese Sicherheitsanfälligkeit auszunutzen.

Welche Systeme sind in erster Linie durch die Sicherheitsanfälligkeit gefährdet?
Internet-gerichtete Systeme, die Websites hosten, sind in erster Linie durch diese Sicherheitsanfälligkeit gefährdet.

Was geschieht mit dem Update?
Das Update entfernt die Sicherheitsanfälligkeit, indem die Art und Weise geändert wird, wie ASP.NET URLs überprüft.

Als dieses Sicherheitsbulletin ausgegeben wurde, wurde diese Sicherheitsanfälligkeit öffentlich offengelegt?
Nein Microsoft hat Informationen zu dieser Sicherheitsanfälligkeit durch verantwortungsvolle Offenlegung erhalten.

Sicherheitsanfälligkeit in .NET JIT Compiler – CVE-2007-0043:

In .NET Framework Just In Time Compiler ist eine Sicherheitslücke zur Remotecodeausführung vorhanden, die es einem Angreifer ermöglichen kann, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, Änderungen am System mit den Berechtigungen des angemeldeten Benutzers vorzunehmen. Wenn ein Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer die vollständige Kontrolle über das betroffene System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.

Informationen zum Anzeigen dieser Sicherheitsanfälligkeit als Standardeintrag in der Liste allgemeiner Sicherheitsanfälligkeiten finden Sie unter CVE-2007-0043.

Mildernde Faktoren für die Sicherheitsanfälligkeit in .NET JIT Compiler – CVE-2007-0043:

Die Entschärfung bezieht sich auf eine Einstellung, eine allgemeine Konfiguration oder eine allgemeine bewährte Methode, die in einem Standardzustand vorhanden ist, wodurch der Schweregrad der Ausbeutung einer Sicherheitsanfälligkeit verringert werden kann. Die folgenden mildernden Faktoren können in Ihrer Situation hilfreich sein:

  • In einem webbasierten Angriffsszenario müsste ein Angreifer eine Website hosten, die eine Webseite enthält, die verwendet wird, um diese Sicherheitsanfälligkeit auszunutzen. Ein Angreifer hätte keine Möglichkeit, Benutzer zu erzwingen, eine speziell gestaltete Website zu besuchen. Stattdessen müsste ein Angreifer sie davon überzeugen, die Website zu besuchen, in der Regel durch Klicken auf einen Link, der sie zur Website des Angreifers führt. Nachdem sie auf den Link geklickt haben, werden sie aufgefordert, mehrere Aktionen auszuführen. Ein Angriff konnte erst auftreten, nachdem sie diese Aktionen ausgeführt haben.
  • Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte dieselben Benutzerrechte wie der lokale Benutzer erlangen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.
  • Standardmäßig öffnen alle unterstützten Versionen von Microsoft Outlook und Microsoft Outlook Express HTML-E-Mail-Nachrichten in der Zone "Eingeschränkte Websites". Die Zone "Eingeschränkte Websites" reduziert die Anzahl der erfolgreichen Angriffe, die diese Sicherheitsanfälligkeit ausnutzen, indem verhindert wird, dass Active Scripting- und ActiveX-Steuerelemente beim Lesen von HTML-E-Mails verwendet werden. Wenn ein Benutzer jedoch auf einen Link in einer E-Mail klickt, könnte er durch das webbasierte Angriffsszenario weiterhin anfällig für dieses Problem sein.
  • Internet Explorer unter Windows Server 2003 wird standardmäßig in einem eingeschränkten Modus ausgeführt, der als erweiterte Sicherheitskonfiguration bezeichnet wird. Dieser Modus legt die Sicherheitsstufe für die Internetzone auf "Hoch" fest. Dies ist ein mildernder Faktor für Websites, die der Zone "Vertrauenswürdige Websites" von Internet Explorer nicht hinzugefügt wurden. Weitere Informationen zur erweiterten Sicherheitskonfiguration von Internet Explorer finden Sie im Abschnitt "Häufig gestellte Fragen" dieses Abschnitts zu Sicherheitsanfälligkeiten.
  • .NET Framework 1.0 ist nicht in unterstützten Editionen von Windows enthalten, mit Ausnahme der folgenden:
    • Windows XP Tablet PC Edition 2005
    • Windows XP Media Center Edition 2005
  • .NET Framework 1.1 ist nicht in unterstützten Editionen von Windows enthalten, mit Ausnahme der folgenden:
    • Windows Server 2003 Service Pack 1
    • Windows Server 2003 Service Pack 2
  • .NET Framework 2.0 ist nicht in unterstützten Editionen von Windows enthalten, mit Ausnahme der folgenden:
    • Windows Vista und Windows Vista Service Pack 1
    • Windows Vista x64 Edition und Windows Vista x64 Edition Service Pack 1

Problemumgehungen für die Sicherheitsanfälligkeit in .NET JIT Compiler – CVE-2007-0043:

Die Problemumgehung bezieht sich auf eine Einstellung oder Konfigurationsänderung, die die zugrunde liegende Sicherheitsanfälligkeit nicht korrigiert, aber bekannte Angriffsvektoren blockiert, bevor Sie das Update anwenden. Microsoft hat die folgenden Problemumgehungen getestet und gibt in der Diskussion an, ob eine Problemumgehung die Funktionalität reduziert:

  • Legen Sie die Sicherheitszoneneinstellungen für das Internet und das lokale Intranet auf "Hoch" fest, um vor dem Ausführen von ActiveX-Steuerelementen und active Scripting in diesen Zonen eingabeaufforderungen zu können.
    Sie können vor dieser Sicherheitsanfälligkeit schützen, indem Sie Ihre Einstellungen für die Internetsicherheitszone ändern, um vor dem Ausführen von ActiveX-Steuerelementen aufzufordern. Sie können dies tun, indem Sie die Sicherheit Ihres Browsers auf "Hoch" festlegen.

    Führen Sie die folgenden Schritte aus, um die Browsersicherheitsstufe in Microsoft Internet Explorer zu erhöhen:

    1. Klicken Sie im Menü "Internet Explorer-Tools" auf "Internetoptionen".
    2. Klicken Sie im Dialogfeld "Internetoptionen " auf die Registerkarte "Sicherheit " und dann auf das Internetsymbol .
    3. Verschieben Sie unter "Sicherheitsstufe" für diese Zone den Schieberegler auf "Hoch". Dadurch wird die Sicherheitsstufe für alle Websites festgelegt, die Sie auf "Hoch" besuchen.

    Hinweis : Wenn kein Schieberegler sichtbar ist, klicken Sie auf "Standardebene", und verschieben Sie den Schieberegler in " Hoch".

    Hinweis: Das Festlegen der Ebene auf " Hoch " kann dazu führen, dass einige Websites falsch funktionieren. Wenn Sie Schwierigkeiten haben, eine Website zu verwenden, nachdem Sie diese Einstellung geändert haben und sie sicher sind, dass die Website sicher zu verwenden ist, können Sie diese Website ihrer Liste der vertrauenswürdigen Websites hinzufügen. Dadurch kann die Website auch dann ordnungsgemäß funktionieren, wenn die Sicherheitseinstellung auf "Hoch" festgelegt ist.

    Auswirkungen der Problemumgehung: Es gibt Nebenwirkungen, die sie vor dem Ausführen von ActiveX-Steuerelementen und active Scripting auffordern. Viele Websites, die sich im Internet oder in einem Intranet befinden, verwenden ActiveX oder Active Scripting, um zusätzliche Funktionen bereitzustellen. Beispielsweise kann eine Online-E-Commerce-Website oder Bankwebsite ActiveX-Steuerelemente verwenden, um Menüs, Bestellformulare oder sogar Kontoauszüge bereitzustellen. Die Aufforderung vor dem Ausführen von ActiveX-Steuerelementen oder active Scripting ist eine globale Einstellung, die sich auf alle Internet- und Intranetwebsites auswirkt. Sie werden häufig aufgefordert, wenn Sie diese Problemumgehung aktivieren. Klicken Sie bei jeder Aufforderung, wenn Sie der Website vertrauen, die Sie besuchen, auf "Ja ", um ActiveX-Steuerelemente oder Active Scripting auszuführen. Wenn Sie nicht zur Eingabe aller dieser Websites aufgefordert werden möchten, führen Sie die unter "Hinzufügen von Websites, denen Sie vertrauen, der Zone "Vertrauenswürdige Websites von Internet Explorer" beschriebenen Schritte aus.

    Fügen Sie Websites hinzu, die Sie der Zone "Vertrauenswürdige Websites" von Internet Explorer vertrauen.

    Nachdem Sie Internet Explorer so festgelegt haben, dass eine Eingabeaufforderung erforderlich ist, bevor ActiveX-Steuerelemente und Active Scripting in der Internetzone und in der Zone "Lokales Intranet" ausgeführt werden, können Sie Websites hinzufügen, die Sie der Zone "Vertrauenswürdige Websites" von Internet Explorer vertrauen. Auf diese Weise können Sie weiterhin vertrauenswürdige Websites genau wie heute verwenden, während Sie sie vor diesem Angriff auf nicht vertrauenswürdige Websites schützen können. Es wird empfohlen, nur Websites hinzuzufügen, denen Sie vertrauen, der Zone "Vertrauenswürdige Websites".

    Gehen Sie dazu wie folgt vor:

    1. Klicken Sie in Internet Explorer auf "Extras", dann auf "Internetoptionen" und dann auf die Registerkarte "Sicherheit ".

    2. Klicken Sie in der Zone "Webinhalt auswählen", um das aktuelle Sicherheitseinstellungsfeld anzugeben, klicken Sie auf "Vertrauenswürdige Websites", und klicken Sie dann auf "Websites".

    3. Wenn Sie Websites hinzufügen möchten, für die kein verschlüsselter Kanal erforderlich ist, klicken Sie, um das Kontrollkästchen " Serverüberprüfung erforderlich" (https:) für alle Websites in dieser Zone zu deaktivieren.

    4. Geben Sie in das Feld "Diese Website zum Zonenfeld hinzufügen" die URL einer Website ein, der Sie vertrauen, und klicken Sie dann auf "Hinzufügen".

    5. Wiederholen Sie diese Schritte für jede Website, die Sie der Zone hinzufügen möchten.

    6. Klicken Sie zweimal auf "OK ", um die Änderungen zu übernehmen und zu Internet Explorer zurückzukehren.

      Hinweis: Fügen Sie alle Websites hinzu, denen Sie vertrauen, dass sie keine böswilligen Aktionen auf Ihrem Computer ausführen. Zwei besonders, die Sie hinzufügen möchten, sind "*.windowsupdate.microsoft.com" und "*.update.microsoft.com" (ohne Anführungszeichen). Dies sind die Websites, die das Update hosten, und es erfordert ein ActiveX-Steuerelement, um das Update zu installieren.

  • Konfigurieren Sie Internet Explorer so, dass sie vor dem Ausführen von Active Scripting aufgefordert oder active Scripting in der Sicherheitszone "Internet" und "Lokales Intranet" deaktiviert wird.
    Sie können vor dieser Sicherheitsanfälligkeit schützen, indem Sie Ihre Einstellungen ändern, um vor dem Ausführen von Active Scripting aufzufordern oder active Scripting in der Sicherheitszone "Internet" und "Lokales Intranet" zu deaktivieren. Gehen Sie dazu wie folgt vor:

    1. Klicken Sie in Internet Explorer im Menü "Extras" auf "Internetoptionen".
    2. Klicken Sie auf die Registerkarte Sicherheit .
    3. Klicken Sie auf "Internet" und dann auf " Benutzerdefinierte Ebene".
    4. Klicken Sie unter Einstellungen im Abschnitt "Skripting" unter "Aktive Skripterstellung" auf "Eingabeaufforderung"oder "Deaktivieren", und klicken Sie dann auf "OK".
    5. Klicken Sie auf "Lokales Intranet" und dann auf " Benutzerdefinierte Ebene".
    6. Klicken Sie unter Einstellungen im Abschnitt "Skripting" unter "Aktive Skripterstellung" auf "Eingabeaufforderung"oder "Deaktivieren", und klicken Sie dann auf "OK".
    7. Klicken Sie zweimal auf "OK ", um zu Internet Explorer zurückzukehren.

    Hinweis : Das Deaktivieren der aktiven Skripterstellung in den Sicherheitszonen "Internet" und "Lokales Intranet" kann dazu führen, dass einige Websites falsch funktionieren. Wenn Sie Schwierigkeiten haben, eine Website zu verwenden, nachdem Sie diese Einstellung geändert haben und sie sicher sind, dass die Website sicher zu verwenden ist, können Sie diese Website ihrer Liste der vertrauenswürdigen Websites hinzufügen. Dadurch kann die Website ordnungsgemäß funktionieren.

    Auswirkungen der Problemumgehung: Es gibt Nebenwirkungen, die vor dem Ausführen von Active Scripting auffordert werden. Viele Websites, die sich im Internet oder in einem Intranet befinden, verwenden Active Scripting, um zusätzliche Funktionen bereitzustellen. Beispielsweise kann eine Online-E-Commerce-Website oder Bankwebsite Active Scripting verwenden, um Menüs, Bestellformulare oder sogar Kontoauszüge bereitzustellen. Die Aufforderung vor dem Ausführen von Active Scripting ist eine globale Einstellung, die sich auf alle Internet- und Intranetwebsites auswirkt. Sie werden häufig aufgefordert, wenn Sie diese Problemumgehung aktivieren. Klicken Sie bei jeder Eingabeaufforderung, wenn Sie der website vertrauen, die Sie besuchen, auf "Ja ", um die aktive Skripterstellung auszuführen. Wenn Sie nicht zur Eingabe aller dieser Websites aufgefordert werden möchten, führen Sie die unter "Hinzufügen von Websites, denen Sie vertrauen, der Zone "Vertrauenswürdige Websites von Internet Explorer" beschriebenen Schritte aus.

    Fügen Sie Websites hinzu, die Sie der Zone "Vertrauenswürdige Websites" von Internet Explorer vertrauen.

    Nachdem Sie Internet Explorer so festgelegt haben, dass eine Eingabeaufforderung erforderlich ist, bevor ActiveX-Steuerelemente und Active Scripting in der Internetzone und in der Zone "Lokales Intranet" ausgeführt werden, können Sie Websites hinzufügen, die Sie der Zone "Vertrauenswürdige Websites" von Internet Explorer vertrauen. Auf diese Weise können Sie weiterhin vertrauenswürdige Websites genau wie heute verwenden, während Sie sie vor diesem Angriff auf nicht vertrauenswürdige Websites schützen können. Es wird empfohlen, nur Websites hinzuzufügen, denen Sie vertrauen, der Zone "Vertrauenswürdige Websites".

    Gehen Sie dazu wie folgt vor:

    1. Klicken Sie in Internet Explorer auf "Extras", dann auf "Internetoptionen" und dann auf die Registerkarte "Sicherheit ".
    2. Klicken Sie in der Zone "Webinhalt auswählen", um das aktuelle Sicherheitseinstellungsfeld anzugeben, klicken Sie auf "Vertrauenswürdige Websites", und klicken Sie dann auf "Websites".
    3. Wenn Sie Websites hinzufügen möchten, für die kein verschlüsselter Kanal erforderlich ist, klicken Sie, um das Kontrollkästchen " Serverüberprüfung erforderlich" (https:) für alle Websites in dieser Zone zu deaktivieren.
    4. Geben Sie in das Feld "Diese Website zum Zonenfeld hinzufügen" die URL einer Website ein, der Sie vertrauen, und klicken Sie dann auf "Hinzufügen".
    5. Wiederholen Sie diese Schritte für jede Website, die Sie der Zone hinzufügen möchten.
    6. Klicken Sie zweimal auf "OK ", um die Änderungen zu übernehmen und zu Internet Explorer zurückzukehren.

    Hinweis: Fügen Sie alle Websites hinzu, denen Sie vertrauen, dass sie keine böswilligen Aktionen auf Ihrem Computer ausführen. Zwei besonders, die Sie hinzufügen möchten, sind "*.windowsupdate.microsoft.com" und "*.update.microsoft.com" (ohne Anführungszeichen). Dies sind die Websites, die das Update hosten, und es erfordert ein ActiveX-Steuerelement, um das Update zu installieren.

  • Lesen von E-Mail-Nachrichten im Nur-Text-Format, um sich vor dem HTML-E-Mail-Angriffsvektor zu schützen
    Sie können sich vor dieser Sicherheitsanfälligkeit schützen, indem Sie Ihre E-Mail-Einstellungen ändern, um E-Mail-Nachrichten mit Outlook 2002 und höher, Outlook Express 6 und höher oder Windows Mail zu lesen. Informationen in Outlook finden Sie in der Hilfe "Nur-Text", und lesen Sie "Nachrichten in Nur-Text lesen". Suchen Sie in Outlook Express in der Hilfe nach "Nur-Text", und lesen Sie "Verringern des Risikos, E-Mail-Viren zu erhalten". Suchen Sie in Windows Mail in der Hilfe nach "Nur-Text", und lesen Sie "Sicherheit und Datenschutz in Windows Mail".

    Auswirkungen der Problemumgehung: E-Mail-Nachrichten, die im Nur-Text-Format angezeigt werden, enthalten keine Bilder, spezielle Schriftarten, Animationen oder andere umfangreiche Inhalte. Außerdem wurde Folgendes durchgeführt:

    • Die Änderungen werden auf den Vorschaubereich und auf das Öffnen von Nachrichten angewendet.
    • Bilder werden zu Anlagen, sodass sie nicht verloren gehen.
    • Da sich die Nachricht weiterhin im Rich-Text- oder HTML-Format im Speicher befindet, verhält sich das Objektmodell (benutzerdefinierte Codelösungen) möglicherweise unerwartet.

Häufig gestellte Fragen zur Sicherheitsanfälligkeit in .NET JIT Compiler – CVE-2007-0043:

Was ist der Umfang der Sicherheitsanfälligkeit?
Wenn diese Sicherheitsanfälligkeit in Remotecodeausführung erfolgreich ausgenutzt wurde, kann der Angreifer beliebigen Code als angemeldeten Benutzer ausführen.

Was verursacht die Sicherheitsanfälligkeit?
Ein deaktivierter Puffer im .NET Framework 2.0 JIT-Compilerdienst innerhalb von .NET Framework.

Was kann ein Angreifer tun, um die Sicherheitsanfälligkeit zu tun?
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann Änderungen am System mit den Berechtigungen des angemeldeten Benutzers vornehmen. Wenn ein Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer die vollständige Kontrolle über das betroffene System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.

Wie kann ein Angreifer die Sicherheitsanfälligkeit ausnutzen?
Ein Angreifer könnte eine speziell gestaltete Website hosten, die diese Sicherheitsanfälligkeit über Internet Explorer ausnutzen soll, und dann einen Benutzer dazu überreden, die Website anzuzeigen. Dies kann auch Websites umfassen, die vom Benutzer bereitgestellte Inhalte oder Werbung akzeptieren, Websites, die vom Benutzer bereitgestellte Inhalte oder Werbung hosten, und kompromittierte Websites. Diese Websites könnten speziell gestaltete Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen könnten. In allen Fällen hätte ein Angreifer jedoch keine Möglichkeit, Benutzer zu erzwingen, diese Websites zu besuchen. Stattdessen müsste ein Angreifer benutzer davon überzeugen, die Website zu besuchen, in der Regel durch Klicken auf einen Link in einer E-Mail-Nachricht oder in einer Instant Messenger-Anforderung, die Benutzer zur Website des Angreifers führt. Es könnte auch möglich sein, speziell gestaltete Webinhalte mithilfe von Banneranzeigen oder mithilfe anderer Methoden anzuzeigen, um Webinhalte an betroffene Systeme zu übermitteln.

Welche Systeme sind in erster Linie durch die Sicherheitsanfälligkeit gefährdet?
Diese Sicherheitsanfälligkeit erfordert, dass ein Benutzer angemeldet ist und eine Website besucht, damit eine böswillige Aktion eintritt. Daher sind alle Systeme, auf denen Internet Explorer häufig verwendet wird, z. B. Arbeitsstationen oder Terminalserver, am meisten gefährdet von dieser Sicherheitsanfälligkeit.

Ich verwende Internet Explorer für Windows Server 2003. Entschärft dies diese Sicherheitsanfälligkeit?
Ja. Internet Explorer für Windows Server 2003 wird standardmäßig in einem eingeschränkten Modus ausgeführt, der als erweiterte Sicherheitskonfiguration bezeichnet wird. Die erweiterte Sicherheitskonfiguration ist eine Gruppe vorkonfigurierten Einstellungen in Internet Explorer, die die Wahrscheinlichkeit verringern kann, dass ein Benutzer oder Administrator schädliche Webinhalte auf einem Server herunterlädt und ausführt. Dies ist ein mildernder Faktor für Websites, die Sie der Zone "Vertrauenswürdige Websites von Internet Explorer" nicht hinzugefügt haben. Siehe auch Verwalten der erweiterten Sicherheitskonfiguration von Internet Explorer.

Was geschieht mit dem Update?
Das Update entfernt die Sicherheitsanfälligkeit, indem die Art und Weise geändert wird, wie der JIT-Compiler .NET Framework 2.0 die Länge einer Nachricht überprüft, bevor sie die Nachricht an den zugeordneten Puffer übergibt.

Als dieses Sicherheitsbulletin ausgegeben wurde, wurde diese Sicherheitsanfälligkeit öffentlich offengelegt?
Nein Microsoft hat Informationen zu dieser Sicherheitsanfälligkeit durch verantwortungsvolle Offenlegung erhalten.

Informationen aktualisieren

Erkennungs- und Bereitstellungstools und Anleitungen

Verwalten Sie die Software- und Sicherheitsupdates, die Sie auf den Servern, desktops und mobilen Computern in Ihrer Organisation bereitstellen müssen. Weitere Informationen finden Sie im TechNet Update Management Center. Die Microsoft TechNet Security-Website enthält zusätzliche Informationen zur Sicherheit in Microsoft-Produkten.

Sicherheitsupdates sind über Microsoft Update, Windows Update und Office Update verfügbar. Sicherheitsupdates sind auch im Microsoft Download Center verfügbar. Sie können sie am einfachsten finden, indem Sie eine Schlüsselwort (keyword) Suche nach "security_patch" ausführen. Schließlich können Sicherheitsupdates aus dem Windows Update-Katalog heruntergeladen werden. Weitere Informationen zum Windows Update-Katalog finden Sie im Microsoft Knowledge Base-Artikel 323166.

Leitfaden zur Erkennung und Bereitstellung

Microsoft hat Erkennungs- und Bereitstellungsanleitungen für die Sicherheitsupdates dieses Monats bereitgestellt. Diese Anleitung hilft IT-Experten auch zu verstehen, wie sie verschiedene Tools verwenden können, um das Sicherheitsupdate bereitzustellen, z. B. Windows Update, Microsoft Update, Office Update, microsoft Baseline Security Analyzer (MBSA), das Office Detection Tool, Microsoft Systems Management Server (SMS), das Extended Security Update Inventory Tool und das Enterprise Update Scan Tool (EST). Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 910723.

Microsoft Baseline Security Analyzer und Enterprise Update Scan Tool (EST)

Microsoft Baseline Security Analyzer (MBSA) ermöglicht Administratoren das Scannen lokaler und Remotesysteme auf fehlende Sicherheitsupdates sowie allgemeine Sicherheitsfehler. Weitere Informationen zu MBSA finden Sie unter Microsoft Baseline Security Analyzer.

MBSA 1.2.1 unterstützt die Erkennung für dieses Sicherheitsupdate nicht. Das Enterprise Update Scan Tool funktioniert und ist, was Kunden anstelle von MBSA 1.2.1 verwenden können. Downloadlinks und weitere Informationen zur Version von EST, die in diesem Monat veröffentlicht wird, finden Sie im Microsoft Knowledge Base-Artikel 894193. SMS-Kunden sollten auch die Überschrift " Systems Management Server" sehen, um weitere Informationen zu SMS und EST zu erhalten.

Die folgende Tabelle enthält die MBSA- und EST-Erkennungszusammenfassung für dieses Sicherheitsupdate.

Software MBSA 1.2.1 EST MBSA 2.0.1
Microsoft .NET Framework 1.0 Service Pack 3 No Ja JaSee Hinweis für Windows Vista unten
Microsoft .NET Framework 1.1 Service Pack 1 No Ja JaSee Hinweis für Windows Vista unten
Microsoft .NET Framework 2.0 No Ja JaSee Hinweis für Windows Vista unten

Hinweis für Windows Vista Microsoft unterstützt die Installation von MBSA 2.0.1 auf Computern, auf denen Windows Vista ausgeführt wird, aber Sie können MBSA 2.0.1 auf einem unterstützten Betriebssystem installieren und dann den Windows Vista-basierten Computer remote scannen. Weitere Informationen zur MBSA-Unterstützung für Windows Vista finden Sie im Microsoft Baseline Security Analyzer. Siehe auch Microsoft Knowledge Base-Artikel 931943: Microsoft Baseline Security Analyzer (MBSA)-Unterstützung für Windows Vista.

Weitere Informationen zu MBSA finden Sie im Microsoft Baseline Security Analyzer. Weitere Informationen zu der Software, die microsoft Update und MBSA 2.0 derzeit nicht erkennen, finden Sie im Microsoft Knowledge Base-Artikel 895660.

Windows Server Update Services

Mithilfe von Windows Server Update Services (WSUS) können Administratoren die neuesten kritischen Updates und Sicherheitsupdates für Windows 2000-Betriebssysteme und höher, Office XP und höher, Exchange Server 2003 und SQL Server 2000 auf Windows 2000 und höher bereitstellen. Weitere Informationen zum Bereitstellen dieses Sicherheitsupdates mit Windows Server Update Services finden Sie unter Windows Server Update Services.

Systems Management Server

Die folgende Tabelle enthält die SMS-Erkennungs- und Bereitstellungszusammenfassung für dieses Sicherheitsupdate.

Software SMS 2.0 SMS 2003
Microsoft .NET Framework 1.0 Service Pack 3 Ja (mit EST) Ja
Microsoft .NET Framework 1.1 Service Pack 1 Ja (mit EST) Ja
Microsoft .NET Framework 2.0 Ja (mit EST) Ja

Sms 2.0 und SMS 2003 Software Update Services (SUS) Feature Pack können MBSA 1.2.1 für die Erkennung verwenden und haben daher die gleiche Einschränkung, die sich auf Programme bezieht, die MBSA 1.2.1 nicht erkennt.

Für SMS 2.0 kann das SMS SUS Feature Pack, das das Sicherheitsupdateinventartool (SUIT) enthält, von SMS verwendet werden, um Sicherheitsupdates zu erkennen. SMS SUIT verwendet das MBSA 1.2.1-Modul zur Erkennung. Weitere Informationen zu SUIT finden Sie im folgenden Microsoft Knowledge Base-Artikel 894154. Weitere Informationen zu den Einschränkungen von SUIT finden Sie im Microsoft Knowledge Base-Artikel 306460. Das SMS SUS Feature Pack enthält auch das Microsoft Office Inventory Tool, um erforderliche Updates für Microsoft Office-App lications zu erkennen.

Für SMS 2003 kann das SMS 2003 Inventory Tool for Microsoft Updates (ITMU) von SMS verwendet werden, um Sicherheitsupdates zu erkennen, die von Microsoft Update angeboten werden und von Windows Server Update Services unterstützt werden. Weitere Informationen zur SMS 2003 ITMU finden Sie auf der folgenden Microsoft-Website. SMS 2003 kann auch das Microsoft Office Inventory Tool verwenden, um erforderliche Updates für Microsoft Office-App lizenzierungen zu erkennen.

Hinweis für Windows Vista Microsoft Systems Management Server 2003 mit Service Pack 3 umfasst Unterstützung für die Verwaltbarkeit von Windows Vista.

Weitere Informationen zu SMS finden Sie auf dem Systems Management Server.

Ausführlichere Informationen finden Sie im Microsoft Knowledge Base-Artikel 910723: Zusammenfassungsliste der monatlichen Erkennungs- und Bereitstellungsleitfäden.

Bereitstellung von Sicherheitsupdates

Betroffene Software

Klicken Sie auf den entsprechenden Link, um Informationen zum spezifischen Sicherheitsupdate für Ihre betroffene Software zu erhalten:

Microsoft .NET Framework 1.0 Service Pack 3

Referenztabelle

Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software. Weitere Informationen finden Sie im Unterabschnitt " Bereitstellungsinformationen" in diesem Abschnitt.

Aufnahme in zukünftige Service Packs Das Update für dieses Problem kann in einem zukünftigen Updaterollup enthalten sein.
Bereitstellung
Installation ohne Benutzereingriff Microsoft .NET Framework 1.0 (KB928367):\ NDP1.0sp3-KB928367-x86-enu /q
Microsoft .NET Framework 1.0 (KB930494):\ NDP1.0sp3-KB930494-x86-ocm-enu /quiet
Installieren ohne Neustart Microsoft .NET Framework 1.0 (KB928367):\ NDP1.0sp3-KB928367-x86-enu /q
Microsoft .NET Framework 1.0 (KB930494):\ NDP1.0sp3-KB930494-x86-ocm-enu /norestart
Weitere Informationen Siehe Unterabschnitt, Microsoft Detection and Deployment Tools and Guidance
Anforderung für neustarten
Neustart erforderlich Sie müssen das System neu starten, nachdem Sie dieses Sicherheitsupdate angewendet haben.
Hotpatching Nicht zutreffend
Entfernungsinformationen Microsoft .NET Framework 1.0 (KB928367):\ Verwenden sie das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung
Microsoft .NET Framework 1.0 (KB930494):\ Verwenden des Tools "Programme hinzufügen oder entfernen" in Systemsteuerung
Dateiinformationen Unterabschnitt, Dateiinformationen, in diesem Abschnitt finden Sie im vollständigen Dateimanifest
Überprüfung des Registrierungsschlüssels Microsoft .NET Framework 1.0 (KB928367):\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates.NETFramework\1.0\M928367
Microsoft .NET Framework 1.0 (KB930494):\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP3\KB930494

Dateiinformationen

Die englische Version dieses Sicherheitsupdates weist die Dateiattribute auf, die in der folgenden Tabelle aufgeführt sind. Die Datums- und Uhrzeitangaben für diese Dateien werden in koordinierter Weltzeit (UTC) aufgeführt. Wenn Sie die Dateiinformationen anzeigen, wird sie in die lokale Zeit konvertiert. Um den Unterschied zwischen UTC und Ortszeit zu ermitteln, verwenden Sie die Registerkarte "Zeitzone" im Tool "Datum und Uhrzeit" in Systemsteuerung.

Microsoft .NET Framework 1.0 (KB928367):

Dateiname Version Datum Zeit Size
Aspnet_isapi.dll 1.0.3705.6060 03.03.2007 00:34 200,704
Aspnet_wp.exe 1.0.3705.6060 03.03.2007 00:34 32,768
Ieexec.exe 1.0.3705.6060 03.03.2007 00:29 8\.192
Mscorie.dll 1.0.3705.6060 03.03.2007 00:29 73,728
Mscorld.dll 1.0.3705.6060 03.03.2007 00:29 86,016
Mscorlib.dll 1.0.3705.6060 03.03.2007 00:21 1,998,848
Mscorlib.ldo N/V 03.03.2007 00:22 10,436
Mscorsvr.dll 1.0.3705.6060 03.03.2007 00:28 2,273,280
Mscorwks.dll 1.0.3705.6060 03.03.2007 00:28 2,281,472
System.web.dll 1.0.3705.6060 03.03.2007 00:40 1,200,128

Microsoft .NET Framework 1.0 (KB930494):

Dateiname Version Datum Zeit Size
Aspnet_isapi.dll 1.0.3705.6060 03.03.2007 00:34 200,704
Aspnet_wp.exe 1.0.3705.6060 03.03.2007 00:34 32,768
Gacutil.exe 1.0.3705.0 16. Januar 2007 00:09 61.440
Ieexec.exe 1.0.3705.6060 03.03.2007 00:29 8\.192
Mscorie.dll 1.0.3705.6060 03.03.2007 00:29 73,728
Mscorld.dll 1.0.3705.6060 03.03.2007 00:29 86,016
Mscorlib.dll 1.0.3705.6060 03.03.2007 00:21 1,998,848
Mscorlib.ldo N/V 03.03.2007 00:22 10,436
Mscorsvr.dll 1.0.3705.6060 03.03.2007 00:28 2,273,280
Mscorwks.dll 1.0.3705.6060 03.03.2007 00:28 2,281,472
Netfxupdate.exe 1.0.3705.3 16. Januar 2007 00:11 73,728
Setregni.exe 1.1.4322.2035 16. Januar 2007 00:11 57,344
System.web.dll 1.0.3705.6060 03.03.2007 00:40 1,200,128
Togac.exe 1.1.4322.2251 16. Januar 2007 00:11 57,344
Ddpatchui.msm N/V 15. Januar 2007 23:21 15.360
Preinstall.exe 1.1.0.2 16. Januar 2007 00:11 57,344

Hinweis : Eine vollständige Liste der unterstützten Versionen finden Sie im Support-Lifecycle-Index. Eine vollständige Liste der Service Packs finden Sie unter Lifecycle Supported Service Packs. Weitere Informationen zur Support-Lifecycle-Richtlinie finden Sie unter Microsoft-Support Lifecycle.

Bereitstellungsinformationen

Installieren des Updates

Wenn Sie dieses Sicherheitsupdate installieren, überprüft das Installationsprogramm, ob mindestens eine der Dateien, die auf Ihrem System aktualisiert werden, zuvor von einem Microsoft-Hotfix aktualisiert wurden.

Weitere Informationen zur Terminologie, die in diesem Bulletin angezeigt wird, z . B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.

Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen.

Microsoft .NET Framework 1.0 (KB928367):

Schalter BESCHREIBUNG
/? Zeigt die Befehlszeilenoptionen an.
Setupmodi
/q Ruhige Installation.
Installationsoptionen
/I Installieren (Standardaktion).
/U Uninstall (Deinstallieren):
/Xp[:p ath] Extrahieren Sie das Paket in das angegebene Verzeichnis.
Optionen für den Neustart
/q Startet nicht neu, wenn die Installation abgeschlossen ist.
Protokollierungsoptionen
/l <LogFile> Protokolldatei generieren.
**/l[d p f] <LogFile>** d - Protokollpaketdetails p - Protokoll betroffene Produkte f - Enthaltene Protokolldateien

Microsoft .NET Framework 1.0 (KB930494):

Schalter BESCHREIBUNG
/? Zeigt die Befehlszeilenoptionen an.
Setupmodi
/q Ruhiger Modus – identisch mit dem unbeaufsichtigten Modus, aber es werden keine Status- oder Fehlermeldungen angezeigt.
Installationsoptionen
/forceappsclose Erzwingt, dass andere Programme geschlossen werden, wenn der Computer heruntergefahren wird.
/nobackup Erzwingt, dass andere Programme geschlossen werden, wenn der Computer heruntergefahren wird.
/overwriteoem Überschreiben Sie OEM-Dateien ohne Aufforderung.
/integrate: Pfad Integriert die Softwareupdates in die Windows-Installationsquelldateien, die sich im angegebenen Pfad befinden. Beachten Sie, dass :p ath auf den Ordner verweist, der den i386-Ordner enthält.
/ER Aktivieren Sie die erweiterte Fehlerberichterstattung.
/d: Pfad Gibt ein Sicherungsverzeichnis für die Windows Service Pack-Installation an. :p ath gibt den Zielordner für die Sicherungsdateien an. Der Standardmäßige Sicherungsspeicherort ist %Systemdrive%\$ntservicepackuninstall$.
/hotpatch:disable Deaktiviert die Hotpatching-Funktionalität und installiert nur den Kaltpatch.
Optionen für den Neustart
/norestart Starten Sie den Computer nicht neu, wenn die Installation abgeschlossen ist.
/warnrestart Zeigt ein Dialogfeld mit einer Timerwarnung an, dass der Computer in x Sekunden neu gestartet wird. (Der Standardwert ist 30 Sek.). Vorgesehen für die Verwendung mit /quiet - oder /passiven Schaltern .
/forcerestart Starten Sie den Computer nach der Installation neu, und erzwingen Sie, dass andere Anwendungen beim Herunterfahren geschlossen werden, ohne zuerst geöffnete Dateien zu speichern.
/promptrestart Zeigt ein Dialogfeld an, in dem der Benutzer bei Bedarf zum Neustart aufgefordert wird. Vorgesehen für die Verwendung mit /quiet.
Protokollierungsoptionen
**/log:**pfad Ermöglicht dem Benutzer anzugeben, wo die Protokolldatei erstellt werden soll.
/verbose Ausführliche Protokollierung aktivieren. Erstellt %Windir%\CabBuild.log bei der Installation dieser Zu kopierenden Dateien. Die Verwendung dieses Schalters kann dazu führen, dass die Installation viel langsamer auftritt.

Überprüfen der Updateinstallation

  • Microsoft Baseline Security Analyzer
    Um zu überprüfen, ob ein Sicherheitsupdate auf ein betroffenes System angewendet wurde, können Sie möglicherweise das Microsoft Baseline Security Analyzer (MBSA)-Tool verwenden. Weitere Informationen finden Sie im Abschnitt "Erkennungs- und Bereitstellungstools und Anleitungen" weiter oben in diesem Bulletin.

  • Überprüfung der Dateiversion

    Hinweis : Da es mehrere Versionen von Microsoft Windows gibt, können die folgenden Schritte auf Ihrem Computer unterschiedlich sein. Wenn dies der Artikel ist, lesen Sie Ihre Produktdokumentation, um diese Schritte auszuführen.

    1. Klicken Sie auf "Start" und dann auf "Suchen".

    2. Klicken Sie im Bereich "Suchergebnisse" unter "Begleiter suchen" auf "Alle Dateien und Ordner".

    3. Geben Sie im Feld "Alle" oder "Teil des Dateinamens" einen Dateinamen aus der entsprechenden Dateiinformationstabelle ein, und klicken Sie dann auf "Suchen".

    4. Klicken Sie in der Liste der Dateien mit der rechten Maustaste auf einen Dateinamen aus der entsprechenden Dateiinformationstabelle, und klicken Sie dann auf "Eigenschaften".

      Beachten Sie je nach installierter Version des Betriebssystems oder der installierten Programme einige der Dateien, die in der Dateiinformationstabelle aufgeführt sind, möglicherweise nicht installiert werden.

    5. Ermitteln Sie auf der Registerkarte "Version " die Version der Datei, die auf Ihrem Computer installiert ist, indem Sie sie mit der Version vergleichen, die in der entsprechenden Dateiinformationstabelle dokumentiert ist.

      Note Attributes other than file version may change during installation. Der Vergleich anderer Dateiattribute mit den Informationen in der Dateiinformationstabelle ist keine unterstützte Methode zum Überprüfen der Updateinstallation. In bestimmten Fällen können Dateien auch während der Installation umbenannt werden. Wenn die Datei- oder Versionsinformationen nicht vorhanden sind, verwenden Sie eine der anderen verfügbaren Methoden, um die Updateinstallation zu überprüfen.

Microsoft .NET Framework 1.1 Service Pack 1

Referenztabelle

Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software. Weitere Informationen finden Sie im Unterabschnitt " Bereitstellungsinformationen" in diesem Abschnitt.

Aufnahme in zukünftige Service Packs Das Update für dieses Problem kann in einem zukünftigen Updaterollup enthalten sein.
Bereitstellung
Installation ohne Benutzereingriff Microsoft .NET Framework 1.1 (KB928366):\ NDP1.1sp1-KB928366-x86 /q
Microsoft .NET Framework 1.1 (KB933854):\ WindowsServer2003-KB933854-x86-enu /quiet
Microsoft .NET Framework 1.1 (KB929729):\ NDP1.1sp1-KB929729-x86 /q
Installieren ohne Neustart Microsoft .NET Framework 1.1 (KB928366):\ NDP1.1sp1-KB928366-x86 /q
Microsoft .NET Framework 1.1 (KB933854):\ WindowsServer2003-KB933854-x86-enu /norestart
Microsoft .NET Framework 1.1 (KB929729):\ NDP1.1sp1-KB929729-x86 /q
Protokolldatei aktualisieren Microsoft .NET Framework 1.1 (KB933854):\ KB933854.log
Weitere Informationen Siehe Unterabschnitt, Microsoft Detection and Deployment Tools and Guidance
Anforderung für neustarten
Neustart erforderlich Sie müssen das System neu starten, nachdem Sie dieses Sicherheitsupdate angewendet haben.
Hotpatching Nicht zutreffend
Entfernungsinformationen Microsoft .NET Framework 1.1 (KB928366):\ Verwenden sie das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung
Microsoft .NET Framework 1.1 (KB933854):\ Verwenden Sie das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung oder das Spuninst.exe Hilfsprogramm, das sich im Hilfsprogramm "Spuninst.exe%Windir%$NTUninstallKB 933854$\Spuninst" befindet, das sich im Ordner "%Windir%$NTUninstallKB 93854$\Spuninst" befindet.
Microsoft .NET Framework 1.1 (KB929729):\ Verwenden des Tools "Programme hinzufügen oder entfernen" in Systemsteuerung
Dateiinformationen Unterabschnitt, Dateiinformationen, in diesem Abschnitt finden Sie im vollständigen Dateimanifest
Überprüfung des Registrierungsschlüssels Microsoft .NET Framework 1.1 (KB928366):\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates.NETFramework\1.1\M928366
Microsoft .NET Framework 1.1 (KB933854):\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP3\KB933854
Microsoft .NET Framework 1.1 (KB929729):\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates.NETFramework\1.1\M929729

Dateiinformationen

Die englische Version dieses Sicherheitsupdates weist die Dateiattribute auf, die in der folgenden Tabelle aufgeführt sind. Die Datums- und Uhrzeitangaben für diese Dateien werden in koordinierter Weltzeit (UTC) aufgeführt. Wenn Sie die Dateiinformationen anzeigen, wird sie in die lokale Zeit konvertiert. Um den Unterschied zwischen UTC und Ortszeit zu ermitteln, verwenden Sie die Registerkarte "Zeitzone" im Tool "Datum und Uhrzeit" in Systemsteuerung.

Microsoft .NET Framework 1.1 (KB928366):

Dateiname Version Datum Zeit Size
Aspnet_isapi.dll 1.1.4322.2407 14.04.2007 16:30 258,048
Aspnet_wp.exe 1.1.4322.2407 14.04.2007 16:30 32,768
Corperfmonext.dll 1.1.4322.2407 14.04.2007 03:57 81.920
Mscoree.dll 2.0.50727.253 22. Dezember 2006 20:28 271,360
Mscorees.dll 2.0.50727.253 22. Dezember 2006 21:02 6\.144
Mscorie.dll 1.1.4322.2407 14.04.2007 03:57 86,016
Mscorjit.dll 1.1.4322.2407 14.04.2007 03:56 315,392
Mscorld.dll 1.1.4322.2407 14.04.2007 03:58 102.400
Mscorlib.dll 1.1.4322.2407 14.04.2007 15:50 2,142,208
Mscorlib.ldo N/V 14.04.2007 03:52 10,952
Mscorsn.dll 1.1.4322.2407 14.04.2007 03:58 77,824
Mscorsvr.dll 1.1.4322.2407 14.04.2007 03:57 2,523,136
Mscorwks.dll 1.1.4322.2407 14.04.2007 03:57 2,514,944
System.dll 1.1.4322.2407 14.04.2007 04:35 1,232,896
System.ldo N/V 14.04.2007 04:34 11,540
System.web.dll 1.1.4322.2407 14.04.2007 04:35 1,265,664

Microsoft .NET Framework 1.1 (KB933854):

Dateiname Version Datum Zeit Size
Aspnet_isapi.dll 1.1.4322.2407 20-Apr-2007 08:10 258,048
Aspnet_wp.exe 1.1.4322.2407 20-Apr-2007 08:10 32,768
Corperfmonext.dll 1.1.4322.2407 20-Apr-2007 08:10 81.920
Mscoree.dll 2.0.50727.253 20-Apr-2007 08:10 271,360
Mscorees.dll 2.0.50727.253 08.08. März 2007 07:15 6\.144
Mscorie.dll 1.1.4322.2407 20-Apr-2007 08:10 86,016
Mscorld.dll 1.1.4322.2407 20-Apr-2007 08:10 102.400
Mscorlib.dll 1.1.4322.2407 18. Apr.2007 07:25 2,142,208
Mscorlib.ldo N/V 20-Apr-2007 19:09 10,952
Mscorsn.dll 1.1.4322.2407 20-Apr-2007 08:10 77,824
Mscorsvr.dll 1.1.4322.2407 20-Apr-2007 08:10 2,523,136
Mscorwks.dll 1.1.4322.2407 20-Apr-2007 08:10 2,514,944
Netfxupdate.exe 1.0.3705.3 08.08. März 2007 13:44 73,728
Setregni.exe 1.1.4322.2034 08.08. März 2007 13:44 106,496
Sy52106.dll 1.1.4322.2407 18. Apr.2007 07:25 1,232,896
System.ldo N/V 20-Apr-2007 19:10 11,540
System.web.dll 1.1.4322.2407 18. Apr.2007 07:25 1,265,664
Togac.exe 1.1.4322.573 20-Apr-2007 08:10 118,784

Microsoft .NET Framework 1.1 (KB929729):

Dateiname Version Datum Zeit Size
Aspnet_isapi.dll 1.1.4322.2407 14.04.2007 16:30 258,048
Aspnet_wp.exe 1.1.4322.2407 14.04.2007 16:30 32,768
Corperfmonext.dll 1.1.4322.2407 14.04.2007 03:57 81.920
Mscorie.dll 1.1.4322.2407 14.04.2007 03:57 86,016
Mscorjit.dll 1.1.4322.2407 14.04.2007 03:56 315,392
Mscorld.dll 1.1.4322.2407 14.04.2007 03:58 102.400
Mscorlib.dll 1.1.4322.2407 14.04.2007 15:50 2,142,208
Mscorlib.ldo N/V 14.04.2007 03:52 10,952
Mscorsn.dll 1.1.4322.2407 14.04.2007 03:58 77,824
Mscorsvr.dll 1.1.4322.2407 14.04.2007 03:57 2,523,136
Mscorwks.dll 1.1.4322.2407 14.04.2007 03:57 2,514,944
System.dll 1.1.4322.2407 14.04.2007 04:35 1,232,896
System.ldo N/V 14.04.2007 04:34 11,540
System.web.dll 1.1.4322.2407 14.04.2007 04:35 1,265,664

Bereitstellungsinformationen

Installieren des Updates

Wenn Sie dieses Sicherheitsupdate installieren, überprüft das Installationsprogramm, ob mindestens eine der Dateien, die auf Ihrem System aktualisiert werden, zuvor von einem Microsoft-Hotfix aktualisiert wurden.

Weitere Informationen zur Terminologie, die in diesem Bulletin angezeigt wird, z . B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.

Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen.

Microsoft .NET Framework 1.1 (KB928366):

Schalter BESCHREIBUNG
/? Zeigt die Befehlszeilenoptionen an.
Setupmodi
/q Ruhige Installation.
Installationsoptionen
/I Installieren (Standardaktion).
/U Uninstall (Deinstallieren):
/Xp[:p ath] Extrahieren Sie das Paket in das angegebene Verzeichnis.
Optionen für den Neustart
/q Startet nicht neu, wenn die Installation abgeschlossen ist.
Protokollierungsoptionen
/l <LogFile> Protokolldatei generieren.
**/l[d p f] <LogFile>** d - Protokollpaketdetails p - Protokoll betroffene Produkte f - Enthaltene Protokolldateien

Microsoft .NET Framework 1.1 (KB933854):

Schalter Beschreibung
/help Zeigt die Befehlszeilenoptionen an.
Setupmodi
/passive Unbeaufsichtigter Setupmodus. Es ist keine Benutzerinteraktion erforderlich, aber der Installationsstatus wird angezeigt. Wenn am Ende des Setups ein Neustart erforderlich ist, wird dem Benutzer ein Dialogfeld mit einer Timerwarnung angezeigt, dass der Computer in 30 Sekunden neu gestartet wird.
/quiet Stiller Modus. Dies ist identisch mit dem unbeaufsichtigten Modus, aber es werden keine Status- oder Fehlermeldungen angezeigt.
Optionen für den Neustart
/norestart Startet nicht neu, wenn die Installation abgeschlossen ist
/forcerestart Startet den Computer nach der Installation neu und erzwingt, dass andere Anwendungen beim Herunterfahren geschlossen werden, ohne zuerst geöffnete Dateien zu speichern.
/warnrestart[:x] Zeigt ein Dialogfeld mit einer Timerwarnung an, dass der Computer in x Sekunden neu gestartet wird. (Die Standardeinstellung beträgt 30 Sekunden.) Vorgesehen für die Verwendung mit dem /quiet-Schalter oder dem /passiven Schalter.
/promptrestart Anzeigen eines Dialogfelds, in dem der lokale Benutzer aufgefordert wird, einen Neustart zuzulassen
Sonderoptionen
/overwriteoem Überschreibt OEM-Dateien ohne Aufforderung
/nobackup Dateien, die für die Deinstallation erforderlich sind, werden nicht gesichert.
/forceappsclose Erzwingt, dass andere Programme geschlossen werden, wenn der Computer heruntergefahren wird
/log:path Ermöglicht die Umleitung von Installationsprotokolldateien
/integrate:path Integriert das Update in die Windows-Quelldateien. Diese Dateien befinden sich im Pfad, der in der Option angegeben ist.
/extract[:p ath] Extrahiert Dateien, ohne das Setupprogramm zu starten
/ER Aktiviert erweiterte Fehlerberichterstattung
/verbose Aktiviert ausführliche Protokollierung. Erstellt während der Installation %Windir%\CabBuild.log. In diesem Protokoll werden die dateien beschrieben, die kopiert werden. Die Verwendung dieses Switches kann dazu führen, dass die Installation langsamer fortgesetzt wird.

Microsoft .NET Framework 1.1 (KB929729):

Schalter BESCHREIBUNG
/? Zeigt die Befehlszeilenoptionen an.
Setupmodi
/q Ruhige Installation.
Installationsoptionen
/I Installieren (Standardaktion).
/U Uninstall (Deinstallieren):
/Xp[:p ath] Extrahieren Sie das Paket in das angegebene Verzeichnis.
Optionen für den Neustart
/q Startet nicht neu, wenn die Installation abgeschlossen ist.
Protokollierungsoptionen
/l <LogFile> Protokolldatei generieren.
**/l[d p f] <LogFile>** d - Protokollpaketdetails p - Protokoll betroffene Produkte f - Enthaltene Protokolldateien

Überprüfen der Updateinstallation

  • Microsoft Baseline Security Analyzer
    Um zu überprüfen, ob ein Sicherheitsupdate auf ein betroffenes System angewendet wurde, können Sie möglicherweise das Microsoft Baseline Security Analyzer (MBSA)-Tool verwenden. Weitere Informationen finden Sie im Abschnitt "Erkennungs- und Bereitstellungstools und Anleitungen" weiter oben in diesem Bulletin.

  • Überprüfung der Dateiversion

    Hinweis : Da es mehrere Versionen von Microsoft Windows gibt, können die folgenden Schritte auf Ihrem Computer unterschiedlich sein. Wenn dies der Artikel ist, lesen Sie Ihre Produktdokumentation, um diese Schritte auszuführen.

    1. Klicken Sie auf "Start" und dann auf "Suchen".

    2. Klicken Sie im Bereich "Suchergebnisse" unter "Begleiter suchen" auf "Alle Dateien und Ordner".

    3. Geben Sie im Feld "Alle" oder "Teil des Dateinamens" einen Dateinamen aus der entsprechenden Dateiinformationstabelle ein, und klicken Sie dann auf "Suchen".

    4. Klicken Sie in der Liste der Dateien mit der rechten Maustaste auf einen Dateinamen aus der entsprechenden Dateiinformationstabelle, und klicken Sie dann auf "Eigenschaften".

      Beachten Sie je nach installierter Version des Betriebssystems oder der installierten Programme einige der Dateien, die in der Dateiinformationstabelle aufgeführt sind, möglicherweise nicht installiert werden.

    5. Ermitteln Sie auf der Registerkarte "Version " die Version der Datei, die auf Ihrem Computer installiert ist, indem Sie sie mit der Version vergleichen, die in der entsprechenden Dateiinformationstabelle dokumentiert ist.

      Note Attributes other than file version may change during installation. Der Vergleich anderer Dateiattribute mit den Informationen in der Dateiinformationstabelle ist keine unterstützte Methode zum Überprüfen der Updateinstallation. In bestimmten Fällen können Dateien auch während der Installation umbenannt werden. Wenn die Datei- oder Versionsinformationen nicht vorhanden sind, verwenden Sie eine der anderen verfügbaren Methoden, um die Updateinstallation zu überprüfen.

Microsoft .NET Framework 2.0

Referenztabelle

Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software. Weitere Informationen finden Sie im Unterabschnitt " Bereitstellungsinformationen" in diesem Abschnitt.

Aufnahme in zukünftige Service Packs Das Update für dieses Problem kann in einem zukünftigen Updaterollup enthalten sein.
Bereitstellung
Installation ohne Benutzereingriff Microsoft .NET Framework 2.0 (KB928365):\ NDP20-KB928365-x86 /qn
Microsoft .NET Framework 2.0 (KB929916):\ Windows6.0-KB929916-x86 /quiet
Installieren ohne Neustart Microsoft .NET Framework 2.0 (KB928365):\ NDP20-KB928365-x86 /norestart
Microsoft .NET Framework 2.0 (KB929916):\ Windows6.0-KB929916-x86 /norestart
Weitere Informationen Siehe Unterabschnitt, Microsoft Detection and Deployment Tools and Guidance
Anforderung für neustarten
Neustart erforderlich Sie müssen das System neu starten, nachdem Sie dieses Sicherheitsupdate angewendet haben.
Hotpatching Nicht zutreffend
Entfernungsinformationen Microsoft .NET Framework 2.0 (KB928365):\ Verwenden des Tools "Programme hinzufügen oder entfernen" in Systemsteuerung
Microsoft .NET Framework 2.0 (KB929916):\ Verwenden sie das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung
Dateiinformationen Unterabschnitt, Dateiinformationen, in diesem Abschnitt finden Sie im vollständigen Dateimanifest
Überprüfung des Registrierungsschlüssels Microsoft .NET Framework 2.0 (KB928365):\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 2.0\KB928365
Microsoft .NET Framework 2.0 (KB929916):\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows 2000\SP5\KB929916

Dateiinformationen

Die englische Version dieses Sicherheitsupdates weist die Dateiattribute auf, die in der folgenden Tabelle aufgeführt sind. Die Datums- und Uhrzeitangaben für diese Dateien werden in koordinierter Weltzeit (UTC) aufgeführt. Wenn Sie die Dateiinformationen anzeigen, wird sie in die lokale Zeit konvertiert. Um den Unterschied zwischen UTC und Ortszeit zu ermitteln, verwenden Sie die Registerkarte "Zeitzone" im Tool "Datum und Uhrzeit" in Systemsteuerung.

Microsoft .NET Framework 2.0 (KB928365):

Dateiname Version Datum Zeit Size
Applaunch.exe 2.0.50727.832 13. Apr.2007 03:21 58,712
Aspnet.mof N/V 13. Apr.2007 03:20 53,674
Aspnetmmcext.dll 2.0.50727.832 13. Apr.2007 03:20 507,904
Aspnet_filter.dll 2.0.50727.832 13. Apr.2007 03:20 10.752
Aspnet_isapi.dll 2.0.50727.832 13. Apr.2007 03:20 8\.192
Aspnet_perf.dll 2.0.50727.832 13. Apr.2007 03:20 23.552
Aspnet_perf.ini N/V 13. Apr.2007 03:20 777,248
Aspnet_perf2.ini N/V 13. Apr.2007 03:20 775,652
Aspnet_rc.dll 2.0.50727.832 13. Apr.2007 03:20 75,264
Aspnet_regiis.exe 2.0.50727.832 13. Apr.2007 03:20 32,608
Aspnet_state.exe 2.0.50727.832 13. Apr.2007 03:20 33,632
Aspnet_state_perf.ini N/V 13. Apr.2007 03:20 42,868
Aspnet_wp.exe 2.0.50727.832 13. Apr.2007 03:20 32,600
Corperfmonext.dll 2.0.50727.832 13. Apr.2007 03:21 88,576
Dfsvc.exe 2.0.50727.832 13. Apr.2007 03:20 5\.120
Ieexec.exe 2.0.50727.832 13. Apr.2007 03:21 9,728
Ilasm.exe 2.0.50727.832 13. Apr.2007 03:21 228,688
Installutil.exe 2.0.50727.832 13. Apr.2007 03:21 28,672
Microsoft.build.engine.dll 2.0.50727.832 13. Apr.2007 03:21 413,696
Microsoft.build.tasks.dll 2.0.50727.832 13. Apr.2007 03:21 647,168
Microsoft.common.targets N/V 13. Apr.2007 03:21 177,541
Microsoft.jscript.dll 8.0.50727.832 13. Apr.2007 03:21 749,568
Mmcaspext.dll 2.0.50727.832 13. Apr.2007 03:20 87,040
Mscordacwks.dll 2.0.50727.832 13. Apr.2007 03:21 802,304
Mscordacwks.dll 2.0.50727.832 13. Apr.2007 03:21 802,304
Mscoree.dll 2.0.50727.832 13. Apr.2007 03:21 271,360
Mscorie.dll 2.0.50727.832 13. Apr.2007 03:21 36.864
Mscorjit.dll 2.0.50727.832 13. Apr.2007 03:21 326,656
Mscorlib.dll 2.0.50727.832 13. Apr.2007 03:21 4,308,992
Mscorpe.dll 2.0.50727.832 13. Apr.2007 03:21 102,912
Mscorsvc.dll 2.0.50727.832 13. Apr.2007 03:21 227,328
Mscorsvw.exe 2.0.50727.832 13. Apr.2007 03:21 68,952
Mscorwks.dll 2.0.50727.832 13. Apr.2007 03:21 5,634,048
Ngen.exe 2.0.50727.832 13. Apr.2007 03:21 99,152
Normalization.dll 2.0.50727.832 13. Apr.2007 03:21 15.360
Normidna.nlp N/V 13. Apr.2007 03:21 59,342
Normnfc.nlp N/V 13. Apr.2007 03:21 45,794
Normnfd.nlp N/V 13. Apr.2007 03:21 39,284
Normnfkc.nlp N/V 13. Apr.2007 03:21 66,384
Normnfkd.nlp N/V 13. Apr.2007 03:21 60,294
Peverify.dll 2.0.50727.832 13. Apr.2007 03:21 136,192
Sos.dll 2.0.50727.832 13. Apr.2007 03:21 382,464
Sysglobl.dll 2.0.50727.832 13. Apr.2007 03:21 110,592
System.configuration.dll 2.0.50727.832 13. Apr.2007 03:21 413,696
System.data.dll 2.0.50727.832 13. Apr.2007 03:21 2,902,016
System.data.oracleclient.dll 2.0.50727.832 13. Apr.2007 03:21 482,304
System.data.sqlxml.dll 2.0.50727.832 13. Apr.2007 03:21 716,800
System.deployment.dll 2.0.50727.832 13. Apr.2007 03:20 888,832
System.design.dll 2.0.50727.832 13. Apr.2007 03:21 5,001,216
System.directoryservices.protocols.dll 2.0.50727.832 13. Apr.2007 03:21 188,416
System.dll 2.0.50727.832 13. Apr.2007 03:21 2,940,928
System.drawing.dll 2.0.50727.832 13. Apr.2007 03:21 577,536
System.enterpriseservices.dll 2.0.50727.832 13. Apr.2007 03:21 258,048
System.enterpriseservices.thunk.dll 2.0.50727.832 13. Apr.2007 03:21 47,616
System.enterpriseservices.tlb 2.0.50727.832 13. Apr.2007 03:21 40.960
System.enterpriseservices.wrapper.dll 2.0.50727.832 13. Apr.2007 03:21 114,176
System.management.dll 2.0.50727.832 13. Apr.2007 03:21 372,736
System.runtime.remoting.dll 2.0.50727.832 13. Apr.2007 03:21 299,008
System.transactions.dll 2.0.50727.832 13. Apr.2007 03:21 260,096
System.web.dll 2.0.50727.832 13. Apr.2007 03:21 5,156,864
System.windows.forms.dll 2.0.50727.832 13. Apr.2007 03:21 5,152,768
System.xml.dll 2.0.50727.832 13. Apr.2007 03:21 2,027,520
Vbc.exe 8.0.50727.832 13. Apr.2007 03:21 1,166,672
Vsavb7rt.dll 8.0.50727.832 13. Apr.2007 03:20 1,330,688
Webadminpage.cs N/V 13. Apr.2007 03:20 48,637
Webengine.dll 2.0.50727.832 13. Apr.2007 03:20 406,016

Microsoft .NET Framework 2.0 (KB928365) (ia64):

Dateiname Version Datum Zeit Size CPU
Applaunch.exe 2.0.50727.832 12. Apr-2007 23:23 129.880 IA-64
Aspnet.mof N/V 12. Apr-2007 19:19 53,674 N/V
Aspnetmmcext.dll 2.0.50727.832 13. Apr.2007 02:56 507,904 x86
Aspnet_filter.dll 2.0.50727.832 12. Apr-2007 19:26 34,304 IA-64
Aspnet_isapi.dll 2.0.50727.832 12. Apr-2007 19:26 18,944 IA-64
Aspnet_perf.dll 2.0.50727.832 12. Apr-2007 19:26 72.704 IA-64
Aspnet_perf.ini N/V 12. Apr-2007 19:26 777,254 N/V
Aspnet_perf2.ini N/V 12. Apr-2007 19:26 775,658 N/V
Aspnet_rc.dll 2.0.50727.832 12. Apr-2007 19:26 74,752 IA-64
Aspnet_regiis.exe 2.0.50727.832 12. Apr-2007 23:23 79,200 IA-64
Aspnet_state.exe 2.0.50727.832 12. Apr-2007 23:23 92,512 IA-64
Aspnet_state_perf.ini N/V 12. Apr-2007 19:26 42,868 N/V
Aspnet_wp.exe 2.0.50727.832 12. Apr-2007 23:23 83,288 IA-64
Corperfmonext.dll 2.0.50727.832 12. Apr-2007 19:08 191,488 IA-64
Dfsvc.exe 2.0.50727.832 12. Apr-2007 23:23 5\.120 x86
Ieexec.exe 2.0.50727.832 12. Apr-2007 23:23 9,728 x86
Ilasm.exe 2.0.50727.832 12. Apr-2007 23:23 675,152 IA-64
Installutil.exe 2.0.50727.832 12. Apr-2007 23:23 24.576 IA-64
Microsoft.build.engine.dll 2.0.50727.832 13. Apr.2007 02:56 413,696 x86
Microsoft.build.tasks.dll 2.0.50727.832 13. Apr.2007 02:56 647,168 x86
Microsoft.common.targets N/V 12. Apr-2007 19:31 177,541 N/V
Microsoft.jscript.dll 8.0.50727.832 13. Apr.2007 02:56 749,568 x86
Mmcaspext.dll 2.0.50727.832 12. Apr-2007 19:27 164,352 IA-64
Mscordacwks.dll 2.0.50727.832 12. Apr-2007 19:17 2,719,232 IA-64
Mscordacwks.dll 2.0.50727.832 12. Apr-2007 19:17 2,719,232 IA-64
Mscoree.dll 2.0.50727.832 12. Apr-2007 19:08 883,200 IA-64
Mscorie.dll 2.0.50727.832 12. Apr-2007 19:13 85,504 IA-64
Mscorjit.dll 2.0.50727.832 12. Apr-2007 19:15 2,706,944 IA-64
Mscorlib.dll 2.0.50727.832 12. Apr-2007 23:23 3,960,832 IA-64
Mscorpe.dll 2.0.50727.832 12. Apr-2007 19:08 313,856 IA-64
Mscorpjt.dll 2.0.50727.832 12. Apr-2007 19:15 3,502,080 IA-64
Mscorsvc.dll 2.0.50727.832 12. Apr-2007 19:14 877,056 IA-64
Mscorsvw.exe 2.0.50727.832 12. Apr-2007 23:23 174,936 IA-64
Mscorwks.dll 2.0.50727.832 12. Apr-2007 19:13 21,324,288 IA-64
Ngen.exe 2.0.50727.832 12. Apr-2007 23:23 247,120 IA-64
Normalization.dll 2.0.50727.832 12. Apr-2007 19:14 44,032 IA-64
Normidna.nlp N/V 12. Apr-2007 19:16 59,342 N/V
Normnfc.nlp N/V 12. Apr-2007 19:16 45,794 N/V
Normnfd.nlp N/V 12. Apr-2007 19:16 39,284 N/V
Normnfkc.nlp N/V 12. Apr-2007 19:16 66,384 N/V
Normnfkd.nlp N/V 12. Apr-2007 19:16 60,294 N/V
Peverify.dll 2.0.50727.832 12. Apr-2007 19:15 383,488 IA-64
Sos.dll 2.0.50727.832 12. Apr-2007 19:25 862,720 IA-64
Sysglobl.dll 2.0.50727.832 13. Apr.2007 02:56 110,592 x86
System.configuration.dll 2.0.50727.832 13. Apr.2007 02:56 413,696 x86
System.data.dll 2.0.50727.832 12. Apr-2007 23:23 3,109,888 IA-64
System.data.oracleclient.dll 2.0.50727.832 12. Apr-2007 23:23 501,760 IA-64
System.data.sqlxml.dll 2.0.50727.832 13. Apr.2007 02:56 716,800 x86
System.deployment.dll 2.0.50727.832 13. Apr.2007 02:56 888,832 x86
System.design.dll 2.0.50727.832 13. Apr.2007 02:56 5,001,216 x86
System.directoryservices.protocols.dll 2.0.50727.832 13. Apr.2007 02:56 188,416 x86
System.dll 2.0.50727.832 13. Apr.2007 02:56 2,940,928 x86
System.drawing.dll 2.0.50727.832 13. Apr.2007 02:56 577,536 x86
System.enterpriseservices.dll 2.0.50727.832 12. Apr-2007 23:23 245,760 IA-64
System.enterpriseservices.thunk.dll 2.0.50727.832 12. Apr-2007 19:16 113,152 IA-64
System.enterpriseservices.tlb 2.0.50727.832 12. Apr-2007 19:25 33,280 N/V
System.enterpriseservices.wrapper.dll 2.0.50727.832 12. Apr-2007 18:48 175,104 IA-64
System.management.dll 2.0.50727.832 13. Apr.2007 02:56 372,736 x86
System.runtime.remoting.dll 2.0.50727.832 13. Apr.2007 02:56 299,008 x86
System.transactions.dll 2.0.50727.832 12. Apr-2007 23:23 310,272 IA-64
System.web.dll 2.0.50727.832 12. Apr-2007 23:23 4,710,400 IA-64
System.windows.forms.dll 2.0.50727.832 13. Apr.2007 02:56 5,152,768 x86
System.xml.dll 2.0.50727.832 13. Apr.2007 02:56 2,027,520 x86
Vbc.exe 8.0.50727.832 12. Apr-2007 23:23 2,997,584 IA-64
Vsavb7rt.dll 8.0.50727.832 13. Apr.2007 03:20 1,330,688 x86
Webadminpage.cs N/V 12. Apr-2007 19:19 48,637 N/V
Webengine.dll 2.0.50727.832 12. Apr-2007 19:26 1,181,696 IA-64
Applaunch.exe 2.0.50727.832 13. Apr.2007 03:21 58,712 x86
Aspnet.mof N/V 13. Apr.2007 03:20 53,674 N/V
Aspnetmmcext.dll 2.0.50727.832 13. Apr.2007 03:20 507,904 x86
Aspnet_filter.dll 2.0.50727.832 13. Apr.2007 03:20 10.752 x86
Aspnet_isapi.dll 2.0.50727.832 13. Apr.2007 03:20 8\.192 x86
Aspnet_perf.dll 2.0.50727.832 13. Apr.2007 03:20 23.552 x86
Aspnet_perf.ini N/V 13. Apr.2007 03:20 777,248 N/V
Aspnet_perf2.ini N/V 13. Apr.2007 03:20 775,652 N/V
Aspnet_rc.dll 2.0.50727.832 13. Apr.2007 03:20 75,264 x86
Aspnet_regiis.exe 2.0.50727.832 13. Apr.2007 03:20 32,608 x86
Aspnet_state.exe 2.0.50727.832 13. Apr.2007 03:20 33,632 x86
Aspnet_state_perf.ini N/V 13. Apr.2007 03:20 42,868 N/V
Aspnet_wp.exe 2.0.50727.832 13. Apr.2007 03:20 32,600 x86
Corperfmonext.dll 2.0.50727.832 13. Apr.2007 03:21 88,576 x86
Dfsvc.exe 2.0.50727.832 13. Apr.2007 03:20 5\.120 x86
Ieexec.exe 2.0.50727.832 13. Apr.2007 03:21 9,728 x86
Ilasm.exe 2.0.50727.832 13. Apr.2007 03:21 228,688 x86
Installutil.exe 2.0.50727.832 13. Apr.2007 03:21 28,672 x86
Microsoft.build.engine.dll 2.0.50727.832 13. Apr.2007 03:21 413,696 x86
Microsoft.build.tasks.dll 2.0.50727.832 13. Apr.2007 03:21 647,168 x86
Microsoft.common.targets N/V 13. Apr.2007 03:21 177,541 N/V
Microsoft.jscript.dll 8.0.50727.832 13. Apr.2007 03:21 749,568 x86
Mmcaspext.dll 2.0.50727.832 13. Apr.2007 03:20 87,040 x86
Mscordacwks.dll 2.0.50727.832 13. Apr.2007 03:21 802,304 x86
Mscordacwks.dll 2.0.50727.832 13. Apr.2007 03:21 802,304 x86
Mscoree.dll 2.0.50727.832 13. Apr.2007 03:21 271,360 x86
Mscorie.dll 2.0.50727.832 13. Apr.2007 03:21 36.864 x86
Mscorjit.dll 2.0.50727.832 13. Apr.2007 03:21 326,656 x86
Mscorlib.dll 2.0.50727.832 13. Apr.2007 03:21 4,308,992 x86
Mscorpe.dll 2.0.50727.832 13. Apr.2007 03:21 102,912 x86
Mscorsvc.dll 2.0.50727.832 13. Apr.2007 03:21 227,328 x86
Mscorsvw.exe 2.0.50727.832 13. Apr.2007 03:21 68,952 x86
Mscorwks.dll 2.0.50727.832 13. Apr.2007 03:21 5,634,048 x86
Ngen.exe 2.0.50727.832 13. Apr.2007 03:21 99,152 x86
Normalization.dll 2.0.50727.832 13. Apr.2007 03:21 15.360 x86
Normidna.nlp N/V 13. Apr.2007 03:21 59,342 N/V
Normnfc.nlp N/V 13. Apr.2007 03:21 45,794 N/V
Normnfd.nlp N/V 13. Apr.2007 03:21 39,284 N/V
Normnfkc.nlp N/V 13. Apr.2007 03:21 66,384 N/V
Normnfkd.nlp N/V 13. Apr.2007 03:21 60,294 N/V
Peverify.dll 2.0.50727.832 13. Apr.2007 03:21 136,192 x86
Sos.dll 2.0.50727.832 13. Apr.2007 03:21 382,464 x86
Sysglobl.dll 2.0.50727.832 13. Apr.2007 03:21 110,592 x86
System.configuration.dll 2.0.50727.832 13. Apr.2007 03:21 413,696 x86
System.data.dll 2.0.50727.832 13. Apr.2007 03:21 2,902,016 x86
System.data.oracleclient.dll 2.0.50727.832 13. Apr.2007 03:21 482,304 x86
System.data.sqlxml.dll 2.0.50727.832 13. Apr.2007 03:21 716,800 x86
System.deployment.dll 2.0.50727.832 13. Apr.2007 03:20 888,832 x86
System.design.dll 2.0.50727.832 13. Apr.2007 03:21 5,001,216 x86
System.directoryservices.protocols.dll 2.0.50727.832 13. Apr.2007 03:21 188,416 x86
System.dll 2.0.50727.832 13. Apr.2007 03:21 2,940,928 x86
System.drawing.dll 2.0.50727.832 13. Apr.2007 03:21 577,536 x86
System.enterpriseservices.dll 2.0.50727.832 13. Apr.2007 03:21 258,048 x86
System.enterpriseservices.thunk.dll 2.0.50727.832 13. Apr.2007 03:21 47,616 x86
System.enterpriseservices.tlb 2.0.50727.832 13. Apr.2007 03:21 40.960 N/V
System.enterpriseservices.wrapper.dll 2.0.50727.832 13. Apr.2007 03:21 114,176 x86
System.management.dll 2.0.50727.832 13. Apr.2007 03:21 372,736 x86
System.runtime.remoting.dll 2.0.50727.832 13. Apr.2007 03:21 299,008 x86
System.transactions.dll 2.0.50727.832 13. Apr.2007 03:21 260,096 x86
System.web.dll 2.0.50727.832 13. Apr.2007 03:21 5,156,864 x86
System.windows.forms.dll 2.0.50727.832 13. Apr.2007 03:21 5,152,768 x86
System.xml.dll 2.0.50727.832 13. Apr.2007 03:21 2,027,520 x86
Vbc.exe 8.0.50727.832 13. Apr.2007 03:21 1,166,672 x86
Webadminpage.cs N/V 13. Apr.2007 03:20 48,637 N/V
Webengine.dll 2.0.50727.832 13. Apr.2007 03:20 406,016 x86

Microsoft .NET Framework 2.0 (KB928365) (x64):

Dateiname Version Datum Zeit Size CPU
Applaunch.exe 2.0.50727.832 12. Apr-2007 22:33 73,048 x64
Aspnet.mof N/V 12. Apr-2007 19:17 53,674 N/V
Aspnetmmcext.dll 2.0.50727.832 13. Apr.2007 02:56 507,904 x86
Aspnet_filter.dll 2.0.50727.832 12. Apr-2007 19:23 13,312 x64
Aspnet_isapi.dll 2.0.50727.832 12. Apr-2007 19:23 10.240 x64
Aspnet_perf.dll 2.0.50727.832 12. Apr-2007 19:23 32,256 x64
Aspnet_perf.ini N/V 12. Apr-2007 19:23 777,254 N/V
Aspnet_perf2.ini N/V 12. Apr-2007 19:23 775,658 N/V
Aspnet_rc.dll 2.0.50727.832 12. Apr-2007 19:23 74,752 x64
Aspnet_regiis.exe 2.0.50727.832 12. Apr-2007 22:33 46,944 x64
Aspnet_state.exe 2.0.50727.832 12. Apr-2007 22:33 45,920 x64
Aspnet_state_perf.ini N/V 12. Apr-2007 19:23 42,868 N/V
Aspnet_wp.exe 2.0.50727.832 12. Apr-2007 22:33 44,376 x64
Corperfmonext.dll 2.0.50727.832 12. Apr-2007 19:08 101,888 x64
Dfsvc.exe 2.0.50727.832 12. Apr-2007 22:33 5\.120 x86
Ieexec.exe 2.0.50727.832 12. Apr-2007 22:33 9,728 x86
Ilasm.exe 2.0.50727.832 12. Apr-2007 22:33 333,648 x64
Installutil.exe 2.0.50727.832 12. Apr-2007 22:33 24.576 x64
Microsoft.build.engine.dll 2.0.50727.832 13. Apr.2007 02:56 413,696 x86
Microsoft.build.tasks.dll 2.0.50727.832 13. Apr.2007 02:56 647,168 x86
Microsoft.common.targets N/V 12. Apr-2007 19:28 177,541 N/V
Microsoft.jscript.dll 8.0.50727.832 13. Apr.2007 02:56 749,568 x86
Mmcaspext.dll 2.0.50727.832 12. Apr-2007 19:23 105,984 x64
Mscordacwks.dll 2.0.50727.832 12. Apr-2007 19:15 1,597,440 x64
Mscordacwks.dll 2.0.50727.832 12. Apr-2007 19:15 1,597,440 x64
Mscoree.dll 2.0.50727.832 12. Apr-2007 19:08 457,216 x64
Mscorie.dll 2.0.50727.832 12. Apr-2007 19:12 31,232 x64
Mscorjit.dll 2.0.50727.832 12. Apr-2007 19:13 1,588,224 x64
Mscorlib.dll 2.0.50727.832 12. Apr-2007 22:33 3,960,832 x64
Mscorpe.dll 2.0.50727.832 12. Apr-2007 19:08 157,184 x64
Mscorpjt.dll 2.0.50727.832 12. Apr-2007 19:14 2,006,016 x64
Mscorsvc.dll 2.0.50727.832 12. Apr-2007 19:12 516,608 x64
Mscorsvw.exe 2.0.50727.832 12. Apr-2007 22:33 93,016 x64
Mscorwks.dll 2.0.50727.832 12. Apr-2007 19:11 10,335,744 x64
Ngen.exe 2.0.50727.832 12. Apr-2007 22:33 166,736 x64
Normalization.dll 2.0.50727.832 12. Apr-2007 19:12 18.432 x64
Normidna.nlp N/V 12. Apr-2007 19:14 59,342 N/V
Normnfc.nlp N/V 12. Apr-2007 19:14 45,794 N/V
Normnfd.nlp N/V 12. Apr-2007 19:14 39,284 N/V
Normnfkc.nlp N/V 12. Apr-2007 19:14 66,384 N/V
Normnfkd.nlp N/V 12. Apr-2007 19:14 60,294 N/V
Peverify.dll 2.0.50727.832 12. Apr-2007 19:13 205,824 x64
Sos.dll 2.0.50727.832 12. Apr-2007 19:22 480,768 x64
Sysglobl.dll 2.0.50727.832 13. Apr.2007 02:56 110,592 x86
System.configuration.dll 2.0.50727.832 13. Apr.2007 02:56 413,696 x86
System.data.dll 2.0.50727.832 12. Apr-2007 22:33 2,967,040 x64
System.data.oracleclient.dll 2.0.50727.832 12. Apr-2007 22:33 498,688 x64
System.data.sqlxml.dll 2.0.50727.832 13. Apr.2007 02:56 716,800 x86
System.deployment.dll 2.0.50727.832 13. Apr.2007 02:56 888,832 x86
System.design.dll 2.0.50727.832 13. Apr.2007 02:56 5,001,216 x86
System.directoryservices.protocols.dll 2.0.50727.832 13. Apr.2007 02:56 188,416 x86
System.dll 2.0.50727.832 13. Apr.2007 02:56 2,940,928 x86
System.drawing.dll 2.0.50727.832 13. Apr.2007 02:56 577,536 x86
System.enterpriseservices.dll 2.0.50727.832 12. Apr-2007 22:33 245,760 x64
System.enterpriseservices.thunk.dll 2.0.50727.832 12. Apr-2007 19:14 55.296 x64
System.enterpriseservices.tlb 2.0.50727.832 12. Apr-2007 19:22 33,280 N/V
System.enterpriseservices.wrapper.dll 2.0.50727.832 12. Apr-2007 18:46 132,608 x64
System.management.dll 2.0.50727.832 13. Apr.2007 02:56 372,736 x86
System.runtime.remoting.dll 2.0.50727.832 13. Apr.2007 02:56 299,008 x86
System.transactions.dll 2.0.50727.832 12. Apr-2007 22:33 282,624 x64
System.web.dll 2.0.50727.832 12. Apr-2007 22:33 5,087,232 x64
System.windows.forms.dll 2.0.50727.832 13. Apr.2007 02:56 5,152,768 x86
System.xml.dll 2.0.50727.832 13. Apr.2007 02:56 2,027,520 x86
Vbc.exe 8.0.50727.832 12. Apr-2007 22:33 1,803,600 x64
Vsavb7rt.dll 8.0.50727.832 13. Apr.2007 03:20 1,330,688 x86
Webadminpage.cs N/V 12. Apr-2007 19:17 48,637 N/V
Webengine.dll 2.0.50727.832 12. Apr-2007 19:23 710,144 x64
Applaunch.exe 2.0.50727.832 13. Apr.2007 03:21 58,712 x86
Aspnet.mof N/V 13. Apr.2007 03:20 53,674 N/V
Aspnetmmcext.dll 2.0.50727.832 13. Apr.2007 03:20 507,904 x86
Aspnet_filter.dll 2.0.50727.832 13. Apr.2007 03:20 10.752 x86
Aspnet_isapi.dll 2.0.50727.832 13. Apr.2007 03:20 8\.192 x86
Aspnet_perf.dll 2.0.50727.832 13. Apr.2007 03:20 23.552 x86
Aspnet_perf.ini N/V 13. Apr.2007 03:20 777,248 N/V
Aspnet_perf2.ini N/V 13. Apr.2007 03:20 775,652 N/V
Aspnet_rc.dll 2.0.50727.832 13. Apr.2007 03:20 75,264 x86
Aspnet_regiis.exe 2.0.50727.832 13. Apr.2007 03:20 32,608 x86
Aspnet_state.exe 2.0.50727.832 13. Apr.2007 03:20 33,632 x86
Aspnet_state_perf.ini N/V 13. Apr.2007 03:20 42,868 N/V
Aspnet_wp.exe 2.0.50727.832 13. Apr.2007 03:20 32,600 x86
Corperfmonext.dll 2.0.50727.832 13. Apr.2007 03:21 88,576 x86
Dfsvc.exe 2.0.50727.832 13. Apr.2007 03:20 5\.120 x86
Ieexec.exe 2.0.50727.832 13. Apr.2007 03:21 9,728 x86
Ilasm.exe 2.0.50727.832 13. Apr.2007 03:21 228,688 x86
Installutil.exe 2.0.50727.832 13. Apr.2007 03:21 28,672 x86
Microsoft.build.engine.dll 2.0.50727.832 13. Apr.2007 03:21 413,696 x86
Microsoft.build.tasks.dll 2.0.50727.832 13. Apr.2007 03:21 647,168 x86
Microsoft.common.targets N/V 13. Apr.2007 03:21 177,541 N/V
Microsoft.jscript.dll 8.0.50727.832 13. Apr.2007 03:21 749,568 x86
Mmcaspext.dll 2.0.50727.832 13. Apr.2007 03:20 87,040 x86
Mscordacwks.dll 2.0.50727.832 13. Apr.2007 03:21 802,304 x86
Mscordacwks.dll 2.0.50727.832 13. Apr.2007 03:21 802,304 x86
Mscoree.dll 2.0.50727.832 13. Apr.2007 03:21 271,360 x86
Mscorie.dll 2.0.50727.832 13. Apr.2007 03:21 36.864 x86
Mscorjit.dll 2.0.50727.832 13. Apr.2007 03:21 326,656 x86
Mscorlib.dll 2.0.50727.832 13. Apr.2007 03:21 4,308,992 x86
Mscorpe.dll 2.0.50727.832 13. Apr.2007 03:21 102,912 x86
Mscorsvc.dll 2.0.50727.832 13. Apr.2007 03:21 227,328 x86
Mscorsvw.exe 2.0.50727.832 13. Apr.2007 03:21 68,952 x86
Mscorwks.dll 2.0.50727.832 13. Apr.2007 03:21 5,634,048 x86
Ngen.exe 2.0.50727.832 13. Apr.2007 03:21 99,152 x86
Normalization.dll 2.0.50727.832 13. Apr.2007 03:21 15.360 x86
Normidna.nlp N/V 13. Apr.2007 03:21 59,342 N/V
Normnfc.nlp N/V 13. Apr.2007 03:21 45,794 N/V
Normnfd.nlp N/V 13. Apr.2007 03:21 39,284 N/V
Normnfkc.nlp N/V 13. Apr.2007 03:21 66,384 N/V
Normnfkd.nlp N/V 13. Apr.2007 03:21 60,294 N/V
Peverify.dll 2.0.50727.832 13. Apr.2007 03:21 136,192 x86
Sos.dll 2.0.50727.832 13. Apr.2007 03:21 382,464 x86
Sysglobl.dll 2.0.50727.832 13. Apr.2007 03:21 110,592 x86
System.configuration.dll 2.0.50727.832 13. Apr.2007 03:21 413,696 x86
System.data.dll 2.0.50727.832 13. Apr.2007 03:21 2,902,016 x86
System.data.oracleclient.dll 2.0.50727.832 13. Apr.2007 03:21 482,304 x86
System.data.sqlxml.dll 2.0.50727.832 13. Apr.2007 03:21 716,800 x86
System.deployment.dll 2.0.50727.832 13. Apr.2007 03:20 888,832 x86
System.design.dll 2.0.50727.832 13. Apr.2007 03:21 5,001,216 x86
System.directoryservices.protocols.dll 2.0.50727.832 13. Apr.2007 03:21 188,416 x86
System.dll 2.0.50727.832 13. Apr.2007 03:21 2,940,928 x86
System.drawing.dll 2.0.50727.832 13. Apr.2007 03:21 577,536 x86
System.enterpriseservices.dll 2.0.50727.832 13. Apr.2007 03:21 258,048 x86
System.enterpriseservices.thunk.dll 2.0.50727.832 13. Apr.2007 03:21 47,616 x86
System.enterpriseservices.tlb 2.0.50727.832 13. Apr.2007 03:21 40.960 N/V
System.enterpriseservices.wrapper.dll 2.0.50727.832 13. Apr.2007 03:21 114,176 x86
System.management.dll 2.0.50727.832 13. Apr.2007 03:21 372,736 x86
System.runtime.remoting.dll 2.0.50727.832 13. Apr.2007 03:21 299,008 x86
System.transactions.dll 2.0.50727.832 13. Apr.2007 03:21 260,096 x86
System.web.dll 2.0.50727.832 13. Apr.2007 03:21 5,156,864 x86
System.windows.forms.dll 2.0.50727.832 13. Apr.2007 03:21 5,152,768 x86
System.xml.dll 2.0.50727.832 13. Apr.2007 03:21 2,027,520 x86
Vbc.exe 8.0.50727.832 13. Apr.2007 03:21 1,166,672 x86
Webadminpage.cs N/V 13. Apr.2007 03:20 48,637 N/V
Webengine.dll 2.0.50727.832 13. Apr.2007 03:20 406,016 x86

Microsoft .NET Framework 2.0 (KB929916):

Dateiname Version Datum Zeit Size
Aspnet_isapi.dll 2.0.50727.833 14.04.2007 03:24 8\.192
Aspnet_regiis.exe 2.0.50727.833 14.04.2007 03:24 32,608
Aspnet_wp.exe 2.0.50727.833 14.04.2007 03:24 32,600
System.web.dll 2.0.50727.833 14.04.2007 03:25 5,156,864
Vsavb7rt.dll 8.0.50727.833 14.04.2007 03:24 1,330,688
Webengine.dll 2.0.50727.833 14.04.2007 03:24 406,016

Microsoft .NET Framework 2.0 (KB929916) (x64):

Dateiname Version Datum Zeit Size CPU
Aspnet_isapi.dll 2.0.50727.833 13. Apr.2007 19:24 10.240 x64
Aspnet_regiis.exe 2.0.50727.833 13. Apr.2007 22:33 46,944 x64
Aspnet_wp.exe 2.0.50727.833 13. Apr.2007 22:33 44,376 x64
System.web.dll 2.0.50727.833 13. Apr.2007 22:33 5,087,232 x64
Vsavb7rt.dll 8.0.50727.833 14.04.2007 03:24 1,330,688 x86
Webengine.dll 2.0.50727.833 13. Apr.2007 19:24 710,144 x64
Aspnet_isapi.dll 2.0.50727.833 14.04.2007 03:24 8\.192 x86
Aspnet_regiis.exe 2.0.50727.833 14.04.2007 03:24 32,608 x86
Aspnet_wp.exe 2.0.50727.833 14.04.2007 03:24 32,600 x86
System.web.dll 2.0.50727.833 14.04.2007 03:25 5,156,864 x86
Webengine.dll 2.0.50727.833 14.04.2007 03:24 406,016 x86

Bereitstellungsinformationen

Installieren des Updates

Weitere Informationen zur Terminologie, die in diesem Bulletin angezeigt wird, z . B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.

Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen.

Microsoft .NET Framework 2.0 (KB928365):

Schalter Beschreibung
/?, /h, /help Zeigt die Befehlszeilenoptionen an.
Setupmodus
**/q[n b r f]** Legt die Benutzeroberflächenebene n - Keine BENUTZEROBERFLÄCHE b - Einfache UI r - Reduzierte UI f - Vollständige Benutzeroberfläche (Standard) fest.
Installationsoptionen
/extract [verzeichnis] Extrahieren Sie das Paket in das angegebene Verzeichnis.
Optionen für den Neustart
/norestart Nach Abschluss der Installation nicht neu starten
/promptrestart Fordert den Benutzer bei Bedarf zum Neustart auf.
/forcerestart Starten Sie den Computer nach der Installation immer neu.
Protokollierungsoptionen
**/l[i a e a r n c m o p v x + ! *] <LogFile>** i - Statusmeldungen w - Nichtfatale Warnungen e - Alle Fehlermeldungen a - Start of actions r - Action-specific records u - User requests c - Initial UI parameters m - Out-of-memory or fatal exit information o - Out-of-disk-space messages p - Terminal properties v - Verbose output x - Extra debugging information + - Append to existing log file ! - Löscht jede Zeile im Protokoll * - Alle Informationen protokollieren, mit Ausnahme von v- und x-Optionen
/log <LogFile> Entsprechung von /l* <LogFile>

Microsoft .NET Framework 2.0 (KB929916):

Schalter Beschreibung
/?, /h, /help Zeigt Hilfe zu unterstützten Schaltern an.
/quiet Unterdrückt die Anzeige von Status- oder Fehlermeldungen.
/norestart In Kombination mit /quiet wird das System nach der Installation nicht neu gestartet, auch wenn ein Neustart erforderlich ist, um die Installation abzuschließen.

Entfernen von Informationen Zum Entfernen dieses Updates verwenden Sie das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung.

Überprüfen der Updateinstallation

  • Microsoft Baseline Security Analyzer
    Um zu überprüfen, ob ein Sicherheitsupdate auf ein betroffenes System angewendet wurde, können Sie möglicherweise das Microsoft Baseline Security Analyzer (MBSA)-Tool verwenden. Weitere Informationen finden Sie im Abschnitt "Erkennungs- und Bereitstellungstools und Anleitungen" weiter oben in diesem Bulletin.

  • Überprüfung der Dateiversion

    Hinweis : Da es mehrere Versionen von Microsoft Windows gibt, können die folgenden Schritte auf Ihrem Computer unterschiedlich sein. Wenn dies der Artikel ist, lesen Sie Ihre Produktdokumentation, um diese Schritte auszuführen.

    1. Klicken Sie auf "Start" und dann auf "Suchen".

    2. Klicken Sie im Bereich "Suchergebnisse" unter "Begleiter suchen" auf "Alle Dateien und Ordner".

    3. Geben Sie im Feld "Alle" oder "Teil des Dateinamens" einen Dateinamen aus der entsprechenden Dateiinformationstabelle ein, und klicken Sie dann auf "Suchen".

    4. Klicken Sie in der Liste der Dateien mit der rechten Maustaste auf einen Dateinamen aus der entsprechenden Dateiinformationstabelle, und klicken Sie dann auf "Eigenschaften".

      Beachten Sie je nach installierter Version des Betriebssystems oder der installierten Programme einige der Dateien, die in der Dateiinformationstabelle aufgeführt sind, möglicherweise nicht installiert werden.

    5. Ermitteln Sie auf der Registerkarte "Version " die Version der Datei, die auf Ihrem Computer installiert ist, indem Sie sie mit der Version vergleichen, die in der entsprechenden Dateiinformationstabelle dokumentiert ist.

      Note Attributes other than file version may change during installation. Der Vergleich anderer Dateiattribute mit den Informationen in der Dateiinformationstabelle ist keine unterstützte Methode zum Überprüfen der Updateinstallation. In bestimmten Fällen können Dateien auch während der Installation umbenannt werden. Wenn die Datei- oder Versionsinformationen nicht vorhanden sind, verwenden Sie eine der anderen verfügbaren Methoden, um die Updateinstallation zu überprüfen.

Sonstige Informationen

Danksagungen

Microsoft danke ihnen für die Zusammenarbeit mit uns, um Kunden zu schützen:

  • Dinis Cruz von OWASP zur Meldung der Sicherheitsanfälligkeit in .NET PE Loader (CVE-2007-0041).
  • Paul Craig of Security Assessment for reporting the ASP.NET Null Byte Termination Vulnerability (CVE-2007-0042).
  • Jeroen Frijters von Sumatra zum Melden der Sicherheitsanfälligkeit in .NET JIT Compiler (CVE-2007-0043).
  • ProCheckUp arbeitet mit UK CPNI zusammen, um ursprünglich die Sicherheitsanfälligkeit bei der .NET-Anforderungsfilterung zu melden (CVE-2006-7192).
  • Ferruh T. Mavituna von Portcullis Computer Security Ltd. für die Arbeit mit Microsoft und bereitstellen zusätzliche Informationen zur Sicherheitsanfälligkeit bei der .NET-Anforderungsfilterungsumgehung (CVE-2006-7192).
  • Johannes Gumbel von TrueSec für die Arbeit mit Microsoft und liefert zusätzliche Informationen zur Sicherheitsanfälligkeit bei der .NET-Anforderungsfilterungsumgehung (CVE-2006-7192).

Unterstützungswert:

  • Kunden in den USA und Kanada können technischen Support von Microsoft Product Support Services bei 1-866-PCSAFETY erhalten. Es fallen keine Gebühren für Supportanrufe an, die Sicherheitsupdates zugeordnet sind.
  • Internationale Kunden können Support von ihren lokalen Microsoft-Tochtergesellschaften erhalten. Es gibt keine Kosten für Support, die Sicherheitsupdates zugeordnet sind. Weitere Informationen zum Kontaktieren von Microsoft für Supportprobleme finden Sie auf der Website für den internationalen Support.

Haftungsausschluss:

Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Garantie bereitgestellt. Microsoft lehnt alle Gewährleistungen ab, entweder ausdrücklich oder impliziert, einschließlich der Gewährleistungen der Händlerbarkeit und Eignung für einen bestimmten Zweck. In keinem Fall haftet die Microsoft Corporation oder seine Lieferanten für jegliche Schäden, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder sonderschäden, auch wenn die Microsoft Corporation oder ihre Lieferanten über die Möglichkeit solcher Schäden informiert wurden. Einige Staaten lassen den Ausschluss oder die Haftungsbeschränkung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.

Revisionen:

  • V1.0 (10. Juli 2007): Bulletin veröffentlicht.
  • V1.1 (12. Juli 2007): Bulletin updated: Corrected Windows Vista schwerey rating in the "Affected Software" table to Important. Korrigierte mehrere Instanzen in den Dateimanifesttabellen fälschlicherweise auf eine Version von Mscordacwks.dll, die nicht auf dem System installiert ist. Es wurde eine zusätzliche FAQ hinzugefügt, die erläutert, warum Kunden, die .NET Framework 3.0 installieren, .NET Framework 2.0 auf ihrem System aktualisieren sollten. Zusätzliche Häufig gestellte Fragen zu ASP.NET Webanwendungsentwicklern hinzugefügt.
  • V1.2 (19. Juli 2007): Bulletin updated: Corrected KB933854 file manifest table for .NET Framework 1.1 on supported versions of Windows Server 2003. Das Bulletin wurde auch aktualisiert und stellt einen zusätzlichen Link zum Artikel Standard Bulletin Knowledge Base bereit, in dem alle änderungen der nicht sicherheitsrelevanten Funktionen dokumentiert werden, die in diesem .NET Framework-Sicherheitsupdate eingeführt wurden.
  • V1.3 (25. Juli 2007): Bulletin updated: Additional clarification has been added to the Bulletin explaining that .NET Framework updates are cumulative and may contain non-security updates. Das Bulletin wurde auch aktualisiert, um zu verdeutlichen, dass dieses Update für Service Pack 3 für .NET Framework 1.0 und Service Pack 1 für .NET Framework 1.1 gilt.
  • V2.0 (25. März 2008): Bulletin updated: .NET Framework 1.0 (KB928367) und .NET Framework 1.1 (KB929729) als betroffene Komponenten für Windows Vista Service Pack 1 und Windows Server 2008 hinzugefügt.
  • V3.0 (22. April 2008): Bulletin updated: .NET Framework 1.0 (KB928367), .NET Framework 1.1 (KB928366) und .NET Framework Version 2.0 (KB928365) als betroffene Komponenten für Windows XP Service Pack 3 hinzugefügt. Dies ist nur eine Erkennungsaktualisierung. Es gab keine Änderungen an den Binärdateien.
  • V3.1 (23. April 2008): Bulletin updated: Removed fehlerhafte Verweise auf Windows XP Professional x64 Edition Service Pack 3.
  • V3.2 (7. Mai 2008): Bulletin updated: Removed fehlerhafte Verweise auf .NET Framework 1.0 as a component of Windows Server 2008 x64 Edition and Windows Server 2008 for Itanium-based Systems.
  • V4.0 (7. Mai 2009): Bulletin updated: Added as affected software: Microsoft .NET Framework 1.0 (KB928367) on 32-bit and x64-based editions of Windows Vista Service Pack 2 and on 32-bit editions of Windows Server 2008 Service Pack 2; Microsoft .NET Framework 1.1 (KB929729) auf 32-Bit- und x64-basierten Editionen von Windows Vista Service Pack 2 und auf 32-Bit-, x64-basierten und Itanium-basierten Editionen von Windows Server 2008 Service Pack 2. Dies ist nur eine Erkennungsänderung; Es wurden keine Änderungen an den Binärdateien vorgenommen. Kunden, die bereits KB928367 installiert haben oder KB929729 nicht neu installieren müssen.

Gebaut am 2014-04-18T13:49:36Z-07:00