Sicherheitsbulletin
Microsoft Security Bulletin MS08-056 – Moderat
Sicherheitsanfälligkeit in Microsoft Office könnte die Offenlegung von Informationen zulassen (957699)
Veröffentlicht: 14. Oktober 2008 | Aktualisiert: 12. November 2008
Version: 1.1
Allgemeine Informationen
Kurzfassung
Dieses Sicherheitsupdate behebt eine privat gemeldete Sicherheitsanfälligkeit in Microsoft Office. Die Sicherheitsanfälligkeit könnte die Offenlegung von Informationen ermöglichen, wenn ein Benutzer auf eine speziell gestaltete CDO-URL klickt. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte ein clientseitiges Skript in den Browser des Benutzers einfügen, der Inhalte spoofen, Informationen offenlegen oder maßnahmen ergreifen kann, die der Benutzer auf der betroffenen Website ergreifen könnte.
Dieses Sicherheitsupdate wird für unterstützte Editionen von Microsoft Office XP als moderat bewertet.
Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem die Registrierung des CDO-Protokolls aufgehoben wird. Weitere Informationen zur Sicherheitsanfälligkeit finden Sie im Unterabschnitt häufig gestellte Fragen (FAQ) für den spezifischen Sicherheitsrisikoeintrag im nächsten Abschnitt, Sicherheitsrisikoinformationen.
Empfehlung Microsoft empfiehlt Kunden, das Sicherheitsupdate anzuwenden.
Bekannte Probleme. Keine
Betroffene und nicht betroffene Software
Die folgende Software wurde getestet, um zu ermitteln, welche Versionen oder Editionen betroffen sind. Andere Versionen oder Editionen liegen entweder über ihren Supportlebenszyklus oder sind nicht betroffen. Um den Supportlebenszyklus für Ihre Softwareversion oder -edition zu ermitteln, besuchen Sie Microsoft-Support Lifecycle.
Betroffene Software
Office Suite und andere Software | Maximale Sicherheitswirkung | Bewertung des aggregierten Schweregrads | Bulletins ersetzt durch dieses Update |
---|---|---|---|
Microsoft Office XP Service Pack 3\ (KB956464) | Veröffentlichung von Informationen | Mittel | Keine |
Nicht betroffene Software
Office und andere Software |
---|
Microsoft Office 2000 Service Pack 3 |
Microsoft Office 2003 Service Pack 2 |
Microsoft Office 2003 Service Pack 3 |
2007 Microsoft Office System |
2007 Microsoft Office System Service Pack 1 |
Microsoft Office Excel/PowerPoint/Word Viewer 2003 |
Excel/PowerPoint/Word Viewer 2003 Service Pack 3 |
Microsoft Office Compatibility Pack für Word-, Excel- und PowerPoint 2007-Dateiformate |
Microsoft Office Compatibility Pack für Word-, Excel- und PowerPoint 2007-Dateiformate Service Pack 1 |
Microsoft Works 8.0 |
Microsoft Works 8.5 |
Microsoft Works 9.0 |
Microsoft Works Suite 2005 |
Microsoft Works Suite 2006 |
Microsoft Office 2004 für Mac |
Microsoft Office 2008 für Mac |
Häufig gestellte Fragen (FAQ) zu diesem Sicherheitsupdate
Ich habe nicht alle betroffenen Software installiert, aber ich habe andere Microsoft Office-App lications installiert. Warum wird mir das Sicherheitsupdate angeboten?
Die in diesem Sicherheitsupdate beschriebenen Sicherheitsrisiken sind in Microsoft Office vorhanden, konnten jedoch nicht mit einer der anwendungen ausgenutzt werden, die in der Tabelle "Nicht betroffene Software" aufgeführt sind. Die in der Tabelle "Nicht betroffene Software" aufgeführten Microsoft Office-App lications verwenden einige der gleichen Dateien wie die Anwendungen, die in der Tabelle "Betroffene Software" aufgeführt sind, auf die das Sicherheitsupdate angewendet wird. Es wird empfohlen, das Update zu installieren, um zu verhindern, dass das Sicherheitsupdate erneut angeboten wird.
Ich verwende eine ältere Version der Software, die in diesem Sicherheitsbulletin erläutert wird. Wie sollte ich vorgehen?
Die in diesem Bulletin aufgeführte betroffene Software wurde getestet, um festzustellen, welche Versionen betroffen sind. Andere Versionen sind über ihren Supportlebenszyklus hinweg. Um den Supportlebenszyklus für Ihre Softwareversion zu ermitteln, besuchen Sie Microsoft-Support Lifecycle.
Es sollte eine Priorität für Kunden sein, die über ältere Versionen der Software verfügen, um zu unterstützten Versionen zu migrieren, um potenzielle Gefährdungen durch Sicherheitsrisiken zu verhindern. Weitere Informationen zum Windows-Produktlebenszyklus finden Sie unter Microsoft-Support Lifecycle. Weitere Informationen zum erweiterten Sicherheitsupdate-Supportzeitraum für diese Softwareversionen oder Editionen finden Sie unter Microsoft Product Support Services.
Kunden, die benutzerdefinierten Support für ältere Versionen benötigen, müssen sich an ihren Microsoft-Kontoteammitarbeiter, ihren Technical Account Manager oder den entsprechenden Microsoft-Partnermitarbeiter wenden, um benutzerdefinierte Supportoptionen zu erhalten. Kunden ohne Allianz-, Premier- oder autorisierten Vertrag können sich an ihr lokales Microsoft-Vertriebsbüro wenden. Wenn Sie Kontaktinformationen benötigen, besuchen Sie Microsoft Worldwide Information, wählen Sie das Land aus, und klicken Sie dann auf "Gehe zu", um eine Liste der Telefonnummern anzuzeigen. Wenn Sie anrufen, bitten Sie, mit dem lokalen Premier Support Sales Manager zu sprechen. Weitere Informationen finden Sie in den Häufig gestellten Fragen zum Supportlebenszyklus des Windows-Betriebssystems.
Informationen zu Sicherheitsrisiken
Schweregradbewertungen und Sicherheitslücken-IDs
Betroffene Software | Sicherheitsanfälligkeit in Der Sicherheitsanfälligkeit in Der Inhaltsverfügungsheader – CVE-2008-4020 | Bewertung des aggregierten Schweregrads |
---|---|---|
Microsoft Office XP Service Pack 3 | Moderate\ Offenlegung von Informationen | Moderate\ Offenlegung von Informationen |
Sicherheitsanfälligkeit in Der Sicherheitsanfälligkeit in Der Inhaltsverfügungsheader – CVE-2008-4020
Eine Sicherheitsanfälligkeit besteht in der Art und Weise, wie Office Dokumente mithilfe des CDO-Protokolls (cdo:) und des Content-Disposition:-Headers verarbeitet. Diese Dokumente werden möglicherweise falsch im Webbrowser gerendert, was zu websiteübergreifendem Skripting führt.
Informationen zum Anzeigen dieser Sicherheitsanfälligkeit als Standardeintrag in der Liste allgemeiner Sicherheitsanfälligkeiten finden Sie unter CVE-2008-4020.
Mildernde Faktoren für Die Sicherheitsanfälligkeit in der Sicherheitsanfälligkeit im Content-Disposition-Header – CVE-2008-4020
- In einem webbasierten Angriffsszenario könnte ein Angreifer eine Website hosten, die eine Webseite enthält, die verwendet wird, um diese Sicherheitsanfälligkeit auszunutzen. Darüber hinaus könnten kompromittierte Websites und Websites, die vom Benutzer bereitgestellte Inhalte oder Werbung akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen könnten. In allen Fällen hätte ein Angreifer jedoch keine Möglichkeit, Benutzer zu erzwingen, diese Websites zu besuchen. Stattdessen müsste ein Angreifer die Benutzer davon überzeugen, die Website zu besuchen, in der Regel durch Klicken auf einen Link in einer E-Mail- oder Instant Messenger-Nachricht, die Benutzer zur Website des Angreifers führt.
- Internet Explorer unter Windows Server 2003 und Windows Server 2008 wird standardmäßig in einem eingeschränkten Modus ausgeführt, der als erweiterte Sicherheitskonfiguration bezeichnet wird. Dieser Modus legt die Sicherheitsstufe für die Internetzone auf "Hoch" fest. Dies ist ein mildernder Faktor für Websites, die Sie der Zone "Vertrauenswürdige Websites von Internet Explorer" nicht hinzugefügt haben. Weitere Informationen zur erweiterten Sicherheitskonfiguration von Internet Explorer finden Sie im Abschnitt "Häufig gestellte Fragen" dieses Abschnitts zu Sicherheitsanfälligkeiten.
Problemumgehungen für Die Sicherheitsanfälligkeit in der Sicherheitsanfälligkeit im Content-Disposition-Header – CVE-2008-4020
Die Problemumgehung bezieht sich auf eine Einstellung oder Konfigurationsänderung, die die zugrunde liegende Sicherheitsanfälligkeit nicht korrigiert, aber bekannte Angriffsvektoren blockiert, bevor Sie das Update anwenden. Microsoft hat die folgenden Problemumgehungen getestet und gibt in der Diskussion an, ob eine Problemumgehung die Funktionalität reduziert:
Deaktivieren Sie den CDO-Protokollhandler , um das betroffene Protokoll zu deaktivieren, um das betroffene System vor Versuchen zu schützen, diese Sicherheitsanfälligkeit auszunutzen. Um den betroffenen Dienst zu deaktivieren, heben Sie die Registrierung dieser drei Registrierungsschlüssel auf: 'HKLM\SOFTWARE\Classes\PROTOCOLS\Handler\cdo' 'HKLM\SOFTWARE\Classes\CDO' 'HKCR\PROTOCOLS\Handler\cdo'
Warnung , wenn Sie den Registrierungs-Editor falsch verwenden, können schwerwiegende Probleme auftreten, die möglicherweise erfordern, dass Sie Ihr Betriebssystem neu installieren müssen. Microsoft kann nicht garantieren, dass Probleme, die von einer falschen Verwendung des Registrierungseditors herrühren, behoben werden können. Die Verwendung des Registrierungs-Editors erfolgt auf Ihr eigenes Risiko. Informationen zum Bearbeiten der Registrierung können Sie im Hilfethema "Ändern von Schlüsseln und Werten" im Registrierungs-Editor (Regedit.exe) anzeigen oder die Hilfethemen "Informationen in der Registrierung hinzufügen und löschen" und "Registrierungsdaten bearbeiten" in Regedt32.exe anzeigen.
Hinweis: Es wird empfohlen, die Registrierung zu sichern, bevor Sie sie bearbeiten.
Häufig gestellte Fragen zur Sicherheitsanfälligkeit in der Sicherheitsanfälligkeit im Content-Disposition-Header – CVE-2008-4020
Was ist der Umfang der Sicherheitsanfälligkeit?
Dies ist eine Sicherheitslücke zur Offenlegung von Informationen. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte ein clientseitiges Skript in den Browser des Benutzers einfügen, der Inhalte spoofen, Informationen offenlegen oder maßnahmen ergreifen kann, die der Benutzer auf der betroffenen Website ergreifen könnte.
Was verursacht die Sicherheitsanfälligkeit?
Wie im Microsoft Knowledge Base-Artikel 260519 beschrieben, sollte beim Bereitstellen des Headers "content-disposition: attachment" ein Protokoll ein Dialogfeld zum Herunterladen von Dateien auslösen, anstatt den Inhalt zu rendern. Das CDO-Protokoll (cdo:) verarbeitet diesen Header nicht ordnungsgemäß und rendert den Inhalt immer.
Was ist websiteübergreifendes Skripting?
Websiteübergreifendes Skripting (XSS) ist eine Klasse von Sicherheitsrisiken, die es einem Angreifer ermöglichen kann, Skriptcode in die Sitzung eines Benutzers mit einer Website "einzufügen". Die Sicherheitsanfälligkeit kann sich auf Webserver auswirken, die HTML-Seiten dynamisch generieren. Wenn diese Server Browsereingaben in die dynamischen Seiten einbetten, die sie an den Browser senden, können diese Server manipuliert werden, um böswillige Inhalte in die dynamischen Seiten einzuschließen. Dies kann das Ausführen bösartiger Skripts ermöglichen. Webbrowser können dieses Problem durch ihre Annahmen von "vertrauenswürdigen" Websites und deren Verwendung von Cookies zur Standard dauerhaften Zustand mit den Websites, die sie häufig verwenden, verharren. Ein XSS-Angriff ändert keinen Websiteinhalt. Stattdessen wird ein neues, bösartiges Skript eingefügt, das im Browser im Kontext ausgeführt werden kann, der einem vertrauenswürdigen Server zugeordnet ist.
Wie funktioniert das websiteübergreifende Skripting?
Webseiten enthalten Text und HTML-Markup. Text- und HTML-Markup werden vom Server generiert und vom Client interpretiert. Wenn nicht vertrauenswürdige Inhalte auf einer dynamischen Seite eingeführt werden, verfügt weder der Server noch der Client über ausreichende Informationen, um zu erkennen, dass diese Einfügung aufgetreten ist, und um Schutzmaßnahmen zu ergreifen.
Was kann ein Angreifer tun, um die Sicherheitsanfälligkeit zu tun?
Der Angreifer könnte Inhalte spoofen, Informationen offenlegen oder maßnahmen ergreifen, die der Benutzer auf der betroffenen Website ergreifen könnte.
Wie kann ein Angreifer die Sicherheitsanfälligkeit ausnutzen?
Ein Angreifer könnte diese Sicherheitsanfälligkeit ausnutzen, indem er den Benutzer dazu überzeugen kann, auf einen Link zu einer Website zu klicken, die vom Benutzer als vertrauenswürdig eingestuft wird, die die Inhaltsverfügung nutzt: Anlagenkennzeichnung und die es dem Angreifer ermöglicht, Inhalte wie HTML-Seiten zu veröffentlichen.
Welche Systeme sind in erster Linie durch die Sicherheitsanfälligkeit gefährdet?
Systeme, die Microsoft Office XP Service Pack 3 ausführen, sind in erster Linie gefährdet
Was geschieht mit dem Update?
Das Update entfernt die Sicherheitsanfälligkeit, indem die Registrierung des CDO-Protokolls aufgehoben wird.
Als dieses Sicherheitsbulletin ausgegeben wurde, wurde diese Sicherheitsanfälligkeit öffentlich offengelegt?
Nein Microsoft hat Informationen zu dieser Sicherheitsanfälligkeit durch verantwortungsvolle Offenlegung erhalten. Microsoft hatte keine Informationen erhalten, um darauf hinzuweisen, dass diese Sicherheitsanfälligkeit öffentlich offengelegt wurde, als dieses Sicherheitsbulletin ursprünglich ausgestellt wurde. Dieses Sicherheitsbulletin behebt die privat offengelegte Sicherheitsanfälligkeit sowie zusätzliche Probleme, die durch interne Untersuchungen entdeckt wurden.
Als dieses Sicherheitsbulletin ausgegeben wurde, erhielt Microsoft alle Berichte, dass diese Sicherheitsanfälligkeit ausgenutzt wurde?
Nein Microsoft hatte keine Informationen erhalten, um anzugeben, dass diese Sicherheitsanfälligkeit öffentlich verwendet wurde, um Kunden anzugreifen, und es wurden keine Beispiele für Machbarkeitscode angezeigt, der veröffentlicht wurde, als dieses Sicherheitsbulletin ursprünglich ausgestellt wurde.
Informationen aktualisieren
Erkennungs- und Bereitstellungstools und Anleitungen
Verwalten Sie die Software- und Sicherheitsupdates, die Sie für die Server, Desktop- und mobilen Systeme in Ihrer Organisation bereitstellen müssen. Weitere Informationen finden Sie im TechNet Update Management Center. Die Microsoft TechNet Security-Website enthält zusätzliche Informationen zur Sicherheit in Microsoft-Produkten.
Sicherheitsupdates sind über Microsoft Update, Windows Update und Office Update verfügbar. Sicherheitsupdates sind auch im Microsoft Download Center verfügbar. Sie können sie am einfachsten finden, indem Sie eine Schlüsselwort (keyword) Suche nach "Sicherheitsupdate" durchführen.
Schließlich können Sicherheitsupdates aus dem Microsoft Update-Katalog heruntergeladen werden. Der Microsoft Update-Katalog bietet einen durchsuchbaren Katalog von Inhalten, die über Windows Update und Microsoft Update verfügbar gemacht werden, einschließlich Sicherheitsupdates, Treibern und Service Packs. Wenn Sie mithilfe der Sicherheitsbulletinnummer (z. B. "MS07-036") suchen, können Sie alle anwendbaren Updates zu Ihrem Warenkorb (einschließlich verschiedener Sprachen für ein Update) hinzufügen und in den Ordner Ihrer Wahl herunterladen. Weitere Informationen zum Microsoft Update-Katalog finden Sie in den häufig gestellten Fragen zum Microsoft Update-Katalog.
Leitfaden zur Erkennung und Bereitstellung
Microsoft hat Erkennungs- und Bereitstellungsanleitungen für die Sicherheitsupdates dieses Monats bereitgestellt. Diese Anleitung hilft IT-Experten auch zu verstehen, wie sie verschiedene Tools verwenden können, um das Sicherheitsupdate bereitzustellen, z. B. Windows Update, Microsoft Update, Office Update, microsoft Baseline Security Analyzer (MBSA), das Office Detection Tool, Microsoft Systems Management Server (SMS) und das Extended Security Update Inventory Tool. Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 910723.
Microsoft Baseline Security Analyzer
Microsoft Baseline Security Analyzer (MBSA) ermöglicht Administratoren das Scannen lokaler und Remotesysteme auf fehlende Sicherheitsupdates sowie allgemeine Sicherheitsfehler. Weitere Informationen zu MBSA finden Sie unter Microsoft Baseline Security Analyzer.
Die folgende Tabelle enthält die MBSA-Erkennungszusammenfassung für dieses Sicherheitsupdate.
Software | MBSA 2.1 |
---|---|
Office XP Service Pack 3 | Ja |
Weitere Informationen zu MBSA 2.1 finden Sie unter MBSA 2.1 Häufig gestellte Fragen.
Hinweis Für Kunden, die Legacysoftware verwenden, die von MBSA 2.0.1, Microsoft Update und Windows Server Update Services nicht unterstützt wird: Besuchen Sie microsoft Baseline Security Analyzer , und verweisen Sie auf den Abschnitt "Legacy Product Support" zum Erstellen einer umfassenden Sicherheitsupdateerkennung mit älteren Tools.
Windows Server Update Services
Mithilfe von Windows Server Update Services (WSUS) können Administratoren die neuesten kritischen Updates und Sicherheitsupdates für Windows 2000-Betriebssysteme und höher, Office XP und höher, Exchange Server 2003 und SQL Server 2000 bereitstellen. Weitere Informationen zum Bereitstellen dieses Sicherheitsupdates mit Windows Server Update Services finden Sie auf der Windows Server Update Services-Website.
Systems Management Server
Die folgende Tabelle enthält die SMS-Erkennungs- und Bereitstellungszusammenfassung für dieses Sicherheitsupdate.
Software | SMS 2.0 | SMS 2003 mit SUSFP | SMS 2003 mit ITMU | Configuration Manager 2007 |
---|---|---|---|---|
Office XP Service Pack 3 | Ja | Ja | Ja | Ja |
Für SMS 2.0 und SMS 2003 kann das SMS SUS Feature Pack (SUSFP), das das Sicherheitsupdateinventartool (SUIT) enthält, von SMS verwendet werden, um Sicherheitsupdates zu erkennen. Siehe auch Downloads für Systems Management Server 2.0.
Für SMS 2003 kann das SMS 2003 Inventory Tool for Microsoft Updates (ITMU) von SMS verwendet werden, um Sicherheitsupdates zu erkennen, die von Microsoft Update angeboten werden und von Windows Server Update Services unterstützt werden. Weitere Informationen zum SMS 2003 ITMU finden Sie unter SMS 2003 Inventory Tool for Microsoft Updates. SMS 2003 kann auch das Microsoft Office Inventory Tool verwenden, um erforderliche Updates für Microsoft Office-App lizenzierungen zu erkennen. Weitere Informationen zum Office Inventory Tool und anderen Scantools finden Sie unter SMS 2003 Software Update Scanning Tools. Siehe auch Downloads für Systems Management Server 2003.
System Center Configuration Manager 2007 verwendet WSUS 3.0 zur Erkennung von Updates. Weitere Informationen zu Configuration Manager 2007 Software Update Management finden Sie unter System Center Configuration Manager 2007.
Weitere Informationen zu SMS finden Sie auf der SMS-Website.
Ausführlichere Informationen finden Sie im Microsoft Knowledge Base-Artikel 910723: Zusammenfassungsliste der monatlichen Erkennungs- und Bereitstellungsleitfäden.
Aktualisieren der Kompatibilitätsbewertung und des Anwendungskompatibilitäts-Toolkits
Updates schreiben häufig in dieselben Dateien und Registrierungseinstellungen, die für die Ausführung Ihrer Anwendungen erforderlich sind. Dies kann Inkompatibilitäten auslösen und die Zeit erhöhen, die zum Bereitstellen von Sicherheitsupdates benötigt wird. Sie können das Testen und Überprüfen von Windows-Updates für installierte Anwendungen mit den Komponenten für die Updatekompatibilitäts-Evaluator optimieren, die im Application Compatibility Toolkit 5.0 enthalten sind.
Das Application Compatibility Toolkit (ACT) enthält die erforderlichen Tools und Dokumentationen, um Anwendungskompatibilitätsprobleme auszuwerten und zu beheben, bevor Sie Microsoft Windows Vista, ein Windows Update, ein Microsoft-Sicherheitsupdate oder eine neue Version von Windows Internet Explorer in Ihrer Umgebung bereitstellen.
Bereitstellung von Sicherheitsupdates
Betroffene Software
Klicken Sie auf den entsprechenden Link, um Informationen zum spezifischen Sicherheitsupdate für Ihre betroffene Software zu erhalten:
Office XP (alle Editionen)
Referenztabelle
Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software. Weitere Informationen finden Sie im Unterabschnitt " Bereitstellungsinformationen" in diesem Abschnitt.
Aufnahme in zukünftige Service Packs | Für diese Software sind keine weiteren Service Packs geplant. Das Update für dieses Problem kann in einem zukünftigen Updaterollup enthalten sein. |
---|---|
Bereitstellung | |
Installation ohne Benutzereingriff | officeXP-kb956464-fullfile-enu /q:a |
Installieren ohne Neustart | officeXP-kb956464-fullfile-enu /r:n |
Protokolldatei aktualisieren | Nicht zutreffend |
Weitere Informationen | Informationen zur Erkennung und Bereitstellung finden Sie im vorherigen Abschnitt, Den Erkennungs- und Bereitstellungstools und Anleitungen.\ \ Für Features, die Sie selektiv installieren können, see the Office Features for Administrative Installations subsection in this section. |
Anforderung für neustarten | |
Neustart erforderlich? | Für dieses Update ist kein Neustart erforderlich. |
Hotpatching | Nicht zutreffend |
Entfernungsinformationen | Dieses Sicherheitsupdate kann nicht deinstalliert werden. |
Dateiinformationen | Siehe Microsoft Knowledge Base-Artikel 957699 |
Überprüfung des Registrierungsschlüssels | Nicht zutreffend |
Office-Features
Die folgende Tabelle enthält die Liste der Featurenamen (Groß-/Kleinschreibung), die für das Update neu installiert werden müssen. Um alle Features zu installieren, können Sie NEUINSTALLATION=ALLE verwenden oder die folgenden Features installieren:
Produkt | Funktion |
---|---|
ACCESS, FP, OUTLOOK, PPT, ACCESSRT, PUB | ProductFiles |
PIPC1, PROPLUS, PRO, SBE, STD, STDEDU | ProductFiles |
Beachten Sie, dass Administratoren, die in verwalteten Umgebungen arbeiten, vollständige Ressourcen für die Bereitstellung von Office-Updates in einer Organisation im Office Admin Update Center finden können. Scrollen Sie auf dieser Website nach unten, und suchen Sie im Abschnitt "Updateressourcen " nach der Softwareversion, die Sie aktualisieren. Die Windows Installer-Dokumentation enthält auch weitere Informationen zu den parametern, die von Windows Installer unterstützt werden.
Bereitstellungsinformationen
Installieren des Updates
Sie können das Update über den entsprechenden Downloadlink im Abschnitt "Betroffene und nicht betroffene Software" installieren. Wenn Sie Ihre Anwendung von einem Serverspeicherort installiert haben, muss der Serveradministrator stattdessen den Serverspeicherort mit dem Administratorupdate aktualisieren und dieses Update auf Ihrem System bereitstellen. Weitere Informationen zu Administrativen Installationspunkten finden Sie im Unterabschnitt "Erkennungs- und Bereitstellungstools und Anleitungen" unter "Office Administrative Installation Point".
Für dieses Sicherheitsupdate muss Windows Installer 2.0 oder höher auf dem System installiert sein. Alle unterstützten Versionen von Windows enthalten Windows Installer 2.0 oder eine höhere Version.
Um die neueste Version von Windows Installer zu installieren, besuchen Sie eine der folgenden Microsoft-Websites:
- Windows Installer 3.1 Redistributable
- Windows Installer 2.0 Redistributable für Windows 2000 und Windows NT 4.0
- Windows Installer 2.0 Redistributable für Windows 95, Windows 98, Windows 98 SE und Windows Millennium Edition
Weitere Informationen zur Terminologie, die in diesem Bulletin angezeigt wird, z . B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.
Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen.
Schalter | Beschreibung |
---|---|
/q | Gibt den stillen Modus an oder unterdrückt Eingabeaufforderungen, wenn Dateien extrahiert werden. |
/q:u | Gibt den benutzerfreundlichen Modus an, in dem dem Benutzer einige Dialogfelder angezeigt werden. |
/q:a | Gibt den ruhefreien Modus für Administratoren an, in dem dem Benutzer keine Dialogfelder angezeigt werden. |
/t:path | Gibt den Zielordner zum Extrahieren von Dateien an. |
/c | Extrahiert die Dateien, ohne sie zu installieren. Wenn /t:path nicht angegeben ist, werden Sie zur Eingabe eines Zielordners aufgefordert. |
/c:path | Überschreibt den Installationsbefehl, der vom Autor definiert wird. Gibt den Pfad und den Namen der Datei "Setup.inf" oder ".exe" an. |
/r:n | Startet das System nach der Installation nie neu. |
/r:I | Fordert den Benutzer auf, das System neu zu starten, wenn ein Neustart erforderlich ist, mit Ausnahme der Verwendung mit /q:a. |
/r:a | Startet das System nach der Installation immer neu. |
/r:s | Startet das System nach der Installation neu, ohne den Benutzer aufzufordern. |
/n:v | Keine Versionsüberprüfung – Installieren Sie das Programm über eine frühere Version. |
Hinweis : Sie können diese Schalter in einem Einzigen Befehl kombinieren. Aus Gründen der Abwärtskompatibilität unterstützt das Sicherheitsupdate auch die Setupoptionen, die von der früheren Version des Setupprogramms verwendet werden. Weitere Informationen zu den unterstützten Installationsoptionen finden Sie im Microsoft Knowledge Base-Artikel 262841.
Entfernen des Updates
Dieses Sicherheitsupdate kann nicht deinstalliert werden.
Überprüfen, ob das Update angewendet wurde
Microsoft Baseline Security Analyzer
Um zu überprüfen, ob ein Sicherheitsupdate auf ein betroffenes System angewendet wurde, können Sie möglicherweise das Microsoft Baseline Security Analyzer (MBSA)-Tool verwenden. Weitere Informationen finden Sie in der Überschrift "Microsoft Baseline Security Analyzer" im Abschnitt " Erkennungs- und Bereitstellungstools und Anleitungen " weiter oben in diesem Bulletin.
Überprüfung der Dateiversion
Da es mehrere Versionen und Editionen von Microsoft Windows gibt, können die folgenden Schritte auf Ihrem System unterschiedlich sein. Wenn dies der Artikel ist, lesen Sie Ihre Produktdokumentation, um diese Schritte auszuführen.
- Klicken Sie auf "Start" und dann auf "Suchen".
- Klicken Sie im Bereich "Suchergebnisse" unter "Begleiter suchen" auf "Alle Dateien und Ordner".
- Geben Sie im Feld "Alle" oder "Teil des Dateinamens " einen Dateinamen aus der entsprechenden Dateiinformationstabelle ein, und klicken Sie dann auf "Suchen".
- Klicken Sie in der Liste der Dateien mit der rechten Maustaste auf einen Dateinamen aus der entsprechenden Dateiinformationstabelle, und klicken Sie dann auf "Eigenschaften".
Beachten Sie je nach installierter Version des Betriebssystems oder der installierten Programme einige der Dateien, die in der Dateiinformationstabelle aufgeführt sind, möglicherweise nicht installiert werden. - Ermitteln Sie auf der Registerkarte "Version " die Version der Datei, die auf Ihrem System installiert ist, indem Sie sie mit der Version vergleichen, die in der entsprechenden Dateiinformationstabelle dokumentiert ist.
Hinweis Attribute außer der Dateiversion können sich während der Installation ändern. Der Vergleich anderer Dateiattribute mit den Informationen in der Dateiinformationstabelle ist keine unterstützte Methode, um zu überprüfen, ob das Update angewendet wurde. In bestimmten Fällen können Dateien auch während der Installation umbenannt werden. Wenn die Datei- oder Versionsinformationen nicht vorhanden sind, verwenden Sie eine der anderen verfügbaren Methoden, um die Updateinstallation zu überprüfen.
Sonstige Informationen
Danksagungen
Microsoft danke ihnen für die Zusammenarbeit mit uns, um Kunden zu schützen:
- NetAgent Co., Ltd. zur Meldung der Sicherheitsanfälligkeit in der Sicherheitsanfälligkeit im Inhaltsanordnungsheader (CVE-2008-4020).
Unterstützung
- Kunden in den USA und Kanada können technischen Support von Microsoft Product Support Services bei 1-866-PCSAFETY erhalten. Es fallen keine Gebühren für Supportanrufe an, die Sicherheitsupdates zugeordnet sind.
- Internationale Kunden können Support von ihren lokalen Microsoft-Tochtergesellschaften erhalten. Es gibt keine Kosten für Support, die Sicherheitsupdates zugeordnet sind. Weitere Informationen zum Kontaktieren von Microsoft für Supportprobleme finden Sie auf der Website für den internationalen Support.
Haftungsausschluss
Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Garantie bereitgestellt. Microsoft lehnt alle Gewährleistungen ab, entweder ausdrücklich oder impliziert, einschließlich der Gewährleistungen der Händlerbarkeit und Eignung für einen bestimmten Zweck. In keinem Fall haftet die Microsoft Corporation oder seine Lieferanten für jegliche Schäden, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder sonderschäden, auch wenn die Microsoft Corporation oder ihre Lieferanten über die Möglichkeit solcher Schäden informiert wurden. Einige Staaten lassen den Ausschluss oder die Haftungsbeschränkung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.
Revisionen
- V1.0 (14. Oktober 2008): Bulletin veröffentlicht.
- V1.1 (12. November 2008): Korrigiert die Entfernungsinformationen im Abschnitt "Sicherheitsupdatebereitstellung", um anzugeben, dass dieses Sicherheitsupdate nicht deinstalliert werden kann.
Gebaut am 2014-04-18T13:49:36Z-07:00