Sicherheitsbulletin

Microsoft Security Bulletin MS08-047 - Wichtig

Sicherheitsanfälligkeit in der IPsec-Richtlinienverarbeitung könnte die Offenlegung von Informationen ermöglichen (953733)

Veröffentlicht: 12. August 2008 | Aktualisiert: 13. August 2008

Version: 1.1

Allgemeine Informationen

Kurzfassung

Dieses Update behebt eine privat gemeldete Sicherheitsanfälligkeit in der Weise, wie bestimmte IPsec-Regeln (Windows Internet Protocol Security) angewendet werden. Diese Sicherheitsanfälligkeit könnte dazu führen, dass Systeme IPsec-Richtlinien ignorieren und Netzwerkdatenverkehr im Klartext übertragen. Dies wiederum würde Informationen offenlegen, die im Netzwerk verschlüsselt werden sollen. Ein Angreifer, der den Datenverkehr im Netzwerk anzeigt, könnte den Inhalt des Datenverkehrs anzeigen und möglicherweise ändern. Beachten Sie, dass diese Sicherheitsanfälligkeit es einem Angreifer nicht gestatten würde, Code auszuführen oder seine Benutzerrechte direkt zu erhöhen. Es könnte verwendet werden, um nützliche Informationen zu sammeln, um zu versuchen, das betroffene System oder Netzwerk weiter zu kompromittieren.

Dieses Update ist für alle unterstützten Versionen von Windows Vista und Windows Server 2008 als wichtig eingestuft. Weitere Informationen finden Sie im Unterabschnitt, betroffene und nicht betroffene Software in diesem Abschnitt .

Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem sichergestellt wird, dass IPsec-Regeln ordnungsgemäß verarbeitet werden. Weitere Informationen zur Sicherheitsanfälligkeit finden Sie im Unterabschnitt häufig gestellte Fragen (FAQ) für den spezifischen Sicherheitsrisikoeintrag im nächsten Abschnitt, Sicherheitsrisikoinformationen.

Empfehlung Microsoft empfiehlt Kunden, das Update frühestens anzuwenden.

Bekannte Probleme. Keine

Betroffene und nicht betroffene Software

Die folgende Software wurde getestet, um zu ermitteln, welche Versionen oder Editionen betroffen sind. Andere Versionen oder Editionen liegen entweder über ihren Supportlebenszyklus oder sind nicht betroffen. Um den Supportlebenszyklus für Ihre Softwareversion oder -edition zu ermitteln, besuchen Sie Microsoft-Support Lifecycle.

Betroffene Software

Betriebssystem Maximale Sicherheitswirkung Bewertung des aggregierten Schweregrads Bulletins ersetzt durch dieses Update
Windows Vista und Windows Vista Service Pack 1 Veröffentlichung von Informationen Wichtig Keine
Windows Vista x64 Edition und Windows Vista x64 Edition Service Pack 1 Veröffentlichung von Informationen Wichtig Keine
Windows Server 2008 für 32-Bit-Systeme* Veröffentlichung von Informationen Wichtig Keine
Windows Server 2008 für x64-basierte Systeme* Veröffentlichung von Informationen Wichtig Keine
Windows Server 2008 für Itanium-basierte Systeme Veröffentlichung von Informationen Wichtig Keine

*Die Windows Server 2008 Server Core-Installation ist betroffen. Für unterstützte Editionen von Windows Server 2008 gilt dieses Update mit der gleichen Schweregradbewertung, unabhängig davon, ob Windows Server 2008 mit der Server Core-Installationsoption installiert wurde. Weitere Informationen zu dieser Installationsoption finden Sie unter Server Core. Beachten Sie, dass die Server Core-Installationsoption nicht für bestimmte Editionen von Windows Server 2008 gilt; siehe Vergleich der Server Core-Installationsoptionen.

Nicht betroffene Software

Betriebssystem
Windows 2000 Service Pack 4
Windows XP Service Pack 2 und Windows XP Service Pack 3
Windows XP Professional x64 Edition und Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 1 und Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition und Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 mit SP1 für Itanium-basierte Systeme und Windows Server 2003 mit SP2 für Itanium-basierte Systeme

Wo befinden sich die Dateiinformationen?
Die Dateiinformationen finden Sie im Microsoft Knowledge Base-Artikel 953733.

Ich verwende eine ältere Version der Software, die in diesem Sicherheitsbulletin erläutert wird. Wie sollte ich vorgehen?
Die in diesem Bulletin aufgeführte betroffene Software wurde getestet, um festzustellen, welche Versionen betroffen sind. Andere Versionen sind über ihren Supportlebenszyklus hinweg. Um den Supportlebenszyklus für Ihre Softwareversion zu ermitteln, besuchen Sie Microsoft-Support Lifecycle.

Es sollte eine Priorität für Kunden sein, die über ältere Versionen der Software verfügen, um zu unterstützten Versionen zu migrieren, um potenzielle Gefährdungen durch Sicherheitsrisiken zu verhindern. Weitere Informationen zum Windows-Produktlebenszyklus finden Sie unter Microsoft-Support Lifecycle. Weitere Informationen zum erweiterten Sicherheitsupdate-Supportzeitraum für diese Softwareversionen oder Editionen finden Sie unter Microsoft Product Support Services.

Kunden, die benutzerdefinierten Support für ältere Versionen benötigen, müssen sich an ihren Microsoft-Kontoteammitarbeiter, ihren Technical Account Manager oder den entsprechenden Microsoft-Partnermitarbeiter wenden, um benutzerdefinierte Supportoptionen zu erhalten. Kunden ohne Allianz-, Premier- oder autorisierten Vertrag können sich an ihr lokales Microsoft-Vertriebsbüro wenden. Wenn Sie Kontaktinformationen benötigen, besuchen Sie Microsoft Worldwide Information, wählen Sie das Land aus, und klicken Sie dann auf "Gehe zu", um eine Liste der Telefonnummern anzuzeigen. Wenn Sie anrufen, bitten Sie, mit dem lokalen Premier Support Sales Manager zu sprechen. Weitere Informationen finden Sie in den Häufig gestellten Fragen zum Supportlebenszyklus des Windows-Betriebssystems.

Informationen zu Sicherheitsrisiken

Schweregradbewertungen und Sicherheitslücken-IDs

Betroffene Software Sicherheitsanfälligkeit in IPsec-Richtlinien bezüglich Offenlegung von Informationen – CVE-2008-2246 Bewertung des aggregierten Schweregrads
Windows Vista und Windows Vista Service Pack 1 Wichtig\ Offenlegung von Informationen Wichtig
Windows Vista x64 Edition und Windows Vista x64 Edition Service Pack 1 Wichtig\ Offenlegung von Informationen Wichtig
Windows Server 2008 für 32-Bit-Systeme Wichtig\ Offenlegung von Informationen Wichtig
Windows Server 2008 für x64-basierte Systeme Wichtig\ Offenlegung von Informationen Wichtig
Windows Server 2008 für Itanium-basierte Systeme Wichtig\ Offenlegung von Informationen Wichtig

Sicherheitsanfälligkeit in IPsec-Richtlinien bezüglich Offenlegung von Informationen – CVE-2008-2246

Eine Sicherheitslücke zur Offenlegung von Informationen besteht in der Art und Weise, in der IPsec-Richtlinien in Windows Server 2008 importiert werden Standard s von Windows Server 2003 Standard s. Diese Sicherheitsanfälligkeit könnte dazu führen, dass Systeme IPsec-Richtlinien ignorieren und Netzwerkdatenverkehr im Klartext übertragen. Dies wiederum würde potenziell Informationen offenlegen, die im Netzwerk verschlüsselt werden sollen. Ein Angreifer, der den Datenverkehr im Netzwerk abfangen, könnte den Inhalt des Datenverkehrs anzeigen und möglicherweise ändern. Beachten Sie, dass diese Sicherheitsanfälligkeit es einem Angreifer nicht gestatten würde, Code auszuführen oder seine Benutzerrechte direkt zu erhöhen. Es könnte verwendet werden, um nützliche Informationen zu sammeln, um zu versuchen, das betroffene System weiter zu kompromittieren.

Informationen zum Anzeigen dieser Sicherheitsanfälligkeit als Standardeintrag in der Liste allgemeiner Sicherheitsanfälligkeiten finden Sie unter CVE-2008-2246.

Sicherheitsrisiko bei der Offenlegung von IPsec-Richtlinien – CVE-2008-2246

Die Entschärfung bezieht sich auf eine Einstellung, eine allgemeine Konfiguration oder eine allgemeine bewährte Methode, die in einem Standardzustand vorhanden ist, wodurch der Schweregrad der Ausbeutung einer Sicherheitsanfälligkeit verringert werden kann. Die folgenden mildernden Faktoren können in Ihrer Situation hilfreich sein:

  • In Windows Vista und Windows Server 2008 wird die Standardantwortregel nicht automatisch aktiviert. Die Standardantwortregel wird nur automatisch aktiviert, wenn Sie eine IPsec-Richtlinie über Versionen von Windows vor Windows Vista und Windows Server 2008 erstellen.

Problemumgehungen für die Offenlegung von IPsec-Richtlinien – CVE-2008-2246

Die Problemumgehung bezieht sich auf eine Einstellung oder Konfigurationsänderung, die die zugrunde liegende Sicherheitsanfälligkeit nicht korrigiert, aber bekannte Angriffsvektoren blockiert, bevor Sie das Update anwenden. Microsoft hat die folgenden Problemumgehungen getestet und gibt in der Diskussion an, ob eine Problemumgehung die Funktionalität reduziert:

  • Wählen Sie während der IPsec-Richtlinienerstellung nicht die "Standardantwortregel" aus, oder deaktivieren Sie diese Regel aus vorhandenen Richtlinien, da diese Regel unter Windows Vista und Windows Server 2008 nicht mehr gültig ist und nur für frühere Versionen von Windows gilt. Informationen zum Emulieren dieser Regel in Windows Vista und Windows Server 2008 finden Sie im Microsoft Knowledge Base-Artikel 942964.

Häufig gestellte Fragen zur Offenlegung von IPsec-Richtlinien – CVE-2008-2246

Was ist der Umfang der Sicherheitsanfälligkeit? 
Dies ist eine Sicherheitslücke zur Offenlegung von Informationen. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte den Inhalt des Netzwerkdatenverkehrs lesen, der andernfalls verschlüsselt wäre. Beachten Sie, dass diese Sicherheitsanfälligkeit es einem Angreifer nicht gestatten würde, Code auszuführen oder seine Benutzerrechte direkt zu erhöhen. Es könnte verwendet werden, um nützliche Informationen zu sammeln, um zu versuchen, das betroffene System weiter zu kompromittieren.

Was verursacht die Sicherheitsanfälligkeit? 
Diese Sicherheitsanfälligkeit führt zu einem Fehler, wenn die IPsec-Standardrichtlinie aus einer Windows Server 2003-Aktion importiert wird Standard in eine Windows Server 2008-Do Standard. Unter bestimmten Umständen kann dieser Fehler dazu führen, dass alle IPsec-Regeln ignoriert werden.

Was ist IPsec? 
Die Internetprotokollsicherheit (Internet Protocol Security, IPsec) ist ein Framework offener Standards für die Sicherstellung privater, sicherer Kommunikation über Internet protocol (IP)-Netzwerke über die Verwendung kryptografischer Sicherheitsdienste. Die IPsec-Arbeitsgruppe (Internet Engineering Task Force, IETF) definiert die IPsec-Standards.

IPsec ist die langfristige Richtung für sichere Netzwerke. Es bietet aggressiven Schutz vor privaten Netzwerken und Internetangriffen durch End-to-End-Sicherheit. Die einzigen Computer, die über den IPsec-Schutz wissen müssen, sind der Absender und Empfänger in der Kommunikation. IPsec bietet die Möglichkeit, die Kommunikation zwischen Arbeitsgruppen, Lokalen Netzwerkcomputern, Do Standard Clients und Servern, Zweigstellen (die physisch remote sein können), Extranets und Genehmigungsclients zu schützen. Weitere Informationen zu IPsec finden Sie auf der folgenden Microsoft-Website.

Was kann ein Angreifer tun, um die Sicherheitsanfälligkeit zu tun? 
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte in einigen Fällen den Netzwerkdatenverkehr in klarem Text anzeigen, der verschlüsselt werden soll.

Wie kann ein Angreifer die Sicherheitsanfälligkeit ausnutzen? 
Diese Sicherheitsanfälligkeit könnte dazu führen, dass ein Sicherheitsfeature fehlschlagen kann. Um dieses Problem nutzen zu können, muss ein Angreifer den Netzwerkdatenverkehr überwachen. Der Angreifer könnte den Inhalt des Netzwerkdatenverkehrs lesen und möglicherweise ändern, der von ihrem speziellen Blickpunkt beobachtet wird. Unter normalen Umständen schützen IPsec-Richtlinien diesen Datenverkehr vor abfangen, indem der Inhalt verschlüsselt wird. Ein Angreifer konnte diese Situation nicht verursachen, es sei denn, sie haben zuvor Administratorberechtigungen für die Aufgabe erhalten Standard Controller. Stattdessen würden sie sich darauf verlassen, dass ein Administrator unwissentlich den IPsec-Regelsatz falsch konfiguriert und dazu führt, dass Informationen im Klaren übertragen werden.

Welche Systeme sind in erster Linie durch die Sicherheitsanfälligkeit gefährdet? 
Windows Vista Workstations und Windows Server 2008-Server, die IPsec-Richtlinien unterliegen, die sich in einer Windows Server 2008-Richtlinie befinden Standard von einer Windows Server 2003-Do aktualisiert Standard in erster Linie gefährdet sind.

Was geschieht mit dem Update? 
Das Update entfernt die Sicherheitsanfälligkeit, indem sichergestellt wird, dass IPsec-Regeln auf geeignete Weise verarbeitet werden.

Als dieses Sicherheitsbulletin ausgegeben wurde, wurde diese Sicherheitsanfälligkeit öffentlich offengelegt? 
Nein Microsoft hat Informationen zu dieser Sicherheitsanfälligkeit durch verantwortungsvolle Offenlegung erhalten. Microsoft hatte keine Informationen erhalten, um darauf hinzuweisen, dass diese Sicherheitsanfälligkeit öffentlich offengelegt wurde, als dieses Sicherheitsbulletin ursprünglich ausgestellt wurde.

Als dieses Sicherheitsbulletin ausgegeben wurde, erhielt Microsoft alle Berichte, dass diese Sicherheitsanfälligkeit ausgenutzt wurde? 
Nein Microsoft hatte keine Informationen erhalten, um anzugeben, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Kunden verwendet wurde und keine Beispiele für Machbarkeitscode angezeigt wurden, der veröffentlicht wurde, als dieses Sicherheitsbulletin ursprünglich ausgestellt wurde.

Informationen aktualisieren

Erkennungs- und Bereitstellungstools und Anleitungen

Verwalten Sie die Software- und Sicherheitsupdates, die Sie für die Server, Desktop- und mobilen Systeme in Ihrer Organisation bereitstellen müssen. Weitere Informationen finden Sie im TechNet Update Management Center. Die Microsoft TechNet Security-Website enthält zusätzliche Informationen zur Sicherheit in Microsoft-Produkten.

Sicherheitsupdates sind über Microsoft Update, Windows Update und Office Update verfügbar. Sicherheitsupdates sind auch im Microsoft Download Center verfügbar. Sie können sie am einfachsten finden, indem Sie eine Schlüsselwort (keyword) Suche nach "Sicherheitsupdate" durchführen.

Schließlich können Sicherheitsupdates aus dem Microsoft Update-Katalog heruntergeladen werden. Der Microsoft Update-Katalog bietet einen durchsuchbaren Katalog von Inhalten, die über Windows Update und Microsoft Update verfügbar gemacht werden, einschließlich Sicherheitsupdates, Treibern und Service Packs. Wenn Sie mithilfe der Sicherheitsbulletinnummer (z. B. "MS07-036") suchen, können Sie alle anwendbaren Updates zu Ihrem Warenkorb (einschließlich verschiedener Sprachen für ein Update) hinzufügen und in den Ordner Ihrer Wahl herunterladen. Weitere Informationen zum Microsoft Update-Katalog finden Sie in den häufig gestellten Fragen zum Microsoft Update-Katalog.

Leitfaden zur Erkennung und Bereitstellung

Microsoft hat Erkennungs- und Bereitstellungsanleitungen für die Sicherheitsupdates dieses Monats bereitgestellt. Diese Anleitung hilft IT-Experten auch zu verstehen, wie sie verschiedene Tools verwenden können, um das Sicherheitsupdate bereitzustellen, z. B. Windows Update, Microsoft Update, Office Update, microsoft Baseline Security Analyzer (MBSA), das Office Detection Tool, Microsoft Systems Management Server (SMS) und das Extended Security Update Inventory Tool. Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 910723.

Microsoft Baseline Security Analyzer

Microsoft Baseline Security Analyzer (MBSA) ermöglicht Administratoren das Scannen lokaler und Remotesysteme auf fehlende Sicherheitsupdates sowie allgemeine Sicherheitsfehler. Weitere Informationen zu MBSA finden Sie unter Microsoft Baseline Security Analyzer.

Die folgende Tabelle enthält die MBSA-Erkennungszusammenfassung für dieses Sicherheitsupdate.

Software MBSA 2.1
Windows Vista und Windows Vista Service Pack 1 Ja
Windows Vista x64 Edition und Windows Vista x64 Edition Service Pack 1 Ja
Windows Server 2008 für 32-Bit-Systeme Ja
Windows Server 2008 für x64-basierte Systeme Ja
Windows Server 2008 für Itanium-basierte Systeme Ja

Weitere Informationen zu MBSA 2.1 finden Sie unter MBSA 2.1 Häufig gestellte Fragen.

Windows Server Update Services

Mithilfe von Windows Server Update Services (WSUS) können Administratoren die neuesten kritischen Updates und Sicherheitsupdates für Windows 2000-Betriebssysteme und höher, Office XP und höher, Exchange Server 2003 und SQL Server 2000 bereitstellen. Weitere Informationen zum Bereitstellen dieses Sicherheitsupdates mit Windows Server Update Services finden Sie auf der Windows Server Update Services-Website.

Systems Management Server

Die folgende Tabelle enthält die SMS-Erkennungs- und Bereitstellungszusammenfassung für dieses Sicherheitsupdate.

Software SMS 2.0 SMS 2003 mit SUSFP SMS 2003 mit ITMU Configuration Manager 2007
Windows Vista No No Siehe Hinweis für WindowsVistaund Windows Server 2008 unten Ja
Windows Vista x64 Edition No No Siehe Hinweis für WindowsVistaund Windows Server 2008 unten Ja
Windows Server 2008 für 32-Bit-Systeme No No Siehe Hinweis für WindowsVistaund Windows Server 2008 unten Ja
Windows Server 2008 für x64-basierte Systeme No No Siehe Hinweis für WindowsVistaund Windows Server 2008 unten Ja
Windows Server 2008 für Itanium-basierte Systeme No No Siehe Hinweis für WindowsVistaund Windows Server 2008 unten Ja

Für SMS 2.0 und SMS 2003 kann das SMS SUS Feature Pack (SUSFP), das das Sicherheitsupdateinventartool (SUIT) enthält, von SMS verwendet werden, um Sicherheitsupdates zu erkennen. Siehe auch Downloads für Systems Management Server 2.0.

Für SMS 2003 kann das SMS 2003 Inventory Tool for Microsoft Updates (ITMU) von SMS verwendet werden, um Sicherheitsupdates zu erkennen, die von Microsoft Update angeboten werden und von Windows Server Update Services unterstützt werden. Weitere Informationen zum SMS 2003 ITMU finden Sie unter SMS 2003 Inventory Tool for Microsoft Updates. SMS 2003 kann auch das Microsoft Office Inventory Tool verwenden, um erforderliche Updates für Microsoft Office-App lizenzierungen zu erkennen. Weitere Informationen zum Office Inventory Tool und anderen Scantools finden Sie unter SMS 2003 Software Update Scanning Tools. Siehe auch Downloads für Systems Management Server 2003.

System Center Configuration Manager 2007 verwendet WSUS 3.0 zur Erkennung von Updates. Weitere Informationen zu Configuration Manager 2007 Software Update Management finden Sie unter System Center Configuration Manager 2007.

Hinweis für WindowsVista und Windows Server 2008 Microsoft Systems Management Server 2003 mit Service Pack 3 umfasst Unterstützung für die Verwaltbarkeit von Windows Vistaund Windows Server 2008.

Weitere Informationen zu SMS finden Sie auf der SMS-Website.

Ausführlichere Informationen finden Sie im Microsoft Knowledge Base-Artikel 910723: Zusammenfassungsliste der monatlichen Erkennungs- und Bereitstellungsleitfäden.

Bereitstellung von Sicherheitsupdates

Betroffene Software

Klicken Sie auf den entsprechenden Link, um Informationen zum spezifischen Sicherheitsupdate für Ihre betroffene Software zu erhalten:

Windows Vista (alle Editionen)

Referenztabelle

Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software. Weitere Informationen finden Sie im Unterabschnitt " Bereitstellungsinformationen" in diesem Abschnitt.

Aufnahme in zukünftige Service Packs Das Update für dieses Problem wird in einem zukünftigen Service Pack oder Updaterollup enthalten sein.
Bereitstellung
Installation ohne Benutzereingriff Für alle unterstützten 32-Bit-Editionen von Windows Vista:\ Windows6.0-KB953733-x86 /quiet\ \ Für alle unterstützten x64-basierten Editionen von Windows Vista:\ Windows6.0-KB953733-x64 /quiet
Installieren ohne Neustart Für alle unterstützten 32-Bit-Editionen von Windows Vista:\ Windows6.0-KB953733-x86 /quiet /norestart\ \ Für alle unterstützten x64-basierten Editionen von Windows Vista:\ Windows6.0-KB953733-x64 /quiet /norestart
Weitere Informationen Siehe Unterabschnitt, Erkennungs- und Bereitstellungstools und Anleitungen
Anforderung für neustarten
Neustart erforderlich? Ja, Sie müssen das System neu starten, nachdem Sie dieses Sicherheitsupdate angewendet haben.
HotPatching Nicht zutreffend.
Entfernungsinformationen WUSA.exe unterstützt keine Deinstallation von Updates. Um ein von WUSA installiertes Update zu deinstallieren, klicken Sie auf Systemsteuerung, und klicken Sie dann auf "Sicherheit". Klicken Sie unter Windows Update auf " Installierte Updates anzeigen", und wählen Sie aus der Liste der Updates aus.
Dateiinformationen Siehe Microsoft Knowledge Base-Artikel 953733
Überprüfung des Registrierungsschlüssels Hinweis: Ein Registrierungsschlüssel ist nicht vorhanden, um das Vorhandensein dieses Updates zu überprüfen.

Bereitstellungsinformationen

Installieren des Updates

Wenn Sie dieses Sicherheitsupdate installieren, überprüft das Installationsprogramm, ob mindestens eine der Dateien, die auf Ihrem System aktualisiert werden, zuvor von einem Microsoft-Hotfix aktualisiert wurden.

Weitere Informationen zur Terminologie, die in diesem Bulletin angezeigt wird, z . B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.

Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen.

Schalter Beschreibung
/?, /h, /help Zeigt Hilfe zu unterstützten Schaltern an.
/quiet Unterdrückt die Anzeige von Status- oder Fehlermeldungen.
/norestart In Kombination mit /quiet wird das System nach der Installation nicht neu gestartet, auch wenn ein Neustart erforderlich ist, um die Installation abzuschließen.

Hinweis : Weitere Informationen zum wusa.exe Installer finden Sie im Microsoft Knowledge Base-Artikel 934307.

Überprüfen, ob das Update angewendet wurde

  • Microsoft Baseline Security Analyzer

    Um zu überprüfen, ob ein Sicherheitsupdate auf ein betroffenes System angewendet wurde, können Sie möglicherweise das Microsoft Baseline Security Analyzer (MBSA)-Tool verwenden. Weitere Informationen finden Sie im Abschnitt " Erkennungs- und Bereitstellungstools und Anleitungen" weiter oben in diesem Bulletin.

  • Überprüfung der Dateiversion

    Da es mehrere Editionen von Microsoft Windows gibt, können die folgenden Schritte auf Ihrem System unterschiedlich sein. Wenn dies der Artikel ist, lesen Sie Ihre Produktdokumentation, um diese Schritte auszuführen.

    1. Klicken Sie auf "Start" , und geben Sie dann in "Suche starten" einen Namen für die Aktualisierungsdatei ein.
    2. Wenn die Datei unter "Programme" angezeigt wird, klicken Sie mit der rechten Maustaste auf den Dateinamen, und klicken Sie auf "Eigenschaften".
    3. Vergleichen Sie auf der Registerkarte "Allgemein " die Dateigröße mit den Im Bulletin KB-Artikel angegebenen Dateiinformationstabellen.
    4. Sie können auch auf die Registerkarte "Details " klicken und Informationen vergleichen, z. B. Dateiversion und Änderungsdatum, mit den Im Bulletin KB-Artikel bereitgestellten Dateiinformationstabellen.
    5. Schließlich können Sie auch auf die Registerkarte "Vorherige Versionen " klicken und Dateiinformationen für die vorherige Version der Datei mit den Dateiinformationen für die neue oder aktualisierte Version der Datei vergleichen.

Windows Server 2008 (alle Editionen)

Referenztabelle

Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software. Weitere Informationen finden Sie im Unterabschnitt " Bereitstellungsinformationen" in diesem Abschnitt.

Aufnahme in zukünftige Service Packs Das Update für dieses Problem wird in einem zukünftigen Service Pack oder Updaterollup enthalten sein.
Bereitstellung
Installation ohne Benutzereingriff Für alle unterstützten 32-Bit-Editionen von Windows Server 2008:\ Windows6.0-KB953733-x86 /quiet\ \ Für alle unterstützten x64-basierten Editionen von Windows Server 2008:\ Windows6.0-KB953733-x64 /quiet\ \ Für alle unterstützten Itanium-basierten Editionen von Windows Server 2008:\ Windows6.0-KB953733-xxx /quiet
Installieren ohne Neustart Für alle unterstützten 32-Bit-Editionen von Windows Server 2008:\ Windows6.0-KB953733-x86 /quiet /norestart\ \ Für alle unterstützten x64-basierten Editionen von Windows Server 2008:\ Windows 6.0-KB953733-x64 /quiet /norestart\ \ Für alle unterstützten Itanium-basierten Editionen von Windows Server 2008:\ Windows6.0-KB953733-ia64 /norestart
Weitere Informationen Siehe Unterabschnitt, Erkennungs- und Bereitstellungstools und Anleitungen
Anforderung für neustarten
Neustart erforderlich? Ja, Sie müssen das System neu starten, nachdem Sie dieses Sicherheitsupdate angewendet haben.
HotPatching Nicht zutreffend.
Entfernungsinformationen WUSA.exe unterstützt keine Deinstallation von Updates. Um ein von WUSA installiertes Update zu deinstallieren, klicken Sie auf Systemsteuerung, und klicken Sie dann auf "Sicherheit". Klicken Sie unter Windows Update auf " Installierte Updates anzeigen", und wählen Sie aus der Liste der Updates aus.
Dateiinformationen Siehe Microsoft Knowledge Base-Artikel 953733
Überprüfung des Registrierungsschlüssels Hinweis: Ein Registrierungsschlüssel ist nicht vorhanden, um das Vorhandensein dieses Updates zu überprüfen.

Bereitstellungsinformationen

Installieren des Updates

Wenn Sie dieses Sicherheitsupdate installieren, überprüft das Installationsprogramm, ob mindestens eine der Dateien, die auf Ihrem System aktualisiert werden, zuvor von einem Microsoft-Hotfix aktualisiert wurden.

Weitere Informationen zur Terminologie, die in diesem Bulletin angezeigt wird, z . B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.

Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen.

Schalter Beschreibung
/?, /h, /help Zeigt Hilfe zu unterstützten Schaltern an.
/quiet Unterdrückt die Anzeige von Status- oder Fehlermeldungen.
/norestart In Kombination mit /quiet wird das System nach der Installation nicht neu gestartet, auch wenn ein Neustart erforderlich ist, um die Installation abzuschließen.

Hinweis : Weitere Informationen zum wusa.exe Installer finden Sie im Microsoft Knowledge Base-Artikel 934307.

Überprüfen, ob das Update angewendet wurde

  • Microsoft Baseline Security Analyzer

    Um zu überprüfen, ob ein Sicherheitsupdate auf ein betroffenes System angewendet wurde, können Sie möglicherweise das Microsoft Baseline Security Analyzer (MBSA)-Tool verwenden. Weitere Informationen finden Sie im Abschnitt " Erkennungs- und Bereitstellungstools und Anleitungen" weiter oben in diesem Bulletin.

  • Überprüfung der Dateiversion

    Da es mehrere Editionen von Microsoft Windows gibt, können die folgenden Schritte auf Ihrem System unterschiedlich sein. Wenn dies der Artikel ist, lesen Sie Ihre Produktdokumentation, um diese Schritte auszuführen.

    1. Klicken Sie auf "Start" , und geben Sie dann in "Suche starten" einen Namen für die Aktualisierungsdatei ein.
    2. Wenn die Datei unter "Programme" angezeigt wird, klicken Sie mit der rechten Maustaste auf den Dateinamen, und klicken Sie auf "Eigenschaften".
    3. Vergleichen Sie auf der Registerkarte "Allgemein " die Dateigröße mit den Im Bulletin KB-Artikel angegebenen Dateiinformationstabellen.
    4. Sie können auch auf die Registerkarte "Details " klicken und Informationen vergleichen, z. B. Dateiversion und Änderungsdatum, mit den Im Bulletin KB-Artikel bereitgestellten Dateiinformationstabellen.
    5. Schließlich können Sie auch auf die Registerkarte "Vorherige Versionen " klicken und Dateiinformationen für die vorherige Version der Datei mit den Dateiinformationen für die neue oder aktualisierte Version der Datei vergleichen.

Sonstige Informationen

Unterstützung

  • Kunden in den USA und Kanada können technischen Support von Microsoft Product Support Services bei 1-866-PCSAFETY erhalten. Es fallen keine Gebühren für Supportanrufe an, die Sicherheitsupdates zugeordnet sind.
  • Internationale Kunden können Support von ihren lokalen Microsoft-Tochtergesellschaften erhalten. Es gibt keine Kosten für Support, die Sicherheitsupdates zugeordnet sind. Weitere Informationen zum Kontaktieren von Microsoft für Supportprobleme finden Sie auf der Website für den internationalen Support.

Haftungsausschluss

Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Garantie bereitgestellt. Microsoft lehnt alle Gewährleistungen ab, entweder ausdrücklich oder impliziert, einschließlich der Gewährleistungen der Händlerbarkeit und Eignung für einen bestimmten Zweck. In keinem Fall haftet die Microsoft Corporation oder seine Lieferanten für jegliche Schäden, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder sonderschäden, auch wenn die Microsoft Corporation oder ihre Lieferanten über die Möglichkeit solcher Schäden informiert wurden. Einige Staaten lassen den Ausschluss oder die Haftungsbeschränkung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.

Revisionen

  • V1.0 (12. August 2008): Bulletin veröffentlicht.
  • V1.1 (13. August 2008): Windows XP Professional x64 Edition und Windows XP Professional x64 Edition Service Pack 2 zur Tabelle "Nicht betroffene Software" hinzugefügt.

Gebaut am 2014-04-18T13:49:36Z-07:00