Sicherheitsbulletin

Microsoft Security Bulletin MS07-050 – Kritisch

Sicherheitsanfälligkeit in der Vektormarkierungssprache könnte Remotecodeausführung zulassen (938127)

Veröffentlicht: 14. August 2007 | Aktualisiert: 26. August 2008

Version: 2.0

Allgemeine Informationen

Kurzfassung

Dieses Sicherheitsupdate behebt eine privat gemeldete Sicherheitsanfälligkeit in der VML-Implementierung (Vector Markup Language) in Windows. Die Sicherheitsanfälligkeit könnte die Remotecodeausführung zulassen, wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer angezeigt hat. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.

Das Sicherheitsupdate wird für unterstützte Versionen von Internet Explorer 5.01, Internet Explorer 6 und Internet Explorer 7 kritisch bewertet. Weitere Informationen finden Sie im Unterabschnitt, betroffene und nicht betroffene Software in diesem Abschnitt.

Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem die Überprüfung von Anforderungen zum Rendern von VML in Internet Explorer gestärkt wird. Weitere Informationen zur Sicherheitsanfälligkeit finden Sie im Unterabschnitt "Häufig gestellte Fragen (FAQ)" im nächsten Abschnitt " Sicherheitsrisikoinformationen".

Empfehlung Microsoft empfiehlt Kunden, das Update sofort anzuwenden.

Bekannte Probleme.Microsoft Knowledge Base-Artikel 938127 dokumentiert die derzeit bekannten Probleme, die Kunden beim Installieren dieses Sicherheitsupdates auftreten können. Der Artikel dokumentiert auch empfohlene Lösungen für diese Probleme.

Betroffene und nicht betroffene Software

Die hier aufgeführte Software wurde getestet, um festzustellen, welche Versionen oder Editionen betroffen sind. Andere Versionen oder Editionen liegen entweder über ihren Supportlebenszyklus oder sind nicht betroffen. Um den Supportlebenszyklus für Ihre Softwareversion oder -edition zu ermitteln, besuchen Sie Microsoft-Support Lifecycle.

Betroffene Software

Betriebssystem Komponente Maximale Sicherheitswirkung Bewertung des aggregierten Schweregrads Bulletins ersetzt durch dieses Update
Internet Explorer 5.01 und Internet Explorer 6 Service Pack 1
Microsoft Windows 2000 Service Pack 4 Microsoft Internet Explorer 5.01 Service Pack 4 Remoteausführung von Code Kritisch MS07-004
Microsoft Windows 2000 Service Pack 4 Microsoft Internet Explorer 6 Service Pack 1 Remoteausführung von Code Kritisch MS07-004
Internet Explorer 6
Windows XP Service Pack 2 Microsoft Internet Explorer 6 Remoteausführung von Code Kritisch MS07-004
Windows XP Professional x64 Edition und Windows XP Professional x64 Edition Service Pack 2 Microsoft Internet Explorer 6 Remoteausführung von Code Kritisch MS07-004
Windows Server 2003 Service Pack 1 und Windows Server 2003 Service Pack 2 Microsoft Internet Explorer 6 Remoteausführung von Code Kritisch MS07-004
Windows Server 2003 x64 Edition und Windows Server 2003 x64 Edition Service Pack 2 Microsoft Internet Explorer 6 Remoteausführung von Code Kritisch MS07-004
Windows Server 2003 mit SP1 für Itanium-basierte Systeme und Windows Server 2003 mit SP2 für Itanium-basierte Systeme Microsoft Internet Explorer 6 Remoteausführung von Code Kritisch MS07-004
Internet Explorer 7
Windows XP Service Pack 2 Windows Internet Explorer 7 Remoteausführung von Code Kritisch MS07-004
Windows XP Service Pack 3 Windows Internet Explorer 7 Remoteausführung von Code Kritisch Keine
Windows XP Professional x64 Edition und Windows XP Professional x64 Edition Service Pack 2 Windows Internet Explorer 7 Remoteausführung von Code Kritisch MS07-004
Windows Server 2003 Service Pack 1 und Windows Server 2003 Service Pack 2 Windows Internet Explorer 7 Remoteausführung von Code Kritisch MS07-004
Windows Server 2003 x64 Edition und Windows Server 2003 x64 Edition Service Pack 2 Windows Internet Explorer 7 Remoteausführung von Code Kritisch MS07-004
Windows Server 2003 mit SP1 für Itanium-basierte Systeme und Windows Server 2003 mit SP2 für Itanium-basierte Systeme Windows Internet Explorer 7 Remoteausführung von Code Kritisch MS07-004
Windows Vista Windows Internet Explorer 7 Remoteausführung von Code Kritisch Keine
Windows Vista x64 Edition Windows Internet Explorer 7 Remoteausführung von Code Kritisch Keine

Warum wurde dieses Bulletin am 26. August 2008 überarbeitet?
Dieses Bulletin wurde überarbeitet, um Internet Explorer 7 unter Windows XP Service Pack 3 als betroffenes Produkt hinzuzufügen und wird jetzt für das Update angeboten.

Was sind die bekannten Probleme, die Kunden beim Installieren dieses Sicherheitsupdates feststellen können?
Microsoft Knowledge Base-Artikel 938127 dokumentiert die derzeit bekannten Probleme, die Kunden beim Installieren dieses Sicherheitsupdates auftreten können. Der Artikel dokumentiert auch empfohlene Lösungen für diese Probleme.

Ich verwende eine ältere Version der Software, die in diesem Sicherheitsbulletin erläutert wird. Wie sollte ich vorgehen?
Die in diesem Bulletin aufgeführte betroffene Software wurde getestet, um festzustellen, welche Versionen betroffen sind. Andere Versionen sind über ihren Supportlebenszyklus hinweg. Um den Supportlebenszyklus für Ihre Softwareversion zu ermitteln, besuchen Sie Microsoft-Support Lifecycle.

Es sollte eine Priorität für Kunden sein, die über ältere Versionen der Software verfügen, um zu unterstützten Versionen zu migrieren, um potenzielle Gefährdungen durch Sicherheitsrisiken zu verhindern. Weitere Informationen zum Windows-Produktlebenszyklus finden Sie im folgenden Microsoft-Support Lifecycle. Weitere Informationen zum erweiterten Supportzeitraum für Sicherheitsupdates für diese Softwareversionen finden Sie auf der Website der Microsoft-Produktsupportdienste.

Kunden, die benutzerdefinierten Support für ältere Software benötigen, müssen sich an ihren Microsoft-Kontoteammitarbeiter, den Technical Account Manager oder den entsprechenden Microsoft-Partnermitarbeiter wenden, um benutzerdefinierte Supportoptionen zu erhalten. Kunden ohne Allianz-, Premier- oder autorisierten Vertrag können sich an ihr lokales Microsoft-Vertriebsbüro wenden. Wenn Sie Kontaktinformationen benötigen, besuchen Sie die Microsoft Worldwide Information-Website, wählen Sie das Land aus, und klicken Sie dann auf "Gehe ", um eine Liste der Telefonnummern anzuzeigen. Wenn Sie anrufen, bitten Sie, mit dem lokalen Premier Support Sales Manager zu sprechen. Weitere Informationen finden Sie in den Häufig gestellten Fragen zum Supportlebenszyklus des Windows-Betriebssystems.

Wenn ich dieses Sicherheitsupdate vor dem Upgrade auf Internet Explorer 7 installiere, muss ich dieses Update nach dem Upgrade auf Internet Explorer 7 weiterhin anwenden?
Ja. Kunden, die das aktuelle VML-Sicherheitsupdate auf Systemen mit Internet Explorer 6 und höher installiert haben, werden dieses Update für Internet Explorer 7 angeboten. Die vgx.dll Version, die mit Windows Internet Explorer 7 installiert ist, ist eine größere Version als vgx.dll in Windows 2000, Windows XP oder Windows Server 2003 enthalten. Wenn Internet Explorer 7 installiert ist, ersetzt sie vgx.dll, die von Internet Explorer 6 aktualisiert werden, das in diesem Sicherheitsupdate bereitgestellt wird.

Informationen zu Sicherheitsrisiken

Schweregradbewertungen und Sicherheitslücken-IDs

Betroffene Software Sicherheitsanfälligkeit in VML-Pufferüberlauf – CVE-2007-1749
Internet Explorer 5.01 und Internet Explorer 6 Service Pack 1
Internet Explorer 5.01 Service Pack 4 unter Microsoft Windows 2000 Service Pack 4 Kritische Remotecodeausführung
Internet Explorer 6 Service Pack 1 bei Installation auf Microsoft Windows 2000 Service Pack 4 Kritische Remotecodeausführung
Internet Explorer 6
Internet Explorer 6 für Windows XP Service Pack 2 Kritische Remotecodeausführung
Internet Explorer 6 für Windows XP Professional x64 Edition und Windows XP Professional x64 Edition Service Pack 2 Kritische Remotecodeausführung
Internet Explorer 6 für Windows Server 2003 Service Pack 1 und Windows Server 2003 Service Pack 2 Kritische Remotecodeausführung
Internet Explorer 6 für Windows Server 2003 x64 Edition und Windows Server 2003 x64 Edition Service Pack 2 Kritische Remotecodeausführung
Internet Explorer 6 für Windows Server 2003 mit SP1 für Itanium-basierte Systeme und Windows Server 2003 mit SP2 für Itanium-basierte Systeme Kritische Remotecodeausführung
Internet Explorer 7
Internet Explorer 7 für Windows XP Service Pack 2 und Windows XP Service Pack 3 Kritische Remotecodeausführung
Internet Explorer 7 für Windows XP Professional x64 Edition und Windows XP Professional x64 Edition Service Pack 2. Kritische Remotecodeausführung
Internet Explorer 7 für Windows Server 2003 Service Pack 1 und Windows Server 2003 Service Pack 2 Kritische Remotecodeausführung
Internet Explorer 7 für Windows Server 2003 x64 Edition und Windows Server 2003 x64 Edition Service Pack 2 Kritische Remotecodeausführung
Internet Explorer 7 für Windows Server 2003 mit SP1 für Itanium-basierte Systeme und Windows Server 2003 mit SP2 für Itanium-basierte Systeme Kritische Remotecodeausführung
Internet Explorer 7 in Windows Vista Kritische Remotecodeausführung
Internet Explorer 7 in Windows Vista x64 Edition Kritische Remotecodeausführung

Sicherheitsanfälligkeit in VML-Pufferüberlauf – CVE-2007-1749

In der VML-Implementierung (Vector Markup Language) in Microsoft Windows ist eine Sicherheitsanfälligkeit bezüglich der Remotecodeausführung vorhanden. Ein Angreifer könnte die Sicherheitsanfälligkeit ausnutzen, indem er eine speziell gestaltete Webseite oder HTML-E-Mail erstellt. Wenn ein Benutzer die Webseite oder die Nachricht anzeigt, kann die Sicherheitsanfälligkeit die Remotecodeausführung zulassen.

Informationen zum Anzeigen dieser Sicherheitsanfälligkeit als Standardeintrag in der Liste allgemeiner Sicherheitsanfälligkeiten finden Sie unter CVE-2007-1749.

Mildernde Faktoren für die Sicherheitsanfälligkeit in VML-Pufferüberlauf – CVE-2007-1749

Die Entschärfung bezieht sich auf eine Einstellung, eine allgemeine Konfiguration oder eine allgemeine bewährte Methode, die in einem Standardzustand vorhanden ist, wodurch der Schweregrad der Ausbeutung einer Sicherheitsanfälligkeit verringert werden kann. Die folgenden mildernden Faktoren können in Ihrer Situation hilfreich sein:

  • In einem webbasierten Angriffsszenario könnte ein Angreifer eine Website hosten, die eine Webseite enthält, die verwendet wird, um diese Sicherheitsanfälligkeit auszunutzen. Darüber hinaus könnten kompromittierte Websites und Websites, die vom Benutzer bereitgestellte Inhalte oder Werbung akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen könnten. In allen Fällen hätte ein Angreifer jedoch keine Möglichkeit, Benutzer zu erzwingen, diese Websites zu besuchen. Stattdessen müsste ein Angreifer benutzer davon überzeugen, die Website zu besuchen, in der Regel durch Klicken auf einen Link in einer E-Mail- oder Instant Messenger-Nachricht, die Benutzer zur Website des Angreifers bringt.
  • Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte dieselben Benutzerrechte wie der lokale Benutzer erlangen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.
  • In einem E-Mail-basierten Angriff dieses Exploits sind Kunden, die E-Mails in Nur-Text lesen, von dieser Sicherheitsanfälligkeit weniger gefährdet. Stattdessen müssten Benutzer entweder auf einen Link klicken, der sie zu einer böswilligen Website bringt, oder eine Anlage öffnen, die von dieser Sicherheitsanfälligkeit bedroht ist.

Problemumgehungen für die Sicherheitsanfälligkeit in VML-Pufferüberlauf – CVE-2007-1749

Die Problemumgehung bezieht sich auf eine Einstellung oder Konfigurationsänderung, die die zugrunde liegende Sicherheitsanfälligkeit nicht korrigiert, aber bekannte Angriffsvektoren blockiert, bevor Sie das Update anwenden. Microsoft hat die folgenden Problemumgehungen getestet und gibt in der Diskussion an, ob eine Problemumgehung die Funktionalität reduziert:

  • Aufheben der Registrierung VGX.DLL

    1. Klicken Sie auf "Start", klicken Sie auf "Ausführen", geben Sie "%SystemRoot%\System32\regsvr32.exe" -u "%CommonProgramFiles%\Microsoft Shared\VGX\vgx.dll" ein, und klicken Sie dann auf "OK".
    2. Ein Dialogfeld wird angezeigt, um zu bestätigen, dass der Registrierungsprozess erfolgreich war. Klicken Sie auf OK , um das Dialogfeld zu schließen.

    Auswirkungen der Problemumgehung: Anwendungen, die VML rendern, tun dies nicht mehr, nachdem vgx.dll die Registrierung aufgehoben wurde.

    Dieses Sicherheitsupdate registriert vgx.dll nicht automatisch neu, sodass alle Anwendungen, die VML rendern, die dies erst tun, wenn vgx.dll erneut registriert wurden. Führen Sie die folgenden Schritte aus, um vgx.dll erneut zu registrieren:

    1. Klicken Sie auf "Start", klicken Sie auf "Ausführen", geben Sie "%SystemRoot%\System32\regsvr32.exe" "%CommonProgramFiles%\Microsoft Shared\VGX\vgx.dll" ein, und klicken Sie dann auf "OK".
    2. Ein Dialogfeld wird angezeigt, um zu bestätigen, dass der Registrierungsprozess erfolgreich war. Klicken Sie auf OK , um das Dialogfeld zu schließen.
  • Legen Sie die Sicherheitszoneneinstellungen für Internet und lokales Intranet auf "Hoch" fest, um vor dem Ausführen von ActiveX-Steuerelementen und active Scripting in diesen Zonen eingabeaufforderungen zu können.

    Sie können vor dieser Sicherheitsanfälligkeit schützen, indem Sie Ihre Einstellungen für die Internetsicherheitszone ändern, um vor dem Ausführen von ActiveX-Steuerelementen aufzufordern. Sie können dies tun, indem Sie die Sicherheit Ihres Browsers auf "Hoch" festlegen.

    Führen Sie die folgenden Schritte aus, um die Browsersicherheitsstufe in Microsoft Internet Explorer zu erhöhen:

    1. Klicken Sie im Menü "Internet Explorer-Tools" auf "Internetoptionen".
    2. Klicken Sie im Dialogfeld "Internetoptionen " auf die Registerkarte "Sicherheit " und dann auf das Internetsymbol .
    3. Verschieben Sie unter "Sicherheitsstufe" für diese Zone den Schieberegler auf "Hoch". Dadurch wird die Sicherheitsstufe für alle Websites festgelegt, die Sie auf "Hoch" besuchen.

    Hinweis : Wenn kein Schieberegler sichtbar ist, klicken Sie auf "Standardebene", und verschieben Sie den Schieberegler in " Hoch".

    Hinweis: Das Festlegen der Ebene auf "Hoch" kann dazu führen, dass einige Websites falsch funktionieren. Wenn Sie Schwierigkeiten haben, eine Website zu verwenden, nachdem Sie diese Einstellung geändert haben und sie sicher sind, dass die Website sicher zu verwenden ist, können Sie diese Website ihrer Liste der vertrauenswürdigen Websites hinzufügen. Dadurch kann die Website auch dann ordnungsgemäß funktionieren, wenn die Sicherheitseinstellung auf "Hoch" festgelegt ist.

    Auswirkungen der Problemumgehung: Es gibt Nebenwirkungen, die vor dem Ausführen von ActiveX-Steuerelementen und active Scripting angezeigt werden. Viele Websites, die sich im Internet oder in einem Intranet befinden, verwenden ActiveX oder Active Scripting, um zusätzliche Funktionen bereitzustellen. Beispielsweise kann eine Online-E-Commerce-Website oder Bankwebsite ActiveX-Steuerelemente verwenden, um Menüs, Bestellformulare oder sogar Kontoauszüge bereitzustellen. Die Aufforderung vor dem Ausführen von ActiveX-Steuerelementen oder active Scripting ist eine globale Einstellung, die sich auf alle Internet- und Intranetwebsites auswirkt. Sie werden häufig aufgefordert, wenn Sie diese Problemumgehung aktivieren. Klicken Sie bei jeder Aufforderung, wenn Sie der Website vertrauen, die Sie besuchen, auf "Ja", um ActiveX-Steuerelemente oder Active Scripting auszuführen. Wenn Sie nicht zur Eingabe aller dieser Websites aufgefordert werden möchten, führen Sie die unter "Hinzufügen von Websites, denen Sie vertrauen, der Zone "Vertrauenswürdige Websites von Internet Explorer" beschriebenen Schritte aus.

    Hinzufügen von Websites, denen Sie vertrauen, zur Zone "Vertrauenswürdige Websites" von Internet Explorer

    Nachdem Sie Internet Explorer so festgelegt haben, dass eine Eingabeaufforderung erforderlich ist, bevor ActiveX-Steuerelemente und Active Scripting in der Internetzone und in der Zone "Lokales Intranet" ausgeführt werden, können Sie Websites hinzufügen, die Sie der Zone "Vertrauenswürdige Websites" von Internet Explorer vertrauen. Auf diese Weise können Sie weiterhin vertrauenswürdige Websites genau wie heute verwenden, während Sie sie vor diesem Angriff auf nicht vertrauenswürdige Websites schützen können. Es wird empfohlen, nur Websites hinzuzufügen, denen Sie vertrauen, der Zone "Vertrauenswürdige Websites".

    Gehen Sie dazu wie folgt vor:

    1. Klicken Sie in Internet Explorer auf "Extras", dann auf "Internetoptionen" und dann auf die Registerkarte "Sicherheit ".
    2. Klicken Sie in der Zone "Webinhalt auswählen", um das aktuelle Sicherheitseinstellungsfeld anzugeben, klicken Sie auf "Vertrauenswürdige Websites", und klicken Sie dann auf "Websites".
    3. Wenn Sie Websites hinzufügen möchten, für die kein verschlüsselter Kanal erforderlich ist, klicken Sie, um das Kontrollkästchen " Serverüberprüfung erforderlich" (https:) für alle Websites in dieser Zone zu deaktivieren.
    4. Geben Sie in das Feld "Diese Website zum Zonenfeld hinzufügen" die URL einer Website ein, der Sie vertrauen, und klicken Sie dann auf "Hinzufügen".
    5. Wiederholen Sie diese Schritte für jede Website, die Sie der Zone hinzufügen möchten.
    6. Klicken Sie zweimal auf "OK ", um die Änderungen zu übernehmen und zu Internet Explorer zurückzukehren.

    Hinweis: Fügen Sie alle Websites hinzu, denen Sie vertrauen, dass sie keine böswilligen Aktionen auf Ihrem Computer ausführen. Zwei besonders, die Sie hinzufügen möchten, sind *.windowsupdate.microsoft.com und *.update.microsoft.com. Dies sind die Websites, die das Update hosten, und es erfordert ein ActiveX-Steuerelement, um das Update zu installieren.

Häufig gestellte Fragen zur Sicherheitsanfälligkeit in VML-Pufferüberlauf – CVE-2007-1749

Was ist der Umfang der Sicherheitsanfälligkeit?
Dies ist eine Sicherheitsanfälligkeit in Remotecodeausführung. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die vollständige Kontrolle über ein betroffenes System remote übernehmen. Ein Angreifer kann dann Programme installieren oder Daten anzeigen, ändern oder löschen.

Was verursacht die Sicherheitsanfälligkeit?
In der VML-Implementierung in Microsoft Windows führen Routinen in der Vektorgrafikverknüpfungsbibliothek vgx.dll keine ausreichende Überprüfung von Anforderungen aus, um VML in Internet Explorer zu rendern.

Was kann ein Angreifer tun, um die Sicherheitsanfälligkeit zu tun?
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte dieselben Benutzerrechte wie der lokale Benutzer erlangen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.

Wie kann ein Angreifer die Sicherheitsanfälligkeit ausnutzen?
Ein Angreifer könnte eine speziell gestaltete Website hosten, die diese Sicherheitsanfälligkeit über Internet Explorer ausnutzen soll, und dann einen Benutzer dazu überreden, die Website anzuzeigen. Dies kann auch kompromittierte Websites und Websites umfassen, die vom Benutzer bereitgestellte Inhalte oder Werbung akzeptieren oder hosten. Diese Websites könnten speziell gestaltete Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen könnten. In allen Fällen hätte ein Angreifer jedoch keine Möglichkeit, Benutzer zu erzwingen, diese Websites zu besuchen. Stattdessen müsste ein Angreifer benutzer davon überzeugen, die Website zu besuchen, in der Regel durch Klicken auf einen Link in einer E-Mail-Nachricht oder in einer Instant Messenger-Anforderung, die Benutzer zur Website des Angreifers führt. Es könnte auch möglich sein, speziell gestaltete Webinhalte mithilfe von Banneranzeigen oder mithilfe anderer Methoden anzuzeigen, um Webinhalte an betroffene Systeme zu übermitteln.

Welche Systeme sind in erster Linie durch die Sicherheitsanfälligkeit gefährdet?
Diese Sicherheitsanfälligkeit erfordert, dass ein Benutzer angemeldet ist und E-Mail-Nachrichten liest oder Websites besucht, damit eine böswillige Aktion eintritt. Daher sind alle Systeme, in denen E-Mail-Nachrichten gelesen werden oder in denen Internet Explorer häufig verwendet wird, z. B. Arbeitsstationen oder Terminalserver, das größte Risiko von dieser Sicherheitsanfälligkeit. Systeme, die in der Regel nicht verwendet werden, um Websites zu besuchen, z. B. die meisten Serversysteme, sind mit einem reduzierten Risiko verbunden.

Was geschieht mit dem Update?
Das Update ändert die Art und Weise, wie Routinen in der Vektorgrafikverknüpfungsbibliothek vgx.dll, Überprüfen von Anforderungen zum Rendern von VML in Internet Explorer.

Als dieses Sicherheitsbulletin ausgegeben wurde, wurde diese Sicherheitsanfälligkeit öffentlich offengelegt?
Nein Microsoft hat Informationen zu dieser Sicherheitsanfälligkeit durch verantwortungsvolle Offenlegung erhalten.

Als dieses Sicherheitsbulletin ausgegeben wurde, erhielt Microsoft alle Berichte, dass diese Sicherheitsanfälligkeit ausgenutzt wurde?
Nein Microsoft hatte keine Informationen erhalten, um anzugeben, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Kunden verwendet wurde und keine Beispiele für Machbarkeitscode angezeigt wurden, der veröffentlicht wurde, als dieses Sicherheitsbulletin ursprünglich ausgestellt wurde.

Informationen aktualisieren

Erkennungs- und Bereitstellungstools und Anleitungen

Verwalten Sie die Software- und Sicherheitsupdates, die Sie auf den Servern, desktops und mobilen Computern in Ihrer Organisation bereitstellen müssen. Weitere Informationen finden Sie im TechNet Update Management Center. Die Microsoft TechNet Security-Website enthält zusätzliche Informationen zur Sicherheit in Microsoft-Produkten.

Sicherheitsupdates sind über Microsoft Update, Windows Update und Office Update verfügbar. Sicherheitsupdates sind auch im Microsoft Download Center verfügbar. Sie können sie am einfachsten finden, indem Sie eine Schlüsselwort (keyword) Suche nach "security_patch" ausführen. Schließlich können Sicherheitsupdates aus dem Windows Update-Katalog heruntergeladen werden. Weitere Informationen zum Windows Update-Katalog finden Sie im Microsoft Knowledge Base-Artikel 323166.

Leitfaden zur Erkennung und Bereitstellung

Microsoft hat Erkennungs- und Bereitstellungsanleitungen für die Sicherheitsupdates dieses Monats bereitgestellt. Diese Anleitung hilft IT-Experten auch zu verstehen, wie sie verschiedene Tools verwenden können, um das Sicherheitsupdate bereitzustellen, z. B. Windows Update, Microsoft Update, Office Update, microsoft Baseline Security Analyzer (MBSA), das Office Detection Tool, Microsoft Systems Management Server (SMS), das Extended Security Update Inventory Tool und das Enterprise Update Scan Tool (EST). Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 910723.

Microsoft Baseline Security Analyzer

Microsoft Baseline Security Analyzer (MBSA) ermöglicht Administratoren das Scannen lokaler und Remotesysteme auf fehlende Sicherheitsupdates sowie allgemeine Sicherheitsfehler. Weitere Informationen zu MBSA finden Sie auf der Microsoft Baseline Security Analyzer-Website. Die folgende Tabelle enthält die MBSA-Erkennungszusammenfassung für dieses Sicherheitsupdate.

Software MBSA 1.2.1 Enterprise Scanning Tool (EST) MBSA 2.0.1
Windows 2000 Service Pack 4 No Ja Ja
Windows XP Service Pack 2 und Windows XP Service Pack 3 No Ja Ja
Windows XP Professional x64 Edition und Microsoft Windows XP Professional x64 Edition Service Pack 2 No Ja Ja
Windows Server 2003 Service Pack 1 und Microsoft Windows Server 2003 Service Pack 2 No Ja Ja
Windows Server 2003 x64 Edition und Microsoft Windows Server 2003 x64 Edition Service Pack 2 No Ja Ja
Windows Server 2003 mit SP1 für Itanium-basierte Systeme und Microsoft Windows Server 2003 mit SP2 für Itanium-basierte Systeme No Ja Ja
Windows Vista No No Siehe Hinweis für WindowsVista weiter unten
Windows Vista x64 Edition No No Siehe Hinweis für WindowsVista weiter unten

Hinweis für WindowsVista Microsoft unterstützt die Installation von MBSA 2.0.1 auf Computern, auf denen Windows Vista ausgeführt wird, aber Sie können MBSA 2.0.1 auf einem unterstützten Betriebssystem installieren und dann den Windows Vista-basierten Computer remote scannen. Weitere Informationen zur MBSA-Unterstützung für Windows Vista finden Sie auf der MBSA-Website. Siehe auch Microsoft Knowledge Base-Artikel 931943: Microsoft Baseline Security Analyzer (MBSA)-Unterstützung für Windows Vista.

Weitere Informationen zu MBSA finden Sie auf der MBSA-Website. Weitere Informationen zu der Software, die microsoft Update und MBSA 2.0 derzeit nicht erkennen, finden Sie im Microsoft Knowledge Base-Artikel 895660.

Was ist dasEnterpriseUpdate Scan Tool (EST)?

Als Teil einer kontinuierlichen Verpflichtung zur Bereitstellung von Erkennungstools für Sicherheitsupdates der Bulletinklasse stellt Microsoft ein eigenständiges Erkennungstool bereit, wenn der Microsoft Baseline Security Analyzer (MBSA) und das Office Detection Tool (ODT) nicht erkennen können, ob das Update für einen MSRC-Veröffentlichungszyklus erforderlich ist. Dieses eigenständige Tool wird als Enterprise Update Scan Tool (EST) bezeichnet und richtet sich an Unternehmensadministratoren. Wenn eine Version des Enterprise Update Scan Tool für ein bestimmtes Bulletin erstellt wird, können Kunden das Tool über eine Befehlszeilenschnittstelle (CLI) ausführen und die Ergebnisse der XML-Ausgabedatei anzeigen. Um kunden dabei zu helfen, das Tool besser zu nutzen, werden detaillierte Dokumentationen mit dem Tool bereitgestellt. Es gibt auch eine Version des Tools, die eine integrierte Oberfläche für SMS-Administratoren bietet.

Kann ich eine Version desEnterpriseUpdate Scan Tool (EST) verwenden, um festzustellen, ob dieses Update erforderlich ist?

Ja. Microsoft hat eine Version von EST erstellt, die bestimmt, ob Sie dieses Update anwenden müssen. Downloadlinks und weitere Informationen zur Version der EST, die in diesem Monat veröffentlicht wird, finden Sie auf der folgenden Microsoft-Website.

Windows Server Update Services

Mithilfe von Windows Server Update Services (WSUS) können Administratoren die neuesten kritischen Updates und Sicherheitsupdates für Windows 2000-Betriebssysteme und höher, Office XP und höher, Exchange Server 2003 und SQL Server 2000 auf Windows 2000 und höher bereitstellen. Weitere Informationen zum Bereitstellen dieses Sicherheitsupdates mit Windows Server Update Services finden Sie auf der Windows Server Update Services-Website.

Systems Management Server

Die folgende Tabelle enthält die SMS-Erkennungs- und Bereitstellungszusammenfassung für dieses Sicherheitsupdate.

Software SMS 2.0 SMS 2003
Microsoft Windows 2000 Service Pack 4 Ja Ja
Windows XP Service Pack 2 und Windows XP Service Pack 3 Ja Ja
Windows XP Professional x64 Edition und Windows XP Professional x64 Edition Service Pack 2 No Ja
Windows Server 2003 Service Pack 1 und Microsoft Windows Server 2003 Service Pack 2 Ja Ja
Windows Server 2003 x64 Edition und Microsoft Windows Server 2003 x64 Edition Service Pack 2 No Ja
Windows Server 2003 mit SP1 für Itanium-basierte Systeme und Windows Server 2003 mit SP2 für Itanium-basierte Systeme No Ja
Windows Vista No Siehe Hinweis für WindowsVista weiter unten
Windows Vista x64 Edition No Siehe Hinweis für WindowsVista weiter unten

Sms 2.0 und SMS 2003 Software Update Services (SUS) Feature Pack können MBSA 1.2.1 für die Erkennung verwenden und daher dieselbe Einschränkung aufweisen, die weiter oben in diesem Bulletin in Bezug auf Programme aufgeführt ist, die MBSA 1.2.1 nicht erkennt.

Für SMS 2.0 kann das SMS SUS Feature Pack, das das Sicherheitsupdateinventartool (SUIT) enthält, von SMS verwendet werden, um Sicherheitsupdates zu erkennen. SMS SUIT verwendet das MBSA 1.2.1-Modul zur Erkennung. Weitere Informationen zu SUIT finden Sie auf der folgenden Microsoft-Website. Weitere Informationen zu den Einschränkungen von SUIT finden Sie im Microsoft Knowledge Base-Artikel 306460. Das SMS SUS Feature Pack enthält auch das Microsoft Office Inventory Tool, um erforderliche Updates für Microsoft Office-App lications zu erkennen.

Für SMS 2003 kann das SMS 2003 Inventory Tool for Microsoft Updates (ITMU) von SMS verwendet werden, um Sicherheitsupdates zu erkennen, die von Microsoft Update angeboten werden und von Windows Server Update Services unterstützt werden. Weitere Informationen zur SMS 2003 ITMU finden Sie auf der folgenden Microsoft-Website. SMS 2003 kann auch das Microsoft Office Inventory Tool verwenden, um erforderliche Updates für Microsoft Office-App lizenzierungen zu erkennen.

Hinweis für WindowsVista Microsoft Systems Management Server 2003 mit Service Pack 3 umfasst Unterstützung für die Verwaltbarkeit von Windows Vista.

Weitere Informationen zu SMS finden Sie auf der SMS-Website.

Bereitstellung von Sicherheitsupdates

Betroffene Software

Klicken Sie auf den entsprechenden Link, um Informationen zum spezifischen Sicherheitsupdate für Ihre betroffene Software zu erhalten:

Windows 2000 (alle Editionen)

Referenztabelle

Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software. Weitere Informationen finden Sie im Unterabschnitt " Bereitstellungsinformationen" in diesem Abschnitt.

Aufnahme in zukünftige Service Packs Das Update für dieses Problem kann in einem zukünftigen Updaterollup enthalten sein.
Bereitstellung
Installation ohne Benutzereingriff Internet Explorer 5.01 Service Pack 4:\ IE5.01sp4-KB938127-Windows2000sp4-x86-enu /quiet
Internet Explorer 6 Service Pack 1:\ IE6.0sp1-KB938127-Windows2000-x86-enu /quiet
Installieren ohne Neustart Internet Explorer 5.01 Service Pack 4:\ IE5.01sp4-KB938127-Windows2000sp4-x86-enu /norestart
Internet Explorer 6 Service Pack 1:\ IE6.0sp1-KB938127-Windows2000-x86-enu /norestart
Protokolldatei aktualisieren Internet Explorer 5.01 Service Pack 4:\ KB938127-IE501SP4-20070626.120000.log
Internet Explorer 6 Service Pack 1:\ KB938127-IE6SP1-20070626.120000.log
Weitere Informationen Siehe Unterabschnitt, Erkennungs- und Bereitstellungstools und Anleitungen
Anforderung für neustarten
Neustart erforderlich In einigen Fällen ist für dieses Update kein Neustart erforderlich. Wenn die erforderlichen Dateien verwendet werden, erfordert dieses Update einen Neustart. Wenn dieses Verhalten auftritt, wird eine Meldung angezeigt, in der Sie aufgefordert werden, einen Neustart durchzuführen.
Hotpatching Nicht zutreffend
Entfernungsinformationen Internet Explorer 5.01 Service Pack 4:\ Verwenden Sie das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung oder dem Spuninst.exe Hilfsprogramm "%Windir%$NTUninstallKB 938127-IE501SP4- 20070626.120000$\Spuninst".
Internet Explorer 6 Service Pack 1:\ Verwenden Sie das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung oder im Spuninst.exe Hilfsprogramm "%Windir%$NTUninstallKB 938127-IE6SP1- 20070626.120000$\Spuninst".
Dateiinformationen Die Überschrift" "Dateiinformationen" finden Sie unten für das vollständige Dateimanifest.
Überprüfung des Registrierungsschlüssels Für Internet Explorer 5.01 Service Pack 4 für alle unterstützten Editionen von Microsoft Windows 2000 Service Pack 4:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Internet Explorer 5.01\SP4\KB938127-IE501SP4-20070626.120000\Filelist
Für Internet Explorer 6 Service Pack 1, wenn es auf allen unterstützten Editionen von Microsoft Windows 2000 Service Pack 4:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Internet Explorer 6\SP1\KB938127-IE6SP1-20070626.120000\Filelist installiert ist

Dateiinformationen

Die englische Version dieses Sicherheitsupdates weist die Dateiattribute auf, die in der folgenden Tabelle aufgeführt sind. Die Datums- und Uhrzeitangaben für diese Dateien werden in koordinierter Weltzeit (UTC) aufgeführt. Wenn Sie die Dateiinformationen anzeigen, wird sie in die lokale Zeit konvertiert. Um den Unterschied zwischen UTC und Ortszeit zu ermitteln, verwenden Sie die Registerkarte "Zeitzone" im Tool "Datum und Uhrzeit" in Systemsteuerung.

Für Internet Explorer 5.01 Service Pack 4 für alle unterstützten Editionen von Windows 2000:

Dateiname Version Datum Zeit Size
iecustom.dll 6.0.2800.1585 13.00.2006 23:50 43,984
vgx.dll 5.0.3854.2500 26. Juni 2007 17:00 1,757,256
iecustom.dll 6.0.2800.1585 13.00.2006 23:50 43,984

Hinweis: Eine vollständige Liste der unterstützten Versionen und Editionen finden Sie im Support-Lifecycle-Index. Eine vollständige Liste der Service Packs finden Sie unter Lifecycle Supported Service Packs. Weitere Informationen zur Support-Lifecycle-Richtlinie finden Sie unter Microsoft-Support Lifecycle.

Für Internet Explorer 6 Service Pack 1, wenn es auf allen unterstützten Editionen von Windows 2000 installiert ist:

Dateiname Version Datum Zeit Size
iecustom.dll 6.0.2800.1585 13.00.2006 23:50 43,984
vgx.dll 6.0.2800.1599 26. Juni 2007 21:52 2,286,080
iecustom.dll 6.0.2800.1585 13.00.2006 23:50 43,984

Hinweis: Eine vollständige Liste der unterstützten Versionen und Editionen finden Sie im Support-Lifecycle-Index. Eine vollständige Liste der Service Packs finden Sie unter Lifecycle Supported Service Packs. Weitere Informationen zur Supportlebenszyklusrichtlinie finden Sie unter Microsoft-Support Lebenszyklus.

Bereitstellungsinformationen

Installieren des Updates

Wenn Sie dieses Sicherheitsupdate installieren, überprüft das Installationsprogramm, ob mindestens eine der Dateien, die auf Ihrem System aktualisiert werden, zuvor von einem Microsoft-Hotfix aktualisiert wurden.

Wenn Sie zuvor einen Hotfix installiert haben, um eine dieser Dateien zu aktualisieren, kopiert das Installationsprogramm die RTMQFE-, SP1QFE- oder SP2QFE-Dateien in Ihr System. Andernfalls kopiert das Installationsprogramm die RTMGDR-, SP1GDR- oder SP2GDR-Dateien in Ihr System. Sicherheitsupdates enthalten möglicherweise nicht alle Variationen dieser Dateien. Weitere Informationen zu diesem Verhalten finden Sie im Microsoft Knowledge Base-Artikel 824994.

Weitere Informationen zum Installationsprogramm finden Sie auf der Microsoft TechNet-Website.

Weitere Informationen zur Terminologie, die in diesem Bulletin angezeigt wird, z . B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.

Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen.

Schalter Beschreibung
/help Zeigt die Befehlszeilenoptionen an.
Setupmodi
/passive Unbeaufsichtigter Setupmodus. Es ist keine Benutzerinteraktion erforderlich, aber der Installationsstatus wird angezeigt. Wenn am Ende des Setups ein Neustart erforderlich ist, wird dem Benutzer ein Dialogfeld mit einer Timerwarnung angezeigt, dass der Computer in 30 Sekunden neu gestartet wird.
/quiet Stiller Modus. Dies ist identisch mit dem unbeaufsichtigten Modus, aber es werden keine Status- oder Fehlermeldungen angezeigt.
Optionen für den Neustart
/norestart Startet nicht neu, wenn die Installation abgeschlossen ist
/forcerestart Startet den Computer nach der Installation neu und erzwingt, dass andere Anwendungen beim Herunterfahren geschlossen werden, ohne zuerst geöffnete Dateien zu speichern.
/warnrestart[:x] Zeigt ein Dialogfeld mit einer Timerwarnung an, dass der Computer in x Sekunden neu gestartet wird. (Die Standardeinstellung beträgt 30 Sekunden.) Vorgesehen für die Verwendung mit dem /quiet-Schalter oder dem /passiven Schalter.
/promptrestart Anzeigen eines Dialogfelds, in dem der lokale Benutzer aufgefordert wird, einen Neustart zuzulassen
Sonderoptionen
/overwriteoem Überschreibt OEM-Dateien ohne Aufforderung
/nobackup Dateien, die für die Deinstallation erforderlich sind, werden nicht gesichert.
/forceappsclose Erzwingt, dass andere Programme geschlossen werden, wenn der Computer heruntergefahren wird
/log:path Ermöglicht die Umleitung von Installationsprotokolldateien
/extract[:p ath] Extrahiert Dateien, ohne das Setupprogramm zu starten
/ER Aktiviert erweiterte Fehlerberichterstattung
/verbose Aktiviert ausführliche Protokollierung. Erstellt während der Installation %Windir%\CabBuild.log. In diesem Protokoll werden die dateien beschrieben, die kopiert werden. Die Verwendung dieses Switches kann dazu führen, dass die Installation langsamer fortgesetzt wird.

Hinweis : Sie können diese Schalter in einem Einzigen Befehl kombinieren. Aus Gründen der Abwärtskompatibilität unterstützt das Sicherheitsupdate auch die Setupoptionen, die von der früheren Version des Setupprogramms verwendet werden. Weitere Informationen zu den unterstützten Installationsoptionen finden Sie im Microsoft Knowledge Base-Artikel 262841.

Entfernen des Updates

Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen.

Schalter Beschreibung
/help Zeigt die Befehlszeilenoptionen an.
Setupmodi
/passive Unbeaufsichtigter Setupmodus. Es ist keine Benutzerinteraktion erforderlich, aber der Installationsstatus wird angezeigt. Wenn am Ende des Setups ein Neustart erforderlich ist, wird dem Benutzer ein Dialogfeld mit einer Timerwarnung angezeigt, dass der Computer in 30 Sekunden neu gestartet wird.
/quiet Stiller Modus. Dies ist identisch mit dem unbeaufsichtigten Modus, aber es werden keine Status- oder Fehlermeldungen angezeigt.
Optionen für den Neustart
/norestart Startet nicht neu, wenn die Installation abgeschlossen ist
/forcerestart Startet den Computer nach der Installation neu und erzwingt, dass andere Anwendungen beim Herunterfahren geschlossen werden, ohne zuerst geöffnete Dateien zu speichern.
/warnrestart[:x] Zeigt ein Dialogfeld mit einer Timerwarnung an, dass der Computer in x Sekunden neu gestartet wird. (Die Standardeinstellung beträgt 30 Sekunden.) Vorgesehen für die Verwendung mit dem /quiet-Schalter oder dem /passiven Schalter.
/promptrestart Anzeigen eines Dialogfelds, in dem der lokale Benutzer aufgefordert wird, einen Neustart zuzulassen
Sonderoptionen
/forceappsclose Erzwingt, dass andere Programme geschlossen werden, wenn der Computer heruntergefahren wird
/log:path Ermöglicht die Umleitung von Installationsprotokolldateien

Überprüfen, ob das Update angewendet wurde

  • Microsoft Baseline Security Analyzer

    Um zu überprüfen, ob ein Sicherheitsupdate auf ein betroffenes System angewendet wurde, können Sie möglicherweise das Microsoft Baseline Security Analyzer (MBSA)-Tool verwenden. Weitere Informationen finden Sie im Abschnitt "Erkennungs- und Bereitstellungstools und Anleitungen" weiter oben in diesem Bulletin.

  • Überprüfung der Dateiversion

    Da es mehrere Editionen von Microsoft Windows gibt, können die folgenden Schritte auf Ihrem System unterschiedlich sein. Wenn dies der Artikel ist, lesen Sie Ihre Produktdokumentation, um diese Schritte auszuführen.

    1. Klicken Sie auf "Start" und dann auf "Suchen".

    2. Klicken Sie im Bereich "Suchergebnisse" unter "Begleiter suchen" auf "Alle Dateien und Ordner".

    3. Geben Sie im Feld "Alle" oder "Teil des Dateinamens " einen Dateinamen aus der entsprechenden Dateiinformationstabelle ein, und klicken Sie dann auf "Suchen".

    4. Klicken Sie in der Liste der Dateien mit der rechten Maustaste auf einen Dateinamen aus der entsprechenden Dateiinformationstabelle, und klicken Sie dann auf "Eigenschaften".

      Beachten Sie abhängig von der Edition des Betriebssystems oder der programme, die auf Ihrem System installiert sind, einige der Dateien, die in der Dateiinformationstabelle aufgeführt sind, möglicherweise nicht installiert werden.

    5. Ermitteln Sie auf der Registerkarte "Version " die Version der Datei, die auf Ihrem System installiert ist, indem Sie sie mit der Version vergleichen, die in der entsprechenden Dateiinformationstabelle dokumentiert ist.

      Hinweis Attribute außer der Dateiversion können sich während der Installation ändern. Der Vergleich anderer Dateiattribute mit den Informationen in der Dateiinformationstabelle ist keine unterstützte Methode, um zu überprüfen, ob das Update angewendet wurde. In bestimmten Fällen können Dateien auch während der Installation umbenannt werden. Wenn die Datei- oder Versionsinformationen nicht vorhanden sind, verwenden Sie eine der anderen verfügbaren Methoden, um die Updateinstallation zu überprüfen.

  • Überprüfung des Registrierungsschlüssels

    Möglicherweise können Sie auch die Dateien überprüfen, die dieses Sicherheitsupdate installiert hat, indem Sie die Registrierungsschlüssel überprüfen, die in der Referenztabelle in diesem Abschnitt aufgeführt sind.

    Diese Registrierungsschlüssel enthalten möglicherweise keine vollständige Liste der installierten Dateien. Außerdem werden diese Registrierungsschlüssel möglicherweise nicht ordnungsgemäß erstellt, wenn ein Administrator oder OEM dieses Sicherheitsupdate in die Windows-Installationsquelldateien integriert oder einteilt.

Windows XP (alle Editionen)

Referenztabelle

Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software. Weitere Informationen finden Sie im Unterabschnitt " Bereitstellungsinformationen" in diesem Abschnitt.

Aufnahme in zukünftige Service Packs Das Update für dieses Problem wird in einem zukünftigen Service Pack oder Updaterollup enthalten sein.
Bereitstellung
Installation ohne Benutzereingriff Internet Explorer 6 für Windows XP Service Pack 2:\ Windowsxp-kb938127-x86-enu /quiet
Internet Explorer 7 für Windows XP Service Pack 2 und Internet Explorer 7 für Windows XP Service Pack 3:\ IE7-KB938127-WindowsXP-x86-enu /quiet
Installieren ohne Neustart Internet Explorer 6 für Windows XP Service Pack 2:\ Windowsxp-kb938127-x86-enu /norestart
Internet Explorer 7 für Windows XP Service Pack 2 und Internet Explorer 7 für Windows XP Service Pack 3:\ IE7-KB938127-WindowsXP-x86-enu /norestart
Protokolldatei aktualisieren Internet Explorer 6 für Windows XP Service Pack 2:\ KB938127.log
Internet Explorer 7 für Windows XP Service Pack 2 und Internet Explorer 7 für Windows XP Service Pack 3:\ KB938127-IE7.log
Weitere Informationen Siehe Unterabschnitt, Erkennungs- und Bereitstellungstools und Anleitungen
Anforderung für neustarten
Neustart erforderlich In einigen Fällen ist für dieses Update kein Neustart erforderlich. Wenn die erforderlichen Dateien verwendet werden, erfordert dieses Update einen Neustart. Wenn dieses Verhalten auftritt, wird eine Meldung angezeigt, in der Sie aufgefordert werden, einen Neustart durchzuführen.
Hotpatching Nicht zutreffend
Entfernungsinformationen Internet Explorer 6 für Windows XP:\ Verwenden Sie das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung oder im Spuninst.exe Ordner "%Windir%$NTUninstallKB 938127$\Spuninst" oder im Ordner "%Windir%$NTUninstallKB 938127$\Spuninst".
Internet Explorer 7 für Windows XP:\ Verwenden Sie das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung oder im Spuninst.exe Ordner "%Windir%\ie7updates\KB938127-IE7\spuninst".
Dateiinformationen Die Überschrift" "Dateiinformationen" finden Sie unten für das vollständige Dateimanifest.
Überprüfung des Registrierungsschlüssels Internet Explorer 6 für alle unterstützten 32-Bit-Editionen von Windows XP:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP3\KB938127\Filelist
Internet Explorer 6 für alle unterstützten x64-Editionen von Windows XP:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP Version 2003\SP3\KB938127\Filelist
Internet Explorer 7 für alle unterstützten 32-Bit-Editionen von Windows XP:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP0\KB938127-IE7\Filelist
Internet Explorer 7 für alle unterstützten x64-Editionen von Windows XP:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP Version 2003\SP0\KB938127-IE7\Filelist

Hinweis Für unterstützte Versionen von Windows XP Professional x64 Edition ist dieses Sicherheitsupdate mit den unterstützten Versionen des Windows Server 2003 x64 Edition-Sicherheitsupdates identisch.

Dateiinformationen

Die englische Version dieses Sicherheitsupdates weist die Dateiattribute auf, die in der folgenden Tabelle aufgeführt sind. Die Datums- und Uhrzeitangaben für diese Dateien werden in koordinierter Weltzeit (UTC) aufgeführt. Wenn Sie die Dateiinformationen anzeigen, wird sie in die lokale Zeit konvertiert. Um den Unterschied zwischen UTC und Ortszeit zu ermitteln, verwenden Sie die Registerkarte "Zeitzone" im Tool "Datum und Uhrzeit" in Systemsteuerung.

Für Internet Explorer 6 für alle unterstützten 32-Bit-Editionen von Windows XP:

Dateiname Version Datum Zeit Size Ordner
vgx.dll 6.0.2900.3164 26. Juni 2007 15:13 851,968 SP2GDR
vgx.dll 6.0.2900.3164 26. Juni 2007 15:16 851,968 SP2QFE

Hinweis: Eine vollständige Liste der unterstützten Versionen und Editionen finden Sie im Support-Lifecycle-Index. Eine vollständige Liste der Service Packs finden Sie unter Lifecycle Supported Service Packs. Weitere Informationen zur Supportlebenszyklusrichtlinie finden Sie unter Microsoft-Support Lebenszyklus.

Für Internet Explorer 7 für alle unterstützten 32-Bit-Editionen von Windows XP:

Dateiname Version Datum Zeit Size
vgx.dll 7.0.6000.20628 12.Juli-2007 23:31 765,952
vgx.dll 7.0.6000.20628 12.Juli-2007 23:28 765,952

Hinweis: Eine vollständige Liste der unterstützten Versionen und Editionen finden Sie im Support-Lifecycle-Index. Eine vollständige Liste der Service Packs finden Sie unter Lifecycle Supported Service Packs. Weitere Informationen zur Supportlebenszyklusrichtlinie finden Sie unter Microsoft-Support Lebenszyklus.

Für Internet Explorer 6 für alle unterstützten x64-Editionen von Windows XP:

Dateiname Version Datum Zeit Size CPU Ordner
vgx.dll 6.0.3790.2962 27. Juni 2007 20:00 1,427,456 X64 SP1GDR
wvgx.dll 6.0.3790.2962 27. Juni 2007 20:00 852,992 X86 SP1GDR\wow
vgx.dll 6.0.3790.2962 27. Juni 2007 20:02 1,427,456 X64 SP1QFE
wvgx.dll 6.0.3790.2962 27. Juni 2007 20:02 852,992 X86 SP1QFE\wow
vgx.dll 6.0.3790.4106 27. Juni 2007 20:05 1,427,456 X64 SP2GDR
wvgx.dll 6.0.3790.4106 27. Juni 2007 20:05 852,992 X86 SP2GDR\wow
vgx.dll 6.0.3790.4106 27. Juni 2007 20:01 1,427,456 X64 SP2QFE
wvgx.dll 6.0.3790.4106 27. Juni 2007 20:01 852,992 X86 SP2QFE\wow

Hinweis: Eine vollständige Liste der unterstützten Versionen und Editionen finden Sie im Support-Lifecycle-Index. Eine vollständige Liste der Service Packs finden Sie unter Lifecycle Supported Service Packs. Weitere Informationen zur Supportlebenszyklusrichtlinie finden Sie unter Microsoft-Support Lebenszyklus.

Für Internet Explorer 7 für alle unterstützten x64-Editionen von Windows XP:

Dateiname Version Datum Zeit Size CPU Ordner
vgx.dll 7.0.6000.20628 20-Jul-2007 11:37 1,104,384 X64 SP1GDR
wvgx.dll 7.0.6000.20628 20-Jul-2007 11:37 765,952 X86 SP1GDR\wow
vgx.dll 7.0.6000.20628 20-Jul-2007 11:37 1,104,384 X64 SP1QFE
wvgx.dll 7.0.6000.20628 20-Jul-2007 11:37 765,952 X86 SP1QFE\wow
vgx.dll 7.0.6000.20628 20-Jul-2007 11:42 1,104,384 X64 SP2GDR
wvgx.dll 7.0.6000.20628 20-Jul-2007 11:42 765,952 X86 SP2GDR\wow
vgx.dll 7.0.6000.20628 20-Jul-2007 11:37 1,104,384 X64 SP2QFE
wvgx.dll 7.0.6000.20628 20-Jul-2007 11:37 765,952 X86 SP2QFE\wow

Hinweis: Eine vollständige Liste der unterstützten Versionen und Editionen finden Sie im Support-Lifecycle-Index. Eine vollständige Liste der Service Packs finden Sie unter Lifecycle Supported Service Packs. Weitere Informationen zur Supportlebenszyklusrichtlinie finden Sie unter Microsoft-Support Lebenszyklus.

Bereitstellungsinformationen

Installieren des Updates

Wenn Sie dieses Sicherheitsupdate installieren, überprüft das Installationsprogramm, ob mindestens eine der Dateien, die auf Ihrem System aktualisiert werden, zuvor von einem Microsoft-Hotfix aktualisiert wurden.

Wenn Sie zuvor einen Hotfix installiert haben, um eine dieser Dateien zu aktualisieren, kopiert das Installationsprogramm die RTMQFE-, SP1QFE- oder SP2QFE-Dateien in Ihr System. Andernfalls kopiert das Installationsprogramm die RTMGDR-, SP1GDR- oder SP2GDR-Dateien in Ihr System. Sicherheitsupdates enthalten möglicherweise nicht alle Variationen dieser Dateien. Weitere Informationen zu diesem Verhalten finden Sie im Microsoft Knowledge Base-Artikel 824994.

Weitere Informationen zum Installationsprogramm finden Sie auf der Microsoft TechNet-Website.

Weitere Informationen zur Terminologie, die in diesem Bulletin angezeigt wird, z . B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.

Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen.

Schalter Beschreibung
/help Zeigt die Befehlszeilenoptionen an.
Setupmodi
/passive Unbeaufsichtigter Setupmodus. Es ist keine Benutzerinteraktion erforderlich, aber der Installationsstatus wird angezeigt. Wenn am Ende des Setups ein Neustart erforderlich ist, wird dem Benutzer ein Dialogfeld mit einer Timerwarnung angezeigt, dass der Computer in 30 Sekunden neu gestartet wird.
/quiet Stiller Modus. Dies ist identisch mit dem unbeaufsichtigten Modus, aber es werden keine Status- oder Fehlermeldungen angezeigt.
Optionen für den Neustart
/norestart Startet nicht neu, wenn die Installation abgeschlossen ist
/forcerestart Startet den Computer nach der Installation neu und erzwingt, dass andere Anwendungen beim Herunterfahren geschlossen werden, ohne zuerst geöffnete Dateien zu speichern.
/warnrestart[:x] Zeigt ein Dialogfeld mit einer Timerwarnung an, dass der Computer in x Sekunden neu gestartet wird. (Die Standardeinstellung beträgt 30 Sekunden.) Vorgesehen für die Verwendung mit dem /quiet-Schalter oder dem /passiven Schalter.
/promptrestart Anzeigen eines Dialogfelds, in dem der lokale Benutzer aufgefordert wird, einen Neustart zuzulassen
Sonderoptionen
/overwriteoem Überschreibt OEM-Dateien ohne Aufforderung
/nobackup Dateien, die für die Deinstallation erforderlich sind, werden nicht gesichert.
/forceappsclose Erzwingt, dass andere Programme geschlossen werden, wenn der Computer heruntergefahren wird
/log:path Ermöglicht die Umleitung von Installationsprotokolldateien
/integrate:path Integriert das Update in die Windows-Quelldateien. Diese Dateien befinden sich im Pfad, der in der Option angegeben ist.
/extract[:p ath] Extrahiert Dateien, ohne das Setupprogramm zu starten
/ER Aktiviert erweiterte Fehlerberichterstattung
/verbose Aktiviert ausführliche Protokollierung. Erstellt während der Installation %Windir%\CabBuild.log. In diesem Protokoll werden die dateien beschrieben, die kopiert werden. Die Verwendung dieses Switches kann dazu führen, dass die Installation langsamer fortgesetzt wird.

Hinweis : Sie können diese Schalter in einem Einzigen Befehl kombinieren. Aus Gründen der Abwärtskompatibilität unterstützt das Sicherheitsupdate auch die Setupoptionen, die von der früheren Version des Setupprogramms verwendet werden. Weitere Informationen zu den unterstützten Installationsoptionen finden Sie im Microsoft Knowledge Base-Artikel 262841.

Entfernen des Updates

Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen.

Schalter Beschreibung
/help Zeigt die Befehlszeilenoptionen an.
Setupmodi
/passive Unbeaufsichtigter Setupmodus. Es ist keine Benutzerinteraktion erforderlich, aber der Installationsstatus wird angezeigt. Wenn am Ende des Setups ein Neustart erforderlich ist, wird dem Benutzer ein Dialogfeld mit einer Timerwarnung angezeigt, dass der Computer in 30 Sekunden neu gestartet wird.
/quiet Stiller Modus. Dies ist identisch mit dem unbeaufsichtigten Modus, aber es werden keine Status- oder Fehlermeldungen angezeigt.
Optionen für den Neustart
/norestart Startet nicht neu, wenn die Installation abgeschlossen ist
/forcerestart Startet den Computer nach der Installation neu und erzwingt, dass andere Anwendungen beim Herunterfahren geschlossen werden, ohne zuerst geöffnete Dateien zu speichern.
/warnrestart[:x] Zeigt ein Dialogfeld mit einer Timerwarnung an, dass der Computer in x Sekunden neu gestartet wird. (Die Standardeinstellung beträgt 30 Sekunden.) Vorgesehen für die Verwendung mit dem /quiet-Schalter oder dem /passiven Schalter.
/promptrestart Anzeigen eines Dialogfelds, in dem der lokale Benutzer aufgefordert wird, einen Neustart zuzulassen
Sonderoptionen
/forceappsclose Erzwingt, dass andere Programme geschlossen werden, wenn der Computer heruntergefahren wird
/log:path Ermöglicht die Umleitung von Installationsprotokolldateien

Überprüfen, ob das Update angewendet wurde

  • Microsoft Baseline Security Analyzer

    Um zu überprüfen, ob ein Sicherheitsupdate auf ein betroffenes System angewendet wurde, können Sie möglicherweise das Microsoft Baseline Security Analyzer (MBSA)-Tool verwenden. Weitere Informationen finden Sie im Abschnitt "Erkennungs- und Bereitstellungstools und Anleitungen" weiter oben in diesem Bulletin.

  • Überprüfung der Dateiversion

    Da es mehrere Editionen von Microsoft Windows gibt, können die folgenden Schritte auf Ihrem System unterschiedlich sein. Wenn dies der Artikel ist, lesen Sie Ihre Produktdokumentation, um diese Schritte auszuführen.

    1. Klicken Sie auf "Start" und dann auf "Suchen".

    2. Klicken Sie im Bereich "Suchergebnisse" unter "Begleiter suchen" auf "Alle Dateien und Ordner".

    3. Geben Sie im Feld "Alle" oder "Teil des Dateinamens " einen Dateinamen aus der entsprechenden Dateiinformationstabelle ein, und klicken Sie dann auf "Suchen".

    4. Klicken Sie in der Liste der Dateien mit der rechten Maustaste auf einen Dateinamen aus der entsprechenden Dateiinformationstabelle, und klicken Sie dann auf "Eigenschaften".

      Beachten Sie abhängig von der Edition des Betriebssystems oder der programme, die auf Ihrem System installiert sind, einige der Dateien, die in der Dateiinformationstabelle aufgeführt sind, möglicherweise nicht installiert werden.

    5. Ermitteln Sie auf der Registerkarte "Version " die Version der Datei, die auf Ihrem System installiert ist, indem Sie sie mit der Version vergleichen, die in der entsprechenden Dateiinformationstabelle dokumentiert ist.

      Hinweis Attribute außer der Dateiversion können sich während der Installation ändern. Der Vergleich anderer Dateiattribute mit den Informationen in der Dateiinformationstabelle ist keine unterstützte Methode, um zu überprüfen, ob das Update angewendet wurde. In bestimmten Fällen können Dateien auch während der Installation umbenannt werden. Wenn die Datei- oder Versionsinformationen nicht vorhanden sind, verwenden Sie eine der anderen verfügbaren Methoden, um die Updateinstallation zu überprüfen.

  • Überprüfung des Registrierungsschlüssels

    Möglicherweise können Sie auch die Dateien überprüfen, die dieses Sicherheitsupdate installiert hat, indem Sie die Registrierungsschlüssel überprüfen, die in der Referenztabelle in diesem Abschnitt aufgeführt sind.

    Diese Registrierungsschlüssel enthalten möglicherweise keine vollständige Liste der installierten Dateien. Außerdem werden diese Registrierungsschlüssel möglicherweise nicht ordnungsgemäß erstellt, wenn ein Administrator oder OEM dieses Sicherheitsupdate in die Windows-Installationsquelldateien integriert oder einteilt.

Windows Server 2003 (alle Editionen)

Referenztabelle

Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software. Weitere Informationen finden Sie im Unterabschnitt " Bereitstellungsinformationen" in diesem Abschnitt.

Aufnahme in zukünftige Service Packs Das Update für dieses Problem wird in einem zukünftigen Service Pack oder Updaterollup enthalten sein.
Bereitstellung
Installation ohne Benutzereingriff Internet Explorer 6 für alle unterstützten 32-Bit-Editionen, x64-Editionen und Itanium-basierte Editionen von Windows Server 2003:\ Windowsserver2003-kb938127-x86-enu /quiet
Internet Explorer 7 für alle unterstützten 32-Bit-Editionen, x64-Editionen und Itanium-basierte Editionen von Windows Server 2003:\ IE7-KB938127-WindowsServer2003-x86-enu /quiet
Installieren ohne Neustart Internet Explorer 6 für alle unterstützten 32-Bit-Editionen, x64-Editionen und Itanium-basierte Editionen von Windows Server 2003:\ Windowsserver2003-kb938127-x86-enu /norestart
Internet Explorer 7 für alle unterstützten 32-Bit-Editionen, x64-Editionen und Itanium-basierte Editionen von Windows Server 2003:\ IE7-KB938127-WindowsServer2003-x86-enu /norestart
Protokolldatei aktualisieren KB938127.log
Weitere Informationen Siehe Unterabschnitt, Erkennungs- und Bereitstellungstools und Anleitungen
Anforderung für neustarten
Neustart erforderlich In einigen Fällen ist für dieses Update kein Neustart erforderlich. Wenn die erforderlichen Dateien verwendet werden, erfordert dieses Update einen Neustart. Wenn dieses Verhalten auftritt, wird eine Meldung angezeigt, in der Sie aufgefordert werden, einen Neustart durchzuführen.
Hotpatching Dieses Sicherheitsupdate unterstützt HotPatching nicht. Weitere Informationen zu HotPatching finden Sie im Microsoft Knowledge Base-Artikel 897341.
Entfernungsinformationen Internet Explorer 6 für alle unterstützten 32-Bit-Editionen, x64-Editionen und Itanium-basierten Editionen von Windows Server 2003:\ Verwenden Sie das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung oder das Spuninst.exe Hilfsprogramm, das sich im Ordner "%Windir%$NTUninstallKB 938127$\Spuninst Spuninst.exe" befindet.
Internet Explorer 7 für alle unterstützten 32-Bit-Editionen, x64-Editionen und Itanium-basierten Editionen von Windows Server 2003:\ Verwenden Sie das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung oder das Spuninst.exe Hilfsprogramm, das sich im Ordner "%Windir%\ie7updates\KB938127-IE7\spuninst" befindet.
Dateiinformationen Die Überschrift" "Dateiinformationen" finden Sie unten für das vollständige Dateimanifest.
Überprüfung des Registrierungsschlüssels Internet Explorer 6 für alle unterstützten 32-Bit-Editionen, x64-Editionen und Itanium-basierten Editionen von Windows Server 2003:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP3\KB938127\Filelist
Internet Explorer 7 für alle unterstützten 32-Bit-Editionen, x64-Editionen und Itanium-basierte Editionen von Windows Server 2003:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP0\KB938127-IE7\Filelist

Dateiinformationen

Die englische Version dieses Sicherheitsupdates weist die Dateiattribute auf, die in der folgenden Tabelle aufgeführt sind. Die Datums- und Uhrzeitangaben für diese Dateien werden in koordinierter Weltzeit (UTC) aufgeführt. Wenn Sie die Dateiinformationen anzeigen, wird sie in die lokale Zeit konvertiert. Um den Unterschied zwischen UTC und Ortszeit zu ermitteln, verwenden Sie die Registerkarte "Zeitzone" im Tool "Datum und Uhrzeit" in Systemsteuerung.

Für Internet Explorer 6 für alle unterstützten 32-Bit-Editionen von Windows Server 2003:

Dateiname Version Datum Zeit Size Ordner
vgx.dll 6.0.3790.2963 29. Juni 2007 13:30 852,992 SP1GDR
vgx.dll 6.0.3790.2963 29. Juni 2007 12:58 852,992 SP1QFE
vgx.dll 6.0.3790.4107 29. Juni 2007 13:10 852,992 SP2GDR
vgx.dll 6.0.3790.4107 29. Juni 2007 13:11 852,992 SP2QFE

Hinweis: Eine vollständige Liste der unterstützten Versionen und Editionen finden Sie im Support-Lifecycle-Index. Eine vollständige Liste der Service Packs finden Sie unter Lifecycle Supported Service Packs. Weitere Informationen zur Support-Lifecycle-Richtlinie finden Sie unter Microsoft-Support Lifecycle.

Für Internet Explorer 7 für alle unterstützten 32-Bit-Editionen von Windows Server 2003:

Dateiname Version Datum Zeit Size
vgx.dll 7.0.6000.20628 19.Juli-2007 13:18 765,952
vgx.dll 7.0.6000.20628 19.Juli-2007 13:30 765,952
vgx.dll 7.0.6000.20628 19.Juli-2007 13:54 765,952
vgx.dll 7.0.6000.20628 19.Juli-2007 13:49 765,952

Hinweis: Eine vollständige Liste der unterstützten Versionen und Editionen finden Sie im Support-Lifecycle-Index. Eine vollständige Liste der Service Packs finden Sie unter Lifecycle Supported Service Packs. Weitere Informationen zur Support-Lifecycle-Richtlinie finden Sie unter Microsoft-Support Lifecycle.

Für Internet Explorer 6 für alle unterstützten Itanium-basierten Editionen von Windows Server 2003:

Dateiname Version Datum Zeit Size CPU Ordner
vgx.dll 6.0.3790.2962 27. Juni 2007 13:04 2,424,320 IA-64 SP1GDR
wvgx.dll 6.0.3790.2962 27. Juni 2007 13:04 852,992 X86 SP1GDR\wow
vgx.dll 6.0.3790.2962 27. Juni 2007 13:04 2,424,320 IA-64 SP1QFE
wvgx.dll 6.0.3790.2962 27. Juni 2007 13:04 852,992 X86 SP1QFE\wow
vgx.dll 6.0.3790.4106 27. Juni 2007 13:07 2,424,320 IA-64 SP2GDR
wvgx.dll 6.0.3790.4106 27. Juni 2007 13:07 852,992 X86 SP2GDR\wow
vgx.dll 6.0.3790.4106 27. Juni 2007 13:04 2,424,320 IA-64 SP2QFE
wvgx.dll 6.0.3790.4106 27. Juni 2007 13:04 852,992 X86 SP2QFE\wow

Hinweis: Eine vollständige Liste der unterstützten Versionen und Editionen finden Sie im Support-Lifecycle-Index. Eine vollständige Liste der Service Packs finden Sie unter Lifecycle Supported Service Packs. Weitere Informationen zur Support-Lifecycle-Richtlinie finden Sie unter Microsoft-Support Lifecycle.

Für Internet Explorer 7 für alle unterstützten Itanium-basierten Editionen von Windows Server 2003:

Dateiname Version Datum Zeit Size CPU Ordner
vgx.dll 7.0.6000.20639 20-Jul-2007 16:40 2,190,848 IA-64 SP1GDR
wvgx.dll 7.0.6000.20628 20-Jul-2007 16:40 765,952 X86 SP1GDR\wow
vgx.dll 7.0.6000.20639 20-Jul-2007 04:38 2,190,848 IA-64 SP1QFE
wvgx.dll 7.0.6000.20628 20-Jul-2007 04:38 765,952 X86 SP1QFE\wow
vgx.dll 7.0.6000.20639 20-Jul-2007 04:41 2,190,848 IA-64 SP2GDR
wvgx.dll 7.0.6000.20628 20-Jul-2007 04:41 765,952 X86 SP2GDR\wow
vgx.dll 7.0.6000.20639 20-Jul-2007 04:38 2,190,848 IA-64 SP2QFE
wvgx.dll 7.0.6000.20628 20-Jul-2007 04:38 765,952 X86 SP2QFE\wow

Hinweis: Eine vollständige Liste der unterstützten Versionen und Editionen finden Sie im Support-Lifecycle-Index. Eine vollständige Liste der Service Packs finden Sie unter Lifecycle Supported Service Packs. Weitere Informationen zur Support-Lifecycle-Richtlinie finden Sie unter Microsoft-Support Lifecycle.

Für Internet Explorer 6 für alle unterstützten x64-Editionen von Windows Server 2003:

Dateiname Version Datum Zeit Size CPU Ordner
vgx.dll 6.0.3790.2962 27. Juni 2007 13:00 1,427,456 X64 SP1GDR
wvgx.dll 6.0.3790.2962 27. Juni 2007 13:00 852,992 X86 SP1GDR\wow
vgx.dll 6.0.3790.2962 27. Juni 2007 13:02 1,427,456 X64 SP1QFE
wvgx.dll 6.0.3790.2962 27. Juni 2007 13:02 852,992 X86 SP1QFE\wow
vgx.dll 6.0.3790.4106 27. Juni 2007 13:05 1,427,456 X64 SP2GDR
wvgx.dll 6.0.3790.4106 27. Juni 2007 13:05 852,992 X86 SP2GDR\wow
vgx.dll 6.0.3790.4106 27. Juni 2007 13:01 1,427,456 X64 SP2QFE
wvgx.dll 6.0.3790.4106 27. Juni 2007 13:01 852,992 X86 SP2QFE\wow

Hinweis: Eine vollständige Liste der unterstützten Versionen und Editionen finden Sie im Support-Lifecycle-Index. Eine vollständige Liste der Service Packs finden Sie unter Lifecycle Supported Service Packs. Weitere Informationen zur Support-Lifecycle-Richtlinie finden Sie unter Microsoft-Support Lifecycle.

Für Internet Explorer 7 für alle unterstützten x64-Editionen von Windows Server 2003:

Dateiname Version Datum Zeit Size CPU Ordner
vgx.dll 7.0.6000.20628 20-Jul-2007 11:37 1,104,384 X64 SP1GDR
wvgx.dll 7.0.6000.20628 20-Jul-2007 11:37 765,952 X86 SP1GDR\wow
vgx.dll 7.0.6000.20628 20-Jul-2007 11:37 1,104,384 X64 SP1QFE
wvgx.dll 7.0.6000.20628 20-Jul-2007 11:37 765,952 X86 SP1QFE\wow
vgx.dll 7.0.6000.20628 20-Jul-2007 11:42 1,104,384 X64 SP2GDR
wvgx.dll 7.0.6000.20628 20-Jul-2007 11:42 765,952 X86 SP2GDR\wow
vgx.dll 7.0.6000.20628 20-Jul-2007 11:37 1,104,384 X64 SP2QFE
wvgx.dll 7.0.6000.20628 20-Jul-2007 11:37 765,952 X86 SP2QFE\wow

Hinweis: Eine vollständige Liste der unterstützten Versionen und Editionen finden Sie im Support-Lifecycle-Index. Eine vollständige Liste der Service Packs finden Sie unter Lifecycle Supported Service Packs. Weitere Informationen zur Support-Lifecycle-Richtlinie finden Sie unter Microsoft-Support Lifecycle.

Bereitstellungsinformationen

Installieren des Updates

Wenn Sie dieses Sicherheitsupdate installieren, überprüft das Installationsprogramm, ob mindestens eine der Dateien, die auf Ihrem System aktualisiert werden, zuvor von einem Microsoft-Hotfix aktualisiert wurden.

Wenn Sie zuvor einen Hotfix installiert haben, um eine dieser Dateien zu aktualisieren, kopiert das Installationsprogramm die RTMQFE-, SP1QFE- oder SP2QFE-Dateien in Ihr System. Andernfalls kopiert das Installationsprogramm die RTMGDR-, SP1GDR- oder SP2GDR-Dateien in Ihr System. Sicherheitsupdates enthalten möglicherweise nicht alle Variationen dieser Dateien. Weitere Informationen zu diesem Verhalten finden Sie im Microsoft Knowledge Base-Artikel 824994.

Weitere Informationen zum Installationsprogramm finden Sie auf der Microsoft TechNet-Website.

Weitere Informationen zur Terminologie, die in diesem Bulletin angezeigt wird, z . B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.

Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen.

Schalter Beschreibung
/help Zeigt die Befehlszeilenoptionen an.
Setupmodi
/passive Unbeaufsichtigter Setupmodus. Es ist keine Benutzerinteraktion erforderlich, aber der Installationsstatus wird angezeigt. Wenn am Ende des Setups ein Neustart erforderlich ist, wird dem Benutzer ein Dialogfeld mit einer Timerwarnung angezeigt, dass der Computer in 30 Sekunden neu gestartet wird.
/quiet Stiller Modus. Dies ist identisch mit dem unbeaufsichtigten Modus, aber es werden keine Status- oder Fehlermeldungen angezeigt.
Optionen für den Neustart
/norestart Startet nicht neu, wenn die Installation abgeschlossen ist
/forcerestart Startet den Computer nach der Installation neu und erzwingt, dass andere Anwendungen beim Herunterfahren geschlossen werden, ohne zuerst geöffnete Dateien zu speichern.
/warnrestart[:x] Zeigt ein Dialogfeld mit einer Timerwarnung an, dass der Computer in x Sekunden neu gestartet wird. (Die Standardeinstellung beträgt 30 Sekunden.) Vorgesehen für die Verwendung mit dem /quiet-Schalter oder dem /passiven Schalter.
/promptrestart Anzeigen eines Dialogfelds, in dem der lokale Benutzer aufgefordert wird, einen Neustart zuzulassen
Sonderoptionen
/overwriteoem Überschreibt OEM-Dateien ohne Aufforderung
/nobackup Dateien, die für die Deinstallation erforderlich sind, werden nicht gesichert.
/forceappsclose Erzwingt, dass andere Programme geschlossen werden, wenn der Computer heruntergefahren wird
/log:path Ermöglicht die Umleitung von Installationsprotokolldateien
/integrate:path Integriert das Update in die Windows-Quelldateien. Diese Dateien befinden sich im Pfad, der in der Option angegeben ist.
/extract[:p ath] Extrahiert Dateien, ohne das Setupprogramm zu starten
/ER Aktiviert erweiterte Fehlerberichterstattung
/verbose Aktiviert ausführliche Protokollierung. Erstellt während der Installation %Windir%\CabBuild.log. In diesem Protokoll werden die dateien beschrieben, die kopiert werden. Die Verwendung dieses Switches kann dazu führen, dass die Installation langsamer fortgesetzt wird.

Hinweis : Sie können diese Schalter in einem Einzigen Befehl kombinieren. Aus Gründen der Abwärtskompatibilität unterstützt das Sicherheitsupdate auch viele der Setupoptionen, die von der früheren Version des Setupprogramms verwendet werden. Weitere Informationen zu den unterstützten Installationsoptionen finden Sie im Microsoft Knowledge Base-Artikel 262841.

Entfernen des Updates

Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen.

Schalter Beschreibung
/help Zeigt die Befehlszeilenoptionen an.
Setupmodi
/passive Unbeaufsichtigter Setupmodus. Es ist keine Benutzerinteraktion erforderlich, aber der Installationsstatus wird angezeigt. Wenn am Ende des Setups ein Neustart erforderlich ist, wird dem Benutzer ein Dialogfeld mit einer Timerwarnung angezeigt, dass der Computer in 30 Sekunden neu gestartet wird.
/quiet Stiller Modus. Dies ist identisch mit dem unbeaufsichtigten Modus, aber es werden keine Status- oder Fehlermeldungen angezeigt.
Optionen für den Neustart
/norestart Startet nicht neu, wenn die Installation abgeschlossen ist
/forcerestart Startet den Computer nach der Installation neu und erzwingt, dass andere Anwendungen beim Herunterfahren geschlossen werden, ohne zuerst geöffnete Dateien zu speichern.
/warnrestart[:x] Zeigt ein Dialogfeld mit einer Timerwarnung an, dass der Computer in x Sekunden neu gestartet wird. (Die Standardeinstellung beträgt 30 Sekunden.) Vorgesehen für die Verwendung mit dem /quiet-Schalter oder dem /passiven Schalter.
/promptrestart Anzeigen eines Dialogfelds, in dem der lokale Benutzer aufgefordert wird, einen Neustart zuzulassen
Sonderoptionen
/forceappsclose Erzwingt, dass andere Programme geschlossen werden, wenn der Computer heruntergefahren wird
/log:path Ermöglicht die Umleitung von Installationsprotokolldateien

Überprüfen, ob das Update angewendet wurde

  • Microsoft Baseline Security Analyzer

    Um zu überprüfen, ob ein Sicherheitsupdate auf ein betroffenes System angewendet wurde, können Sie möglicherweise das Microsoft Baseline Security Analyzer (MBSA)-Tool verwenden. Weitere Informationen finden Sie im Abschnitt "Erkennungs- und Bereitstellungstools und Anleitungen" weiter oben in diesem Bulletin.

  • Überprüfung der Dateiversion

    Da es mehrere Editionen von Microsoft Windows gibt, können die folgenden Schritte auf Ihrem System unterschiedlich sein. Wenn dies der Artikel ist, lesen Sie Ihre Produktdokumentation, um diese Schritte auszuführen.

    1. Klicken Sie auf "Start" und dann auf "Suchen".

    2. Klicken Sie im Bereich "Suchergebnisse" unter "Begleiter suchen" auf "Alle Dateien und Ordner".

    3. Geben Sie im Feld "Alle" oder "Teil des Dateinamens " einen Dateinamen aus der entsprechenden Dateiinformationstabelle ein, und klicken Sie dann auf "Suchen".

    4. Klicken Sie in der Liste der Dateien mit der rechten Maustaste auf einen Dateinamen aus der entsprechenden Dateiinformationstabelle, und klicken Sie dann auf "Eigenschaften".

      Beachten Sie abhängig von der Edition des Betriebssystems oder der programme, die auf Ihrem System installiert sind, einige der Dateien, die in der Dateiinformationstabelle aufgeführt sind, möglicherweise nicht installiert werden.

    5. Ermitteln Sie auf der Registerkarte "Version " die Version der Datei, die auf Ihrem System installiert ist, indem Sie sie mit der Version vergleichen, die in der entsprechenden Dateiinformationstabelle dokumentiert ist.

      Hinweis Attribute außer der Dateiversion können sich während der Installation ändern. Der Vergleich anderer Dateiattribute mit den Informationen in der Dateiinformationstabelle ist keine unterstützte Methode, um zu überprüfen, ob das Update angewendet wurde. In bestimmten Fällen können Dateien auch während der Installation umbenannt werden. Wenn die Datei- oder Versionsinformationen nicht vorhanden sind, verwenden Sie eine der anderen verfügbaren Methoden, um die Updateinstallation zu überprüfen.

  • Überprüfung des Registrierungsschlüssels

    Möglicherweise können Sie auch die Dateien überprüfen, die dieses Sicherheitsupdate installiert hat, indem Sie die Registrierungsschlüssel überprüfen, die in der Referenztabelle in diesem Abschnitt aufgeführt sind.

    Diese Registrierungsschlüssel enthalten möglicherweise keine vollständige Liste der installierten Dateien. Außerdem werden diese Registrierungsschlüssel möglicherweise nicht ordnungsgemäß erstellt, wenn ein Administrator oder OEM dieses Sicherheitsupdate in die Windows-Installationsquelldateien integriert oder einteilt.

Windows Vista (alle Editionen)

Referenztabelle

Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software. Weitere Informationen finden Sie im Unterabschnitt " Bereitstellungsinformationen" in diesem Abschnitt.

Aufnahme in zukünftige Service Packs Das Update für dieses Problem wird in einem zukünftigen Service Pack oder Updaterollup enthalten sein.
Bereitstellung
Installation ohne Benutzereingriff Internet Explorer 7 in allen unterstützten 32-Bit-Editionen von Windows Vista:\ Windows6.0-KB938127-x86.msu /quiet
Internet Explorer 7 in allen unterstützten 64-Bit-Editionen von Windows Vista:\ Windows6.0-KB938127-x64.msu /quiet
Installieren ohne Neustart Internet Explorer 7 in allen unterstützten 32-Bit-Editionen von Windows Vista:\ Windows6.0-KB938127-x86.msu /quiet /norestart
Internet Explorer 7 in allen unterstützten 64-Bit-Editionen von Windows Vista:\ Windows6.0-KB938127-x64.msu /quiet /norestart
Protokolldatei aktualisieren KB938127.log
Weitere Informationen Siehe Unterabschnitt, Erkennungs- und Bereitstellungstools und Anleitungen
Anforderung für neustarten
Neustart erforderlich In einigen Fällen ist für dieses Update kein Neustart erforderlich. Wenn die erforderlichen Dateien verwendet werden, erfordert dieses Update einen Neustart. Wenn dieses Verhalten auftritt, wird eine Meldung angezeigt, in der Sie aufgefordert werden, einen Neustart durchzuführen.
Hotpatching Nicht zutreffend.
Entfernungsinformationen WUSA.exe unterstützt keine Deinstallation von Updates. Um ein von WUSA installiertes Update zu deinstallieren, klicken Sie auf Systemsteuerung, klicken Sie auf "Sicherheit", klicken Sie dann unter Windows Update auf "Installierte Updates anzeigen", und wählen Sie aus der Liste der Updates aus.
Dateiinformationen Die Überschrift" "Dateiinformationen" finden Sie unten für das vollständige Dateimanifest.

Dateiinformationen

Die englische Version dieses Sicherheitsupdates weist die Dateiattribute auf, die in der folgenden Tabelle aufgeführt sind. Die Datums- und Uhrzeitangaben für diese Dateien werden in koordinierter Weltzeit (UTC) aufgeführt. Wenn Sie die Dateiinformationen anzeigen, wird sie in die lokale Zeit konvertiert. Um den Unterschied zwischen UTC und Ortszeit zu ermitteln, verwenden Sie die Registerkarte "Zeitzone" im Tool "Datum und Uhrzeit" in Systemsteuerung.

Für Internet Explorer 7 in allen unterstützten 32-Bit-Editionen von Windows Vista:

Dateiname Version Datum Zeit Size Ordner
vgx.dll 7.0.6000.16513 27. Juni 2007 02:23 765,952 Windows6.0-KB938127-x86\x86_microsoft-windows-ie-vgx_31bf3856ad364e35_6.0.6000.16513_none_eb4901d0eb99d160
vgx.dll 7.0.6000.20628 27. Juni 2007 02:18 765,952 Windows6.0-KB938127-x86\x86_microsoft-windows-ie-vgx_31bf3856ad364e35_6.0.6000.20628_none_ebccd02204bb0bce

Hinweis: Eine vollständige Liste der unterstützten Versionen und Editionen finden Sie im Support-Lifecycle-Index. Eine vollständige Liste der Service Packs finden Sie unter Lifecycle Supported Service Packs. Weitere Informationen zur Support-Lifecycle-Richtlinie finden Sie unter Microsoft-Support Lifecycle.

Für Internet Explorer 7 in allen unterstützten x64-Editionen von Windows Vista:

Dateiname Version Datum Zeit Size CPU Ordner
vgx.dll 7.0.6000.16513 27. Juni 2007 03:31 1,104,384 X64 Windows6.0-KB938127-x64\amd64_microsoft-windows-ie-vgx_31bf3856ad364e35_6.0.6000.16513_none_47679d54a3f74296
vgx.dll 7.0.6000.20628 27. Juni 2007 03:24 1,104,384 X64 Windows6.0-KB938127-x64\amd64_microsoft-windows-ie-vgx_31bf3856ad364e35_6.0.6000.20628_none_47eb6ba5bd187d04
vgx.dll 7.0.6000.16513 27. Juni 2007 02:23 765,952 X86 Windows6.0-KB938127-x64\x86_microsoft-windows-ie-vgx_31bf3856ad364e35_6.0.6000.16513_none_eb4901d0eb99d160
vgx.dll 7.0.6000.20628 27. Juni 2007 02:18 765,952 X86 Windows6.0-KB938127-x64\x86_microsoft-windows-ie-vgx_31bf3856ad364e35_6.0.6000.20628_none_ebccd02204bb0bce

Hinweis: Eine vollständige Liste der unterstützten Versionen und Editionen finden Sie im Support-Lifecycle-Index. Eine vollständige Liste der Service Packs finden Sie unter Lifecycle Supported Service Packs. Weitere Informationen zur Support-Lifecycle-Richtlinie finden Sie unter Microsoft-Support Lifecycle.

Bereitstellungsinformationen

Installieren des Updates

Wenn Sie dieses Sicherheitsupdate installieren, überprüft das Installationsprogramm, ob mindestens eine der Dateien, die auf Ihrem System aktualisiert werden, zuvor durch einen Windows-Hotfix aktualisiert wurde. Wenn Sie zuvor einen Hotfix installiert haben, um eine dieser Dateien zu aktualisieren, wendet das Installationsprogramm die LDR-Version dieses Updates an. Andernfalls wendet das Installationsprogramm die DDR-Version des Updates an. Weitere Informationen zu diesem Verhalten finden Sie im Microsoft Knowledge Base-Artikel 824994.

Weitere Informationen zum Installationsprogramm finden Sie im Microsoft Knowledge Base-Artikel 934307.

Weitere Informationen zur Terminologie, die in diesem Bulletin angezeigt wird, z . B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.

Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen.

Schalter Beschreibung
/?, /h, /help Zeigt Hilfe zu unterstützten Schaltern an.
/quiet Unterdrückt die Anzeige von Status- oder Fehlermeldungen.
/norestart In Kombination mit /quiet wird das System nach der Installation nicht neu gestartet, auch wenn ein Neustart erforderlich ist, um die Installation abzuschließen.

Hinweis : Weitere Informationen zum Installationsprogramm finden Sie im Microsoft Knowledge Base-Artikel 934307.

Überprüfen, ob das Update angewendet wurde

  • Microsoft Baseline Security Analyzer

    Um zu überprüfen, ob ein Sicherheitsupdate auf ein betroffenes System angewendet wurde, können Sie möglicherweise das Microsoft Baseline Security Analyzer (MBSA)-Tool verwenden. Weitere Informationen finden Sie im Abschnitt "Erkennungs- und Bereitstellungstools und Anleitungen" weiter oben in diesem Bulletin.

  • Überprüfung der Dateiversion

    Hinweis : Da es mehrere Editionen von Microsoft Windows gibt, können die folgenden Schritte auf Ihrem System unterschiedlich sein. Wenn dies der Artikel ist, lesen Sie Ihre Produktdokumentation, um diese Schritte auszuführen.

    1. Klicken Sie auf "Start" , und geben Sie dann in "Suche starten" einen Namen für die Aktualisierungsdatei ein.
    2. Wenn die Datei unter "Programme" angezeigt wird, klicken Sie mit der rechten Maustaste auf den Dateinamen, und klicken Sie auf "Eigenschaften".
    3. Vergleichen Sie auf der Registerkarte "Allgemein " die Dateigröße mit den Zuvor in diesem Abschnitt angegebenen Dateiinformationstabellen.
    4. Sie können auch auf die Registerkarte "Details " klicken und Informationen vergleichen, z. B. Dateiversion und Änderungsdatum, mit den Dateiinformationstabellen weiter oben in diesem Abschnitt.
    5. Schließlich können Sie auch auf die Registerkarte "Vorherige Versionen " klicken und Dateiinformationen für die vorherige Version der Datei mit den Dateiinformationen für die neue oder aktualisierte Version der Datei vergleichen.

Sonstige Informationen

Danksagungen

Microsoft danke ihnen für die Zusammenarbeit mit uns, um Kunden zu schützen:

  • eEye Digital Security für die Meldung der Sicherheitsanfälligkeit in VML-Pufferüberlauf – CVE-2007-1749.

Unterstützung

  • Kunden in den USA und Kanada können technischen Support von Microsoft Product Support Services bei 1-866-PCSAFETY erhalten. Es fallen keine Gebühren für Supportanrufe an, die Sicherheitsupdates zugeordnet sind.
  • Internationale Kunden können Support von ihren lokalen Microsoft-Tochtergesellschaften erhalten. Es gibt keine Kosten für Support, die Sicherheitsupdates zugeordnet sind. Weitere Informationen zum Kontaktieren von Microsoft für Supportprobleme finden Sie auf der Website für den internationalen Support.

Haftungsausschluss

Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Garantie bereitgestellt. Microsoft lehnt alle Gewährleistungen ab, entweder ausdrücklich oder impliziert, einschließlich der Gewährleistungen der Händlerbarkeit und Eignung für einen bestimmten Zweck. In keinem Fall haftet die Microsoft Corporation oder seine Lieferanten für jegliche Schäden, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder sonderschäden, auch wenn die Microsoft Corporation oder ihre Lieferanten über die Möglichkeit solcher Schäden informiert wurden. Einige Staaten lassen den Ausschluss oder die Haftungsbeschränkung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.

Revisionen

  • V1.0 (14. August 2007): Bulletin veröffentlicht.
  • V1.1 (15. August 2007): Bulletin überarbeitet, um Dateiinformationen für Microsoft Internet Explorer 7 für Windows 2003 zu korrigieren.
  • V1.2 (22. August 2007): Bulletin überarbeitet, um die Überprüfung des Registrierungsschlüssels für Internet Explorer 7 für alle unterstützten 32-Bit-Editionen, 64-Bit-Editionen und Itanium-basierte Editionen von Windows Server 2003 zu korrigieren.
  • V2.0 (26. August 2008): Bulletin überarbeitet, um Internet Explorer 7 für Windows XP Service Pack 3 einzuschließen.

Gebaut am 2014-04-18T13:49:36Z-07:00