Microsoft Security Bulletin MS09-003 – Kritisch

Sicherheitsrisiken in Microsoft Exchange könnten Remotecodeausführung zulassen (959239)

Veröffentlicht: 10. Februar 2009 | Aktualisiert: 26. Mai 2009

Version: 3.0

Allgemeine Informationen

Kurzfassung

Dieses Sicherheitsupdate behebt zwei privat gemeldete Sicherheitsrisiken in Microsoft Exchange Server. Die erste Sicherheitsanfälligkeit könnte die Remotecodeausführung zulassen, wenn eine speziell gestaltete TNEF-Nachricht an einen Microsoft Exchange Server gesendet wird. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die vollständige Kontrolle über das betroffene System mit Exchange Server-Dienstkontoberechtigungen übernehmen. Die zweite Sicherheitsanfälligkeit könnte denial of Service zulassen, wenn ein speziell gestalteter MAPI-Befehl an einen Microsoft Exchange Server gesendet wird. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann dazu führen, dass der Microsoft Exchange-Systemzentralendienst und andere Dienste, die den EMSMDB32 Anbieter verwenden, nicht mehr reagiert.

Dieses Sicherheitsupdate ist für alle unterstützten Editionen von Microsoft Exchange 2000 Server, Microsoft Exchange Server 2003, Microsoft Exchange Server 2007 und Microsoft Exchange Server MAPI-Client kritisch bewertet. Weitere Informationen finden Sie im Unterabschnitt, betroffene und nicht betroffene Software in diesem Abschnitt.

Das Sicherheitsupdate behebt die Sicherheitsanfälligkeiten, indem die Art und Weise geändert wird, wie Microsoft Exchange Server TNEF-Nachrichten und MAPI-Befehle interpretiert. Weitere Informationen zu den Sicherheitsrisiken finden Sie im Unterabschnitt häufig gestellte Fragen (FAQ) für den spezifischen Sicherheitsrisikoeintrag im nächsten Abschnitt, Sicherheitsrisikoinformationen.

Empfehlung Microsoft empfiehlt Kunden, das Update sofort anzuwenden.

Bekannte Probleme.Microsoft Knowledge Base-Artikel 959239 dokumentiert die derzeit bekannten Probleme, die Kunden bei der Installation dieses Sicherheitsupdates und empfohlener Lösungen auftreten können. Wenn derzeit bekannte Probleme und empfohlene Lösungen nur zu bestimmten Versionen dieser Software gehören, enthält dieser Artikel Links zu weiteren Artikeln.

Betroffene und nicht betroffene Software

Die folgende Software wurde getestet, um zu ermitteln, welche Versionen oder Editionen betroffen sind. Andere Versionen oder Editionen liegen entweder über ihren Supportlebenszyklus oder sind nicht betroffen. Um den Supportlebenszyklus für Ihre Softwareversion oder -edition zu ermitteln, besuchen Sie Microsoft-Support Lifecycle.

Betroffene Software

Microsoft Server-Software Maximale Sicherheitswirkung Bewertung des aggregierten Schweregrads Bulletins ersetzt durch dieses Update
Microsoft Exchange 2000 Server Service Pack 3 mit dem Updaterollup vom August 2004 \ (KB959897) Remoteausführung von Code Kritisch Keine
Microsoft Exchange Server 2003 Service Pack 2 *\ (KB959897) Remoteausführung von Code Kritisch None (Weitere Details finden Sie in den häufig gestellten Fragen zu Updates)
Microsoft Exchange Server 2007 Service Pack 1 **\ (KB959241) Remoteausführung von Code Kritisch MS08-039
Microsoft Exchange Server MAPI-Client- und Zusammenarbeitsdatenobjekte 1.2.1 *** Remoteausführung von Code Kritisch Keine

*Enthält die Microsoft Exchange-Systemverwaltungstools für Exchange Server 2003, wenn der Server auch eine aktive Instanz des Exchange-Diensts ausführt. Weitere Informationen finden Sie im Abschnitt häufig gestellte Fragen (FAQ) zu diesem Sicherheitsupdate.

**Enthält 32-Bit- und x64-basierte Editionen.

Der MICROSOFT Exchange Server MAPI-Client enthält den anfälligen Code. Um vor den in diesem Bulletin beschriebenen Sicherheitsrisiken zu schützen, müssen Kunden, die den Microsoft Exchange Server MAPI-Client ausführen, auf Version 6.5.8069 des MAPI-Clients aktualisieren. Weitere Informationen finden Sie im Abschnitt häufig gestellte Fragen (FAQ) zu diesem Sicherheitsupdate.

Warum wurde dieses Bulletin am 26. Mai 2009 erneut veröffentlicht?
Microsoft hat dieses Sicherheitsbulletin überarbeitet, um eine Erkennungsänderung für dieses Sicherheitsupdate bekanntzugeben. Aufgrund der Korrektur bietet die Erkennung jetzt das Microsoft Exchange Server 2003 Service Pack 2 (KB959897) Update auf Systeme an, auf denen die Exchange System Management Tools für Exchange Server 2003 ausgeführt wird, auf denen keine aktive Instanz des Exchange-Diensts ausgeführt wird. Zuvor wurde diese Konfiguration nicht dem Sicherheitsupdate angeboten. Kunden, die das KB959897 Update bereits erfolgreich auf diesen Systemen installiert haben, müssen das Update nicht erneut installieren.

Warum wurde dieses Bulletin am 16. Februar 2009 erneut veröffentlicht?
Microsoft hat dieses Bulletin erneut veröffentlicht, um den Microsoft Exchange Server MAPI-Client als betroffene Software hinzuzufügen. Von dieser Veröffentlichung sind keine anderen Updatepakete betroffen. Kunden, die alle anderen unterstützten und betroffenen Versionen von Microsoft Exchange Server ausführen, die die ursprünglichen Sicherheitsupdatepakete bereits erfolgreich angewendet haben, müssen keine weiteren Maßnahmen mit diesen ursprünglichen Updatepaketen ergreifen.

Microsoft hat dieses Bulletin auch überarbeitet, um dem Abschnitt mehrere Einträge hinzuzufügen, häufig gestellte Fragen (FAQ) im Zusammenhang mit diesem Sicherheitsupdate, die sich auf das Aktualisieren des Microsoft Exchange Server MAPI-Clients und der Exchange-Systemverwaltungstools beziehen.

Ich verwende eine ältere Version des Microsoft Exchange Server MAPI-Clients, wie aktualisiere ich auf Version 6.5.8069?
Microsoft hat ein kostenloses Update für Microsoft Exchange Server MAPI-Clientbenutzer auf Version 6.5.8069 bereitgestellt, die im Download Center verfügbar ist. Daher sollten alle Kunden, die eine ältere Version des Microsoft Exchange Server MAPI Client and Collaboration Data Objects 1.2.1-Pakets verwenden, auf Version 6.5.8069 aktualisieren, um vor den in diesem Bulletin beschriebenen Sicherheitsrisiken zu schützen.

Das Updatepaket für den Microsoft Exchange Server MAPI-Client enthält auch CDO 1.2.1. Ist CDO 1.2.1 von den in diesem Bulletin beschriebenen Sicherheitsrisiken betroffen?
Der Download für den Microsoft Exchange Server MAPI-Client enthält auch das Paket für Zusammenarbeitsdatenobjekte (CDO) 1.2.1. Das CDO 1.2.1-Paket ist von den in diesem Bulletin beschriebenen Sicherheitsrisiken nicht betroffen. Das Paket ist im Download enthalten.

Gewusst wie wissen, ob ich Microsoft Exchange Server MAPI Client and Collaboration Data Objects 1.2.1 auf meinem System installiert habe?
Überprüfen Sie in Systemsteuerung das Tool "Programme hinzufügen oder entfernen" (Windows Server 2003 und früher) oder Programme und Features (Windows Vista und Windows Server 2008) auf den Eintrag "Messaging API and Collaboration Data Objects 1.2.1".

Es gibt zwei Downloads aus demDownloadCenterfür Microsoft Exchange Server MAPI Client and Collaboration Data Objects 1.2.1 mit demselben Titel. Gibt es einen Unterschied zwischen ihnen?
Nein, es gibt keinen Unterschied. Der MAPI-Client kann von einer der folgenden Seiten heruntergeladen werden: Microsoft Exchange Server MAPI Client and Collaboration Data Objects 1.2.1Microsoft Exchange Server MAPI Client and Collaboration Data Objects 1.2.1

Ich habe Exchange System Management Tools für Exchange Server 2003. Ist mein System anfällig?
Die Exchange-Systemverwaltungstools für Exchange Server 2003 enthalten den anfälligen Code; Der Code kann jedoch nur ausgenutzt werden, wenn der Server auch eine aktive Instanz des Exchange-Diensts ausführt. Daher sollten Kunden, die nur die Exchange System Management Tools für Exchange Server 2003 ausführen und eine aktive Instanz des Exchange-Diensts aktiviert haben, das Sicherheitsupdate für Exchange Server 2003 Service Pack 2 (KB959897) installieren, um vor den in diesem Bulletin beschriebenen Sicherheitsrisiken zu schützen.

Wenn der Exchange-Dienst deaktiviert ist, werden die in diesem Sicherheitsbulletin beschriebenen exploitablen Angriffsvektoren nicht verfügbar gemacht. Kunden können das Sicherheitsupdate für Exchange Server 2003 Service Pack 2 (KB959897) jedoch als umfassende Verteidigungsmaßnahme installieren.

Ich bin Anwendungsentwickler von Drittanbietern und empfehle, dass Kunden Exchange System Management Tools für Exchange Server 2003 als Voraussetzung installieren, um meine Anwendung verwenden zu können. Wie aktualisieren sie sie?
Kunden, die nur die Exchange-Systemverwaltungstools für Exchange Server 2003 ausführen, können das Sicherheitsupdate für Exchange Server 2003 Service Pack 2 (KB959897) installieren, um vor den in diesem Bulletin beschriebenen Sicherheitsrisiken zu schützen.

Ich habe Exchange-System-Manager für WindowsVista installiert. Ist mein System anfällig?
Die Exchange-System-Manager für Windows Vista ist ein Download für die Ausführung des Exchange-System-Manager für Exchange Server 2003 unter dem Windows Vista-Betriebssystem. Obwohl die Exchange-System-Manager für Windows Vista nicht von den in diesem Bulletin beschriebenen Sicherheitsrisiken betroffen ist, ist der Microsoft Exchange Server MAPI Client and Collaboration Data Objects 1.2.1 eine Voraussetzung für die Installation des Exchange-System-Manager für Windows Vista. Daher sollten Kunden, die die Exchange-System-Manager für Windows Vista ausführen, sicherstellen, dass der Microsoft Exchange Server MAPI Client and Collaboration Data Objects 1.2.1, der auf ihrem System ausgeführt wird, auf die neueste Version aktualisiert wird.

Wo befinden sich die Dateiinformationen?
Die Dateiinformationen finden Sie im Microsoft Knowledge Base-Artikel 959239.

Was ist der Unterschied zwischen den Wartungsmodellen für Microsoft Exchange Server 2007 und Microsoft Exchange Server 2003, und wie wirkt sich der Unterschied auf die Updates in diesem Sicherheitsbulletin aus?
Mit der Veröffentlichung von Microsoft Exchange Server 2007 hat Microsoft Exchange auf ein neues Wartungsmodell umgestellt, das auf Kundenfeedback und Konsistenz mit anderen Microsoft-Produktwartungsmodellen basiert. Exchange Server 2007-Updates sind sowohl auf der angebotenen Updateebene als auch auf einzelner Dateiebene kumulativ, während Exchange Server 2003-Updates nur auf Dateiebene kumulativ sind.

Eine ausführlichere Erläuterung des Microsoft Exchange-Wartungsmodells finden Sie in der Microsoft Exchange Server 2007-Produktdokumentation. Für Fragen zum neuen Exchange-Wartungsmodell wenden Sie sich bitte an den Microsoft-Produktsupport.

Muss ich das Updaterolluppaket fürExchange Server 2007-basierte Server in einer bestimmten Sequenz installieren?
Unsere Testinfrastruktur trägt dazu bei, sicherzustellen, dass unsere Updates zwischen mehreren Serverrollen funktionieren. Daher müssen Sie kein Updaterolluppaket in einer erforderlichen Reihenfolge auf die Exchange-Server anwenden, auf denen unterschiedliche Rollen ausgeführt werden. Sie sollten jedoch ein Updaterolluppaket auf jeden Exchange Server 2007-basierten Server in Ihrer Umgebung anwenden. Dies gilt, da die Updaterollups nicht für die Verwendung mit unterschiedlichen Exchange-Rollen oder für die Verwendung mit bestimmten Dateikonfigurationen unterteilt sind.

Wenn Sie Kunde der CAS-Proxybereitstellungsanleitung sind und CAS-CAS-Proxying bereitgestellt haben, wenden Sie das Updaterollup auf die mit dem Internet verbundenen Clientzugriffsserver an, bevor Sie das Updaterollup auf die Server anwenden, die nicht mit dem Internet zugänglich sind. Bei anderen Exchange Server 2007-Konfigurationen ist die Reihenfolge, in der Sie das Updaterollup auf die Server anwenden, nicht wichtig.

Weitere Informationen zur CAS-CAS-Proxying finden Sie unter Understanding Proxying and Redirection.

Warum behebt dieses Update mehrere gemeldete Sicherheitsrisiken?
Dieses Update enthält Unterstützung für mehrere Sicherheitsrisiken, da sich die Änderungen, die zum Beheben dieser Probleme erforderlich sind, in verwandten Dateien befinden. Anstatt mehrere Updates installieren zu müssen, die fast gleich sind, müssen Kunden dieses Update nur installieren.

Ich verwende eine ältere Version der Software, die in diesem Sicherheitsbulletin erläutert wird. Wie sollte ich vorgehen?
Die in diesem Bulletin aufgeführte betroffene Software wurde getestet, um festzustellen, welche Versionen betroffen sind. Andere Versionen sind über ihren Supportlebenszyklus hinweg. Um den Supportlebenszyklus für Ihre Softwareversion zu ermitteln, besuchen Sie Microsoft-Support Lifecycle.

Es sollte eine Priorität für Kunden sein, die über ältere Versionen der Software verfügen, um zu unterstützten Versionen zu migrieren, um potenzielle Gefährdungen durch Sicherheitsrisiken zu verhindern. Weitere Informationen zum Windows-Produktlebenszyklus finden Sie unter Microsoft-Support Lifecycle. Weitere Informationen zum erweiterten Sicherheitsupdate-Supportzeitraum für diese Softwareversionen oder Editionen finden Sie unter Microsoft Product Support Services.

Kunden, die benutzerdefinierten Support für ältere Versionen benötigen, müssen sich an ihren Microsoft-Kontoteammitarbeiter, ihren Technical Account Manager oder den entsprechenden Microsoft-Partnermitarbeiter wenden, um benutzerdefinierte Supportoptionen zu erhalten. Kunden ohne Allianz-, Premier- oder autorisierten Vertrag können sich an ihr lokales Microsoft-Vertriebsbüro wenden. Wenn Sie Kontaktinformationen benötigen, besuchen Sie Microsoft Worldwide Information, wählen Sie das Land aus, und klicken Sie dann auf "Gehe zu", um eine Liste der Telefonnummern anzuzeigen. Wenn Sie anrufen, bitten Sie, mit dem lokalen Premier Support Sales Manager zu sprechen. Weitere Informationen finden Sie in den Häufig gestellten Fragen zum Supportlebenszyklus des Windows-Betriebssystems.

Informationen zu Sicherheitsrisiken

Schweregradbewertungen und Sicherheitslücken-IDs

Die folgenden Schweregradbewertungen gehen von der potenziellen maximalen Auswirkung der Sicherheitsanfälligkeit aus. Informationen zur Wahrscheinlichkeit, dass innerhalb von 30 Tagen nach der Veröffentlichung dieses Sicherheitsbulletins die Ausnutzbarkeit der Sicherheitsanfälligkeit in Bezug auf die Schweregradbewertung und die Sicherheitsauswirkungen besteht, finden Sie im Februar-Bulletinzusammenfassung den Exploitability Index. Weitere Informationen finden Sie unter Microsoft Exploitability Index.

Betroffene Software Sicherheitsanfälligkeit in Speicherbeschädigung – CVE-2009-0098 Sicherheitsanfälligkeit in Literalverarbeitung – CVE-2009-0099 Bewertung des aggregierten Schweregrads
Microsoft Exchange 2000 Server Service Pack 3 mit dem Updaterollup vom August 2004 Kritisch\ Remotecodeausführung Wichtig\ Denial of Service Kritisch
Microsoft Exchange Server 2003 Service Pack 2 Kritisch\ Remotecodeausführung Wichtig\ Denial of Service Kritisch
Microsoft Exchange Server 2007 Service Pack 1 Kritisch\ Remotecodeausführung Nicht zutreffend Kritisch
Microsoft Exchange Server MAPI-Client- und Zusammenarbeitsdatenobjekte 1.2.1 Kritisch\ Remotecodeausführung Wichtig\ Denial of Service Kritisch

Sicherheitsanfälligkeit in Speicherbeschädigung – CVE-2009-0098

Eine Sicherheitsanfälligkeit in Remotecodeausführung besteht in der Art und Weise, wie Microsoft Exchange Server die TNEF-Daten (Transport Neutral Encapsulation Format) für eine Nachricht decodiert.

Informationen zum Anzeigen dieser Sicherheitsanfälligkeit als Standardeintrag in der Liste allgemeiner Sicherheitsanfälligkeiten finden Sie unter CVE-2009-0098.

Schadensminderungsfaktoren für Die Sicherheitsanfälligkeit in Speicherbeschädigung – CVE-2009-0098

Microsoft hat keine mildernden Faktoren für diese Sicherheitsanfälligkeit identifiziert.

Problemumgehungen für Die Sicherheitsanfälligkeit in Speicherbeschädigung – CVE-2009-0098

Die Problemumgehung bezieht sich auf eine Einstellung oder Konfigurationsänderung, die die zugrunde liegende Sicherheitsanfälligkeit nicht korrigiert, aber bekannte Angriffsvektoren blockiert, bevor Sie das Update anwenden. Microsoft hat die folgenden Problemumgehungen getestet und gibt in der Diskussion an, ob eine Problemumgehung die Funktionalität reduziert:

  • Blockieren von MS-TNEF auf Microsoft Exchange Server zum Schutz vor Versuchen, diese Sicherheitsanfälligkeit über SMTP-E-Mail auszunutzen

    Das Blockieren des Anwendungs-/ms-tnef MIME-Inhaltstyps könnte dazu beitragen, Exchange-Server und andere betroffene Programme vor Versuchen zu schützen, diese Sicherheitsanfälligkeit auszunutzen, wenn Kunden das verfügbare Sicherheitsupdate nicht installieren können.

    Systeme können so konfiguriert werden, dass bestimmte Dateitypen als E-Mail-Anlagen empfangen werden. Microsoft TNEF-codierte E-Mail-Nachrichten, die als RTF-E-Mail-Nachrichten (Rich Text Format) bezeichnet werden, können schädliche OLE-Objekte enthalten. Diese E-Mail-Nachrichten enthalten eine Dateianlage, in der die TNEF-Informationen gespeichert werden. Diese Dateianlage wird in der Regel Winmail.dat benannt. Das Blockieren dieser Datei und das Blockieren des MIME-Typs "ms-tnef" könnte dazu beitragen, Exchange-Server und andere betroffene Programme vor Versuchen zu schützen, diese Sicherheitsanfälligkeit auszunutzen, wenn Kunden das verfügbare Sicherheitsupdate nicht installieren können. Um einen Exchange Server-Computer vor Angriffen über SMTP zu schützen, blockieren Sie die Winmail.dat Datei und alle Anwendungs-/ms-tnef MIME-Typinhalte, bevor sie den Exchange Server-Computer erreicht.

    Hinweis: Sie können diese Sicherheitsanfälligkeit nicht mindern, indem Sie die Exchange-Rich-Text-Formatoption in Exchange Server auf "Nie verwendet" festlegen oder die TNEF-Verarbeitung durch Bearbeiten der Registrierung deaktivieren.

    Beachten Sie, dass Exchange andere Messagingprotokolle wie X.400 unterstützt, dass diese Problemumgehungen nicht geschützt werden. Es wird empfohlen, dass Administratoren eine Authentifizierung für alle anderen Client- und Nachrichtentransportprotokolle benötigen, um Angriffe mit diesen Protokollen zu verhindern.

    Beachten Sie , dass das Filtern nur für Anlagen mit dem Dateinamen Winmail.dat möglicherweise nicht ausreicht, um Ihr System zu schützen. Eine schädliche Dateianlage könnte einen anderen Dateinamen erhalten, der dann vom Exchange Server-Computer verarbeitet werden kann. Um vor bösartigen E-Mail-Nachrichten zu schützen, blockieren Sie alle Anwendungs-/ms-tnef MIME-Typinhalte.

    Es gibt viele Möglichkeiten, die Winmail.dat Datei und andere TNEF-Inhalte zu blockieren. Hier sehen Sie einige Vorschläge:

    • Sie können den ISA Server 2000 SMTP-Nachrichtenbildschirm verwenden, um alle Dateianlagen zu blockieren oder nur die Winmail.dat Datei zu blockieren. Das Blockieren aller Dateianlagen bietet den größten Schutz für dieses Problem, wenn Sie ISA Server 2000 verwenden, da ISA Server 2000 das Blockieren von Inhalten basierend auf MIME-Inhaltstypen nicht unterstützt. Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 315132.
    • Sie können den ISA Server 2000-SMTP-Filter verwenden, um alle Dateianlagen zu blockieren oder nur die Winmail.dat Datei zu blockieren. Das Blockieren aller Dateianlagen bietet den größten Schutz für dieses Problem, wenn Sie ISA Server 2000 verwenden, da ISA Server 2000 das Blockieren von Inhalten basierend auf MIME-Inhaltstypen nicht unterstützt. Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 320703.
    • Sie können DEN ISA Server 2004-SMTP-Filter und den Nachrichtenbildschirm verwenden, um alle Dateianlagen oder nur die Winmail.dat Datei zu blockieren. Das Blockieren aller Dateianlagen bietet den größten Schutz für dieses Problem, wenn Sie ISA Server 2004 verwenden, da ISA Server 2004 das Blockieren von Inhalten basierend auf MIME-Inhaltstypen nicht unterstützt. Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 888709.
    • Sie können die Anlagenfilterung in Microsoft Exchange Server 2007 verwenden, um Filter auf Serverebene anzuwenden, um die vom Benutzer empfangenen Anlagen zu steuern. Weitere Informationen finden Sie unter Anlagenfilterung .
    • Sie können E-Mail-Filter von Drittanbietern verwenden, um alle Anwendungs-/ms-tnef MIME-Typinhalte zu blockieren, bevor sie an den Exchange Server-Computer oder an eine anfällige Anwendung gesendet wird.

    Auswirkungen der Problemumgehung: Wenn TNEF-Anlagen blockiert werden, werden E-Mail-Nachrichten, die als RTF formatiert sind, nicht ordnungsgemäß empfangen. In einigen Fällen können Benutzer leere E-Mail-Nachrichten anstelle der ursprünglichen RTF-formatierten E-Mail-Nachricht erhalten. In anderen Fällen erhalten Benutzer möglicherweise keine E-Mail-Nachrichten, die überhaupt als RTF formatiert sind. Das Blockieren der TNEF-Anlagen wirkt sich nicht auf E-Mail-Nachrichten aus, die als HTML formatiert sind oder als Nur-Text formatiert sind.

Häufig gestellte Fragen zur Sicherheitsanfälligkeit bezüglich Speicherbeschädigung – CVE-2009-0098

Was ist der Umfang der Sicherheitsanfälligkeit?
Dies ist eine Sicherheitsanfälligkeit in Remotecodeausführung. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die vollständige Kontrolle über das betroffene System mit den Berechtigungen des Exchange Server-Dienstkontos übernehmen, wenn ein Benutzer eine speziell gestaltete E-Mail-Nachricht öffnet oder in einer Vorschau anzeigt, die im TNEF-Format gesendet wurde oder wenn der Microsoft Exchange Server Information Store die speziell gestaltete Nachricht verarbeitet. Ein Angreifer könnte dann Programme installieren; Daten anzeigen, ändern oder löschen; oder erstellen Sie neue Konten.

Was verursacht die Sicherheitsanfälligkeit?
Der Exchange-Server decodiert keine nachricht, die im TNEF-Format empfangen wurde.

Was ist TNEF?
Transport Neutral Kapselung (TNEF) ist ein Format, das vom Microsoft Exchange Server beim Senden von Nachrichten verwendet wird, die als Rich-Text-Format (RTF) formatiert sind. Wenn Microsoft Exchange eine Nachricht an einen anderen Microsoft-E-Mail-Client sendet, extrahiert er alle Formatierungsinformationen und codiert sie in einem speziellen TNEF-Block. Anschließend wird die Nachricht in zwei Teilen gesendet: die Textnachricht mit der entfernten Formatierung und den Formatierungsanweisungen im TNEF-Block. Auf der empfangenden Seite verarbeitet ein Microsoft-E-Mail-Client den TNEF-Block und formatiert die Nachricht erneut.

Was kann ein Angreifer tun, um die Sicherheitsanfälligkeit zu tun?
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die vollständige Kontrolle über das betroffene System mit Exchange Server-Dienstkontoberechtigungen übernehmen. Ein Angreifer könnte dann Programme installieren; Daten anzeigen, ändern oder löschen; oder erstellen Sie neue Konten.

Wie kann ein Angreifer die Sicherheitsanfälligkeit ausnutzen?
Ein Angreifer könnte die Sicherheitsanfälligkeit ausnutzen, indem er eine speziell gestaltete TNEF-Nachricht an einen Microsoft Exchange Server sendet.

Welche Systeme sind in erster Linie durch die Sicherheitsanfälligkeit gefährdet?
Microsoft Exchange-Server sind gefährdet.

Was geschieht mit dem Update?
Das Update korrigiert die Art und Weise, wie Microsoft Exchange Server bestimmte TNEF-Eigenschaften interpretiert.

Als dieses Sicherheitsbulletin ausgegeben wurde, wurde diese Sicherheitsanfälligkeit öffentlich offengelegt?
Nein Microsoft hat Informationen zu dieser Sicherheitsanfälligkeit durch verantwortungsvolle Offenlegung erhalten.

Als dieses Sicherheitsbulletin ausgegeben wurde, erhielt Microsoft alle Berichte, dass diese Sicherheitsanfälligkeit ausgenutzt wurde?
Nein Microsoft hatte keine Informationen erhalten, um anzugeben, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Kunden verwendet wurde und keine Beispiele für Machbarkeitscode angezeigt wurden, der veröffentlicht wurde, als dieses Sicherheitsbulletin ursprünglich ausgestellt wurde.

Sicherheitsanfälligkeit in Literalverarbeitung – CVE-2009-0099

Im EMSMDB2 (Electronic Messaging System Microsoft Data Base, 32-Bit-Build) ist eine Denial-of-Service-Sicherheitsanfälligkeit vorhanden, da ungültige MAPI-Befehle verarbeitet werden. Ein Angreifer kann die Sicherheitsanfälligkeit ausnutzen, indem er einen speziell gestalteten MAPI-Befehl mithilfe des EMSMDB32-Anbieters an die Anwendung sendet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann dazu führen, dass die Anwendung nicht mehr reagiert.

Die Sicherheitsanfälligkeit in Denial of Service wirkt sich auch auf die Microsoft Exchange-Systemzentrale aus, da sie den EMSMDB32 Anbieter verwendet. Die Microsoft Exchange-Systemzentrale ist einer der Kerndienste in Microsoft Exchange und führt eine Vielzahl von Funktionen im Zusammenhang mit der laufenden Standard Intensität des Exchange-Systems aus.

Informationen zum Anzeigen dieser Sicherheitsanfälligkeit als Standardeintrag in der Liste allgemeiner Sicherheitsanfälligkeiten finden Sie unter CVE-2009-0099.

Mildernde Faktoren für die Sicherheitsanfälligkeit in Literalverarbeitung – CVE-2009-0099

Microsoft hat keine mildernden Faktoren für diese Sicherheitsanfälligkeit identifiziert.

Problemumgehungen für Sicherheitsanfälligkeit in Literalverarbeitung – CVE-2009-0099

Microsoft hat keine Problemumgehungen für diese Sicherheitsanfälligkeit identifiziert.

Häufig gestellte Fragen zur Sicherheitsanfälligkeit in Der Literalverarbeitung – CVE-2009-0099

Was ist der Umfang der Sicherheitsanfälligkeit?
Dies ist eine Denial-of-Service-Sicherheitsanfälligkeit. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann dazu führen, dass der Microsoft Exchange-Systemzentralendienst und andere Dienste, die den EMSMDB32 Anbieter verwenden, nicht mehr reagiert.

Was verursacht die Sicherheitsanfälligkeit?
Die Sicherheitsanfälligkeit wird dadurch verursacht, dass Microsoft Exchange Server einen Befehl im EMSMDB32-Anbieter falsch verarbeitet.

Was ist MAPI?
MAPI ist eine Reihe von Funktionen, die E-Mail-fähige und E-Mail-fähige Anwendungen zum Erstellen, Bearbeiten, Übertragen und Speichern von E-Mail-Nachrichten verwenden. Sie bietet Anwendungsentwicklern die Tools zum Definieren des Zwecks und inhalts von E-Mail-Nachrichten und bietet ihnen Flexibilität bei der Verwaltung gespeicherter E-Mail-Nachrichten. MAPI bietet außerdem eine allgemeine Schnittstelle, die Anwendungsentwickler verwenden können, um E-Mail-fähige und E-Mail-fähige Anwendungen unabhängig vom zugrunde liegenden Messagingsystem zu erstellen. Weitere Informationen finden Sie in der MFC-Bibliotheksreferenz für MAPI .

Was ist EMSMDB32?
Microsoft Data Base, 32-Bit-Build (EMSMDB32)-Anbieter für elektronische Nachrichtensysteme bezieht sich auf den Exchange-Transportanbieter, der sowohl einen Transport- als auch einen Nachrichtenspeicheranbieter für MAPI implementiert. Es bietet die Möglichkeit, Nachrichten an Exchange Server zu senden und Nachrichten an einen Exchange-Speicher zu lesen (und mögliche Schreibvorgänge). Erfahren Sie , wie Outlook, CDO, MAPI und Anbieter zusammenarbeiten , um weitere Informationen darüber zu erfahren, wie MAPI und Anbieter zusammenarbeiten.

Was kann ein Angreifer tun, um die Sicherheitsanfälligkeit zu tun?
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann dazu führen, dass die Anwendung oder der Dienst den EMSMDB32 Anbieter verwendet, nicht mehr reagiert. Einer der Dienste, die nicht mehr reagieren können, ist der Microsoft Exchange-Systemzentralendienst, da er den EMSMDB32 Anbieter verwendet. Die Microsoft Exchange-Systemzentrale führt eine Vielzahl von Funktionen im Zusammenhang mit der laufenden Standard Und Verarbeitung des Exchange-Systems aus, z. B. die Generierung von Adresslisten, Offlineadressbüchern und Verzeichnis-Nachschlageeinrichtungen. Diese Aufgaben sind betroffen, wenn der Exchange-Systemzentralendienst nicht mehr funktioniert.

Wie kann ein Angreifer die Sicherheitsanfälligkeit ausnutzen?
Ein Angreifer könnte versuchen, die Sicherheitsanfälligkeit auszunutzen, indem er einen speziell gestalteten MAPI-Befehl an einen Microsoft Exchange Server sendet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann dazu führen, dass der E-Mail-Dienst nicht mehr reagiert.

Welche Systeme sind in erster Linie durch die Sicherheitsanfälligkeit gefährdet?
Exchange-Serversysteme, die den EMSMDB-Anbieter verwenden, sind in erster Linie durch diese Sicherheitsanfälligkeit gefährdet.

Was geschieht mit dem Update?
Das Update entfernt die Sicherheitsanfälligkeit, indem die Art und Weise geändert wird, wie Microsoft Exchange Server falsch formatierte MAPI-Befehle behandelt.

Als dieses Sicherheitsbulletin ausgegeben wurde, wurde diese Sicherheitsanfälligkeit öffentlich offengelegt?
Nein Microsoft hat Informationen zu dieser Sicherheitsanfälligkeit durch verantwortungsvolle Offenlegung erhalten.

Als dieses Sicherheitsbulletin ausgegeben wurde, erhielt Microsoft alle Berichte, dass diese Sicherheitsanfälligkeit ausgenutzt wurde?
Nein Microsoft hatte keine Informationen erhalten, um anzugeben, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Kunden verwendet wurde und keine Beispiele für Machbarkeitscode angezeigt wurden, der veröffentlicht wurde, als dieses Sicherheitsbulletin ursprünglich ausgestellt wurde.

Informationen aktualisieren

Erkennungs- und Bereitstellungstools und Anleitungen

Verwalten Sie die Software- und Sicherheitsupdates, die Sie für die Server, Desktop- und mobilen Systeme in Ihrer Organisation bereitstellen müssen. Weitere Informationen finden Sie im TechNet Update Management Center. Die Microsoft TechNet Security-Website enthält zusätzliche Informationen zur Sicherheit in Microsoft-Produkten.

Sicherheitsupdates sind über Microsoft Update, Windows Update und Office Update verfügbar. Sicherheitsupdates sind auch im Microsoft Download Center verfügbar. Sie können sie am einfachsten finden, indem Sie eine Schlüsselwort (keyword) Suche nach "Sicherheitsupdate" durchführen.

Schließlich können Sicherheitsupdates aus dem Microsoft Update-Katalog heruntergeladen werden. Der Microsoft Update-Katalog bietet einen durchsuchbaren Katalog von Inhalten, die über Windows Update und Microsoft Update verfügbar gemacht werden, einschließlich Sicherheitsupdates, Treibern und Service Packs. Wenn Sie mithilfe der Sicherheitsbulletinnummer (z. B. "MS07-036") suchen, können Sie alle anwendbaren Updates zu Ihrem Warenkorb (einschließlich verschiedener Sprachen für ein Update) hinzufügen und in den Ordner Ihrer Wahl herunterladen. Weitere Informationen zum Microsoft Update-Katalog finden Sie in den häufig gestellten Fragen zum Microsoft Update-Katalog.

Leitfaden zur Erkennung und Bereitstellung

Microsoft hat Erkennungs- und Bereitstellungsanleitungen für die Sicherheitsupdates dieses Monats bereitgestellt. Diese Anleitung hilft IT-Experten auch zu verstehen, wie sie verschiedene Tools verwenden können, um das Sicherheitsupdate bereitzustellen, z. B. Windows Update, Microsoft Update, Office Update, microsoft Baseline Security Analyzer (MBSA), das Office Detection Tool, Microsoft Systems Management Server (SMS) und das Extended Security Update Inventory Tool. Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 910723.

Microsoft Baseline Security Analyzer

Microsoft Baseline Security Analyzer (MBSA) ermöglicht Administratoren das Scannen lokaler und Remotesysteme auf fehlende Sicherheitsupdates sowie allgemeine Sicherheitsfehler. Weitere Informationen zu MBSA finden Sie unter Microsoft Baseline Security Analyzer.

Die folgende Tabelle enthält die MBSA-Erkennungszusammenfassung für dieses Sicherheitsupdate.

Software MBSA 2.1
Microsoft Exchange 2000 Server Service Pack 3 mit dem Updaterollup vom August 2004 Ja
Microsoft Exchange Server 2003 Service Pack 2 Ja
Microsoft Exchange Server 2007 Service Pack 1 Ja
Microsoft Exchange Server MAPI-Client- und Zusammenarbeitsdatenobjekte 1.2.1 No

Weitere Informationen zu MBSA 2.1 finden Sie unter MBSA 2.1 Häufig gestellte Fragen.

Hinweis Für Kunden, die Legacysoftware verwenden, die von MBSA 2.1, Microsoft Update und Windows Server Update Services nicht unterstützt wird: Besuchen Sie microsoft Baseline Security Analyzer , und verweisen Sie auf den Abschnitt "Legacy Product Support" zum Erstellen einer umfassenden Sicherheitsupdateerkennung mit älteren Tools.

Windows Server Update Services

Mithilfe von Windows Server Update Services (WSUS) können Administratoren die neuesten kritischen Updates und Sicherheitsupdates für Windows 2000-Betriebssysteme und höher, Office XP und höher, Exchange Server 2003 und SQL Server 2000 bereitstellen. Weitere Informationen zum Bereitstellen dieses Sicherheitsupdates mit Windows Server Update Services finden Sie auf der Windows Server Update Services-Website.

Systems Management Server

Die folgende Tabelle enthält die SMS-Erkennungs- und Bereitstellungszusammenfassung für dieses Sicherheitsupdate.

Software SMS 2.0 SMS 2003 mit SUSFP SMS 2003 mit ITMU Configuration Manager 2007
Microsoft Exchange 2000 Server Service Pack 3 mit dem Updaterollup vom August 2004 Ja Ja Ja No
Microsoft Exchange Server 2003 Service Pack 2 Ja Ja Ja Ja
Microsoft Exchange Server 2007 Service Pack 1 No Nein Ja Ja
Microsoft Exchange Server MAPI-Client- und Zusammenarbeitsdatenobjekte 1.2.1 No Nr. Nr. No

Für SMS 2.0 und SMS 2003 kann das SMS SUS Feature Pack (SUSFP), das das Sicherheitsupdateinventartool (SUIT) enthält, von SMS verwendet werden, um Sicherheitsupdates zu erkennen. Siehe auch Downloads für Systems Management Server 2.0.

Für SMS 2003 kann das SMS 2003 Inventory Tool for Microsoft Updates (ITMU) von SMS verwendet werden, um Sicherheitsupdates zu erkennen, die von Microsoft Update angeboten werden und von Windows Server Update Services unterstützt werden. Weitere Informationen zum SMS 2003 ITMU finden Sie unter SMS 2003 Inventory Tool for Microsoft Updates. SMS 2003 kann auch das Microsoft Office Inventory Tool verwenden, um erforderliche Updates für Microsoft Office-App lizenzierungen zu erkennen. Weitere Informationen zum Office Inventory Tool und anderen Scantools finden Sie unter SMS 2003 Software Update Scanning Tools. Siehe auch Downloads für Systems Management Server 2003.

System Center Configuration Manager 2007 verwendet WSUS 3.0 zur Erkennung von Updates. Weitere Informationen zu Configuration Manager 2007 Software Update Management finden Sie unter System Center Configuration Manager 2007.

Weitere Informationen zu SMS finden Sie auf der SMS-Website.

Ausführlichere Informationen finden Sie im Microsoft Knowledge Base-Artikel 910723: Zusammenfassungsliste der monatlichen Erkennungs- und Bereitstellungsleitfäden.

Aktualisieren der Kompatibilitätsbewertung und des Anwendungskompatibilitäts-Toolkits

Updates schreiben häufig in dieselben Dateien und Registrierungseinstellungen, die für die Ausführung Ihrer Anwendungen erforderlich sind. Dies kann Inkompatibilitäten auslösen und die Zeit erhöhen, die zum Bereitstellen von Sicherheitsupdates benötigt wird. Sie können das Testen und Überprüfen von Windows-Updates für installierte Anwendungen mit den Komponenten für die Updatekompatibilitäts-Evaluator optimieren, die im Application Compatibility Toolkit 5.0 enthalten sind.

Das Application Compatibility Toolkit (ACT) enthält die erforderlichen Tools und Dokumentationen, um Anwendungskompatibilitätsprobleme auszuwerten und zu beheben, bevor Sie Microsoft Windows Vista, ein Windows Update, ein Microsoft-Sicherheitsupdate oder eine neue Version von Windows Internet Explorer in Ihrer Umgebung bereitstellen.

Bereitstellung von Sicherheitsupdates

Betroffene Software

Klicken Sie auf den entsprechenden Link, um Informationen zum spezifischen Sicherheitsupdate für Ihre betroffene Software zu erhalten:

Microsoft Exchange 2000 Server Service Pack 3

Referenztabelle

Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software. Weitere Informationen finden Sie im Unterabschnitt " Bereitstellungsinformationen" in diesem Abschnitt.

Aufnahme in zukünftige Service Packs Für diese Software sind keine weiteren Service Packs geplant. Das Update für dieses Problem kann in einem zukünftigen Updaterollup enthalten sein.
Bereitstellung
Installation ohne Benutzereingriff Für Microsoft Exchange 2000 Server Service Pack 3:\ Exchange2000-KB959897-x86-ENU /quiet
Installieren ohne Neustart Für Microsoft Exchange 2000 Server Service Pack 3:\ Exchange2000-KB959897-x86-ENU /norestart
Protokolldatei aktualisieren kb959897.log
Weitere Informationen Informationen zur Erkennung und Bereitstellung finden Sie im vorherigen Abschnitt, Den Erkennungs- und Bereitstellungstools und Anleitungen.\
Anforderung für neustarten
Neustart erforderlich? Nein, für dieses Update ist kein Neustart erforderlich. Das Installationsprogramm beendet die erforderlichen Dienste, wendet das Update an und startet dann die Dienste neu. Wenn die erforderlichen Dienste jedoch aus irgendeinem Grund nicht beendet werden können oder erforderliche Dateien verwendet werden, erfordert dieses Update einen Neustart. Wenn dieses Verhalten auftritt, wird eine Meldung angezeigt, in der Sie aufgefordert werden, neu zu starten.\ \ Um die Wahrscheinlichkeiten zu verringern, dass ein Neustart erforderlich ist, beenden Sie alle betroffenen Dienste, und schließen Sie alle Anwendungen, die die betroffenen Dateien vor der Installation des Sicherheitsupdates verwenden können. Weitere Informationen zu den Gründen, warum Sie möglicherweise zum Neustart aufgefordert werden, finden Sie im Microsoft Knowledge Base-Artikel 887012 .
Hotpatching Nicht zutreffend
Entfernungsinformationen Für Microsoft Exchange 2000 Server Service Pack 3:\ Verwenden Sie das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung oder im Spuninst.exe Hilfsprogramm "%Windir%$ExchUninstallKB 959897$\Spuninst", das sich im Ordner "%Windir%$ExchUninstallKB 959897$\Spuninst" befindet.
Dateiinformationen Siehe Microsoft Knowledge Base-Artikel 959239
Überprüfung des Registrierungsschlüssels Für Microsoft Exchange 2000 Server Service Pack 3:\ HKEY_LOCAl_MACHINE\SOFTWARE\Microsoft\Updates\Exchange Server 2000\SP4\KB959897\Filelist

Bereitstellungsinformationen

Installieren des Updates

Wenn Sie dieses Sicherheitsupdate installieren, überprüft das Installationsprogramm, ob mindestens eine der Dateien, die auf Ihrem System aktualisiert werden, zuvor von einem Microsoft Exchange-Hotfix aktualisiert wurden.

Weitere Informationen zum Installationsprogramm finden Sie auf der Microsoft TechNet-Website.

Weitere Informationen zur Terminologie, die in diesem Bulletin angezeigt wird, z . B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.

Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen.

Schalter Beschreibung
/help Zeigt die Befehlszeilenoptionen an.
Setupmodi
/passive Unbeaufsichtigter Setupmodus. Es ist keine Benutzerinteraktion erforderlich, aber der Installationsstatus wird angezeigt. Wenn am Ende des Setups ein Neustart erforderlich ist, wird dem Benutzer ein Dialogfeld mit einer Timerwarnung angezeigt, dass der Computer in 30 Sekunden neu gestartet wird.
/quiet Stiller Modus. Dies ist identisch mit dem unbeaufsichtigten Modus, aber es werden keine Status- oder Fehlermeldungen angezeigt.
Optionen für den Neustart
/norestart Startet nicht neu, wenn die Installation abgeschlossen ist.
/forcerestart Startet den Computer nach der Installation neu und erzwingt, dass andere Anwendungen beim Herunterfahren geschlossen werden, ohne zuerst geöffnete Dateien zu speichern.
/warnrestart[:x] Zeigt ein Dialogfeld mit einer Timerwarnung an, dass der Computer in x Sekunden neu gestartet wird. (Die Standardeinstellung beträgt 30 Sekunden.) Vorgesehen für die Verwendung mit dem /quiet-Schalter oder dem /passiven Schalter.
/promptrestart Zeigt ein Dialogfeld an, in dem der lokale Benutzer aufgefordert wird, einen Neustart zuzulassen.
Sonderoptionen
/overwriteoem Überschreibt OEM-Dateien ohne Aufforderung.
/nobackup Dateien, die für die Deinstallation erforderlich sind, werden nicht gesichert.
/forceappsclose Erzwingt, dass andere Programme geschlossen werden, wenn der Computer heruntergefahren wird.
/log:path Ermöglicht die Umleitung von Installationsprotokolldateien.
/extract[:p ath] Extrahiert Dateien, ohne das Setupprogramm zu starten.
/ER Aktiviert die erweiterte Fehlerberichterstattung.
/verbose Aktiviert ausführliche Protokollierung. Erstellt während der Installation %Windir%\CabBuild.log. In diesem Protokoll werden die dateien beschrieben, die kopiert werden. Die Verwendung dieses Switches kann dazu führen, dass die Installation langsamer fortgesetzt wird.

Hinweis : Sie können diese Schalter in einem Einzigen Befehl kombinieren. Aus Gründen der Abwärtskompatibilität unterstützt das Sicherheitsupdate auch die Setupoptionen, die von der früheren Version des Setupprogramms verwendet werden. Weitere Informationen zu den unterstützten Installationsoptionen finden Sie im Microsoft Knowledge Base-Artikel 262841.

Entfernen des Updates

Um dieses Update zu entfernen, verwenden Sie das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung.

Systemadministratoren können das Hilfsprogramm Spuninst.exe verwenden, um dieses Sicherheitsupdate zu entfernen. Das Spuninst.exe Hilfsprogramm befindet sich im Ordner "%Windir%\$ExchUninstall 931832$\Spuninst".

Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen.

Schalter Beschreibung
/help Zeigt die Befehlszeilenoptionen an.
Setupmodi
/passive Unbeaufsichtigter Setupmodus. Es ist keine Benutzerinteraktion erforderlich, aber der Installationsstatus wird angezeigt. Wenn am Ende des Setups ein Neustart erforderlich ist, wird dem Benutzer ein Dialogfeld mit einer Timerwarnung angezeigt, dass der Computer in 30 Sekunden neu gestartet wird.
/quiet Stiller Modus. Dies ist identisch mit dem unbeaufsichtigten Modus, aber es werden keine Status- oder Fehlermeldungen angezeigt.
Optionen für den Neustart
/norestart Startet nicht neu, wenn die Installation abgeschlossen ist.
/forcerestart Startet den Computer nach der Installation neu und erzwingt, dass andere Anwendungen beim Herunterfahren geschlossen werden, ohne zuerst geöffnete Dateien zu speichern.
/warnrestart[:x] Zeigt ein Dialogfeld mit einer Timerwarnung an, dass der Computer in x Sekunden neu gestartet wird. (Die Standardeinstellung beträgt 30 Sekunden.) Vorgesehen für die Verwendung mit dem /quiet-Schalter oder dem /passiven Schalter.
/promptrestart Zeigt ein Dialogfeld an, in dem der lokale Benutzer aufgefordert wird, einen Neustart zuzulassen.
Sonderoptionen
/forceappsclose Erzwingt, dass andere Programme geschlossen werden, wenn der Computer heruntergefahren wird.
/log:path Ermöglicht die Umleitung von Installationsprotokolldateien.

Überprüfen, ob das Update angewendet wurde

  • Microsoft Baseline Security Analyzer

    Um zu überprüfen, ob ein Sicherheitsupdate auf ein betroffenes System angewendet wurde, können Sie möglicherweise das Microsoft Baseline Security Analyzer (MBSA)-Tool verwenden. Weitere Informationen finden Sie im Abschnitt " Erkennungs- und Bereitstellungstools und Anleitungen" weiter oben in diesem Bulletin.

  • Überprüfung der Dateiversion

    Da es mehrere Versionen und Editionen von Microsoft Exchange gibt, können die folgenden Schritte auf Ihrem System unterschiedlich sein. Wenn dies der Artikel ist, lesen Sie Ihre Produktdokumentation, um diese Schritte auszuführen.

    1. Klicken Sie auf "Start" und dann auf "Suchen".
    2. Klicken Sie im Bereich "Suchergebnisse" unter "Begleiter suchen" auf "Alle Dateien und Ordner".
    3. Geben Sie im Feld "Alle" oder "Teil des Dateinamens " einen Dateinamen aus der entsprechenden Dateiinformationstabelle ein, und klicken Sie dann auf "Suchen".
    4. Klicken Sie in der Liste der Dateien mit der rechten Maustaste auf einen Dateinamen aus der entsprechenden Dateiinformationstabelle, und klicken Sie dann auf "Eigenschaften". Beachten Sie je nach installierter Version des Betriebssystems oder der installierten Programme einige der Dateien, die in der Dateiinformationstabelle aufgeführt sind, möglicherweise nicht installiert werden.
    5. Ermitteln Sie auf der Registerkarte "Version " die Version der Datei, die auf Ihrem System installiert ist, indem Sie sie mit der Version vergleichen, die in der entsprechenden Dateiinformationstabelle dokumentiert ist. Hinweis Attribute außer der Dateiversion können sich während der Installation ändern. Der Vergleich anderer Dateiattribute mit den Informationen in der Dateiinformationstabelle ist keine unterstützte Methode, um zu überprüfen, ob das Update angewendet wurde. In bestimmten Fällen können Dateien auch während der Installation umbenannt werden. Wenn die Datei- oder Versionsinformationen nicht vorhanden sind, verwenden Sie eine der anderen verfügbaren Methoden, um die Updateinstallation zu überprüfen.
  • Überprüfung des Registrierungsschlüssels

    Möglicherweise können Sie auch die Dateien überprüfen, die dieses Sicherheitsupdate installiert hat, indem Sie die Registrierungsschlüssel überprüfen, die in der Referenztabelle in diesem Abschnitt aufgeführt sind.

    Diese Registrierungsschlüssel enthalten möglicherweise keine vollständige Liste der installierten Dateien. Außerdem werden diese Registrierungsschlüssel möglicherweise nicht ordnungsgemäß erstellt, wenn ein Administrator oder OEM dieses Sicherheitsupdate in die Windows-Installationsquelldateien integriert oder einteilt.

Microsoft Exchange Server 2003 Service Pack 2

Referenztabelle

Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software. Weitere Informationen finden Sie im Unterabschnitt " Bereitstellungsinformationen" in diesem Abschnitt.

Aufnahme in zukünftige Service Packs Für diese Software sind keine weiteren Service Packs geplant. Das Update für dieses Problem kann in einem zukünftigen Updaterollup enthalten sein.
Bereitstellung
Installation ohne Benutzereingriff Für Microsoft Exchange Server 2003 Service Pack 2:\ Exchange2003-kb959897-x86-enu /quiet
Installieren ohne Neustart Für Microsoft Exchange Server 2003 Service Pack 2:\ Exchange2003-kb959897-x86-enu /norestart
Protokolldatei aktualisieren kb959897.log
Weitere Informationen Informationen zur Erkennung und Bereitstellung finden Sie im vorherigen Abschnitt, Den Erkennungs- und Bereitstellungstools und Anleitungen.
Anforderung für neustarten
Neustart erforderlich? Nein, für dieses Update ist kein Neustart erforderlich. Das Installationsprogramm beendet die erforderlichen Dienste, wendet das Update an und startet dann die Dienste neu. Wenn die erforderlichen Dienste jedoch aus irgendeinem Grund nicht beendet werden können oder erforderliche Dateien verwendet werden, erfordert dieses Update einen Neustart. Wenn dieses Verhalten auftritt, wird eine Meldung angezeigt, in der Sie aufgefordert werden, neu zu starten.\ \ Um die Wahrscheinlichkeiten zu verringern, dass ein Neustart erforderlich ist, beenden Sie alle betroffenen Dienste, und schließen Sie alle Anwendungen, die die betroffenen Dateien vor der Installation des Sicherheitsupdates verwenden können. Weitere Informationen zu den Gründen, warum Sie möglicherweise zum Neustart aufgefordert werden, finden Sie im Microsoft Knowledge Base-Artikel 887012 .
Hotpatching Nicht zutreffend
Entfernungsinformationen Für Microsoft Exchange Server 2003 Service Pack 2:\ Verwenden Sie das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung oder dem Spuninst.exe Hilfsprogramm "%Windir%$ExchUninstallKB 959897$\Spuninst", das sich im Ordner "%Windir%$ExchUninstallKB 9597$\Spuninst" befindet.
Dateiinformationen Siehe Microsoft Knowledge Base-Artikel 959239
Überprüfung des Registrierungsschlüssels Für Microsoft Exchange Server 2003 Service Pack 2:\ HKEY_LOCAl_MACHINE\SOFTWARE\Microsoft\Updates\Exchange Server 2003\SP3\KB959897\Filelist

Bereitstellungsinformationen

Installieren des Updates

Wenn Sie dieses Sicherheitsupdate installieren, überprüft das Installationsprogramm, ob mindestens eine der Dateien, die auf Ihrem System aktualisiert werden, zuvor von einem Microsoft Exchange-Hotfix aktualisiert wurden.

Weitere Informationen zum Installationsprogramm finden Sie auf der Microsoft TechNet-Website.

Weitere Informationen zur Terminologie, die in diesem Bulletin angezeigt wird, z . B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.

Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen.

Schalter Beschreibung
/help Zeigt die Befehlszeilenoptionen an.
Setupmodi
/passive Unbeaufsichtigter Setupmodus. Es ist keine Benutzerinteraktion erforderlich, aber der Installationsstatus wird angezeigt. Wenn am Ende des Setups ein Neustart erforderlich ist, wird dem Benutzer ein Dialogfeld mit einer Timerwarnung angezeigt, dass der Computer in 30 Sekunden neu gestartet wird.
/quiet Stiller Modus. Dies ist identisch mit dem unbeaufsichtigten Modus, aber es werden keine Status- oder Fehlermeldungen angezeigt.
Optionen für den Neustart
/norestart Startet nicht neu, wenn die Installation abgeschlossen ist.
/forcerestart Startet den Computer nach der Installation neu und erzwingt, dass andere Anwendungen beim Herunterfahren geschlossen werden, ohne zuerst geöffnete Dateien zu speichern.
/warnrestart[:x] Zeigt ein Dialogfeld mit einer Timerwarnung an, dass der Computer in x Sekunden neu gestartet wird. (Die Standardeinstellung beträgt 30 Sekunden.) Vorgesehen für die Verwendung mit dem /quiet-Schalter oder dem /passiven Schalter.
/promptrestart Zeigt ein Dialogfeld an, in dem der lokale Benutzer aufgefordert wird, einen Neustart zuzulassen.
Sonderoptionen
/overwriteoem Überschreibt OEM-Dateien ohne Aufforderung.
/nobackup Dateien, die für die Deinstallation erforderlich sind, werden nicht gesichert.
/forceappsclose Erzwingt, dass andere Programme geschlossen werden, wenn der Computer heruntergefahren wird.
/log:path Ermöglicht die Umleitung von Installationsprotokolldateien.
/extract[:p ath] Extrahiert Dateien, ohne das Setupprogramm zu starten.
/ER Aktiviert die erweiterte Fehlerberichterstattung.
/verbose Aktiviert ausführliche Protokollierung. Erstellt während der Installation %Windir%\CabBuild.log. In diesem Protokoll werden die dateien beschrieben, die kopiert werden. Die Verwendung dieses Switches kann dazu führen, dass die Installation langsamer fortgesetzt wird.

Hinweis : Sie können diese Schalter in einem Einzigen Befehl kombinieren. Aus Gründen der Abwärtskompatibilität unterstützt das Sicherheitsupdate auch die Setupoptionen, die von der früheren Version des Setupprogramms verwendet werden. Weitere Informationen zu den unterstützten Installationsoptionen finden Sie im Microsoft Knowledge Base-Artikel 262841.

Entfernen des Updates

Um dieses Update zu entfernen, verwenden Sie das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung.

Systemadministratoren können das Hilfsprogramm Spuninst.exe verwenden, um dieses Sicherheitsupdate zu entfernen. Das Spuninst.exe Hilfsprogramm befindet sich im Ordner "%Windir%\$ExchUninstall 931832$\Spuninst".

Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen.

Schalter Beschreibung
/help Zeigt die Befehlszeilenoptionen an.
Setupmodi
/passive Unbeaufsichtigter Setupmodus. Es ist keine Benutzerinteraktion erforderlich, aber der Installationsstatus wird angezeigt. Wenn am Ende des Setups ein Neustart erforderlich ist, wird dem Benutzer ein Dialogfeld mit einer Timerwarnung angezeigt, dass der Computer in 30 Sekunden neu gestartet wird.
/quiet Stiller Modus. Dies ist identisch mit dem unbeaufsichtigten Modus, aber es werden keine Status- oder Fehlermeldungen angezeigt.
Optionen für den Neustart
/norestart Startet nicht neu, wenn die Installation abgeschlossen ist.
/forcerestart Startet den Computer nach der Installation neu und erzwingt, dass andere Anwendungen beim Herunterfahren geschlossen werden, ohne zuerst geöffnete Dateien zu speichern.
/warnrestart[:x] Zeigt ein Dialogfeld mit einer Timerwarnung an, dass der Computer in x Sekunden neu gestartet wird. (Die Standardeinstellung beträgt 30 Sekunden.) Vorgesehen für die Verwendung mit dem /quiet-Schalter oder dem /passiven Schalter.
/promptrestart Zeigt ein Dialogfeld an, in dem der lokale Benutzer aufgefordert wird, einen Neustart zuzulassen.
Sonderoptionen
/forceappsclose Erzwingt, dass andere Programme geschlossen werden, wenn der Computer heruntergefahren wird.
/log:path Ermöglicht die Umleitung von Installationsprotokolldateien.

Überprüfen, ob das Update angewendet wurde

  • Microsoft Baseline Security Analyzer

    Um zu überprüfen, ob ein Sicherheitsupdate auf ein betroffenes System angewendet wurde, können Sie möglicherweise das Microsoft Baseline Security Analyzer (MBSA)-Tool verwenden. Weitere Informationen finden Sie im Abschnitt " Erkennungs- und Bereitstellungstools und Anleitungen" weiter oben in diesem Bulletin.

  • Überprüfung der Dateiversion

    Da es mehrere Versionen und Editionen von Microsoft Windows gibt, können die folgenden Schritte auf Ihrem System unterschiedlich sein. Wenn dies der Artikel ist, lesen Sie Ihre Produktdokumentation, um diese Schritte auszuführen.

    1. Klicken Sie auf "Start" und dann auf "Suchen".
    2. Klicken Sie im Bereich "Suchergebnisse" unter "Begleiter suchen" auf "Alle Dateien und Ordner".
    3. Geben Sie im Feld "Alle" oder "Teil des Dateinamens " einen Dateinamen aus der entsprechenden Dateiinformationstabelle ein, und klicken Sie dann auf "Suchen".
    4. Klicken Sie in der Liste der Dateien mit der rechten Maustaste auf einen Dateinamen aus der entsprechenden Dateiinformationstabelle, und klicken Sie dann auf "Eigenschaften". Beachten Sie je nach installierter Version des Betriebssystems oder der installierten Programme einige der Dateien, die in der Dateiinformationstabelle aufgeführt sind, möglicherweise nicht installiert werden.
    5. Ermitteln Sie auf der Registerkarte "Version " die Version der Datei, die auf Ihrem System installiert ist, indem Sie sie mit der Version vergleichen, die in der entsprechenden Dateiinformationstabelle dokumentiert ist. Hinweis Attribute außer der Dateiversion können sich während der Installation ändern. Der Vergleich anderer Dateiattribute mit den Informationen in der Dateiinformationstabelle ist keine unterstützte Methode, um zu überprüfen, ob das Update angewendet wurde. In bestimmten Fällen können Dateien auch während der Installation umbenannt werden. Wenn die Datei- oder Versionsinformationen nicht vorhanden sind, verwenden Sie eine der anderen verfügbaren Methoden, um die Updateinstallation zu überprüfen.
  • Überprüfung des Registrierungsschlüssels

    Möglicherweise können Sie auch die Dateien überprüfen, die dieses Sicherheitsupdate installiert hat, indem Sie die Registrierungsschlüssel überprüfen, die in der Referenztabelle in diesem Abschnitt aufgeführt sind.

    Diese Registrierungsschlüssel enthalten möglicherweise keine vollständige Liste der installierten Dateien. Außerdem werden diese Registrierungsschlüssel möglicherweise nicht ordnungsgemäß erstellt, wenn ein Administrator oder OEM dieses Sicherheitsupdate in die Windows-Installationsquelldateien integriert oder einteilt.

Microsoft Exchange Server 2007 (alle Editionen)

Referenztabelle

Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software. Weitere Informationen finden Sie im Unterabschnitt " Bereitstellungsinformationen" in diesem Abschnitt.

Aufnahme in zukünftige Service Packs Das Update für dieses Problem wird in einem zukünftigen Service Pack oder Updaterollup enthalten sein.
Bereitstellung
Installation ohne Benutzereingriff Für Microsoft Exchange Server 2007 Service Pack 1:\ Exchange2007-KB959241-x64-EN /quiet\ Exchange2007-KB959241-x86-EN /quiet
Installieren ohne Neustart Für Microsoft Exchange Server 2007 Service Pack 1:\ Exchange2007-KB959241-x64-en /norestart\ Exchange2007-KB959241-x86-EN /norestart
Protokolldatei aktualisieren Für Microsoft Exchange Server 2007 Service Pack 1:\ KB959241.log
Weitere Informationen Informationen zur Erkennung und Bereitstellung finden Sie im vorherigen Abschnitt, Den Erkennungs- und Bereitstellungstools und Anleitungen.
Anforderung für neustarten
Neustart erforderlich? Nein, für dieses Update ist kein Neustart erforderlich. Das Installationsprogramm beendet die erforderlichen Dienste, wendet das Update an und startet dann die Dienste neu. Wenn die erforderlichen Dienste jedoch aus irgendeinem Grund nicht beendet werden können oder erforderliche Dateien verwendet werden, erfordert dieses Update einen Neustart. Wenn dieses Verhalten auftritt, wird eine Meldung angezeigt, in der Sie aufgefordert werden, neu zu starten.\ \ Um die Wahrscheinlichkeiten zu verringern, dass ein Neustart erforderlich ist, beenden Sie alle betroffenen Dienste, und schließen Sie alle Anwendungen, die die betroffenen Dateien vor der Installation des Sicherheitsupdates verwenden können. Weitere Informationen zu den Gründen, warum Sie möglicherweise zum Neustart aufgefordert werden, finden Sie im Microsoft Knowledge Base-Artikel 887012 .
Hotpatching Nicht zutreffend
Entfernungsinformationen Verwenden Sie das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung.
Dateiinformationen Siehe Microsoft Knowledge Base-Artikel 959239
Überprüfung des Registrierungsschlüssels Für Microsoft Exchange Server 2007 Service Pack 1:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Exchange 2007\SP2\KB959241

Bereitstellungsinformationen

Installieren des Updates

Wenn Sie dieses Sicherheitsupdate installieren, überprüft das Installationsprogramm, ob mindestens eine der Dateien, die auf Ihrem System aktualisiert werden, zuvor von einem Microsoft Exchange-Hotfix aktualisiert wurden.

Weitere Informationen zum Installationsprogramm finden Sie auf der Microsoft TechNet-Website.

Weitere Informationen zur Terminologie, die in diesem Bulletin angezeigt wird, z . B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.

Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen.

Schalter Beschreibung
/help Zeigt die Befehlszeilenoptionen an.
Setupmodi
**/q[n b r f] oder /quiet** Legt die Ebene der Benutzeroberfläche fest. n - Keine Benutzerinteraktion b - Grundlegende Benutzerinteraktion r - Reduzierte Benutzerinteraktion f - Vollständige Benutzerinteraktion (Standard)
Optionen für den Neustart
/norestart Startet nicht neu, wenn die Installation abgeschlossen ist.
/forcerestart Startet den Computer nach der Installation neu und erzwingt, dass andere Anwendungen beim Herunterfahren geschlossen werden, ohne zuerst geöffnete Dateien zu speichern.
/promptrestart Zeigt ein Dialogfeld an, in dem der lokale Benutzer aufgefordert wird, einen Neustart zuzulassen.
Protokollierungsoptionen
**/l[i a e a r n c m o p v x + ! *] <LogFile>** i - Statusmeldungen w - Nichtfatale Warnungen e - Alle Fehlermeldungen a - Start of actions r - Action-specific records u - User requests c - Initial UI parameters m - Out-of-memory or fatal exit information o - Out-of-disk-space messages p - Terminal properties v - Verbose output x - Extra debugging information + - Append to existing log file ! - Löscht jede Zeile im Protokoll * - Alle Informationen protokollieren, mit Ausnahme von v- und x-Optionen
/log<LogFile> Entsprechung von /l* <LogFile>

Hinweis : Sie können diese Schalter in einem Einzigen Befehl kombinieren. Aus Gründen der Abwärtskompatibilität unterstützt das Sicherheitsupdate auch viele der Setupoptionen, die von der früheren Version des Setupprogramms verwendet werden. Weitere Informationen zu den unterstützten Installationsoptionen finden Sie im Microsoft Knowledge Base-Artikel 262841.

Überprüfen, ob das Update angewendet wurde

  • Microsoft Baseline Security Analyzer

    Um zu überprüfen, ob ein Sicherheitsupdate auf ein betroffenes System angewendet wurde, können Sie möglicherweise das Microsoft Baseline Security Analyzer (MBSA)-Tool verwenden. Weitere Informationen finden Sie im Abschnitt " Erkennungs- und Bereitstellungstools und Anleitungen" weiter oben in diesem Bulletin.

  • Überprüfung der Dateiversion

    Da es mehrere Editionen von Microsoft Windows gibt, können die folgenden Schritte auf Ihrem System unterschiedlich sein. Wenn dies der Artikel ist, lesen Sie Ihre Produktdokumentation, um diese Schritte auszuführen.

    1. Klicken Sie auf "Start" , und geben Sie dann in "Suche starten" einen Namen für die Aktualisierungsdatei ein.
    2. Wenn die Datei unter "Programme" angezeigt wird, klicken Sie mit der rechten Maustaste auf den Dateinamen, und klicken Sie auf "Eigenschaften".
    3. Vergleichen Sie auf der Registerkarte "Allgemein " die Dateigröße mit den Im Bulletin KB-Artikel angegebenen Dateiinformationstabellen.
    4. Sie können auch auf die Registerkarte "Details " klicken und Informationen vergleichen, z. B. Dateiversion und Änderungsdatum, mit den Im Bulletin KB-Artikel bereitgestellten Dateiinformationstabellen.
    5. Schließlich können Sie auch auf die Registerkarte "Vorherige Versionen " klicken und Dateiinformationen für die vorherige Version der Datei mit den Dateiinformationen für die neue oder aktualisierte Version der Datei vergleichen.
  • Überprüfung des Registrierungsschlüssels

    Möglicherweise können Sie auch die Dateien überprüfen, die dieses Sicherheitsupdate installiert hat, indem Sie die Registrierungsschlüssel überprüfen, die in der Referenztabelle in diesem Abschnitt aufgeführt sind.

    Diese Registrierungsschlüssel enthalten möglicherweise keine vollständige Liste der installierten Dateien. Außerdem werden diese Registrierungsschlüssel möglicherweise nicht ordnungsgemäß erstellt, wenn ein Administrator oder OEM dieses Sicherheitsupdate in die Windows-Installationsquelldateien integriert oder einteilt.

Sonstige Informationen

Danksagungen

Microsoft danke ihnen für die Zusammenarbeit mit uns, um Kunden zu schützen:

  • Bogdan Materna von VoIPshield Systems zur Meldung der Sicherheitsanfälligkeit in Literalverarbeitung (CVE-2009-0099).

Microsoft Active Protections Program (MAPP)

Um den Sicherheitsschutz für Kunden zu verbessern, stellt Microsoft Sicherheitsrisiken für wichtige Sicherheitssoftwareanbieter im Voraus jeder monatlichen Sicherheitsupdateversion bereit. Sicherheitssoftwareanbieter können diese Sicherheitsrisikoinformationen dann verwenden, um Kunden über ihre Sicherheitssoftware oder Geräte, z. B. Antivirensoftware, netzwerkbasierte Angriffserkennungssysteme oder hostbasierte Angriffsschutzsysteme, aktualisierte Schutzmaßnahmen bereitzustellen. Um festzustellen, ob aktive Schutzmaßnahmen von Sicherheitssoftwareanbietern verfügbar sind, besuchen Sie die aktiven Schutzwebsites, die von Programmpartnern bereitgestellt werden, die in Microsoft Active Protections Program (MAPP)-Partnern aufgeführt sind.

Unterstützung

  • Kunden in den USA und Kanada können technischen Support von Microsoft Product Support Services bei 1-866-PCSAFETY erhalten. Es fallen keine Gebühren für Supportanrufe an, die Sicherheitsupdates zugeordnet sind.
  • Internationale Kunden können Support von ihren lokalen Microsoft-Tochtergesellschaften erhalten. Es gibt keine Kosten für Support, die Sicherheitsupdates zugeordnet sind. Weitere Informationen zum Kontaktieren von Microsoft für Supportprobleme finden Sie auf der Website für den internationalen Support.

Haftungsausschluss

Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Garantie bereitgestellt. Microsoft lehnt alle Gewährleistungen ab, entweder ausdrücklich oder impliziert, einschließlich der Gewährleistungen der Händlerbarkeit und Eignung für einen bestimmten Zweck. In keinem Fall haftet die Microsoft Corporation oder seine Lieferanten für jegliche Schäden, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder sonderschäden, auch wenn die Microsoft Corporation oder ihre Lieferanten über die Möglichkeit solcher Schäden informiert wurden. Einige Staaten lassen den Ausschluss oder die Haftungsbeschränkung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.

Revisionen

  • V1.0 (10. Februar 2009): Bulletin veröffentlicht.
  • V2.0 (16. Februar 2009): Der Microsoft Exchange Server MAPI-Client wurde als betroffene Software hinzugefügt. Außerdem wurden dem Abschnitt mehrere Einträge hinzugefügt, häufig gestellte Fragen (FAQ) im Zusammenhang mit diesem Sicherheitsupdate, die sich auf das Aktualisieren des MAPI-Clients und der Exchange-Systemverwaltungstools beziehen. Von dieser Veröffentlichung sind keine anderen Updatepakete betroffen. Kunden, die alle anderen unterstützten und betroffenen Versionen von Microsoft Exchange Server ausführen, die die ursprünglichen Sicherheitsupdatepakete bereits erfolgreich angewendet haben, müssen keine weiteren Maßnahmen ergreifen.
  • V2.1 (25. Februar 2009): In der Tabelle "Betroffene Software" wurde eine Fußnote hinzugefügt und zwei Einträge im Abschnitt geändert, häufig gestellte Fragen (FAQ) im Zusammenhang mit diesem Sicherheitsupdate im Zusammenhang mit den Exchange System Management Tools für Exchange Server 2003. Dies ist nur eine Informationsänderung. In diesem Bulletin wurden keine Änderungen an den Sicherheitsupdatedateien vorgenommen.
  • V3.0 (26. Mai 2009): Es wurde ein Eintrag im Abschnitt hinzugefügt, häufig gestellte Fragen (FAQ) im Zusammenhang mit diesem Sicherheitsupdate, um eine Erkennungsänderung am Update für Microsoft Exchange Server 2003 Service Pack 2 (KB959897) bekanntzugeben. Dies ist nur eine Erkennungsänderung. In diesem Bulletin wurden keine Änderungen an den Sicherheitsupdatedateien vorgenommen. Kunden, die das KB959897 Update bereits installiert haben, müssen nicht erneut installiert werden.

Gebaut am 2014-04-18T13:49:36Z-07:00