Sicherheitsbulletin

Microsoft Security Bulletin MS09-043 – Kritisch

Sicherheitsanfälligkeiten in Microsoft Office-Webkomponenten können Remotecodeausführung zulassen (957638)

Veröffentlicht: 11. August 2009 | Aktualisiert: 27. Oktober 2009

Version: 2.0

Allgemeine Informationen

Kurzfassung

Dieses Sicherheitsupdate behebt mehrere privat gemeldete Sicherheitsanfälligkeiten in Microsoft Office-Webkomponenten, die die Remotecodeausführung ermöglichen könnten, wenn ein Benutzer eine speziell gestaltete Webseite angezeigt hat. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausgenutzt hat, könnte dieselben Benutzerrechte wie der lokale Benutzer erhalten. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.

Dieses Sicherheitsupdate ist für alle unterstützten Editionen von Microsoft Office XP, Microsoft Office 2003, Microsoft Office 2000 Web Components, Microsoft Office XP Web Components, Microsoft Office 2003 Web Components, Microsoft Office 2003 Web Components for the 2007 Microsoft Office system, Microsoft Internet Security and Acceleration Server 2004 Standard Edition, Microsoft Internet Security and Acceleration Server 2004 Enterprise Edition, Microsoft Internet Security and Acceleration Server 2006, Microsoft BizTalk Server 2002, Microsoft Visual Studio .NET 2003 und Microsoft Office Small Business Accounting 2006. Weitere Informationen finden Sie im Unterabschnitt, betroffene und nicht betroffene Software in diesem Abschnitt.

Das Sicherheitsupdate behebt die Sicherheitsanfälligkeiten, indem die Speicherzuweisung ordnungsgemäß verarbeitet wird, wenn das ActiveX-Steuerelement in Internet Explorer verwendet wird, die Überprüfungslogik für ActiveX-Steuerelementmethoden für Office Web Components korrigiert und zusätzliche Parameterüberprüfungen ausgeführt wird. Weitere Informationen zu den Sicherheitsrisiken finden Sie im Unterabschnitt häufig gestellte Fragen (FAQ) für den spezifischen Sicherheitsrisikoeintrag im nächsten Abschnitt, Sicherheitsrisikoinformationen.

Dieses Sicherheitsupdate behebt auch die sicherheitsanfälligkeit, die zuerst in der Microsoft Security Advisory 973472 beschrieben wird. Die in diesem Bulletin behandelten Sicherheitsupdates beziehen sich nicht auf die in der Microsoft Security Advisory 973882 beschriebenen Sicherheitsrisiken.

Empfehlung Microsoft empfiehlt Kunden, das Update sofort anzuwenden.

Bekannte Probleme.Microsoft Knowledge Base-Artikel 957638 dokumentiert die derzeit bekannten Probleme, die Kunden beim Installieren dieses Sicherheitsupdates auftreten können. Der Artikel dokumentiert auch empfohlene Lösungen für diese Probleme. Wenn derzeit bekannte Probleme und empfohlene Lösungen nur zu bestimmten Versionen dieser Software gehören, enthält dieser Artikel Links zu weiteren Artikeln.

Betroffene und nicht betroffene Software

Die folgende Software wurde getestet, um zu ermitteln, welche Versionen oder Editionen betroffen sind. Andere Versionen oder Editionen liegen entweder über ihren Supportlebenszyklus oder sind nicht betroffen. Um den Supportlebenszyklus für Ihre Softwareversion oder -edition zu ermitteln, besuchen Sie Microsoft-Support Lifecycle.

Betroffene Software

Office Suite und andere Software Maximale Sicherheitswirkung Bewertung des aggregierten Schweregrads Bulletins ersetzt durch dieses Update
Microsoft Office Suites
Microsoft Office XP Service Pack 3 (KB947320) Remoteausführung von Code Kritisch MS08-017
Microsoft Office 2003 Service Pack 3 (KB947319) Remoteausführung von Code Kritisch Keine
Microsoft Office Web Components
Microsoft Office 2000 Web Components Service Pack 3 (KB947320) Remoteausführung von Code Kritisch MS08-017
Microsoft Office XP Web Components Service Pack 3 (KB947320) Remoteausführung von Code Kritisch MS08-017
Microsoft Office 2003 Web Components Service Pack 3 (KB947319) Remoteausführung von Code Kritisch Keine
Microsoft Office 2003 Web Components Service Pack 1 für das 2007 Microsoft Office System** (KB947318) Remoteausführung von Code Kritisch Keine
Microsoft Internet Security and Acceleration Server
Microsoft Internet Security and Acceleration Server 2004 Standard Edition Service Pack 3* (KB947826) Remoteausführung von Code Kritisch Keine
Microsoft Internet Security and Acceleration Server 2004 Enterprise Edition Service Pack 3 (KB947826) Remoteausführung von Code Kritisch Keine
Microsoft Internet Security and Acceleration Server 2006 Standard Edition Service Pack 1 (KB947826) Remoteausführung von Code Kritisch Keine
Microsoft Internet Security and Acceleration Server 2006 Enterprise Edition Service Pack 1 (KB947826) Remoteausführung von Code Kritisch Keine
Andere Microsoft-Software
Microsoft BizTalk Server 2002 (KB971388) Remoteausführung von Code Kritisch MS08-017
Microsoft Visual Studio .NET 2003 Service Pack 1 (KB969172) Remoteausführung von Code Kritisch MS08-017
Microsoft Office Small Business Accounting 2006 (KB968377) Remoteausführung von Code Kritisch Keine

*Microsoft ISA Server 2004 Standard Edition wird als eigenständiges Produkt geliefert. Microsoft ISA Server 2004 Standard Edition wird auch als Komponente von Windows Small Business Server 2003 Premium Edition Service Pack 1 und Windows Small Business Server 2003 R2 Premium Edition bereitgestellt.

**SQL Server 2008 und Microsoft Forefront Threat Management Gateway Medium Business Edition verteilen die betroffene Komponente Office 2003-Webkomponenten für das Microsoft Office System 2007 neu. Das Update für die Office 2003-Webkomponenten für die Microsoft Office System-Komponente 2007 erkennt sql Server 2008 und Microsoft Forefront Threat Management Gateway Medium Business Edition und bietet dem Kunden das Update an.

Nicht betroffene Software

Office und andere Software
2007 Microsoft Office Suite Service Pack 1 und 2007 Microsoft Office Suite Service Pack 2
Microsoft Office 2004 für Mac
Microsoft Office 2008 für Mac
Microsoft Office PowerPoint Viewer 2003
Microsoft Office Word Viewer 2003
Microsoft Office Word Viewer 2003 Service Pack 3
Microsoft Office Excel Viewer 2003
Microsoft Office Excel Viewer 2003 Service Pack 3
Microsoft Office Excel Viewer
Microsoft Office PowerPoint 2007 Viewer
Microsoft Office PowerPoint Viewer 2007 Service Pack 1
Microsoft Office Compatibility Pack für Word-, Excel- und PowerPoint 2007-Dateiformate Service Pack 1 und Microsoft Office Compatibility Pack für Word-, Excel- und PowerPoint 2007-Dateiformate Service Pack 2
Microsoft Internet Security and Acceleration Server 2000 Service Pack 2*
Microsoft BizTalk Server 2004
Microsoft BizTalk Server 2006
Microsoft BizTalk Server 2009
Microsoft Visual Studio 2005
Microsoft Visual Studio 2005 Service Pack 1
Microsoft Visual Studio 2008
Microsoft Visual Studio 2008 Service Pack 1
Microsoft Visual Studio 2010

*Microsoft Internet Security and Acceleration Server 2000 Service Pack 2 ist nicht betroffen, da die vorherige OWC-Version MS08-017 das Kill Bit festlegen muss, das erforderlich ist, um diesen Exploit zu verhindern.

Warum wurde dieses Bulletin am 27. Oktober 2009 erneut veröffentlicht?
Microsoft hat dieses Bulletin erneut veröffentlicht, um das Update für Microsoft Office 2003 Service Pack 3 und Microsoft Office 2003 Web Components Service Pack 3 erneut zu veröffentlichen, um ein Erkennungsproblem zu beheben, wenn Microsoft Office Access Runtime 2003 installiert ist. Dies ist nur eine Erkennungsänderung; Es wurden keine Änderungen an den Binärdateien vorgenommen. Kunden, die ihre Systeme erfolgreich aktualisiert haben, müssen dieses Update nicht erneut installieren.

Gewusst wie wissen, welche Versionen von OWC noch unterstützt werden und mit welchen Versionen von Office sie ausgeliefert wurden?
Es gibt drei Versionen von Office Web Components:

  • Office 2000-Webkomponenten
  • Office XP Web Components
  • Office 2003-Webkomponenten

Jede Version wurde als Webdownload und auf den CDs der entsprechenden Version von Microsoft Office veröffentlicht. Darüber hinaus wurde jede Version zusammen mit der nächsten Version von Office erneut veröffentlicht. Daher gibt es eine Version von Office 2000-Webkomponenten auf den Office XP-CDs und eine Version von Office XP-Webkomponenten auf den Office 2003-CDs. Die Office 2003-Webkomponenten wurden nicht auf Office 2007-CDs veröffentlicht. Sie wurden jedoch erneut im Web veröffentlicht und in Microsoft Office Project Server 2007 enthalten. Obwohl diese Neuversionen dieselben Namen und Funktionen wie die ursprüngliche Version aufweisen, gelten sie aus technischen Gründen als separate Produkte für Patching-Zwecke.

Jede Version von OWC, und dies umfasst die Neuversionen, wird gemäß der Version von Office unterstützt, mit der sie ausgeliefert wurde. Daher wurde die Version von Office 2000-Webkomponenten, die mit Office 2000 ausgeliefert wurden, bis office 2000 den erweiterten Support am 14. Juli 2009 verlassen hat. Die Version von Office 2000-Webkomponenten, die mit Office XP ausgeliefert wurden, wird jedoch erweitert, bis Office XP den erweiterten Support am 12. Juli 2011 verlässt. Diese Regel gilt auch für die anderen Versionen von OWC. In der folgenden Tabelle sind die Meilensteine und Veröffentlichungsorte für alle verschiedenen Versionen von OWC aufgeführt:

OWC-Version Veröffentlichungsort Mainstream-Support endet Verlängerter Support endet
OWC 2000 (Office 2000-Version) Office 2000 CD, Web Der Mainstream-Support wurde beendet. Der erweiterte Support wurde beendet.
OWC 2000 (Office XP-Version) Office XP CD Der Mainstream-Support wurde beendet. 7/12/2011
OWC XP (Office XP-Version) Office XP CD, Web Der Mainstream-Support wurde beendet. 7/12/2011
OWC XP (Office 2003-Version) Office 2003 CD Der Mainstream-Support wurde beendet. 4/8/2014
OWC 2003 (Office 2003-Version) Office 2003 CD, Web (Versionen 1-3) Der Mainstream-Support wurde beendet. 4/8/2014
OWC 2003 (Version 2007 Office System) Project Server 2007 CD, Web (Version 4) 4/10/2012 4/11/2017

Weitere Informationen zum Supportlebenszyklus von Microsoft Office-Produkten finden Sie auf der Website " Office-Produkte " unter "Hilfe und Support von Microsoft".

Wo befinden sich die Dateiinformationen?
Informationen zum Speicherort der Dateiinformationen finden Sie in den Referenztabellen im Abschnitt "Sicherheitsupdatebereitstellung ".

Warum behebt dieses Update mehrere gemeldete Sicherheitsrisiken?
Dieses Update enthält Unterstützung für mehrere Sicherheitsrisiken, da sich die Änderungen, die zum Beheben dieser Probleme erforderlich sind, in verwandten Dateien befinden. Anstatt mehrere Updates installieren zu müssen, die fast gleich sind, müssen Kunden dieses Update nur installieren.

Enthält dieses Update sicherheitsbezogene Änderungen an Funktionen?
Für betroffene Versionen von ISA Server legt das Update das Kill Bit für alle OWC CLSIDs fest, die bekannte Angriffsvektoren in Internet Explorer blockieren. Diese Aktion wirkt sich nicht auf die ISA Server-Funktionalität aus.

Ich verwende eine ältere Version der Software, die in diesem Sicherheitsbulletin erläutert wird. Wie sollte ich vorgehen?
Die in diesem Bulletin aufgeführte betroffene Software wurde getestet, um festzustellen, welche Versionen betroffen sind. Andere Versionen sind über ihren Supportlebenszyklus hinweg. Um den Supportlebenszyklus für Ihre Softwareversion zu ermitteln, besuchen Sie Microsoft-Support Lifecycle.

Es sollte eine Priorität für Kunden sein, die über ältere Versionen der Software verfügen, um zu unterstützten Versionen zu migrieren, um potenzielle Gefährdungen durch Sicherheitsrisiken zu verhindern. Weitere Informationen zum Windows-Produktlebenszyklus finden Sie unter Microsoft-Support Lifecycle. Weitere Informationen zum erweiterten Sicherheitsupdate-Supportzeitraum für diese Softwareversionen oder Editionen finden Sie unter Microsoft Product Support Services.

Kunden, die benutzerdefinierten Support für ältere Versionen benötigen, müssen sich an ihren Microsoft-Kontoteammitarbeiter, ihren Technical Account Manager oder den entsprechenden Microsoft-Partnermitarbeiter wenden, um benutzerdefinierte Supportoptionen zu erhalten. Kunden ohne Allianz-, Premier- oder autorisierten Vertrag können sich an ihr lokales Microsoft-Vertriebsbüro wenden. Wenn Sie Kontaktinformationen benötigen, besuchen Sie Microsoft Worldwide Information, wählen Sie das Land aus, und klicken Sie dann auf "Gehe zu", um eine Liste der Telefonnummern anzuzeigen. Wenn Sie anrufen, bitten Sie, mit dem lokalen Premier Support Sales Manager zu sprechen. Weitere Informationen finden Sie in den Häufig gestellten Fragen zum Supportlebenszyklus des Windows-Betriebssystems.

Informationen zu Sicherheitsrisiken

Schweregradbewertungen und Sicherheitslücken-IDs

Die folgenden Schweregradbewertungen gehen von der potenziellen maximalen Auswirkung der Sicherheitsanfälligkeit aus. Informationen zur Wahrscheinlichkeit, dass innerhalb von 30 Tagen nach der Veröffentlichung dieses Sicherheitsbulletins die Ausnutzbarkeit der Sicherheitsanfälligkeit in Bezug auf die Schweregradbewertung und die Sicherheitsauswirkungen besteht, lesen Sie bitte den Exploitability Index in der Zusammenfassung des Bulletins august. Weitere Informationen finden Sie unter Microsoft Exploitability Index.

Betroffene Software Sicherheitsanfälligkeit in Office Web Components bezüglich Speicherzuweisung – CVE-2009-0562 Sicherheitsanfälligkeit in Office-Webkomponenten bezüglich Heapbeschädigung – CVE-2009-2496 Sicherheitsanfälligkeit in Office-Webkomponenten bezüglich HTML-Skripts – CVE-2009-1136 Sicherheitsanfälligkeit in Office Web Components Buffer Overflow – CVE-2009-1534 Bewertung des aggregierten Schweregrads
Microsoft Office Suites
Microsoft Office XP Service Pack 3 Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritisch
Microsoft Office 2003 Service Pack 3 Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Nicht zutreffend Kritisch
Microsoft Office Web Components
Microsoft Office 2000 Web Components Service Pack 3 Nicht zutreffend Nicht verfügbar Nicht zutreffend Kritische Remotecodeausführung Kritisch
Microsoft Office XP Web Components Service Pack 3 Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Kritisch
Microsoft Office 2003 Web Components Service Pack 3 Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Nicht zutreffend Kritisch
Microsoft Office 2003 Web Components Service Pack 1 für das Microsoft Office System 2007 Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Nicht zutreffend Kritisch
Microsoft Internet Security and Acceleration Server
Microsoft Internet Security and Acceleration Server 2004 Standard Edition Service Pack 3 Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Nicht zutreffend Kritisch
Microsoft Internet Security and Acceleration Server 2004 Enterprise Edition Service Pack 3 Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Nicht zutreffend Kritisch
Microsoft Internet Security and Acceleration Server 2006 Standard Edition Service Pack 1 Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Nicht zutreffend Kritisch
Microsoft Internet Security and Acceleration Server 2006 Enterprise Edition Service Pack 1 Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Nicht zutreffend Kritisch
Andere Microsoft-Software
Microsoft BizTalk Server 2002 Nicht zutreffend Nicht verfügbar Nicht zutreffend Kritische Remotecodeausführung Kritisch
Microsoft Visual Studio .NET 2003 Service Pack 1 Nicht zutreffend Nicht verfügbar Nicht zutreffend Kritische Remotecodeausführung Kritisch
Microsoft Office Small Business Accounting 2006 Kritische Remotecodeausführung Kritische Remotecodeausführung Kritische Remotecodeausführung Nicht zutreffend Kritisch

Sicherheitsanfälligkeit in Office Web Components bezüglich Speicherzuweisung – CVE-2009-0562

Im ActiveX-Steuerelement von Office Web Components ist eine Sicherheitslücke zur Remotecodeausführung vorhanden. Ein Angreifer könnte die Sicherheitsanfälligkeit ausnutzen, indem er eine speziell gestaltete Webseite erstellt. Wenn ein Benutzer die Webseite anzeigt, kann die Sicherheitsanfälligkeit die Remotecodeausführung ermöglichen. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte dieselben Benutzerrechte wie der angemeldete Benutzer erhalten.

Informationen zum Anzeigen dieser Sicherheitsanfälligkeit als Standardeintrag in der Liste allgemeiner Sicherheitsanfälligkeiten finden Sie unter CVE-2009-0562.

Minderungsfaktoren für Die Speicherzuweisung von Office-Webkomponenten – CVE-2009-0562

Die Entschärfung bezieht sich auf eine Einstellung, eine allgemeine Konfiguration oder eine allgemeine bewährte Methode, die in einem Standardzustand vorhanden ist, wodurch der Schweregrad der Ausbeutung einer Sicherheitsanfälligkeit verringert werden kann. Die folgenden mildernden Faktoren können in Ihrer Situation hilfreich sein:

  • Standardmäßig wird Internet Explorer unter Windows Server 2003 und 2008 in einem eingeschränkten Modus ausgeführt, der als erweiterte Sicherheitskonfiguration bezeichnet wird. Dieser Modus entschärft diese Sicherheitsanfälligkeit. Weitere Informationen zur erweiterten Sicherheitskonfiguration von Internet Explorer finden Sie im Abschnitt "Häufig gestellte Fragen" dieses Sicherheitsupdates.
  • Standardmäßig öffnen Outlook Express 6, Outlook 2002 und Outlook 2003 HTML-E-Mail-Nachrichten in der Zone "Eingeschränkte Websites". Darüber hinaus öffnet Outlook 2000 HTML-E-Mail-Nachrichten in der Zone "Eingeschränkte Websites", wenn das Outlook-Sicherheitsupdate für E-Mail installiert wurde. Outlook Express 5.5 Service Pack 2 öffnet HTML-E-Mail-Nachrichten in der Zone "Eingeschränkte Websites", wenn das Microsoft Security Bulletin MS04-018 installiert wurde. Die Zone "Eingeschränkte Websites" hilft, Angriffe zu reduzieren, die versuchen könnten, diese Sicherheitsanfälligkeit auszunutzen, indem ActiveX-Steuerelemente beim Lesen von HTML-E-Mail-Nachrichten nicht verwendet werden. Wenn ein Benutzer jedoch auf einen Link in einer E-Mail-Nachricht klickt, könnte er durch das webbasierte Angriffsszenario weiterhin anfällig für dieses Problem sein.
  • In einem webbasierten Angriffsszenario könnte ein Angreifer eine Website hosten, die eine Webseite enthält, die verwendet wird, um diese Sicherheitsanfälligkeit auszunutzen. Darüber hinaus könnten kompromittierte Websites und Websites, die vom Benutzer bereitgestellte Inhalte oder Werbung akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen könnten. In allen Fällen hätte ein Angreifer jedoch keine Möglichkeit, Benutzer zu erzwingen, diese Websites zu besuchen. Stattdessen müsste ein Angreifer benutzer davon überzeugen, die Website zu besuchen, in der Regel durch Klicken auf einen Link in einer E-Mail- oder Instant Messenger-Nachricht, die Benutzer zur Website des Angreifers bringt.
  • Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte dieselben Benutzerrechte wie der lokale Benutzer erlangen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.

Problemumgehungen für Die Speicherzuweisung von Office Web Components – CVE-2009-0562

Die Problemumgehung bezieht sich auf eine Einstellung oder Konfigurationsänderung, die die zugrunde liegende Sicherheitsanfälligkeit nicht korrigiert, aber bekannte Angriffsvektoren blockiert, bevor Sie das Update anwenden. Microsoft hat die folgenden Problemumgehungen getestet und gibt in der Diskussion an, ob eine Problemumgehung die Funktionalität reduziert:

  • Verhindern, dass die Bibliothek für Office-Webkomponenten in Internet Explorer ausgeführt wird.

    Sie können verhindern, dass die Office Web Components Library in Internet Explorer ausgeführt wird, indem Sie das Kill Bit für das Steuerelement in der Registrierung festlegen.

    Warnung , wenn Sie den Registrierungs-Editor falsch verwenden, können schwerwiegende Probleme auftreten, die möglicherweise erfordern, dass Sie Ihr Betriebssystem neu installieren müssen. Microsoft kann nicht garantieren, dass Probleme, die von einer falschen Verwendung des Registrierungseditors herrühren, behoben werden können. Die Verwendung des Registrierungs-Editors erfolgt auf Ihr eigenes Risiko. Informationen zum Bearbeiten der Registrierung können Sie im Hilfethema "Ändern von Schlüsseln und Werten" im Registrierungs-Editor (Regedit.exe) anzeigen oder die Hilfethemen "Informationen in der Registrierung hinzufügen und löschen" und "Registrierungsdaten bearbeiten" in Regedt32.exe anzeigen.

    Hinweis: Es wird empfohlen, die Registrierung zu sichern, bevor Sie sie bearbeiten.

    Hinweis : Dies ist die Aktion, die vom ISA Server-Updatepaket ausgeführt wird. In diesem Update für ISA Server sind keine Binärdateien enthalten.

    Ausführliche Schritte, die Sie verwenden können, um zu verhindern, dass ein Steuerelement in Office Web Components ausgeführt wird, finden Sie im Microsoft Knowledge Base-Artikel 240797. Führen Sie die folgenden Schritte in diesem Artikel aus, um einen Kompatibilitätskennzeichnungswert in der Registrierung zu erstellen, um zu verhindern, dass die Office Web Components-Bibliothek ausgeführt wird.

    Hinweis : Die Klassenbezeichner und die entsprechenden Dateien, in denen die Bibliotheksobjekte enthalten sind, sind in den häufig gestellten Fragen "Was geschieht das Update?" dokumentiert.

    • So legen Sie das Kill Bit für eine CLSID mit dem Wert {0002E543-0000-0000-C000-0000000046} und {0002E55B-0000-0000-C000-000000000046} fest, Fügen Sie den folgenden Text in einen Text-Editor wie Editor ein. Speichern Sie die Datei dann mithilfe der Dateinamenerweiterung .reg. Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{0002E543-0000-0000-C000-00000000046}] "Compatibility Flags"=dword:00000400 [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{0002E55B-0000-0000-C000-0000000046}] "Compatibility Flags"=dword:00000400

    Sie können diese .reg Datei auf einzelne Systeme anwenden, indem Sie darauf doppelklicken. Sie können sie auch mithilfe von Gruppenrichtlinien anwenden Standard. Weitere Informationen zu Gruppenrichtlinien finden Sie auf den folgenden Microsoft-Websites:

    Hinweis : Sie müssen Internet Explorer neu starten, damit ihre Änderungen wirksam werden.

    Auswirkungen der Problemumgehung: Nachdem das Kill Bit festgelegt wurde, können Sie die OWC-Kalkulationstabellenfunktion nicht mehr innerhalb des ActiveX-Steuerelements von Office Web Components in Internet Explorer, Microsoft Office oder einer beliebigen Anwendung verwenden, die Kill Bits berücksichtigt. Dies wirkt sich nicht auf den Standardvorgang von Microsoft Office aus, und die meisten Benutzer werden nach dem Festlegen des Kill Bits keine Änderungen bemerken. OWC wird hauptsächlich von Webanwendungen verwendet, darunter interne Geschäftsanwendungen, Microsoft Office Project Web Access und das Office 2003-Add-In: Webparts und Komponenten. Sie kann auch in einigen VBA-Lösungen in Microsoft Office verwendet werden. Sobald das Kill Bit festgelegt ist, können diese Anwendungen keine Funktionen verwenden, die auf dem OWC-Kalkulationstabellensteuerelement innerhalb des ActiveX-Steuerelements von Office Web Components basieren.

    Rückgängigmachen der Problemumgehung: Sie können die oben dokumentierte Problemumgehung rückgängig machen, indem Sie die folgenden Schritte ausführen:

    Warnung , wenn Sie den Registrierungs-Editor falsch verwenden, können schwerwiegende Probleme auftreten, die möglicherweise erfordern, dass Sie Ihr Betriebssystem neu installieren müssen. Microsoft kann nicht garantieren, dass Probleme, die von einer falschen Verwendung des Registrierungseditors herrühren, behoben werden können. Die Verwendung des Registrierungs-Editors erfolgt auf Ihr eigenes Risiko. Informationen zum Bearbeiten der Registrierung können Sie im Hilfethema "Ändern von Schlüsseln und Werten" im Registrierungs-Editor (Regedit.exe) anzeigen oder die Hilfethemen "Informationen in der Registrierung hinzufügen und löschen" und "Registrierungsdaten bearbeiten" in Regedt32.exe anzeigen.

    Hinweis: Es wird empfohlen, die Registrierung zu sichern, bevor Sie sie bearbeiten.

    • So heben Sie das Kill Bit für eine CLSID mit dem Wert {0002E543-0000-0000-C000-00000000046} und {0002E55B-0000-0000-C000-000000000046} auf, Fügen Sie den folgenden Text in einen Text-Editor ein, z. B. Editor. Speichern Sie die Datei dann mithilfe der Dateinamenerweiterung .reg. Windows-Registrierungs-Editor, Version 5.00 CLSID_OWC10_Spreadsheet, {0002E541-0000-0000-C000-0000000046}[-HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{0002E543-0000-0000-C000-00000000046}] CLSID_OWC11_Spreadsheet, {0002E559-0000-0000-C000-0000000046}[-HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{0002E55B-0000-0000-C000-00000-000000046}]
  • Aufheben der Registrierung der Office Web Components Library

    Beachten Sie, dass diese Aktion auf einem ISA Server-Computer nicht funktioniert, da:

    • Die Office Web-Komponenten werden standardmäßig im Verzeichnis des ISA Server-Programms ("%ProgramFiles%\Microsoft ISA Server" ) installiert.
    • Die Office-Webkomponenten werden bei jeder Ausführung eines Berichtsauftrags vom ISA Server-Berichtsauftragsmechanismus erneut registriert.

    Warnung , wenn Sie den Registrierungs-Editor falsch verwenden, können schwerwiegende Probleme auftreten, die möglicherweise erfordern, dass Sie Ihr Betriebssystem neu installieren müssen. Microsoft kann nicht garantieren, dass Probleme, die von einer falschen Verwendung des Registrierungseditors herrühren, behoben werden können. Die Verwendung des Registrierungs-Editors erfolgt auf Ihr eigenes Risiko. Informationen zum Bearbeiten der Registrierung können Sie im Hilfethema "Ändern von Schlüsseln und Werten" im Registrierungs-Editor (Regedit.exe) anzeigen oder die Hilfethemen "Informationen in der Registrierung hinzufügen und löschen" und "Registrierungsdaten bearbeiten" in Regedt32.exe anzeigen.

    Hinweis: Es wird empfohlen, die Registrierung zu sichern, bevor Sie sie bearbeiten.

    • Geben Sie für OWC 10 Folgendes an der Eingabeaufforderung ein, und wählen Sie "Ausführen" aus: Regsvr32.exe /u "C:\Programme\Common Files\Microsoft Shared\Web Components\10\owc10.dll" aus.
    • Geben Sie für OWC 11 Folgendes an der Eingabeaufforderung ein, und wählen Sie "Ausführen" aus: Regsvr32.exe /u "C:\Programme\Common Files\Microsoft Shared\Web Components\11\owc11.dll"

    Auswirkungen der Problemumgehung: Anwendungen, die Office Web Components-Funktionen erfordern, funktionieren nicht.

    So können Sie die Problemumgehung rückgängig machen: Führen Sie die folgenden Schritte aus, um die Office-Webkomponenten erneut zu registrieren:

    • Geben Sie für OWC 10 Folgendes an der Eingabeaufforderung ein, und wählen Sie "Ausführen" aus: Regsvr32.exe "C:\Programme\Common Files\Microsoft Shared\Web Components\10\owc10.dll"
    • Geben Sie für OWC 11 Folgendes an der Eingabeaufforderung ein, und wählen Sie "Ausführen" aus: Regsvr32.exe "C:\Programme\Common Files\Microsoft Shared\Web Components\11\owc11.dll"
  • Einschränken von Websites auf Ihre vertrauenswürdigen Websites

    Nachdem Sie Internet Explorer so festgelegt haben, dass eine Eingabeaufforderung erforderlich ist, bevor ActiveX-Steuerelemente und Active Scripting in der Internetzone und in der Zone "Lokales Intranet" ausgeführt werden, können Sie Websites hinzufügen, die Sie der Zone "Vertrauenswürdige Websites" von Internet Explorer vertrauen. Auf diese Weise können Sie weiterhin vertrauenswürdige Websites genau wie heute verwenden, während Sie sie vor diesem Angriff auf nicht vertrauenswürdige Websites schützen können. Es wird empfohlen, nur Websites hinzuzufügen, denen Sie vertrauen, der Zone "Vertrauenswürdige Websites".

    Gehen Sie dazu wie folgt vor:

    1. Klicken Sie in Internet Explorer auf "Extras", dann auf "Internetoptionen" und dann auf die Registerkarte "Sicherheit ".
    2. Klicken Sie in der Zone "Webinhalt auswählen", um das aktuelle Sicherheitseinstellungsfeld anzugeben, klicken Sie auf "Vertrauenswürdige Websites", und klicken Sie dann auf "Websites".
    3. Wenn Sie Websites hinzufügen möchten, für die kein verschlüsselter Kanal erforderlich ist, klicken Sie, um das Kontrollkästchen " Serverüberprüfung erforderlich" (https:) für alle Websites in dieser Zone zu deaktivieren.
    4. Geben Sie in das Feld "Diese Website zum Zonenfeld hinzufügen" die URL einer Website ein, der Sie vertrauen, und klicken Sie dann auf "Hinzufügen".
    5. Wiederholen Sie diese Schritte für jede Website, die Sie der Zone hinzufügen möchten.
    6. Klicken Sie zweimal auf "OK ", um die Änderungen zu übernehmen und zu Internet Explorer zurückzukehren.

    Fügen Sie alle Websites hinzu, denen Sie vertrauen, dass sie keine böswilligen Aktionen auf Ihrem Computer ausführen. Zwei besonders, die Sie hinzufügen möchten, sind "*.windowsupdate.microsoft.com" und "*.update.microsoft.com" (ohne Anführungszeichen). Dies ist die Website, die das Update hosten wird und ein ActiveX-Steuerelement zum Installieren des Updates benötigt.

  • Legen Sie die Sicherheitszoneneinstellungen für internet- und lokales Intranet auf "Hoch" fest, um vor dem Ausführen von ActiveX-Steuerelementen in diesen Zonen eingabeaufforderung zu werden.

    Sie können vor diesen Sicherheitsrisiken schützen, indem Sie Ihre Einstellungen für die Internetsicherheitszone ändern, um vor dem Ausführen von ActiveX-Steuerelementen aufzufordern. Sie können dies tun, indem Sie die Sicherheit Ihres Browsers auf "Hoch" festlegen.

    Führen Sie die folgenden Schritte aus, um die Browsersicherheitsstufe in Microsoft Internet Explorer zu erhöhen:

    1. Klicken Sie im Menü "Internet Explorer-Tools" auf "Internetoptionen".
    2. Klicken Sie im Dialogfeld "Internetoptionen " auf die Registerkarte "Sicherheit " und dann auf das Internetsymbol .
    3. Verschieben Sie unter "Sicherheitsstufe" für diese Zone den Schieberegler auf "Hoch". Dadurch wird die Sicherheitsstufe für alle Websites festgelegt, die Sie auf "Hoch" besuchen.

    Hinweis : Wenn kein Schieberegler sichtbar ist, klicken Sie auf "Standardebene", und verschieben Sie den Schieberegler in " Hoch".

    Hinweis: Das Festlegen der Ebene auf " Hoch " kann dazu führen, dass einige Websites falsch funktionieren. Wenn Sie Schwierigkeiten haben, eine Website zu verwenden, nachdem Sie diese Einstellung geändert haben und sie sicher sind, dass die Website sicher zu verwenden ist, können Sie diese Website ihrer Liste der vertrauenswürdigen Websites hinzufügen. Dadurch kann die Website auch dann ordnungsgemäß funktionieren, wenn die Sicherheitseinstellung auf "Hoch" festgelegt ist.

Häufig gestellte Fragen (FAQ) zur Speicherzuweisung von Office-Webkomponenten – CVE-2009-0562

Was ist der Umfang der Sicherheitsanfälligkeit?
Dies ist eine Sicherheitsanfälligkeit in Remotecodeausführung. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die vollständige Kontrolle über ein betroffenes System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.

Was verursacht die Sicherheitsanfälligkeit?
Wenn das ActiveX-Steuerelement in Internet Explorer verwendet wird, kann das Steuerelement den Systemzustand so beschädigen, dass ein Angreifer beliebigen Code ausführen kann.

Was sind Office Web Components?
Microsoft Office Web Components sind eine Auflistung von Com-Steuerelementen (Component Object Model) zum Veröffentlichen von Kalkulationstabellen, Diagrammen und Datenbanken im Web und zum Anzeigen der veröffentlichten Komponenten im Web.

Was kann ein Angreifer tun, um die Sicherheitsanfälligkeit zu tun?
Wenn ein Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer die vollständige Kontrolle über das betroffene System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.

Wie kann ein Angreifer die Sicherheitsanfälligkeit ausnutzen?
Ein Angreifer könnte die Sicherheitsanfälligkeit ausnutzen, indem eine speziell gestaltete Website gehostet wird, die zum Aufrufen des ActiveX-Steuerelements über Internet Explorer konzipiert ist. Dies kann auch kompromittierte Websites und Websites umfassen, die vom Benutzer bereitgestellte Inhalte oder Werbung akzeptieren oder hosten. Diese Websites könnten speziell gestaltete Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen könnten. In allen Fällen hätte ein Angreifer jedoch keine Möglichkeit, Benutzer zu erzwingen, diese Websites zu besuchen. Stattdessen müsste ein Angreifer die Benutzer davon überzeugen, die Website zu besuchen, in der Regel durch Klicken auf einen Link in einer E-Mail-Nachricht oder in einer Instant Messenger-Anforderung, die Benutzer zur Website des Angreifers führt. Es könnte auch möglich sein, speziell gestaltete Webinhalte mithilfe von Banneranzeigen oder mithilfe anderer Methoden anzuzeigen, um Webinhalte an betroffene Systeme zu übermitteln.

Welche Systeme sind in erster Linie durch die Sicherheitsanfälligkeit gefährdet?
Diese Sicherheitsanfälligkeit erfordert, dass ein Benutzer angemeldet ist und eine Website besucht, damit eine böswillige Aktion ausgeführt wird. Daher sind alle Systeme, auf denen Internet Explorer häufig verwendet wird, z. B. Arbeitsstationen oder Terminalserver, am meisten gefährdet von dieser Sicherheitsanfälligkeit. Server sind möglicherweise riskanter, wenn Administratoren benutzern erlauben, sich bei Servern anzumelden und Programme auszuführen. Bewährte Methoden raten jedoch dringend davon ab, dies zuzulassen.

Ich verwende Internet Explorer für Windows Server 2003 oder Windows Server 2008. Entschärft dies diese Sicherheitsanfälligkeit?
Ja. Standardmäßig wird Internet Explorer unter Windows Server 2003 und Windows Server 2008 in einem eingeschränkten Modus ausgeführt, der als erweiterte Sicherheitskonfiguration bezeichnet wird. Die erweiterte Sicherheitskonfiguration ist eine Gruppe von vorkonfigurierten Einstellungen in Internet Explorer, die die Wahrscheinlichkeit verringern kann, dass ein Benutzer oder Administrator speziell gestaltete Webinhalte auf einem Server herunterlädt und ausführt. Dies ist ein mildernder Faktor für Websites, die Sie der Zone "Vertrauenswürdige Websites von Internet Explorer" nicht hinzugefügt haben. Siehe auch Verwalten der erweiterten Sicherheitskonfiguration von Internet Explorer.

Was ist das ActiveX-Opt-In-Feature in Windows Internet Explorer 7?
Windows Internet Explorer 7 enthält ein ActiveX-Opt-In-Feature, was bedeutet, dass fast alle vorinstallierten ActiveX-Steuerelemente standardmäßig deaktiviert sind. Benutzer werden von der Informationsleiste aufgefordert, bevor sie ein zuvor installiertes ActiveX-Steuerelement instanziieren können, das noch nicht im Internet verwendet wurde. Auf diese Weise kann ein Benutzer den Zugriff auf Steuerelementbasis zulassen oder verweigern. Weitere Informationen zu diesem und anderen neuen Features finden Sie auf der Windows Internet Explorer 7-Featureseite.

Was geschieht mit dem Update?
Das Update entfernt die Sicherheitsanfälligkeit, indem die Speicherzuweisung ordnungsgemäß verarbeitet wird, wenn das ActiveX-Steuerelement in Internet Explorer verwendet wird.

Für betroffene Versionen von ISA Server legt das Update das Kill Bit für alle OWC CLSIDs fest, die bekannte Angriffsvektoren in Internet Explorer blockieren. Diese Aktion wirkt sich nicht auf die ISA Server-Funktionalität aus.

Als dieses Sicherheitsbulletin ausgegeben wurde, wurde diese Sicherheitsanfälligkeit öffentlich offengelegt?
Nein Microsoft hat Informationen zu dieser Sicherheitsanfälligkeit durch verantwortungsvolle Offenlegung erhalten.

Als dieses Sicherheitsbulletin ausgegeben wurde, erhielt Microsoft alle Berichte, dass diese Sicherheitsanfälligkeit ausgenutzt wurde?
Nein Microsoft hatte keine Informationen erhalten, um anzugeben, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Kunden verwendet wurde und keine Beispiele für Machbarkeitscode angezeigt wurden, der veröffentlicht wurde, als dieses Sicherheitsbulletin ursprünglich ausgestellt wurde.

Sicherheitsanfälligkeit in Office-Webkomponenten bezüglich Heapbeschädigung – CVE-2009-2496

Im ActiveX-Steuerelement von Office Web Components ist eine Sicherheitslücke zur Remotecodeausführung vorhanden. Ein Angreifer könnte die Sicherheitsanfälligkeit ausnutzen, indem er eine speziell gestaltete Webseite erstellt. Wenn ein Benutzer die Webseite anzeigt, kann die Sicherheitsanfälligkeit die Remotecodeausführung ermöglichen. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte dieselben Benutzerrechte wie der angemeldete Benutzer erhalten.

Informationen zum Anzeigen dieser Sicherheitsanfälligkeit als Standardeintrag in der Liste allgemeiner Sicherheitsanfälligkeiten finden Sie unter CVE-2009-2496.

Schadensminderungsfaktoren für Die Heapbeschädigung von Office-Webkomponenten – CVE-2009-2496

Die Entschärfung bezieht sich auf eine Einstellung, eine allgemeine Konfiguration oder eine allgemeine bewährte Methode, die in einem Standardzustand vorhanden ist, wodurch der Schweregrad der Ausbeutung einer Sicherheitsanfälligkeit verringert werden kann. Die folgenden mildernden Faktoren können in Ihrer Situation hilfreich sein:

  • Standardmäßig wird Internet Explorer unter Windows Server 2003 und 2008 in einem eingeschränkten Modus ausgeführt, der als erweiterte Sicherheitskonfiguration bezeichnet wird. Dieser Modus entschärft diese Sicherheitsanfälligkeit. Weitere Informationen zur erweiterten Sicherheitskonfiguration von Internet Explorer finden Sie im Abschnitt "Häufig gestellte Fragen" dieses Sicherheitsupdates.
  • Standardmäßig öffnen Outlook Express 6, Outlook 2002 und Outlook 2003 HTML-E-Mail-Nachrichten in der Zone "Eingeschränkte Websites". Darüber hinaus öffnen Outlook 98 und Outlook 2000 HTML-E-Mail-Nachrichten in der Zone "Eingeschränkte Websites", wenn das Outlook-E-Mail-Sicherheitsupdate installiert wurde. Outlook Express 5.5 Service Pack 2 öffnet HTML-E-Mail-Nachrichten in der Zone "Eingeschränkte Websites", wenn das Microsoft Security Bulletin MS04-018 installiert wurde. Die Zone "Eingeschränkte Websites" hilft, Angriffe zu reduzieren, die versuchen könnten, diese Sicherheitsanfälligkeit auszunutzen, indem ActiveX-Steuerelemente beim Lesen von HTML-E-Mail-Nachrichten nicht verwendet werden. Wenn ein Benutzer jedoch auf einen Link in einer E-Mail-Nachricht klickt, könnte er durch das webbasierte Angriffsszenario weiterhin anfällig für dieses Problem sein.
  • In einem webbasierten Angriffsszenario könnte ein Angreifer eine Website hosten, die eine Webseite enthält, die verwendet wird, um diese Sicherheitsanfälligkeit auszunutzen. Darüber hinaus könnten kompromittierte Websites und Websites, die vom Benutzer bereitgestellte Inhalte oder Werbung akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen könnten. In allen Fällen hätte ein Angreifer jedoch keine Möglichkeit, Benutzer zu erzwingen, diese Websites zu besuchen. Stattdessen müsste ein Angreifer benutzer davon überzeugen, die Website zu besuchen, in der Regel durch Klicken auf einen Link in einer E-Mail- oder Instant Messenger-Nachricht, die Benutzer zur Website des Angreifers bringt.
  • Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte dieselben Benutzerrechte wie der lokale Benutzer erlangen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.

Problemumgehungen für Die Sicherheitsanfälligkeit in Office-Webkomponenten – CVE-2009-2496

Die Problemumgehung bezieht sich auf eine Einstellung oder Konfigurationsänderung, die die zugrunde liegende Sicherheitsanfälligkeit nicht korrigiert, aber bekannte Angriffsvektoren blockiert, bevor Sie das Update anwenden. Microsoft hat die folgenden Problemumgehungen getestet und gibt in der Diskussion an, ob eine Problemumgehung die Funktionalität reduziert:

  • Verhindern, dass die Bibliothek für Office-Webkomponenten in Internet Explorer ausgeführt wird.

    Sie können verhindern, dass die Office Web Components Library in Internet Explorer ausgeführt wird, indem Sie das Kill Bit für das Steuerelement in der Registrierung festlegen.

    Warnung , wenn Sie den Registrierungs-Editor falsch verwenden, können schwerwiegende Probleme auftreten, die möglicherweise erfordern, dass Sie Ihr Betriebssystem neu installieren müssen. Microsoft kann nicht garantieren, dass Probleme, die von einer falschen Verwendung des Registrierungseditors herrühren, behoben werden können. Die Verwendung des Registrierungs-Editors erfolgt auf Ihr eigenes Risiko. Informationen zum Bearbeiten der Registrierung können Sie im Hilfethema "Ändern von Schlüsseln und Werten" im Registrierungs-Editor (Regedit.exe) anzeigen oder die Hilfethemen "Informationen in der Registrierung hinzufügen und löschen" und "Registrierungsdaten bearbeiten" in Regedt32.exe anzeigen.

    Hinweis: Es wird empfohlen, die Registrierung zu sichern, bevor Sie sie bearbeiten.

    Hinweis : Dies ist die Aktion, die vom ISA Server-Updatepaket ausgeführt wird. In diesem Update für ISA Server sind keine Binärdateien enthalten.

    Ausführliche Schritte, die Sie verwenden können, um zu verhindern, dass ein Steuerelement in Office Web Components ausgeführt wird, finden Sie im Microsoft Knowledge Base-Artikel 240797. Führen Sie die folgenden Schritte in diesem Artikel aus, um einen Kompatibilitätskennzeichnungswert in der Registrierung zu erstellen, um zu verhindern, dass die Office Web Components-Bibliothek ausgeführt wird.

    Hinweis : Die Klassenbezeichner und die entsprechenden Dateien, in denen die Bibliotheksobjekte enthalten sind, sind in den häufig gestellten Fragen "Was geschieht das Update?" dokumentiert.

    • So legen Sie das Kill Bit für eine CLSID mit dem Wert {0002E541-0000-0000-C000-0000000046} und {0002E559-0000-0000-C000-000000000046} fest, Fügen Sie den folgenden Text in einen Text-Editor ein, z. B. Editor. Speichern Sie die Datei dann mithilfe der Dateinamenerweiterung .reg. Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{0002E541-0000-0000-C000-00000000046}] "Compatibility Flags"=dword:00000400 [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{0002E559-0000-0000-C000-0000000046}] "Compatibility Flags"=dword:00000400

    Sie können diese .reg Datei auf einzelne Systeme anwenden, indem Sie darauf doppelklicken. Sie können sie auch mithilfe von Gruppenrichtlinien anwenden Standard. Weitere Informationen zu Gruppenrichtlinien finden Sie auf den folgenden Microsoft-Websites:

    Hinweis : Sie müssen Internet Explorer neu starten, damit ihre Änderungen wirksam werden.

    Auswirkungen der Problemumgehung: Nachdem das Kill Bit festgelegt wurde, können Sie die OWC-Kalkulationstabellenfunktion nicht mehr innerhalb des ActiveX-Steuerelements von Office Web Components in Internet Explorer, Microsoft Office oder einer beliebigen Anwendung verwenden, die Kill Bits berücksichtigt. Dies wirkt sich nicht auf den Standardvorgang von Microsoft Office aus, und die meisten Benutzer werden nach dem Festlegen des Kill Bits keine Änderungen bemerken. OWC wird hauptsächlich von Webanwendungen verwendet, darunter interne Geschäftsanwendungen, Microsoft Office Project Web Access und das Office 2003-Add-In: Webparts und Komponenten. Sie kann auch in einigen VBA-Lösungen in Microsoft Office verwendet werden. Sobald das Kill Bit festgelegt ist, können diese Anwendungen keine Funktionen verwenden, die auf dem OWC-Kalkulationstabellensteuerelement innerhalb des ActiveX-Steuerelements von Office Web Components basieren.

    Rückgängigmachen der Problemumgehung: Sie können die oben dokumentierte Problemumgehung rückgängig machen, indem Sie die folgenden Schritte ausführen:

    Warnung , wenn Sie den Registrierungs-Editor falsch verwenden, können schwerwiegende Probleme auftreten, die möglicherweise erfordern, dass Sie Ihr Betriebssystem neu installieren müssen. Microsoft kann nicht garantieren, dass Probleme, die von einer falschen Verwendung des Registrierungseditors herrühren, behoben werden können. Die Verwendung des Registrierungs-Editors erfolgt auf Ihr eigenes Risiko. Informationen zum Bearbeiten der Registrierung können Sie im Hilfethema "Ändern von Schlüsseln und Werten" im Registrierungs-Editor (Regedit.exe) anzeigen oder die Hilfethemen "Informationen in der Registrierung hinzufügen und löschen" und "Registrierungsdaten bearbeiten" in Regedt32.exe anzeigen.

    Hinweis: Es wird empfohlen, die Registrierung zu sichern, bevor Sie sie bearbeiten.

    • So heben Sie das Kill Bit für eine CLSID mit dem Wert {0002E541-0000-0000-C000-00000000046} und {0002E559-0000-0000-C000-000000000046} auf, Fügen Sie den folgenden Text in einen Text-Editor wie Editor ein. Speichern Sie die Datei dann mithilfe der Dateinamenerweiterung .reg. Windows-Registrierungs-Editor, Version 5.00 CLSID_OWC10_Spreadsheet, {0002E541-0000-0000-C000-0000000046}[-HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{0002E541-0000-0000-C000-00000000046}] CLSID_OWC11_Spreadsheet, {0002E559-0000-0000-C000-0000000046}[-HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{0002E559-0000-0000-C000-000000000046}]
  • Aufheben der Registrierung der Office Web Components Library

    Beachten Sie, dass diese Aktion auf einem ISA Server-Computer nicht funktioniert, da:

    • Die Office Web-Komponenten werden standardmäßig im Verzeichnis des ISA Server-Programms ("%ProgramFiles%\Microsoft ISA Server" ) installiert.
    • Die Office-Webkomponenten werden bei jeder Ausführung eines Berichtsauftrags vom ISA Server-Berichtsauftragsmechanismus erneut registriert.

    Warnung , wenn Sie den Registrierungs-Editor falsch verwenden, können schwerwiegende Probleme auftreten, die möglicherweise erfordern, dass Sie Ihr Betriebssystem neu installieren müssen. Microsoft kann nicht garantieren, dass Probleme, die von einer falschen Verwendung des Registrierungseditors herrühren, behoben werden können. Die Verwendung des Registrierungs-Editors erfolgt auf Ihr eigenes Risiko. Informationen zum Bearbeiten der Registrierung können Sie im Hilfethema "Ändern von Schlüsseln und Werten" im Registrierungs-Editor (Regedit.exe) anzeigen oder die Hilfethemen "Informationen in der Registrierung hinzufügen und löschen" und "Registrierungsdaten bearbeiten" in Regedt32.exe anzeigen.

    Hinweis: Es wird empfohlen, die Registrierung zu sichern, bevor Sie sie bearbeiten.

    • Geben Sie für OWC 10 Folgendes an der Eingabeaufforderung ein, und wählen Sie "Ausführen" aus: Regsvr32.exe /u "C:\Programme\Common Files\Microsoft Shared\Web Components\10\owc10.dll" aus.
    • Geben Sie für OWC 11 Folgendes an der Eingabeaufforderung ein, und wählen Sie "Ausführen" aus: Regsvr32.exe /u "C:\Programme\Common Files\Microsoft Shared\Web Components\11\owc11.dll"

    Auswirkungen der Problemumgehung: Anwendungen, die Office Web Components-Funktionen erfordern, funktionieren nicht.

    So können Sie die Problemumgehung rückgängig machen: Führen Sie die folgenden Schritte aus, um die Office-Webkomponenten erneut zu registrieren:

    • Geben Sie für OWC 10 Folgendes an der Eingabeaufforderung ein, und wählen Sie "Ausführen" aus: Regsvr32.exe "C:\Programme\Common Files\Microsoft Shared\Web Components\10\owc10.dll"
    • Geben Sie für OWC 11 Folgendes an der Eingabeaufforderung ein, und wählen Sie "Ausführen" aus: Regsvr32.exe "C:\Programme\Common Files\Microsoft Shared\Web Components\11\owc11.dll"
  • Einschränken von Websites auf Ihre vertrauenswürdigen Websites

    Nachdem Sie Internet Explorer so festgelegt haben, dass eine Eingabeaufforderung erforderlich ist, bevor ActiveX-Steuerelemente und Active Scripting in der Internetzone und in der Zone "Lokales Intranet" ausgeführt werden, können Sie Websites hinzufügen, die Sie der Zone "Vertrauenswürdige Websites" von Internet Explorer vertrauen. Auf diese Weise können Sie weiterhin vertrauenswürdige Websites genau wie heute verwenden, während Sie sie vor diesem Angriff auf nicht vertrauenswürdige Websites schützen können. Es wird empfohlen, nur Websites hinzuzufügen, denen Sie vertrauen, der Zone "Vertrauenswürdige Websites".

    Gehen Sie dazu wie folgt vor:

    1. Klicken Sie in Internet Explorer auf "Extras", dann auf "Internetoptionen" und dann auf die Registerkarte "Sicherheit ".
    2. Klicken Sie in der Zone "Webinhalt auswählen", um das aktuelle Sicherheitseinstellungsfeld anzugeben, klicken Sie auf "Vertrauenswürdige Websites", und klicken Sie dann auf "Websites".
    3. Wenn Sie Websites hinzufügen möchten, für die kein verschlüsselter Kanal erforderlich ist, klicken Sie, um das Kontrollkästchen " Serverüberprüfung erforderlich" (https:) für alle Websites in dieser Zone zu deaktivieren.
    4. Geben Sie in das Feld "Diese Website zum Zonenfeld hinzufügen" die URL einer Website ein, der Sie vertrauen, und klicken Sie dann auf "Hinzufügen".
    5. Wiederholen Sie diese Schritte für jede Website, die Sie der Zone hinzufügen möchten.
    6. Klicken Sie zweimal auf "OK ", um die Änderungen zu übernehmen und zu Internet Explorer zurückzukehren.

    Fügen Sie alle Websites hinzu, denen Sie vertrauen, dass sie keine böswilligen Aktionen auf Ihrem Computer ausführen. Zwei besonders, die Sie hinzufügen möchten, sind "*.windowsupdate.microsoft.com" und "*.update.microsoft.com" (ohne Anführungszeichen). Dies ist die Website, die das Update hosten wird und ein ActiveX-Steuerelement zum Installieren des Updates benötigt.

  • Legen Sie die Sicherheitszoneneinstellungen für internet- und lokales Intranet auf "Hoch" fest, um vor dem Ausführen von ActiveX-Steuerelementen in diesen Zonen eingabeaufforderung zu werden.

    Sie können vor diesen Sicherheitsrisiken schützen, indem Sie Ihre Einstellungen für die Internetsicherheitszone ändern, um vor dem Ausführen von ActiveX-Steuerelementen aufzufordern. Sie können dies tun, indem Sie die Sicherheit Ihres Browsers auf "Hoch" festlegen.

    Führen Sie die folgenden Schritte aus, um die Browsersicherheitsstufe in Microsoft Internet Explorer zu erhöhen:

    1. Klicken Sie im Menü "Internet Explorer-Tools" auf "Internetoptionen".
    2. Klicken Sie im Dialogfeld "Internetoptionen " auf die Registerkarte "Sicherheit " und dann auf das Internetsymbol .
    3. Verschieben Sie unter "Sicherheitsstufe" für diese Zone den Schieberegler auf "Hoch". Dadurch wird die Sicherheitsstufe für alle Websites festgelegt, die Sie auf "Hoch" besuchen.

    Hinweis : Wenn kein Schieberegler sichtbar ist, klicken Sie auf "Standardebene", und verschieben Sie den Schieberegler in " Hoch".

    Hinweis: Das Festlegen der Ebene auf " Hoch " kann dazu führen, dass einige Websites falsch funktionieren. Wenn Sie Schwierigkeiten haben, eine Website zu verwenden, nachdem Sie diese Einstellung geändert haben und sie sicher sind, dass die Website sicher zu verwenden ist, können Sie diese Website ihrer Liste der vertrauenswürdigen Websites hinzufügen. Dadurch kann die Website auch dann ordnungsgemäß funktionieren, wenn die Sicherheitseinstellung auf "Hoch" festgelegt ist.

Häufig gestellte Fragen zur Sicherheitsanfälligkeit in Office-Webkomponenten – CVE-2009-2496

Was ist der Umfang der Sicherheitsanfälligkeit?
Dies ist eine Sicherheitsanfälligkeit in Remotecodeausführung. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die vollständige Kontrolle über ein betroffenes System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.

Was verursacht die Sicherheitsanfälligkeit?
Wenn das ActiveX-Steuerelement in Internet Explorer verwendet wird, führen die Steuerelementmethoden keine ausreichende Parameterüberprüfung durch, was dazu führen kann, dass ein Heap-Überlauf so erfolgt, dass ein Angreifer beliebigen Code ausführen kann.

Was sind Office Web Components?
Microsoft Office Web Components sind eine Auflistung von Com-Steuerelementen (Component Object Model) zum Veröffentlichen von Kalkulationstabellen, Diagrammen und Datenbanken im Web und zum Anzeigen der veröffentlichten Komponenten im Web.

Was kann ein Angreifer tun, um die Sicherheitsanfälligkeit zu tun?
Wenn ein Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer die vollständige Kontrolle über das betroffene System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.

Wie kann ein Angreifer die Sicherheitsanfälligkeit ausnutzen?
Ein Angreifer könnte die Sicherheitsanfälligkeit ausnutzen, indem eine speziell gestaltete Website gehostet wird, die zum Aufrufen des ActiveX-Steuerelements über Internet Explorer konzipiert ist. Dies kann auch kompromittierte Websites und Websites umfassen, die vom Benutzer bereitgestellte Inhalte oder Werbung akzeptieren oder hosten. Diese Websites könnten speziell gestaltete Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen könnten. In allen Fällen hätte ein Angreifer jedoch keine Möglichkeit, Benutzer zu erzwingen, diese Websites zu besuchen. Stattdessen müsste ein Angreifer die Benutzer davon überzeugen, die Website zu besuchen, in der Regel durch Klicken auf einen Link in einer E-Mail-Nachricht oder in einer Instant Messenger-Anforderung, die Benutzer zur Website des Angreifers führt. Es könnte auch möglich sein, speziell gestaltete Webinhalte mithilfe von Banneranzeigen oder mithilfe anderer Methoden anzuzeigen, um Webinhalte an betroffene Systeme zu übermitteln.

Welche Systeme sind in erster Linie durch die Sicherheitsanfälligkeit gefährdet?
Diese Sicherheitsanfälligkeit erfordert, dass ein Benutzer angemeldet ist und eine Website besucht, damit eine böswillige Aktion ausgeführt wird. Daher sind alle Systeme, auf denen Internet Explorer häufig verwendet wird, z. B. Arbeitsstationen oder Terminalserver, am meisten gefährdet von dieser Sicherheitsanfälligkeit. Server sind möglicherweise riskanter, wenn Administratoren benutzern erlauben, sich bei Servern anzumelden und Programme auszuführen. Bewährte Methoden raten jedoch dringend davon ab, dies zuzulassen.

Ich verwende Internet Explorer für Windows Server 2003 oder Windows Server 2008. Entschärft dies diese Sicherheitsanfälligkeit?
Ja. Standardmäßig wird Internet Explorer unter Windows Server 2003 und Windows Server 2008 in einem eingeschränkten Modus ausgeführt, der als erweiterte Sicherheitskonfiguration bezeichnet wird. Die erweiterte Sicherheitskonfiguration ist eine Gruppe von vorkonfigurierten Einstellungen in Internet Explorer, die die Wahrscheinlichkeit verringern kann, dass ein Benutzer oder Administrator speziell gestaltete Webinhalte auf einem Server herunterlädt und ausführt. Dies ist ein mildernder Faktor für Websites, die Sie der Zone "Vertrauenswürdige Websites von Internet Explorer" nicht hinzugefügt haben. Siehe auch Verwalten der erweiterten Sicherheitskonfiguration von Internet Explorer.

Was ist das ActiveX-Opt-In-Feature in Windows Internet Explorer 7?
Windows Internet Explorer 7 enthält ein ActiveX-Opt-In-Feature, was bedeutet, dass fast alle vorinstallierten ActiveX-Steuerelemente standardmäßig deaktiviert sind. Benutzer werden von der Informationsleiste aufgefordert, bevor sie ein zuvor installiertes ActiveX-Steuerelement instanziieren können, das noch nicht im Internet verwendet wurde. Auf diese Weise kann ein Benutzer den Zugriff auf Steuerelementbasis zulassen oder verweigern. Weitere Informationen zu diesem und anderen neuen Features finden Sie auf der Windows Internet Explorer 7-Featureseite.

Was geschieht mit dem Update?
Das Update entfernt die Sicherheitsanfälligkeit, indem die Überprüfungslogik für ActiveX-Steuerelementmethoden von Office Web Components korrigiert wird.

Für betroffene Versionen von ISA Server legt das Update das Kill Bit für alle OWC CLSIDs fest, die bekannte Angriffsvektoren in Internet Explorer blockieren.

Als dieses Sicherheitsbulletin ausgegeben wurde, wurde diese Sicherheitsanfälligkeit öffentlich offengelegt?
Nein Microsoft hat Informationen zu dieser Sicherheitsanfälligkeit durch verantwortungsvolle Offenlegung erhalten.

Als dieses Sicherheitsbulletin ausgegeben wurde, erhielt Microsoft alle Berichte, dass diese Sicherheitsanfälligkeit ausgenutzt wurde?
Nein Microsoft hatte keine Informationen erhalten, um anzugeben, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Kunden verwendet wurde und keine Beispiele für Machbarkeitscode angezeigt wurden, der veröffentlicht wurde, als dieses Sicherheitsbulletin ursprünglich ausgestellt wurde.

Sicherheitsanfälligkeit in Office-Webkomponenten bezüglich HTML-Skripts – CVE-2009-1136

Im ActiveX-Steuerelement von Office Web Components ist eine Sicherheitslücke zur Remotecodeausführung vorhanden. Ein Angreifer könnte die Sicherheitsanfälligkeit ausnutzen, indem er eine speziell gestaltete Webseite erstellt. Wenn ein Benutzer die Webseite anzeigt, kann die Sicherheitsanfälligkeit die Remotecodeausführung ermöglichen. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte dieselben Benutzerrechte wie der angemeldete Benutzer erhalten.

Informationen zum Anzeigen dieser Sicherheitsanfälligkeit als Standardeintrag in der Liste allgemeiner Sicherheitsanfälligkeiten finden Sie unter CVE-2009-1136.

Schadensminderungsfaktoren für die Sicherheitsanfälligkeit in HTML-Skripts für Office-Webkomponenten – CVE-2009-1136

Die Entschärfung bezieht sich auf eine Einstellung, eine allgemeine Konfiguration oder eine allgemeine bewährte Methode, die in einem Standardzustand vorhanden ist, wodurch der Schweregrad der Ausbeutung einer Sicherheitsanfälligkeit verringert werden kann. Die folgenden mildernden Faktoren können in Ihrer Situation hilfreich sein:

  • Standardmäßig wird Internet Explorer unter Windows Server 2003 und 2008 in einem eingeschränkten Modus ausgeführt, der als erweiterte Sicherheitskonfiguration bezeichnet wird. Dieser Modus entschärft diese Sicherheitsanfälligkeit. Weitere Informationen zur erweiterten Sicherheitskonfiguration von Internet Explorer finden Sie im Abschnitt "Häufig gestellte Fragen" dieses Sicherheitsupdates.
  • Standardmäßig öffnen Outlook Express 6, Outlook 2002 und Outlook 2003 HTML-E-Mail-Nachrichten in der Zone "Eingeschränkte Websites". Darüber hinaus öffnen Outlook 98 und Outlook 2000 HTML-E-Mail-Nachrichten in der Zone "Eingeschränkte Websites", wenn das Outlook-E-Mail-Sicherheitsupdate installiert wurde. Outlook Express 5.5 Service Pack 2 öffnet HTML-E-Mail-Nachrichten in der Zone "Eingeschränkte Websites", wenn das Microsoft Security Bulletin MS04-018 installiert wurde. Die Zone "Eingeschränkte Websites" hilft, Angriffe zu reduzieren, die versuchen könnten, diese Sicherheitsanfälligkeit auszunutzen, indem ActiveX-Steuerelemente beim Lesen von HTML-E-Mail-Nachrichten nicht verwendet werden. Wenn ein Benutzer jedoch auf einen Link in einer E-Mail-Nachricht klickt, könnte er durch das webbasierte Angriffsszenario weiterhin anfällig für dieses Problem sein.
  • In einem webbasierten Angriffsszenario könnte ein Angreifer eine Website hosten, die eine Webseite enthält, die verwendet wird, um diese Sicherheitsanfälligkeit auszunutzen. Darüber hinaus könnten kompromittierte Websites und Websites, die vom Benutzer bereitgestellte Inhalte oder Werbung akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen könnten. In allen Fällen hätte ein Angreifer jedoch keine Möglichkeit, Benutzer zu erzwingen, diese Websites zu besuchen. Stattdessen müsste ein Angreifer benutzer davon überzeugen, die Website zu besuchen, in der Regel durch Klicken auf einen Link in einer E-Mail- oder Instant Messenger-Nachricht, die Benutzer zur Website des Angreifers bringt.
  • Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte dieselben Benutzerrechte wie der lokale Benutzer erlangen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.

Problemumgehungen für Die Sicherheitsanfälligkeit in HTML-Skripts in Office Web Components – CVE-2009-1136

Die Problemumgehung bezieht sich auf eine Einstellung oder Konfigurationsänderung, die die zugrunde liegende Sicherheitsanfälligkeit nicht korrigiert, aber bekannte Angriffsvektoren blockiert, bevor Sie das Update anwenden. Microsoft hat die folgenden Problemumgehungen getestet und gibt in der Diskussion an, ob eine Problemumgehung die Funktionalität reduziert:

  • Verhindern, dass die Bibliothek für Office-Webkomponenten in Internet Explorer ausgeführt wird.

    Sie können verhindern, dass die Office Web Components Library in Internet Explorer ausgeführt wird, indem Sie das Kill Bit für das Steuerelement in der Registrierung festlegen.

    Warnung , wenn Sie den Registrierungs-Editor falsch verwenden, können schwerwiegende Probleme auftreten, die möglicherweise erfordern, dass Sie Ihr Betriebssystem neu installieren müssen. Microsoft kann nicht garantieren, dass Probleme, die von einer falschen Verwendung des Registrierungseditors herrühren, behoben werden können. Die Verwendung des Registrierungs-Editors erfolgt auf Ihr eigenes Risiko. Informationen zum Bearbeiten der Registrierung können Sie im Hilfethema "Ändern von Schlüsseln und Werten" im Registrierungs-Editor (Regedit.exe) anzeigen oder die Hilfethemen "Informationen in der Registrierung hinzufügen und löschen" und "Registrierungsdaten bearbeiten" in Regedt32.exe anzeigen.

    Hinweis: Es wird empfohlen, die Registrierung zu sichern, bevor Sie sie bearbeiten.

    Hinweis : Dies ist die Aktion, die vom ISA Server-Updatepaket ausgeführt wird. In diesem Update für ISA Server sind keine Binärdateien enthalten.

    Ausführliche Schritte, die Sie verwenden können, um zu verhindern, dass ein Steuerelement in Office Web Components ausgeführt wird, finden Sie im Microsoft Knowledge Base-Artikel 240797. Führen Sie die folgenden Schritte in diesem Artikel aus, um einen Kompatibilitätskennzeichnungswert in der Registrierung zu erstellen, um zu verhindern, dass die Office Web Components-Bibliothek ausgeführt wird.

    Hinweis : Die Klassenbezeichner und die entsprechenden Dateien, in denen die Bibliotheksobjekte enthalten sind, sind in den häufig gestellten Fragen "Was geschieht das Update?" dokumentiert.

    • So legen Sie das Kill Bit für eine CLSID mit dem Wert {0002E541-0000-0000-C000-0000000046} und {0002E559-0000-0000-C000-000000000046} fest, Fügen Sie den folgenden Text in einen Text-Editor ein, z. B. Editor. Speichern Sie die Datei dann mithilfe der Dateinamenerweiterung .reg. Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{0002E541-0000-0000-C000-00000000046}] "Compatibility Flags"=dword:00000400 [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{0002E559-0000-0000-C000-0000000046}] "Compatibility Flags"=dword:00000400

    Sie können diese .reg Datei auf einzelne Systeme anwenden, indem Sie darauf doppelklicken. Sie können sie auch mithilfe von Gruppenrichtlinien anwenden Standard. Weitere Informationen zu Gruppenrichtlinien finden Sie auf den folgenden Microsoft-Websites:

    Hinweis : Sie müssen Internet Explorer neu starten, damit ihre Änderungen wirksam werden.

    Auswirkungen der Problemumgehung: Nachdem das Kill Bit festgelegt wurde, können Sie die OWC-Kalkulationstabellenfunktion nicht mehr innerhalb des ActiveX-Steuerelements von Office Web Components in Internet Explorer, Microsoft Office oder einer beliebigen Anwendung verwenden, die Kill Bits berücksichtigt. Dies wirkt sich nicht auf den Standardvorgang von Microsoft Office aus, und die meisten Benutzer werden nach dem Festlegen des Kill Bits keine Änderungen bemerken. OWC wird hauptsächlich von Webanwendungen verwendet, darunter interne Geschäftsanwendungen, Microsoft Office Project Web Access und das Office 2003-Add-In: Webparts und Komponenten. Sie kann auch in einigen VBA-Lösungen in Microsoft Office verwendet werden. Sobald das Kill Bit festgelegt ist, können diese Anwendungen keine Funktionen verwenden, die auf dem OWC-Kalkulationstabellensteuerelement innerhalb des ActiveX-Steuerelements von Office Web Components basieren.

    Rückgängigmachen der Problemumgehung: Sie können die oben dokumentierte Problemumgehung rückgängig machen, indem Sie die folgenden Schritte ausführen:

    Warnung , wenn Sie den Registrierungs-Editor falsch verwenden, können schwerwiegende Probleme auftreten, die möglicherweise erfordern, dass Sie Ihr Betriebssystem neu installieren müssen. Microsoft kann nicht garantieren, dass Probleme, die von einer falschen Verwendung des Registrierungseditors herrühren, behoben werden können. Die Verwendung des Registrierungs-Editors erfolgt auf Ihr eigenes Risiko. Informationen zum Bearbeiten der Registrierung können Sie im Hilfethema "Ändern von Schlüsseln und Werten" im Registrierungs-Editor (Regedit.exe) anzeigen oder die Hilfethemen "Informationen in der Registrierung hinzufügen und löschen" und "Registrierungsdaten bearbeiten" in Regedt32.exe anzeigen.

    Hinweis: Es wird empfohlen, die Registrierung zu sichern, bevor Sie sie bearbeiten.

    • So heben Sie das Kill Bit für eine CLSID mit dem Wert {0002E541-0000-0000-C000-00000000046} und {0002E559-0000-0000-C000-000000000046} auf, Fügen Sie den folgenden Text in einen Text-Editor wie Editor ein. Speichern Sie die Datei dann mithilfe der Dateinamenerweiterung .reg. Windows-Registrierungs-Editor, Version 5.00 CLSID_OWC10_Spreadsheet, {0002E541-0000-0000-C000-0000000046}[-HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{0002E541-0000-0000-C000-00000000046}] CLSID_OWC11_Spreadsheet, {0002E559-0000-0000-C000-0000000046}[-HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{0002E559-0000-0000-C000-000000000046}]
  • Aufheben der Registrierung der Office Web Components Library

    Beachten Sie, dass diese Aktion auf einem ISA Server-Computer nicht funktioniert, da:

    • Die Office Web-Komponenten werden standardmäßig im Verzeichnis des ISA Server-Programms ("%ProgramFiles%\Microsoft ISA Server" ) installiert.
    • Die Office-Webkomponenten werden bei jeder Ausführung eines Berichtsauftrags vom ISA Server-Berichtsauftragsmechanismus erneut registriert.

    Warnung , wenn Sie den Registrierungs-Editor falsch verwenden, können schwerwiegende Probleme auftreten, die möglicherweise erfordern, dass Sie Ihr Betriebssystem neu installieren müssen. Microsoft kann nicht garantieren, dass Probleme, die von einer falschen Verwendung des Registrierungseditors herrühren, behoben werden können. Die Verwendung des Registrierungs-Editors erfolgt auf Ihr eigenes Risiko. Informationen zum Bearbeiten der Registrierung können Sie im Hilfethema "Ändern von Schlüsseln und Werten" im Registrierungs-Editor (Regedit.exe) anzeigen oder die Hilfethemen "Informationen in der Registrierung hinzufügen und löschen" und "Registrierungsdaten bearbeiten" in Regedt32.exe anzeigen.

    Hinweis: Es wird empfohlen, die Registrierung zu sichern, bevor Sie sie bearbeiten.

    • Geben Sie für OWC 10 Folgendes an der Eingabeaufforderung ein, und wählen Sie "Ausführen" aus: Regsvr32.exe /u "C:\Programme\Common Files\Microsoft Shared\Web Components\10\owc10.dll" aus.
    • Geben Sie für OWC 11 Folgendes an der Eingabeaufforderung ein, und wählen Sie "Ausführen" aus: Regsvr32.exe /u "C:\Programme\Common Files\Microsoft Shared\Web Components\11\owc11.dll"

    Auswirkungen der Problemumgehung: Anwendungen, die Office Web Components-Funktionen erfordern, funktionieren nicht.

    So können Sie die Problemumgehung rückgängig machen: Führen Sie die folgenden Schritte aus, um die Office-Webkomponenten erneut zu registrieren:

    • Geben Sie für OWC 10 Folgendes an der Eingabeaufforderung ein, und wählen Sie "Ausführen" aus: Regsvr32.exe "C:\Programme\Common Files\Microsoft Shared\Web Components\10\owc10.dll"
    • Geben Sie für OWC 11 Folgendes an der Eingabeaufforderung ein, und wählen Sie "Ausführen" aus: Regsvr32.exe "C:\Programme\Common Files\Microsoft Shared\Web Components\11\owc11.dll"
  • Einschränken von Websites auf Ihre vertrauenswürdigen Websites

    Nachdem Sie Internet Explorer so festgelegt haben, dass eine Eingabeaufforderung erforderlich ist, bevor ActiveX-Steuerelemente und Active Scripting in der Internetzone und in der Zone "Lokales Intranet" ausgeführt werden, können Sie Websites hinzufügen, die Sie der Zone "Vertrauenswürdige Websites" von Internet Explorer vertrauen. Auf diese Weise können Sie weiterhin vertrauenswürdige Websites genau wie heute verwenden, während Sie sie vor diesem Angriff auf nicht vertrauenswürdige Websites schützen können. Es wird empfohlen, nur Websites hinzuzufügen, denen Sie vertrauen, der Zone "Vertrauenswürdige Websites".

    Gehen Sie dazu wie folgt vor:

    1. Klicken Sie in Internet Explorer auf "Extras", dann auf "Internetoptionen" und dann auf die Registerkarte "Sicherheit ".
    2. Klicken Sie in der Zone "Webinhalt auswählen", um das aktuelle Sicherheitseinstellungsfeld anzugeben, klicken Sie auf "Vertrauenswürdige Websites", und klicken Sie dann auf "Websites".
    3. Wenn Sie Websites hinzufügen möchten, für die kein verschlüsselter Kanal erforderlich ist, klicken Sie, um das Kontrollkästchen " Serverüberprüfung erforderlich" (https:) für alle Websites in dieser Zone zu deaktivieren.
    4. Geben Sie in das Feld "Diese Website zum Zonenfeld hinzufügen" die URL einer Website ein, der Sie vertrauen, und klicken Sie dann auf "Hinzufügen".
    5. Wiederholen Sie diese Schritte für jede Website, die Sie der Zone hinzufügen möchten.
    6. Klicken Sie zweimal auf "OK ", um die Änderungen zu übernehmen und zu Internet Explorer zurückzukehren.

    Fügen Sie alle Websites hinzu, denen Sie vertrauen, dass sie keine böswilligen Aktionen auf Ihrem Computer ausführen. Zwei besonders, die Sie hinzufügen möchten, sind "*.windowsupdate.microsoft.com" und "*.update.microsoft.com" (ohne Anführungszeichen). Dies ist die Website, die das Update hosten wird und ein ActiveX-Steuerelement zum Installieren des Updates benötigt.

  • Legen Sie die Sicherheitszoneneinstellungen für internet- und lokales Intranet auf "Hoch" fest, um vor dem Ausführen von ActiveX-Steuerelementen in diesen Zonen eingabeaufforderung zu werden.

    Sie können vor diesen Sicherheitsrisiken schützen, indem Sie Ihre Einstellungen für die Internetsicherheitszone ändern, um vor dem Ausführen von ActiveX-Steuerelementen aufzufordern. Sie können dies tun, indem Sie die Sicherheit Ihres Browsers auf "Hoch" festlegen.

    Führen Sie die folgenden Schritte aus, um die Browsersicherheitsstufe in Microsoft Internet Explorer zu erhöhen:

    1. Klicken Sie im Menü "Internet Explorer-Tools" auf "Internetoptionen".
    2. Klicken Sie im Dialogfeld "Internetoptionen " auf die Registerkarte "Sicherheit " und dann auf das Internetsymbol .
    3. Verschieben Sie unter "Sicherheitsstufe" für diese Zone den Schieberegler auf "Hoch". Dadurch wird die Sicherheitsstufe für alle Websites festgelegt, die Sie auf "Hoch" besuchen.

    Hinweis : Wenn kein Schieberegler sichtbar ist, klicken Sie auf "Standardebene", und verschieben Sie den Schieberegler in " Hoch".

    Hinweis: Das Festlegen der Ebene auf " Hoch " kann dazu führen, dass einige Websites falsch funktionieren. Wenn Sie Schwierigkeiten haben, eine Website zu verwenden, nachdem Sie diese Einstellung geändert haben und sie sicher sind, dass die Website sicher zu verwenden ist, können Sie diese Website ihrer Liste der vertrauenswürdigen Websites hinzufügen. Dadurch kann die Website auch dann ordnungsgemäß funktionieren, wenn die Sicherheitseinstellung auf "Hoch" festgelegt ist.

Häufig gestellte Fragen zur Sicherheitsanfälligkeit in Html-Komponenten von Office Web Components – CVE-2009-1136

Was ist der Umfang der Sicherheitsanfälligkeit?
Dies ist eine Sicherheitsanfälligkeit in Remotecodeausführung. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die vollständige Kontrolle über ein betroffenes System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.

Was verursacht die Sicherheitsanfälligkeit?
Wenn das ActiveX-Steuerelement in Internet Explorer verwendet wird, behandelt das Steuerelement Parameterwerte nicht ordnungsgemäß und beschädigt den Systemzustand möglicherweise so, dass ein Angreifer beliebigen Code ausführen kann.

Was sind Office Web Components?
Microsoft Office Web Components sind eine Auflistung von Com-Steuerelementen (Component Object Model) zum Veröffentlichen von Kalkulationstabellen, Diagrammen und Datenbanken im Web und zum Anzeigen der veröffentlichten Komponenten im Web.

Was kann ein Angreifer tun, um die Sicherheitsanfälligkeit zu tun?
Wenn ein Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer die vollständige Kontrolle über das betroffene System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.

Wie kann ein Angreifer die Sicherheitsanfälligkeit ausnutzen?
Ein Angreifer könnte die Sicherheitsanfälligkeit ausnutzen, indem eine speziell gestaltete Website gehostet wird, die zum Aufrufen des ActiveX-Steuerelements über Internet Explorer konzipiert ist. Dies kann auch kompromittierte Websites und Websites umfassen, die vom Benutzer bereitgestellte Inhalte oder Werbung akzeptieren oder hosten. Diese Websites könnten speziell gestaltete Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen könnten. In allen Fällen hätte ein Angreifer jedoch keine Möglichkeit, Benutzer zu erzwingen, diese Websites zu besuchen. Stattdessen müsste ein Angreifer die Benutzer davon überzeugen, die Website zu besuchen, in der Regel durch Klicken auf einen Link in einer E-Mail-Nachricht oder in einer Instant Messenger-Anforderung, die Benutzer zur Website des Angreifers führt. Es könnte auch möglich sein, speziell gestaltete Webinhalte mithilfe von Banneranzeigen oder mithilfe anderer Methoden anzuzeigen, um Webinhalte an betroffene Systeme zu übermitteln.

Welche Systeme sind in erster Linie durch die Sicherheitsanfälligkeit gefährdet?
Diese Sicherheitsanfälligkeit erfordert, dass ein Benutzer angemeldet ist und eine Website besucht, damit eine böswillige Aktion ausgeführt wird. Daher sind alle Systeme, auf denen Internet Explorer häufig verwendet wird, z. B. Arbeitsstationen oder Terminalserver, am meisten gefährdet von dieser Sicherheitsanfälligkeit. Server sind möglicherweise riskanter, wenn Administratoren benutzern erlauben, sich bei Servern anzumelden und Programme auszuführen. Bewährte Methoden raten jedoch dringend davon ab, dies zuzulassen.

Ich verwende Internet Explorer für Windows Server 2003 oder Windows Server 2008. Entschärft dies diese Sicherheitsanfälligkeit?
Ja. Standardmäßig wird Internet Explorer unter Windows Server 2003 und Windows Server 2008 in einem eingeschränkten Modus ausgeführt, der als erweiterte Sicherheitskonfiguration bezeichnet wird. Die erweiterte Sicherheitskonfiguration ist eine Gruppe von vorkonfigurierten Einstellungen in Internet Explorer, die die Wahrscheinlichkeit verringern kann, dass ein Benutzer oder Administrator speziell gestaltete Webinhalte auf einem Server herunterlädt und ausführt. Dies ist ein mildernder Faktor für Websites, die Sie der Zone "Vertrauenswürdige Websites von Internet Explorer" nicht hinzugefügt haben. Siehe auch Verwalten der erweiterten Sicherheitskonfiguration von Internet Explorer.

Was ist das ActiveX-Opt-In-Feature in Windows Internet Explorer 7?
Windows Internet Explorer 7 enthält ein ActiveX-Opt-In-Feature, was bedeutet, dass fast alle vorinstallierten ActiveX-Steuerelemente standardmäßig deaktiviert sind. Benutzer werden von der Informationsleiste aufgefordert, bevor sie ein zuvor installiertes ActiveX-Steuerelement instanziieren können, das noch nicht im Internet verwendet wurde. Auf diese Weise kann ein Benutzer den Zugriff auf Steuerelementbasis zulassen oder verweigern. Weitere Informationen zu diesem und anderen neuen Features finden Sie auf der Windows Internet Explorer 7-Featureseite.

Was geschieht mit dem Update?
Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit durch Ausführen einer zusätzlichen Parameterüberprüfung.

Für betroffene Versionen von ISA Server legt das Update das Kill Bit für alle OWC CLSIDs fest, die bekannte Angriffsvektoren in Internet Explorer blockieren. Diese Aktion wirkt sich nicht auf die ISA Server-Funktionalität aus.

Als dieses Sicherheitsbulletin ausgegeben wurde, wurde diese Sicherheitsanfälligkeit öffentlich offengelegt?
Während der anfängliche Bericht über die verantwortungsvolle Offenlegung bereitgestellt wurde, wurde die Sicherheitsanfälligkeit später von einer separaten Partei öffentlich veröffentlicht. Dieses Sicherheitsbulletin behebt die öffentlich offengelegte Sicherheitsanfälligkeit sowie zusätzliche Probleme, die durch interne Untersuchungen entdeckt wurden. Diese Sicherheitsanfälligkeit wurde zuerst in der Microsoft Security Advisory 973472 beschrieben.

Als dieses Sicherheitsbulletin ausgegeben wurde, erhielt Microsoft alle Berichte, dass diese Sicherheitsanfälligkeit ausgenutzt wurde?
Ja. Microsoft ist sich der eingeschränkten, gezielten Angriffe bewusst, die versuchen, die Sicherheitsanfälligkeit auszunutzen.

Sicherheitsanfälligkeit in Office Web Components Buffer Overflow – CVE-2009-1534

Im ActiveX-Steuerelement von Office Web Components ist eine Sicherheitslücke zur Remotecodeausführung vorhanden. Ein Angreifer könnte die Sicherheitsanfälligkeit ausnutzen, indem er eine speziell gestaltete Webseite erstellt. Wenn ein Benutzer die Webseite anzeigt, kann die Sicherheitsanfälligkeit die Remotecodeausführung ermöglichen. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte dieselben Benutzerrechte wie der angemeldete Benutzer erhalten.

Informationen zum Anzeigen dieser Sicherheitsanfälligkeit als Standardeintrag in der Liste allgemeiner Sicherheitsanfälligkeiten finden Sie unter CVE-2009-1534.

Mildernde Faktoren für Die Sicherheitsanfälligkeit in Office Web Components Buffer Overflow – CVE-2009-1534

Die Entschärfung bezieht sich auf eine Einstellung, eine allgemeine Konfiguration oder eine allgemeine bewährte Methode, die in einem Standardzustand vorhanden ist, wodurch der Schweregrad der Ausbeutung einer Sicherheitsanfälligkeit verringert werden kann. Die folgenden mildernden Faktoren können in Ihrer Situation hilfreich sein:

  • Standardmäßig wird Internet Explorer unter Windows Server 2003 und 2008 in einem eingeschränkten Modus ausgeführt, der als erweiterte Sicherheitskonfiguration bezeichnet wird. Dieser Modus entschärft diese Sicherheitsanfälligkeit. Weitere Informationen zur erweiterten Sicherheitskonfiguration von Internet Explorer finden Sie im Abschnitt "Häufig gestellte Fragen" dieses Sicherheitsupdates.
  • Standardmäßig öffnen Outlook Express 6, Outlook 2002 und Outlook 2003 HTML-E-Mail-Nachrichten in der Zone "Eingeschränkte Websites". Darüber hinaus öffnen Outlook 98 und Outlook 2000 HTML-E-Mail-Nachrichten in der Zone "Eingeschränkte Websites", wenn das Outlook-E-Mail-Sicherheitsupdate installiert wurde. Outlook Express 5.5 Service Pack 2 öffnet HTML-E-Mail-Nachrichten in der Zone "Eingeschränkte Websites", wenn das Microsoft Security Bulletin MS04-018 installiert wurde. Die Zone "Eingeschränkte Websites" hilft, Angriffe zu reduzieren, die versuchen könnten, diese Sicherheitsanfälligkeit auszunutzen, indem ActiveX-Steuerelemente beim Lesen von HTML-E-Mail-Nachrichten nicht verwendet werden. Wenn ein Benutzer jedoch auf einen Link in einer E-Mail-Nachricht klickt, könnte er durch das webbasierte Angriffsszenario weiterhin anfällig für dieses Problem sein.
  • In einem webbasierten Angriffsszenario könnte ein Angreifer eine Website hosten, die eine Webseite enthält, die verwendet wird, um diese Sicherheitsanfälligkeit auszunutzen. Darüber hinaus könnten kompromittierte Websites und Websites, die vom Benutzer bereitgestellte Inhalte oder Werbung akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen könnten. In allen Fällen hätte ein Angreifer jedoch keine Möglichkeit, Benutzer zu erzwingen, diese Websites zu besuchen. Stattdessen müsste ein Angreifer benutzer davon überzeugen, die Website zu besuchen, in der Regel durch Klicken auf einen Link in einer E-Mail- oder Instant Messenger-Nachricht, die Benutzer zur Website des Angreifers bringt.
  • Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte dieselben Benutzerrechte wie der lokale Benutzer erlangen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.

Problemumgehungen für Die Sicherheitsanfälligkeit in Office Web Components Buffer Overflow – CVE-2009-1534

Die Problemumgehung bezieht sich auf eine Einstellung oder Konfigurationsänderung, die die zugrunde liegende Sicherheitsanfälligkeit nicht korrigiert, aber bekannte Angriffsvektoren blockiert, bevor Sie das Update anwenden. Microsoft hat die folgenden Problemumgehungen getestet und gibt in der Diskussion an, ob eine Problemumgehung die Funktionalität reduziert:

  • Verhindern, dass die Bibliothek für Office-Webkomponenten in Internet Explorer ausgeführt wird.

    Sie können verhindern, dass die Office Web Components Library in Internet Explorer ausgeführt wird, indem Sie das Kill Bit für das Steuerelement in der Registrierung festlegen.

    Warnung , wenn Sie den Registrierungs-Editor falsch verwenden, können schwerwiegende Probleme auftreten, die möglicherweise erfordern, dass Sie Ihr Betriebssystem neu installieren müssen. Microsoft kann nicht garantieren, dass Probleme, die von einer falschen Verwendung des Registrierungseditors herrühren, behoben werden können. Die Verwendung des Registrierungs-Editors erfolgt auf Ihr eigenes Risiko. Informationen zum Bearbeiten der Registrierung können Sie im Hilfethema "Ändern von Schlüsseln und Werten" im Registrierungs-Editor (Regedit.exe) anzeigen oder die Hilfethemen "Informationen in der Registrierung hinzufügen und löschen" und "Registrierungsdaten bearbeiten" in Regedt32.exe anzeigen.

    Hinweis: Es wird empfohlen, die Registrierung zu sichern, bevor Sie sie bearbeiten.

    Hinweis : Dies ist die Aktion, die vom ISA Server-Updatepaket ausgeführt wird. In diesem Update für ISA Server sind keine Binärdateien enthalten.

    Ausführliche Schritte, die Sie verwenden können, um zu verhindern, dass ein Steuerelement in Office Web Components ausgeführt wird, finden Sie im Microsoft Knowledge Base-Artikel 240797. Führen Sie die folgenden Schritte in diesem Artikel aus, um einen Kompatibilitätskennzeichnungswert in der Registrierung zu erstellen, um zu verhindern, dass die Office Web Components-Bibliothek ausgeführt wird.

    Hinweis : Die Klassenbezeichner und die entsprechenden Dateien, in denen die Bibliotheksobjekte enthalten sind, sind in den häufig gestellten Fragen "Was geschieht das Update?" dokumentiert.

    • Zum Festlegen des Kill Bits für eine CLSID mit dem Wert "{0002E512-0000-0000-C000-00000000046}" fügen Sie den folgenden Text in einen Texteditor wie Editor ein. Speichern Sie die Datei dann mithilfe der Dateinamenerweiterung .reg. Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{0002E512-0000-0000-C000-00000000046}] "Compatibility Flags"=dword:00000400

    Sie können diese .reg Datei auf einzelne Systeme anwenden, indem Sie darauf doppelklicken. Sie können sie auch mithilfe von Gruppenrichtlinien anwenden Standard. Weitere Informationen zu Gruppenrichtlinien finden Sie auf den folgenden Microsoft-Websites:

    Hinweis : Sie müssen Internet Explorer neu starten, damit ihre Änderungen wirksam werden.

    Auswirkungen der Problemumgehung: Nachdem das Kill Bit festgelegt wurde, können Sie die OWC-Kalkulationstabellenfunktion nicht mehr innerhalb des ActiveX-Steuerelements von Office Web Components in Internet Explorer, Microsoft Office oder einer beliebigen Anwendung verwenden, die Kill Bits berücksichtigt. Dies wirkt sich nicht auf den Standardvorgang von Microsoft Office aus, und die meisten Benutzer werden nach dem Festlegen des Kill Bits keine Änderungen bemerken. OWC wird hauptsächlich von Webanwendungen verwendet, darunter interne Geschäftsanwendungen, Microsoft Office Project Web Access und das Office 2003-Add-In: Webparts und Komponenten. Sie kann auch in einigen VBA-Lösungen in Microsoft Office verwendet werden. Sobald das Kill Bit festgelegt ist, können diese Anwendungen keine Funktionen verwenden, die auf dem OWC-Kalkulationstabellensteuerelement innerhalb des ActiveX-Steuerelements von Office Web Components basieren.

    Rückgängigmachen der Problemumgehung: Sie können die oben dokumentierte Problemumgehung rückgängig machen, indem Sie die folgenden Schritte ausführen:

    Warnung , wenn Sie den Registrierungs-Editor falsch verwenden, können schwerwiegende Probleme auftreten, die möglicherweise erfordern, dass Sie Ihr Betriebssystem neu installieren müssen. Microsoft kann nicht garantieren, dass Probleme, die von einer falschen Verwendung des Registrierungseditors herrühren, behoben werden können. Die Verwendung des Registrierungs-Editors erfolgt auf Ihr eigenes Risiko. Informationen zum Bearbeiten der Registrierung können Sie im Hilfethema "Ändern von Schlüsseln und Werten" im Registrierungs-Editor (Regedit.exe) anzeigen oder die Hilfethemen "Informationen in der Registrierung hinzufügen und löschen" und "Registrierungsdaten bearbeiten" in Regedt32.exe anzeigen.

    Hinweis: Es wird empfohlen, die Registrierung zu sichern, bevor Sie sie bearbeiten.

    • Wenn Sie das Kill Bit für eine CLSID mit dem Wert {0002E512-0000-0000-C000-00000000046} rückgängig machen möchten, fügen Sie den folgenden Text in einen Texteditor wie Editor ein. Speichern Sie die Datei dann mithilfe der Dateinamenerweiterung .reg. Windows-Registrierungs-Editor Version 5.00 [-HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{0002E512-0000-0000-C000-00000000046}]
  • Aufheben der Registrierung der Office Web Components Library

    Beachten Sie, dass diese Aktion auf einem ISA Server-Computer nicht funktioniert, da:

    • Die Office Web-Komponenten werden standardmäßig im Verzeichnis des ISA Server-Programms ("%ProgramFiles%\Microsoft ISA Server" ) installiert.
    • Die Office-Webkomponenten werden bei jeder Ausführung eines Berichtsauftrags vom ISA Server-Berichtsauftragsmechanismus erneut registriert.

    Warnung , wenn Sie den Registrierungs-Editor falsch verwenden, können schwerwiegende Probleme auftreten, die möglicherweise erfordern, dass Sie Ihr Betriebssystem neu installieren müssen. Microsoft kann nicht garantieren, dass Probleme, die von einer falschen Verwendung des Registrierungseditors herrühren, behoben werden können. Die Verwendung des Registrierungs-Editors erfolgt auf Ihr eigenes Risiko. Informationen zum Bearbeiten der Registrierung können Sie im Hilfethema "Ändern von Schlüsseln und Werten" im Registrierungs-Editor (Regedit.exe) anzeigen oder die Hilfethemen "Informationen in der Registrierung hinzufügen und löschen" und "Registrierungsdaten bearbeiten" in Regedt32.exe anzeigen.

    Hinweis: Es wird empfohlen, die Registrierung zu sichern, bevor Sie sie bearbeiten.

    • Geben Sie für Office 2000 Folgendes an der Eingabeaufforderung ein, und wählen Sie "Ausführen" aus: Regsvr32.exe /u "C:\Programme\Microsoft Office\Office\msowc.dll" aus.
    • Geben Sie für Office XP Folgendes an der Eingabeaufforderung ein, und wählen Sie "Ausführen" aus: Regsvr32.exe /u "C:\Programme\Microsoft Office\Office10\msowc.dll" aus.

    Auswirkungen der Problemumgehung: Anwendungen, die Office Web Components-Funktionen erfordern, funktionieren nicht.

    So können Sie die Problemumgehung rückgängig machen: Führen Sie die folgenden Schritte aus, um die Office-Webkomponenten erneut zu registrieren:

    • Geben Sie für Office 2000 Folgendes an der Eingabeaufforderung ein, und wählen Sie "Ausführen" aus: Regsvr32.exe "C:\Programme\Microsoft Office\Office\msowc.dll" aus.
    • Geben Sie für Office XP Folgendes an der Eingabeaufforderung ein, und wählen Sie "Ausführen" aus: Regsvr32.exe "C:\Programme\Microsoft Office\Office10\msowc.dll
  • Einschränken von Websites auf Ihre vertrauenswürdigen Websites

    Nachdem Sie Internet Explorer so festgelegt haben, dass eine Eingabeaufforderung erforderlich ist, bevor ActiveX-Steuerelemente und Active Scripting in der Internetzone und in der Zone "Lokales Intranet" ausgeführt werden, können Sie Websites hinzufügen, die Sie der Zone "Vertrauenswürdige Websites" von Internet Explorer vertrauen. Auf diese Weise können Sie weiterhin vertrauenswürdige Websites genau wie heute verwenden, während Sie sie vor diesem Angriff auf nicht vertrauenswürdige Websites schützen können. Es wird empfohlen, nur Websites hinzuzufügen, denen Sie vertrauen, der Zone "Vertrauenswürdige Websites".

    Gehen Sie dazu wie folgt vor:

    1. Klicken Sie in Internet Explorer auf "Extras", dann auf "Internetoptionen" und dann auf die Registerkarte "Sicherheit ".
    2. Klicken Sie in der Zone "Webinhalt auswählen", um das aktuelle Sicherheitseinstellungsfeld anzugeben, klicken Sie auf "Vertrauenswürdige Websites", und klicken Sie dann auf "Websites".
    3. Wenn Sie Websites hinzufügen möchten, für die kein verschlüsselter Kanal erforderlich ist, klicken Sie, um das Kontrollkästchen " Serverüberprüfung erforderlich" (https:) für alle Websites in dieser Zone zu deaktivieren.
    4. Geben Sie in das Feld "Diese Website zum Zonenfeld hinzufügen" die URL einer Website ein, der Sie vertrauen, und klicken Sie dann auf "Hinzufügen".
    5. Wiederholen Sie diese Schritte für jede Website, die Sie der Zone hinzufügen möchten.
    6. Klicken Sie zweimal auf "OK ", um die Änderungen zu übernehmen und zu Internet Explorer zurückzukehren.

    Fügen Sie alle Websites hinzu, denen Sie vertrauen, dass sie keine böswilligen Aktionen auf Ihrem Computer ausführen. Zwei besonders, die Sie hinzufügen möchten, sind "*.windowsupdate.microsoft.com" und "*.update.microsoft.com" (ohne Anführungszeichen). Dies ist die Website, die das Update hosten wird und ein ActiveX-Steuerelement zum Installieren des Updates benötigt.

  • Legen Sie die Sicherheitszoneneinstellungen für internet- und lokales Intranet auf "Hoch" fest, um vor dem Ausführen von ActiveX-Steuerelementen in diesen Zonen eingabeaufforderung zu werden.

    Sie können vor diesen Sicherheitsrisiken schützen, indem Sie Ihre Einstellungen für die Internetsicherheitszone ändern, um vor dem Ausführen von ActiveX-Steuerelementen aufzufordern. Sie können dies tun, indem Sie die Sicherheit Ihres Browsers auf "Hoch" festlegen.

    Führen Sie die folgenden Schritte aus, um die Browsersicherheitsstufe in Microsoft Internet Explorer zu erhöhen:

    1. Klicken Sie im Menü "Internet Explorer-Tools" auf "Internetoptionen".
    2. Klicken Sie im Dialogfeld "Internetoptionen " auf die Registerkarte "Sicherheit " und dann auf das Internetsymbol .
    3. Verschieben Sie unter "Sicherheitsstufe" für diese Zone den Schieberegler auf "Hoch". Dadurch wird die Sicherheitsstufe für alle Websites festgelegt, die Sie auf "Hoch" besuchen.

    Hinweis : Wenn kein Schieberegler sichtbar ist, klicken Sie auf "Standardebene", und verschieben Sie den Schieberegler in " Hoch".

    Hinweis: Das Festlegen der Ebene auf " Hoch " kann dazu führen, dass einige Websites falsch funktionieren. Wenn Sie Schwierigkeiten haben, eine Website zu verwenden, nachdem Sie diese Einstellung geändert haben und sie sicher sind, dass die Website sicher zu verwenden ist, können Sie diese Website ihrer Liste der vertrauenswürdigen Websites hinzufügen. Dadurch kann die Website auch dann ordnungsgemäß funktionieren, wenn die Sicherheitseinstellung auf "Hoch" festgelegt ist.

Häufig gestellte Fragen zur Sicherheitsanfälligkeit in Office Web Components Buffer Overflow – CVE-2009-1534

Was ist der Umfang der Sicherheitsanfälligkeit?
Dies ist eine Sicherheitsanfälligkeit in Remotecodeausführung. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die vollständige Kontrolle über ein betroffenes System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.

Was verursacht die Sicherheitsanfälligkeit?
Wenn das ActiveX-Steuerelement in Internet Explorer verwendet wird, kann das Steuerelement den Systemzustand so beschädigen, dass ein Angreifer beliebigen Code ausführen kann.

Was sind Office Web Components?
Microsoft Office Web Components sind eine Auflistung von Com-Steuerelementen (Component Object Model) zum Veröffentlichen von Kalkulationstabellen, Diagrammen und Datenbanken im Web und zum Anzeigen der veröffentlichten Komponenten im Web.

Was kann ein Angreifer tun, um die Sicherheitsanfälligkeit zu tun?
Wenn ein Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer die vollständige Kontrolle über das betroffene System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.

Wie kann ein Angreifer die Sicherheitsanfälligkeit ausnutzen?
Ein Angreifer könnte die Sicherheitsanfälligkeit ausnutzen, indem eine speziell gestaltete Website gehostet wird, die zum Aufrufen des ActiveX-Steuerelements über Internet Explorer konzipiert ist. Dies kann auch kompromittierte Websites und Websites umfassen, die vom Benutzer bereitgestellte Inhalte oder Werbung akzeptieren oder hosten. Diese Websites könnten speziell gestaltete Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen könnten. In allen Fällen hätte ein Angreifer jedoch keine Möglichkeit, Benutzer zu erzwingen, diese Websites zu besuchen. Stattdessen müsste ein Angreifer die Benutzer davon überzeugen, die Website zu besuchen, in der Regel durch Klicken auf einen Link in einer E-Mail-Nachricht oder in einer Instant Messenger-Anforderung, die Benutzer zur Website des Angreifers führt. Es könnte auch möglich sein, speziell gestaltete Webinhalte mithilfe von Banneranzeigen oder mithilfe anderer Methoden anzuzeigen, um Webinhalte an betroffene Systeme zu übermitteln.

Welche Systeme sind in erster Linie durch die Sicherheitsanfälligkeit gefährdet?
Diese Sicherheitsanfälligkeit erfordert, dass ein Benutzer angemeldet ist und eine Website besucht, damit eine böswillige Aktion ausgeführt wird. Daher sind alle Systeme, auf denen Internet Explorer häufig verwendet wird, z. B. Arbeitsstationen oder Terminalserver, am meisten gefährdet von dieser Sicherheitsanfälligkeit. Server sind möglicherweise riskanter, wenn Administratoren benutzern erlauben, sich bei Servern anzumelden und Programme auszuführen. Bewährte Methoden raten jedoch dringend davon ab, dies zuzulassen.

Ich verwende Internet Explorer für Windows Server 2003 oder Windows Server 2008. Entschärft dies diese Sicherheitsanfälligkeit?
Ja. Standardmäßig wird Internet Explorer unter Windows Server 2003 und Windows Server 2008 in einem eingeschränkten Modus ausgeführt, der als erweiterte Sicherheitskonfiguration bezeichnet wird. Die erweiterte Sicherheitskonfiguration ist eine Gruppe von vorkonfigurierten Einstellungen in Internet Explorer, die die Wahrscheinlichkeit verringern kann, dass ein Benutzer oder Administrator speziell gestaltete Webinhalte auf einem Server herunterlädt und ausführt. Dies ist ein mildernder Faktor für Websites, die Sie der Zone "Vertrauenswürdige Websites von Internet Explorer" nicht hinzugefügt haben. Siehe auch Verwalten der erweiterten Sicherheitskonfiguration von Internet Explorer.

Was ist das ActiveX-Opt-In-Feature in Windows Internet Explorer 7?
Windows Internet Explorer 7 enthält ein ActiveX-Opt-In-Feature, was bedeutet, dass fast alle vorinstallierten ActiveX-Steuerelemente standardmäßig deaktiviert sind. Benutzer werden von der Informationsleiste aufgefordert, bevor sie ein zuvor installiertes ActiveX-Steuerelement instanziieren können, das noch nicht im Internet verwendet wurde. Auf diese Weise kann ein Benutzer den Zugriff auf Steuerelementbasis zulassen oder verweigern. Weitere Informationen zu diesem und anderen neuen Features finden Sie auf der Windows Internet Explorer 7-Featureseite.

Was geschieht mit dem Update?
Das Update entfernt die Sicherheitsanfälligkeit, indem Eigenschaftswerte mit Grenzüberprüfungen überprüft werden, wenn das ActiveX-Steuerelement in Internet Explorer verwendet wird.

Als dieses Sicherheitsbulletin ausgegeben wurde, wurde diese Sicherheitsanfälligkeit öffentlich offengelegt?
Nein Microsoft hat Informationen zu dieser Sicherheitsanfälligkeit durch verantwortungsvolle Offenlegung erhalten.

Als dieses Sicherheitsbulletin ausgegeben wurde, erhielt Microsoft alle Berichte, dass diese Sicherheitsanfälligkeit ausgenutzt wurde?
Nein Microsoft hatte keine Informationen erhalten, um anzugeben, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Kunden verwendet wurde und keine Beispiele für Machbarkeitscode angezeigt wurden, der veröffentlicht wurde, als dieses Sicherheitsbulletin ursprünglich ausgestellt wurde.

Informationen aktualisieren

Erkennungs- und Bereitstellungstools und Anleitungen

Verwalten Sie die Software- und Sicherheitsupdates, die Sie für die Server, Desktop- und mobilen Systeme in Ihrer Organisation bereitstellen müssen. Weitere Informationen finden Sie im TechNet Update Management Center. Die Microsoft TechNet Security-Website enthält zusätzliche Informationen zur Sicherheit in Microsoft-Produkten.

Sicherheitsupdates sind über Microsoft Update und Windows Update verfügbar. Sicherheitsupdates sind auch im Microsoft Download Center verfügbar. Sie können sie am einfachsten finden, indem Sie eine Schlüsselwort (keyword) Suche nach "Sicherheitsupdate" durchführen.

Schließlich können Sicherheitsupdates aus dem Microsoft Update-Katalog heruntergeladen werden. Der Microsoft Update-Katalog bietet einen durchsuchbaren Katalog von Inhalten, die über Windows Update und Microsoft Update verfügbar gemacht werden, einschließlich Sicherheitsupdates, Treibern und Service Packs. Wenn Sie mithilfe der Sicherheitsbulletinnummer (z. B. "MS07-036") suchen, können Sie alle anwendbaren Updates zu Ihrem Warenkorb (einschließlich verschiedener Sprachen für ein Update) hinzufügen und in den Ordner Ihrer Wahl herunterladen. Weitere Informationen zum Microsoft Update-Katalog finden Sie in den häufig gestellten Fragen zum Microsoft Update-Katalog.

Hinweis: Ab dem 1. August 2009 wird Microsoft den Support für Office Update und das Office Update Inventory Tool einstellen. Verwenden Sie Microsoft Update, um weiterhin die neuesten Updates für Microsoft Office-Produkte zu erhalten. Weitere Informationen finden Sie unter "Informationen zu Office Update: Häufig gestellte Fragen".

Leitfaden zur Erkennung und Bereitstellung

Microsoft bietet Erkennungs- und Bereitstellungsanleitungen für Sicherheitsupdates. Diese Anleitung enthält Empfehlungen und Informationen, die IT-Experten dabei helfen können, zu verstehen, wie verschiedene Tools für die Erkennung und Bereitstellung von Sicherheitsupdates verwendet werden. Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 961747.

Microsoft Baseline Security Analyzer

Microsoft Baseline Security Analyzer (MBSA) ermöglicht Administratoren das Scannen lokaler und Remotesysteme auf fehlende Sicherheitsupdates sowie allgemeine Sicherheitsfehler. Weitere Informationen zu MBSA finden Sie unter Microsoft Baseline Security Analyzer.

Die folgende Tabelle enthält die MBSA-Erkennungszusammenfassung für dieses Sicherheitsupdate.

Software MBSA 2.1
Microsoft Office XP Service Pack 3 Ja
Microsoft Office 2003 Service Pack 3 Ja
Microsoft Office 2000 Web Components Service Pack 3 No
Microsoft Office XP Web Components Service Pack 3 Ja
Microsoft Office 2003 Web Components Service Pack 3 Ja
Microsoft Office 2003 Web Components Service Pack 1 für das Microsoft Office System 2007 Ja
Microsoft Internet Security and Acceleration Server 2004 Standard Edition Service Pack 3 Ja
Microsoft Internet Security and Acceleration Server 2004 Enterprise Edition Service Pack 3 Ja
Microsoft Internet Security and Acceleration Server 2006 Standard Edition Service Pack 1 Ja
Microsoft Internet Security and Acceleration Server 2006 Enterprise Edition Service Pack 1 Ja
Microsoft BizTalk Server 2002 Ja
Microsoft Visual Studio .NET 2003 Service Pack 1 No
Microsoft Office Small Business Accounting 2006 Ja

Weitere Informationen zu MBSA 2.1 finden Sie unter MBSA 2.1 Häufig gestellte Fragen.

Hinweis Für Kunden, die Legacysoftware verwenden, die von MBSA 2.1, Microsoft Update und Windows Server Update Services nicht unterstützt wird: Besuchen Sie microsoft Baseline Security Analyzer , und verweisen Sie auf den Abschnitt "Legacy Product Support" zum Erstellen einer umfassenden Sicherheitsupdateerkennung mit älteren Tools.

Windows Server Update Services

Mithilfe von Windows Server Update Services (WSUS) können Administratoren die neuesten kritischen Updates und Sicherheitsupdates für Windows 2000-Betriebssysteme und höher, Office XP und höher, Exchange Server 2003 und SQL Server 2000 bereitstellen. Weitere Informationen zum Bereitstellen dieses Sicherheitsupdates mit Windows Server Update Services finden Sie auf der Windows Server Update Services-Website.

Systems Management Server

Die folgende Tabelle enthält die SMS-Erkennungs- und Bereitstellungszusammenfassung für dieses Sicherheitsupdate.

Software SMS 2.0 SMS 2003 mit SUIT SMS 2003 mit ITMU Configuration Manager 2007
Microsoft Office XP Service Pack 3 No Nein Ja Ja
Microsoft Office 2003 Service Pack 3 No Nein Ja Ja
Microsoft Office 2000 Web Components Service Pack 3 No Nr. Nr. No
Microsoft Office XP Web Components Service Pack 3 No Nein Ja Ja
Microsoft Office 2003 Web Components Service Pack 3 No Nein Ja Ja
Microsoft Office 2003 Web Components Service Pack 1 für das Microsoft Office System 2007 No Nein Ja Ja
Microsoft Internet Security and Acceleration Server 2004 Standard Edition Service Pack 3 No Nein Ja Ja
Microsoft Internet Security and Acceleration Server 2004 Enterprise Edition Service Pack 3 No Nein Ja Ja
Microsoft Internet Security and Acceleration Server 2006 Standard Edition Service Pack 1 No Nein Ja Ja
Microsoft Internet Security and Acceleration Server 2006 Enterprise Edition Service Pack 1 No Nein Ja Ja
Microsoft BizTalk Server 2002 Ja Ja Ja Ja
Microsoft Visual Studio .NET 2003 Service Pack 1 Ja Ja Nr. No
Microsoft Office Small Business Accounting 2006 No Nein Ja Ja

Für SMS 2.0 und SMS 2003 kann das Sicherheitsupdateinventartool (SUIT) von SMS verwendet werden, um Sicherheitsupdates zu erkennen. Siehe auch Downloads für Systems Management Server 2.0.

Für SMS 2003 kann das SMS 2003 Inventory Tool for Microsoft Updates (ITMU) von SMS verwendet werden, um Sicherheitsupdates zu erkennen, die von Microsoft Update angeboten werden und von Windows Server Update Services unterstützt werden. Weitere Informationen zum SMS 2003 ITMU finden Sie unter SMS 2003 Inventory Tool for Microsoft Updates. Weitere Informationen zu SMS-Scantools finden Sie unter SMS 2003 Software Update Scanning Tools. Siehe auch Downloads für Systems Management Server 2003.

System Center Configuration Manager 2007 verwendet WSUS 3.0 zur Erkennung von Updates. Weitere Informationen zu Configuration Manager 2007 Software Update Management finden Sie unter System Center Configuration Manager 2007.

Weitere Informationen zu SMS finden Sie auf der SMS-Website.

Ausführlichere Informationen finden Sie im Microsoft Knowledge Base-Artikel 910723: Zusammenfassungsliste der monatlichen Erkennungs- und Bereitstellungsleitfäden.

Hinweis : Wenn Sie einen Administrativen Installationspunkt (AIP) für die Bereitstellung von Office 2000, Office XP oder Office 2003 verwendet haben, können Sie das Update möglicherweise nicht mithilfe von SMS bereitstellen, wenn Sie das AIP aus dem ursprünglichen Basisplan aktualisiert haben. Weitere Informationen finden Sie in der Überschrift "Office Administrative Installation Point " in diesem Abschnitt.

Office Administrativer Installationspunkt

Wenn Sie Ihre Anwendung von einem Serverspeicherort installiert haben, muss der Serveradministrator den Serverspeicherort mit dem Administratorupdate aktualisieren und dieses Update auf Ihrem System bereitstellen.

Aktualisieren der Kompatibilitätsbewertung und des Anwendungskompatibilitäts-Toolkits

Updates schreiben häufig in dieselben Dateien und Registrierungseinstellungen, die für die Ausführung Ihrer Anwendungen erforderlich sind. Dies kann Inkompatibilitäten auslösen und die Zeit erhöhen, die zum Bereitstellen von Sicherheitsupdates benötigt wird. Sie können das Testen und Überprüfen von Windows-Updates für installierte Anwendungen mit den Komponenten für die Updatekompatibilitäts-Evaluator optimieren, die im Application Compatibility Toolkit 5.0 enthalten sind.

Das Application Compatibility Toolkit (ACT) enthält die erforderlichen Tools und Dokumentationen, um Anwendungskompatibilitätsprobleme auszuwerten und zu beheben, bevor Sie Microsoft Windows Vista, ein Windows Update, ein Microsoft-Sicherheitsupdate oder eine neue Version von Windows Internet Explorer in Ihrer Umgebung bereitstellen.

Bereitstellung von Sicherheitsupdates

Betroffene Software

Klicken Sie auf den entsprechenden Link, um Informationen zum spezifischen Sicherheitsupdate für Ihre betroffene Software zu erhalten:

Office XP, Office XP Web Components und Office 2000 Web Components (alle Editionen)

Referenztabelle

Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software. Weitere Informationen finden Sie im Unterabschnitt " Bereitstellungsinformationen" in diesem Abschnitt.

Aufnahme in zukünftige Service Packs Für diese Software sind keine weiteren Service Packs geplant. Das Update für dieses Problem kann in einem zukünftigen Updaterollup enthalten sein.
Bereitstellung
Installation ohne Benutzereingriff OfficeXP-KB947320-FullFile-enu /q:a
Installieren ohne Neustart OfficeXP-KB947320-FullFile-enu /r:n
Protokolldatei aktualisieren Nicht zutreffend
Weitere Informationen Informationen zur Erkennung und Bereitstellung finden Sie im abschnitt " Erkennungs- und Bereitstellungstools und Anleitungen". \ \ Für Features, die Sie selektiv installieren können, lesen Sie den Unterabschnitt "Office-Features für Administrative Installationen " in diesem Abschnitt.
Anforderung für neustarten
Neustart erforderlich? In einigen Fällen ist für dieses Update kein Neustart erforderlich. Wenn die erforderlichen Dateien verwendet werden, erfordert dieses Update einen Neustart. Wenn dieses Verhalten auftritt, wird eine Meldung angezeigt, in der Sie aufgefordert werden, neu zu starten.\ \ Um die Wahrscheinlichkeiten zu verringern, dass ein Neustart erforderlich ist, beenden Sie alle betroffenen Dienste, und schließen Sie alle Anwendungen, die die betroffenen Dateien vor der Installation des Sicherheitsupdates verwenden können. Weitere Informationen zu den Gründen, warum Sie möglicherweise zum Neustart aufgefordert werden, finden Sie im Microsoft Knowledge Base-Artikel 887012.
Hotpatching Nicht zutreffend
Entfernungsinformationen Nachdem Sie das Update installiert haben, können Sie es nicht mehr entfernen. Zum rückgängig machen einer Installation, bevor das Update installiert wurde. Sie müssen die Anwendung entfernen und dann erneut aus dem ursprünglichen Medium installieren.
Dateiinformationen Siehe Microsoft Knowledge Base-Artikel 947320
Überprüfung des Registrierungsschlüssels Nicht zutreffend

Office-Features

Die folgende Tabelle enthält die Liste der Featurenamen (Groß-/Kleinschreibung), die für das Update neu installiert werden müssen. Um alle Features zu installieren, können Sie NEUINSTALLATION=ALLE verwenden oder die folgenden Features installieren:

Produkt Funktion
ACCESS, PROPLUS, PRO OfficeWebComponents,ACCESSNonBootFiles,OfficeWebComponents10
FP, PIPC1, SBE, STD, STDEDU, EXCEL OfficeWebComponents,OfficeWebComponents10
OWC10, OWC10SE ProductFiles
ACCESSRT OfficeWebComponents,ACCESSNonBootFiles
PRJPRO, PRJSTD OfficeWebComponents10
6626.0_o10pro_cexs_bgr_PRO, 6626.0_o10pro_CEXS_ETI_PRO, 6626.0_o10pro_CEXS_LTH_PRO, 6626.0_o10pro_CEXS_LVI_PRO, 6626.0_o10pro_crxs_bgr_PRORET, 6626.0_o10pro_CRXS_ETI_PRORET, 6626.0_o10pro_CRXS_LTH_PRORET, 6626.0_o10pro_CRXS_LVI_PRORET OfficeWebComponents,ACCESSNonBootFiles,OfficeWebComponents10_1033
6626.0_O10PRO_CEXS_HRV_PRO, 6626.0_O10PRO_CRXS_HRV_PRORET OfficeWebComponents,OfficeWebComponents10_1033,ACCESSNonBootFiles
6626.0_o10sbe_COXS_BGR_SBERET, 6626.0_o10sbe_COXS_ETI_SBERET, 6626.0_o10sbe_COXS_LTH_SBERET, 6626.0_o10sbe_COXS_LVI_SBERET, 6626.0_O10SBE_CRXS_HRV_SBERET, 6626.0_o10std_cexs_bgr_STD, 6626.0_o10std_crxs_bgr_STDRET OfficeWebComponents,OfficeWebComponents10_1033

Beachten Sie, dass Administratoren, die in verwalteten Umgebungen arbeiten, vollständige Ressourcen für die Bereitstellung von Office-Updates in einer Organisation im Office Admin Update Center finden können. Scrollen Sie auf dieser Website nach unten, und suchen Sie im Abschnitt "Updateressourcen " nach der Softwareversion, die Sie aktualisieren. Die Windows Installer-Dokumentation enthält auch weitere Informationen zu den parametern, die von Windows Installer unterstützt werden.

Bereitstellungsinformationen

Installieren des Updates

Sie können das Update über den entsprechenden Downloadlink im Abschnitt "Betroffene und nicht betroffene Software" installieren. Wenn Sie Ihre Anwendung von einem Serverspeicherort installiert haben, muss der Serveradministrator stattdessen den Serverspeicherort mit dem Administratorupdate aktualisieren und dieses Update auf Ihrem System bereitstellen. Weitere Informationen zu Administrativen Installationspunkten finden Sie im Unterabschnitt "Erkennungs- und Bereitstellungstools und Anleitungen" unter "Office Administrative Installation Point".

Für dieses Sicherheitsupdate muss Windows Installer 2.0 oder höher auf dem System installiert sein. Alle unterstützten Versionen von Windows enthalten Windows Installer 2.0 oder eine höhere Version.

Um die Version 2.0 oder höher von Windows Installer zu installieren, besuchen Sie eine der folgenden Microsoft-Websites:

Weitere Informationen zur Terminologie, die in diesem Bulletin angezeigt wird, z . B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.

Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen.

Unterstützte Sicherheitsupdate-Installationsoptionen

Schalter Beschreibung
/q Gibt den stillen Modus an oder unterdrückt Eingabeaufforderungen, wenn Dateien extrahiert werden.
/q:u Gibt den benutzerfreundlichen Modus an, in dem dem Benutzer einige Dialogfelder angezeigt werden.
/q:a Gibt den ruhefreien Modus für Administratoren an, in dem dem Benutzer keine Dialogfelder angezeigt werden.
/t:path Gibt den Zielordner zum Extrahieren von Dateien an.
/c Extrahiert die Dateien, ohne sie zu installieren. Wenn /t:path nicht angegeben ist, werden Sie zur Eingabe eines Zielordners aufgefordert.
/c:path Überschreibt den Installationsbefehl, der vom Autor definiert wird. Gibt den Pfad und den Namen der Datei "Setup.inf" oder ".exe" an.
/r:n Startet das System nach der Installation nie neu.
/r:I Fordert den Benutzer auf, das System neu zu starten, wenn ein Neustart erforderlich ist, mit Ausnahme der Verwendung mit /q:a.
/r:a Startet das System nach der Installation immer neu.
/r:s Startet das System nach der Installation neu, ohne den Benutzer aufzufordern.
/n:v Keine Versionsüberprüfung – Installieren Sie das Programm über eine frühere Version.

Hinweis : Sie können diese Schalter in einem Einzigen Befehl kombinieren. Aus Gründen der Abwärtskompatibilität unterstützt das Sicherheitsupdate auch die Setupoptionen, die von der früheren Version des Setupprogramms verwendet werden. Weitere Informationen zu den unterstützten Installationsoptionen finden Sie im Microsoft Knowledge Base-Artikel 262841.

Entfernen des Updates

Nachdem Sie das Update installiert haben, können Sie es nicht mehr entfernen. Zum rückgängig machen einer Installation, bevor das Update installiert wurde. Sie müssen die Anwendung entfernen und dann erneut aus dem ursprünglichen Medium installieren.

Überprüfen, ob das Update angewendet wurde

  • Microsoft Baseline Security Analyzer
    Um zu überprüfen, ob ein Sicherheitsupdate auf ein betroffenes System angewendet wurde, können Sie möglicherweise das Microsoft Baseline Security Analyzer (MBSA)-Tool verwenden. Weitere Informationen finden Sie im Abschnitt " Erkennungs- und Bereitstellungstools und Anleitungen" weiter oben in diesem Bulletin.

  • Überprüfung der Dateiversion
    Da es mehrere Versionen und Editionen von Microsoft Windows gibt, können die folgenden Schritte auf Ihrem System unterschiedlich sein. Wenn dies der Artikel ist, lesen Sie Ihre Produktdokumentation, um diese Schritte auszuführen.

    1. Klicken Sie auf "Start" und dann auf "Suchen".
    2. Klicken Sie im Bereich "Suchergebnisse" unter "Begleiter suchen" auf "Alle Dateien und Ordner".
    3. Geben Sie im Feld "Alle" oder "Teil des Dateinamens " einen Dateinamen aus der entsprechenden Dateiinformationstabelle ein, und klicken Sie dann auf "Suchen".
    4. Klicken Sie in der Liste der Dateien mit der rechten Maustaste auf einen Dateinamen aus der entsprechenden Dateiinformationstabelle, und klicken Sie dann auf "Eigenschaften".
      Beachten Sie je nach installierter Version des Betriebssystems oder der installierten Programme einige der Dateien, die in der Dateiinformationstabelle aufgeführt sind, möglicherweise nicht installiert werden.
    5. Ermitteln Sie auf der Registerkarte "Version " die Version der Datei, die auf Ihrem System installiert ist, indem Sie sie mit der Version vergleichen, die in der entsprechenden Dateiinformationstabelle dokumentiert ist.
      Hinweis Attribute außer der Dateiversion können sich während der Installation ändern. Der Vergleich anderer Dateiattribute mit den Informationen in der Dateiinformationstabelle ist keine unterstützte Methode, um zu überprüfen, ob das Update angewendet wurde. In bestimmten Fällen können Dateien auch während der Installation umbenannt werden. Wenn die Datei- oder Versionsinformationen nicht vorhanden sind, verwenden Sie eine der anderen verfügbaren Methoden, um die Updateinstallation zu überprüfen.

Office 2003, Office 2003-Webkomponenten und Office 2003-Webkomponenten für das 2007 Microsoft Office System (alle Editionen)

Referenztabelle

Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software. Weitere Informationen finden Sie im Unterabschnitt " Bereitstellungsinformationen" in diesem Abschnitt.

Aufnahme in zukünftige Service Packs Für diese Software sind keine weiteren Service Packs geplant. Das Update für dieses Problem kann in einem zukünftigen Updaterollup enthalten sein.
Bereitstellung
Installation ohne Benutzereingriff Für Microsoft Office 2003 Service Pack 3 und Microsoft Office 2003 Web Components:\ Office2003-KB947319-FullFile-enu /q:a\ \ For Microsoft Office 2003 Web Components Service Pack 1 for the 2007 Microsoft Office System:\ Office2007-KB947318-FullFile-x86-en /q:a
Installieren ohne Neustart Für Microsoft Office 2003 Service Pack 3 und Microsoft Office 2003 Web Components:\ Office2003-KB947319-FullFile-enu /r:n\ \ For Microsoft Office 2003 Web Components Service Pack 1 for the 2007 Microsoft Office System:\ Office2007-KB947318-FullFile-x86-en /r:n
Protokolldatei aktualisieren Nicht zutreffend
Weitere Informationen Informationen zur Erkennung und Bereitstellung finden Sie im abschnitt " Erkennungs- und Bereitstellungstools und Anleitungen". \ \ Für Features, die Sie selektiv installieren können, lesen Sie den Unterabschnitt "Office-Features für Administrative Installationen " in diesem Abschnitt.
Anforderung für neustarten
Neustart erforderlich? In einigen Fällen ist für dieses Update kein Neustart erforderlich. Wenn die erforderlichen Dateien verwendet werden, erfordert dieses Update einen Neustart. Wenn dieses Verhalten auftritt, wird eine Meldung angezeigt, in der Sie aufgefordert werden, neu zu starten.\ \ Um die Wahrscheinlichkeiten zu verringern, dass ein Neustart erforderlich ist, beenden Sie alle betroffenen Dienste, und schließen Sie alle Anwendungen, die die betroffenen Dateien vor der Installation des Sicherheitsupdates verwenden können. Weitere Informationen zu den Gründen, warum Sie möglicherweise zum Neustart aufgefordert werden, finden Sie im Microsoft Knowledge Base-Artikel 887012.
Hotpatching Nicht zutreffend
Entfernungsinformationen Für Microsoft Office 2003 Service Pack 3 und Microsoft Office 2003-Webkomponenten:\ Nach der Installation des Updates können Sie es nicht entfernen. Zum rückgängig machen einer Installation, bevor das Update installiert wurde. Sie müssen die Anwendung entfernen und dann erneut aus den ursprünglichen Medien installieren.\ \ Für Microsoft Office 2003 Web Components Service Pack 1 für das Microsoft Office System 2007 Microsoft Office System:\ Verwenden Sie das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung.
Dateiinformationen Informationen zu Microsoft Office 2003 Service Pack 3 und Microsoft Office 2003-Webkomponenten:\ Siehe Microsoft Knowledge Base-Artikel 947319\ \ Für Microsoft Office 2003 Web Components Service Pack 1 für das 2007 Microsoft Office System:\ Siehe Microsoft Knowledge Base-Artikel 947318
Überprüfung des Registrierungsschlüssels Nicht zutreffend

Office-Features

Die folgende Tabelle enthält die Liste der Featurenamen (Groß-/Kleinschreibung), die für das Update neu installiert werden müssen. Um alle Features zu installieren, können Sie NEUINSTALLATION=ALLE verwenden oder die folgenden Features installieren:

Produkt Funktion
ACCESSRT, ACC11 ACCESSNonBootFiles,ProductFiles
OUTLS11, VISVEA, PPT11, FP11, ONOTE11, OUTL11, OUTLSM11, PUB11, INF11, PRJPROE, PRJPROE, PRJPROD, PRJSTD, VISPRO, VISPROR, VISSTD, VISSTDR ProductFiles
XLVIEW ExcelViewer
WORDVIEW WORDVIEWFiles
RMS RMSFiles,ProductFiles
BASIC11, PERS11, STDP11, STD11 WORDNonBootFiles,EXCELNonBootFiles,ProductFiles
PRO11SB, PROI11, PRO11 WORDNonBootFiles,ACCESSNonBootFiles,EXCELNonBootFiles,ProductFiles
WORD11 WORDNonBootFiles,ProductFiles
EXCEL11 EXCELNonBootFiles,ProductFiles

Beachten Sie, dass Administratoren, die in verwalteten Umgebungen arbeiten, vollständige Ressourcen für die Bereitstellung von Office-Updates in einer Organisation im Office Admin Update Center finden können. Scrollen Sie auf dieser Website nach unten, und suchen Sie im Abschnitt "Updateressourcen " nach der Softwareversion, die Sie aktualisieren. Die Windows Installer-Dokumentation enthält auch weitere Informationen zu den parametern, die von Windows Installer unterstützt werden.

Bereitstellungsinformationen

Installieren des Updates

Sie können das Update über den entsprechenden Downloadlink im Abschnitt "Betroffene und nicht betroffene Software" installieren. Wenn Sie Ihre Anwendung von einem Serverspeicherort installiert haben, muss der Serveradministrator stattdessen den Serverspeicherort mit dem Administratorupdate aktualisieren und dieses Update auf Ihrem System bereitstellen. Weitere Informationen zu Administrativen Installationspunkten finden Sie im Unterabschnitt "Erkennungs- und Bereitstellungstools und Anleitungen" unter "Office Administrative Installation Point".

Für dieses Sicherheitsupdate muss Windows Installer 2.0 oder höher auf dem System installiert sein. Alle unterstützten Versionen von Windows enthalten Windows Installer 2.0 oder eine höhere Version.

Um die Version 2.0 oder höher von Windows Installer zu installieren, besuchen Sie eine der folgenden Microsoft-Websites:

Weitere Informationen zur Terminologie, die in diesem Bulletin angezeigt wird, z . B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.

Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen.

Unterstützte Sicherheitsupdate-Installationsoptionen

Schalter Beschreibung
/q Gibt den stillen Modus an oder unterdrückt Eingabeaufforderungen, wenn Dateien extrahiert werden.
/q:u Gibt den benutzerfreundlichen Modus an, in dem dem Benutzer einige Dialogfelder angezeigt werden.
/q:a Gibt den ruhefreien Modus für Administratoren an, in dem dem Benutzer keine Dialogfelder angezeigt werden.
/t:path Gibt den Zielordner zum Extrahieren von Dateien an.
/c Extrahiert die Dateien, ohne sie zu installieren. Wenn /t:path nicht angegeben ist, werden Sie zur Eingabe eines Zielordners aufgefordert.
/c:path Überschreibt den Installationsbefehl, der vom Autor definiert wird. Gibt den Pfad und den Namen der Datei "Setup.inf" oder ".exe" an.
/r:n Startet das System nach der Installation nie neu.
/r:I Fordert den Benutzer auf, das System neu zu starten, wenn ein Neustart erforderlich ist, mit Ausnahme der Verwendung mit /q:a.
/r:a Startet das System nach der Installation immer neu.
/r:s Startet das System nach der Installation neu, ohne den Benutzer aufzufordern.
/n:v Keine Versionsüberprüfung – Installieren Sie das Programm über eine frühere Version.

Hinweis : Sie können diese Schalter in einem Einzigen Befehl kombinieren. Aus Gründen der Abwärtskompatibilität unterstützt das Sicherheitsupdate auch viele der Setupoptionen, die von der früheren Version des Setupprogramms verwendet werden. Weitere Informationen zu den unterstützten Installationsoptionen finden Sie im Microsoft Knowledge Base-Artikel 262841.

Entfernen des Updates

Verwenden Sie zum Entfernen dieses Sicherheitsupdates das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung.

Hinweis : Wenn Sie dieses Update entfernen, werden Sie möglicherweise aufgefordert, die Microsoft Office 2003-CD in das CD-Laufwerk einzufügen. Darüber hinaus haben Sie möglicherweise nicht die Möglichkeit, das Update aus dem Tool "Programme hinzufügen" oder "Entfernen" in Systemsteuerung zu deinstallieren. Für dieses Problem gibt es mehrere mögliche Ursachen. Weitere Informationen zum Entfernen finden Sie im Microsoft Knowledge Base-Artikel 903771.

Überprüfen, ob das Update angewendet wurde

  • Microsoft Baseline Security Analyzer
    Um zu überprüfen, ob ein Sicherheitsupdate auf ein betroffenes System angewendet wurde, können Sie möglicherweise das Microsoft Baseline Security Analyzer (MBSA)-Tool verwenden. Weitere Informationen finden Sie im Abschnitt " Erkennungs- und Bereitstellungstools und Anleitungen" weiter oben in diesem Bulletin.

  • Überprüfung der Dateiversion
    Da es mehrere Editionen von Microsoft Windows gibt, können die folgenden Schritte auf Ihrem System unterschiedlich sein. Wenn dies der Artikel ist, lesen Sie Ihre Produktdokumentation, um diese Schritte auszuführen.

    1. Klicken Sie auf "Start" , und geben Sie dann in "Suche starten" einen Namen für die Aktualisierungsdatei ein.
    2. Wenn die Datei unter "Programme" angezeigt wird, klicken Sie mit der rechten Maustaste auf den Dateinamen, und klicken Sie auf "Eigenschaften".
    3. Vergleichen Sie auf der Registerkarte "Allgemein " die Dateigröße mit den Im Bulletin KB-Artikel angegebenen Dateiinformationstabellen.
    4. Sie können auch auf die Registerkarte "Details " klicken und Informationen vergleichen, z. B. Dateiversion und Änderungsdatum, mit den Im Bulletin KB-Artikel bereitgestellten Dateiinformationstabellen.
    5. Schließlich können Sie auch auf die Registerkarte "Vorherige Versionen " klicken und Dateiinformationen für die vorherige Version der Datei mit den Dateiinformationen für die neue oder aktualisierte Version der Datei vergleichen.

Internet security and Acceleration Server 2004 and Internet Security and Acceleration Server 2006 (all editions)

Referenztabelle

Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software. Weitere Informationen finden Sie im Unterabschnitt " Bereitstellungsinformationen" in diesem Abschnitt.

Aufnahme in zukünftige Service Packs Für diese Software sind keine weiteren Service Packs geplant. Das Update für dieses Problem kann in einem zukünftigen Updaterollup enthalten sein.
Bereitstellung
Installation ohne Benutzereingriff ISAServer-KB947826-FullFile-x86-glb /quiet
Installieren ohne Neustart ISAServer-KB947826-FullFile-x86-glb /norestart
Protokolldatei aktualisieren Nicht zutreffend
Weitere Informationen Weitere Informationen finden Sie unter "Unterabschnitt", "Erkennungs- und Bereitstellungstools und Anleitungen".
Anforderung für neustarten
Neustart erforderlich? Nicht erforderlich
Hotpatching Nicht zutreffend
Entfernungsinformationen Dieses Update kann nicht aus dem Hinzufügen oder Entfernen von Programmen im Systemsteuerung deinstalliert werden. Informationen zum Rückgängigmachen des Kill-Bits finden Sie im Abschnitt zur Problemumgehung, in dem Sie diese Aktion manuell ausführen können.
Dateiinformationen Dieses Update nimmt keine Änderungen am ISA-Server (Internet Security and Acceleration) vor. Stattdessen legt dieses Sicherheitsupdate das Kill Bit in der Registrierung für das Microsoft Office 2003 Web Components-Steuerelement fest.
Überprüfung des Registrierungsschlüssels HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Self-Extractor\Package\{0002E55B-0000-0000-C000-000000000046}

Bereitstellungsinformationen

Installieren des Updates

Sie können das Update über den entsprechenden Downloadlink im Abschnitt "Betroffene und nicht betroffene Software" installieren.

Für dieses Sicherheitsupdate muss Windows Installer 2.0 oder höher auf dem System installiert sein. Alle unterstützten Versionen von Windows enthalten Windows Installer 2.0 oder eine höhere Version.

Um die neueste Version von Windows Installer zu installieren, besuchen Sie eine der folgenden Microsoft-Websites:

Weitere Informationen zur Terminologie, die in diesem Bulletin angezeigt wird, z . B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.

Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen.

Unterstützte Sicherheitsupdate-Installationsoptionen

Schalter BESCHREIBUNG
/? oder /help Zeigt das Verwendungsdialogfeld an.
/passive Gibt den passiven Modus an. Erfordert keine Benutzerinteraktion; Benutzern werden grundlegende Statusdialoge angezeigt, können aber nicht abgebrochen werden.
/quiet Gibt den stillen Modus an oder unterdrückt Eingabeaufforderungen, wenn Dateien extrahiert werden.
/norestart Unterdrückt den Neustart des Systems, wenn für das Update ein Neustart erforderlich ist.
/forcerestart Startet das System nach der Anwendung des Updates automatisch neu, unabhängig davon, ob das Update den Neustart erfordert.
/Extrahieren Extrahiert die Dateien, ohne sie zu installieren. Sie werden aufgefordert, einen Zielordner einzufordern.
/extract:<path> Überschreibt den Installationsbefehl, der vom Autor definiert wird. Gibt den Pfad und den Namen der Datei "Setup.inf" oder ".exe" an.
/lang:<LCID> Erzwingt die Verwendung einer bestimmten Sprache, wenn das Updatepaket diese Sprache unterstützt.
/log:<log file> Aktiviert die Protokollierung sowohl von Vnox als auch vom Installer während der Updateinstallation.

Hinweis : Sie können diese Schalter in einem Einzigen Befehl kombinieren. Aus Gründen der Abwärtskompatibilität unterstützt das Sicherheitsupdate auch viele der Setupoptionen, die von der früheren Version des Setupprogramms verwendet werden. Weitere Informationen zu den unterstützten Installationsoptionen finden Sie im Microsoft Knowledge Base-Artikel 262841.

Überprüfen, ob das Update angewendet wurde

  • Microsoft Baseline Security Analyzer
    Um zu überprüfen, ob ein Sicherheitsupdate auf ein betroffenes System angewendet wurde, können Sie das Microsoft Baseline Security Analyzer (MBSA)-Tool verwenden. MBSA ermöglicht Es Administratoren, lokale und Remotesysteme nach fehlenden Sicherheitsupdates und auf häufige Sicherheitsfehler zu überprüfen. Weitere Informationen zu MBSA finden Sie auf der Microsoft Baseline Security Analyzer-Website.

  • Updateinstallationsüberprüfung
    Da im Update für ISA Server keine Dateien enthalten sind, kann die Überprüfung einer erfolgreichen Installation durchgeführt werden, indem Sie den folgenden Registrierungsschlüssel überprüfen:

    Windows-Registrierungs-Editor-Version 5.00
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{0002E55B-0000-0000-C000-00000000046}]
    "Kompatibilitätskennzeichnungen"=dword:00000400

Microsoft BizTalk Server (alle Editionen)

Referenztabelle

Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software. Weitere Informationen finden Sie im Unterabschnitt " Bereitstellungsinformationen" in diesem Abschnitt.

Aufnahme in zukünftige Service Packs Für diese Software sind keine weiteren Service Packs geplant. Das Update für dieses Problem kann in einem zukünftigen Updaterollup enthalten sein.
Bereitstellung
Installation ohne Benutzereingriff MicrosoftBizTalkServer2002-KB971388-enu /q:a
Installieren ohne Neustart MicrosoftBizTalkServer2002-KB971388-enu /r:n
Protokolldatei aktualisieren Nicht zutreffend
Weitere Informationen Weitere Informationen finden Sie unter "Unterabschnitt", "Erkennungs- und Bereitstellungstools und Anleitungen".
Anforderung für neustarten
Neustart erforderlich? Um die Wahrscheinlichkeiten zu verringern, dass ein Neustart erforderlich ist, beenden Sie alle betroffenen Dienste, und schließen Sie alle Anwendungen, die die betroffenen Dateien vor der Installation des Sicherheitsupdates verwenden können. Weitere Informationen zu den Gründen, warum Sie möglicherweise zum Neustart aufgefordert werden, finden Sie im Microsoft Knowledge Base-Artikel 887012.
Hotpatching Nicht zutreffend
Entfernungsinformationen Verwenden Sie das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung.
Dateiinformationen Siehe Microsoft Knowledge Base-Artikel 971388
Überprüfung des Registrierungsschlüssels Nicht zutreffend

Bereitstellungsinformationen

Installieren des Updates

Sie können das Update über den entsprechenden Downloadlink im Abschnitt "Betroffene und nicht betroffene Software" installieren.

Für dieses Sicherheitsupdate muss Windows Installer 2.0 oder höher auf dem System installiert sein. Alle unterstützten Versionen von Windows enthalten Windows Installer 2.0 oder eine höhere Version.

Um die neueste Version von Windows Installer zu installieren, besuchen Sie eine der folgenden Microsoft-Websites:

Weitere Informationen zur Terminologie, die in diesem Bulletin angezeigt wird, z . B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.

Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen.

Unterstützte Sicherheitsupdate-Installationsoptionen

Schalter Beschreibung
/q Gibt den stillen Modus an oder unterdrückt Eingabeaufforderungen, wenn Dateien extrahiert werden.
/q:u Gibt den benutzerfreundlichen Modus an, in dem dem Benutzer einige Dialogfelder angezeigt werden.
/q:a Gibt den ruhefreien Modus für Administratoren an, in dem dem Benutzer keine Dialogfelder angezeigt werden.
/t:path Gibt den Zielordner zum Extrahieren von Dateien an.
/c Extrahiert die Dateien, ohne sie zu installieren. Wenn /t:path nicht angegeben ist, werden Sie zur Eingabe eines Zielordners aufgefordert.
/c:path Überschreibt den Installationsbefehl, der vom Autor definiert wird. Gibt den Pfad und den Namen der Datei "Setup.inf" oder ".exe" an.
/r:n Startet das System nach der Installation nie neu.
/r:I Fordert den Benutzer auf, das System neu zu starten, wenn ein Neustart erforderlich ist, mit Ausnahme der Verwendung mit /q:a.
/r:a Startet das System nach der Installation immer neu.
/r:s Startet das System nach der Installation neu, ohne den Benutzer aufzufordern.
/n:v Keine Versionsüberprüfung – Installieren Sie das Programm über eine frühere Version.

Hinweis : Sie können diese Schalter in einem Einzigen Befehl kombinieren. Aus Gründen der Abwärtskompatibilität unterstützt das Sicherheitsupdate auch die Setupoptionen, die von der früheren Version des Setupprogramms verwendet werden. Weitere Informationen zu den unterstützten Installationsoptionen finden Sie im Microsoft Knowledge Base-Artikel 262841. Weitere Informationen zum Paketinstallationsprogramm finden Sie auf der Microsoft TechNet-Website.

Entfernen des Updates

Verwenden Sie zum Entfernen dieses Sicherheitsupdates das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung.

Überprüfen, ob das Update angewendet wurde

  • Microsoft Baseline Security Analyzer
    Um zu überprüfen, ob ein Sicherheitsupdate auf ein betroffenes System angewendet wurde, können Sie das Microsoft Baseline Security Analyzer (MBSA)-Tool verwenden. MBSA ermöglicht Es Administratoren, lokale und Remotesysteme nach fehlenden Sicherheitsupdates und auf häufige Sicherheitsfehler zu überprüfen. Weitere Informationen zu MBSA finden Sie auf der Microsoft Baseline Security Analyzer-Website.

  • Überprüfung der Dateiversion
    Da es mehrere Versionen und Editionen von Microsoft Windows gibt, können die folgenden Schritte auf Ihrem System unterschiedlich sein. Wenn dies der Artikel ist, lesen Sie Ihre Produktdokumentation, um diese Schritte auszuführen.

    1. Klicken Sie auf "Start" und dann auf "Suchen".
    2. Klicken Sie im Bereich "Suchergebnisse" unter "Begleiter suchen" auf "Alle Dateien und Ordner".
    3. Geben Sie im Feld "Alle" oder "Teil des Dateinamens " einen Dateinamen aus der entsprechenden Dateiinformationstabelle ein, und klicken Sie dann auf "Suchen".
    4. Klicken Sie in der Liste der Dateien mit der rechten Maustaste auf einen Dateinamen aus der entsprechenden Dateiinformationstabelle, und klicken Sie dann auf "Eigenschaften".
      Beachten Sie je nach installierter Version des Betriebssystems oder der installierten Programme einige der Dateien, die in der Dateiinformationstabelle aufgeführt sind, möglicherweise nicht installiert werden.
    5. Ermitteln Sie auf der Registerkarte "Version " die Version der Datei, die auf Ihrem System installiert ist, indem Sie sie mit der Version vergleichen, die in der entsprechenden Dateiinformationstabelle dokumentiert ist.
      Hinweis Attribute außer der Dateiversion können sich während der Installation ändern. Der Vergleich anderer Dateiattribute mit den Informationen in der Dateiinformationstabelle ist keine unterstützte Methode, um zu überprüfen, ob das Update angewendet wurde. In bestimmten Fällen können Dateien auch während der Installation umbenannt werden. Wenn die Datei- oder Versionsinformationen nicht vorhanden sind, verwenden Sie eine der anderen verfügbaren Methoden, um die Updateinstallation zu überprüfen.

Visual Studio .NET 2003 (alle Editionen)

Referenztabelle

Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software. Weitere Informationen finden Sie im Unterabschnitt " Bereitstellungsinformationen" in diesem Abschnitt.

Aufnahme in zukünftige Service Packs Visual Studio .NET 2003 Service Pack 2
Bereitstellung
Installation ohne Benutzereingriff VS7.1sp1-KB969172-x86-INTL /q
Installieren ohne Neustart VS7.1sp1-KB969172-x86-INTL /norestart
Protokolldatei aktualisieren VS7.1SP1-KB969172-X86-intl-msi.0.log\ VS7.1SP1-KB969172-X86-intl-wrapper.log
Weitere Informationen Weitere Informationen finden Sie unter "Unterabschnitt", "Erkennungs- und Bereitstellungstools und Anleitungen".
Anforderung für neustarten
Neustart erforderlich? Um die Wahrscheinlichkeiten zu verringern, dass ein Neustart erforderlich ist, beenden Sie alle betroffenen Dienste, und schließen Sie alle Anwendungen, die die betroffenen Dateien vor der Installation des Sicherheitsupdates verwenden können. Weitere Informationen zu den Gründen, warum Sie möglicherweise zum Neustart aufgefordert werden, finden Sie im Microsoft Knowledge Base-Artikel 887012.
Hotpatching Nicht zutreffend
Entfernungsinformationen Verwenden Sie das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung.
Dateiinformationen Siehe Microsoft Knowledge Base-Artikel 969172
Überprüfung des Registrierungsschlüssels HKEY_LOCAL_MACHINE\Software\Microsoft\Updates\Visual Studio\7.1\M969172\ "Installed" = dword:1

Bereitstellungsinformationen

Installieren des Updates

Sie können das Update über den entsprechenden Downloadlink im Abschnitt "Betroffene und nicht betroffene Software" installieren.

Für dieses Sicherheitsupdate muss Windows Installer 2.0 oder höher auf dem System installiert sein. Alle unterstützten Versionen von Windows enthalten Windows Installer 2.0 oder eine höhere Version.

Um die neueste Version von Windows Installer zu installieren, besuchen Sie eine der folgenden Microsoft-Websites:

Weitere Informationen zur Terminologie, die in diesem Bulletin angezeigt wird, z . B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.

Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen.

Schalter BESCHREIBUNG
/? oder /h oder /help Dialogfeld "Verwendung anzeigen" aus.
Setupmodus
/q[n b r f] Legt benutzeroberflächenebenen - No UIb - Basic UIr - Reduced UIf - Full UI
/quiet Identisch mit /q
/passive Identisch mit /qb
Installationsoptionen
/extract [verzeichnis] Extrahieren des Pakets in das angegebene Verzeichnis
/uninstall oder /u Dieses Update deinstallieren
/addsource oder /as Gibt den Quellpfad der Produkt-MSI an. Diese Option kann bei der Installation des Updates verwendet werden, ergibt eine Aufforderung zum Einfügen der Installationsquellmedien für das Produkt. Beispiel:<update ausführbare> /addsource "C:\Product MSI\Visual Studio\enu\vs_setup.msi" /addsource "C:\Product MSI\Net\Netfx.msi"
Neustartoptionen
/norestart Nach Abschluss der Installation nicht neu starten
/promptrestart Fordert den Benutzer bei Bedarf zum Neustart auf.
/forcerestart Starten Sie den Computer nach der Installation immer neu.
Protokollierungsoptionen
/l[i a e a r n c m o p v x + ! *] <LogFile> i - Status messagesw - Nonfatal warningse - All error messagesa - Start of actionsr - Action-specific recordsu - User requestsc - Initial UI parametersm - Out-of-memory or fatal exit informationo - Out-of-disk-space messagesp - Terminal propertiesv - Verbose outputx - Extra debugging information+ - Append to existing log file! - Alle Zeilen im Protokoll leeren* - Alle Informationen protokollieren, mit Ausnahme von v- und x-Optionen
/log <LogFile> Entsprechung von /l* <LogFile>
/sendreport Senden Sie Installationsdaten für dieses Update als Watson-Bericht an Microsoft. Es werden keine personenbezogenen Informationen gesendet.

Hinweis : Sie können diese Schalter in einem Einzigen Befehl kombinieren. Aus Gründen der Abwärtskompatibilität unterstützt das Sicherheitsupdate auch die Setupoptionen, die von der früheren Version des Setupprogramms verwendet werden. Weitere Informationen zu den unterstützten Installationsoptionen finden Sie im Microsoft Knowledge Base-Artikel 262841. Weitere Informationen zum Paketinstallationsprogramm finden Sie auf der Microsoft TechNet-Website.

Entfernen des Updates

Verwenden Sie zum Entfernen dieses Sicherheitsupdates das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung.

Überprüfen, ob das Update angewendet wurde

  • Microsoft Baseline Security Analyzer
    Um zu überprüfen, ob ein Sicherheitsupdate auf ein betroffenes System angewendet wurde, können Sie das Microsoft Baseline Security Analyzer (MBSA)-Tool verwenden. MBSA ermöglicht Es Administratoren, lokale und Remotesysteme nach fehlenden Sicherheitsupdates und auf häufige Sicherheitsfehler zu überprüfen. Weitere Informationen zu MBSA finden Sie auf der Microsoft Baseline Security Analyzer-Website.

  • Überprüfung der Dateiversion
    Da es mehrere Versionen und Editionen von Microsoft Windows gibt, können die folgenden Schritte auf Ihrem System unterschiedlich sein. Wenn dies der Artikel ist, lesen Sie Ihre Produktdokumentation, um diese Schritte auszuführen.

    1. Klicken Sie auf "Start" und dann auf "Suchen".
    2. Klicken Sie im Bereich "Suchergebnisse" unter "Begleiter suchen" auf "Alle Dateien und Ordner".
    3. Geben Sie im Feld "Alle" oder "Teil des Dateinamens " einen Dateinamen aus der entsprechenden Dateiinformationstabelle ein, und klicken Sie dann auf "Suchen".
    4. Klicken Sie in der Liste der Dateien mit der rechten Maustaste auf einen Dateinamen aus der entsprechenden Dateiinformationstabelle, und klicken Sie dann auf "Eigenschaften".
      Beachten Sie je nach installierter Version des Betriebssystems oder der installierten Programme einige der Dateien, die in der Dateiinformationstabelle aufgeführt sind, möglicherweise nicht installiert werden.
    5. Ermitteln Sie auf der Registerkarte "Version " die Version der Datei, die auf Ihrem System installiert ist, indem Sie sie mit der Version vergleichen, die in der entsprechenden Dateiinformationstabelle dokumentiert ist.
      Hinweis Attribute außer der Dateiversion können sich während der Installation ändern. Der Vergleich anderer Dateiattribute mit den Informationen in der Dateiinformationstabelle ist keine unterstützte Methode, um zu überprüfen, ob das Update angewendet wurde. In bestimmten Fällen können Dateien auch während der Installation umbenannt werden. Wenn die Datei- oder Versionsinformationen nicht vorhanden sind, verwenden Sie eine der anderen verfügbaren Methoden, um die Updateinstallation zu überprüfen.

Microsoft Office Small Business Accounting 2006 (alle Editionen)

Referenztabelle

Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software. Weitere Informationen finden Sie im Unterabschnitt " Bereitstellungsinformationen" in diesem Abschnitt.

Aufnahme in zukünftige Service Packs Das Update für dieses Problem wird in einem zukünftigen Service Pack oder Updaterollup enthalten sein.
Bereitstellung
Installation ohne Benutzereingriff OfficeSmallBusinessAccounting2006-KB968377-FullFile-enu /passive
Installieren ohne Neustart OfficeSmallBusinessAccounting2006-KB968377-FullFile-enu /norestart
Protokolldatei aktualisieren Nicht zutreffend
Weitere Informationen Informationen zur Erkennung und Bereitstellung finden Sie im vorherigen Abschnitt, Den Erkennungs- und Bereitstellungstools und Anleitungen.
Anforderung für neustarten
Neustart erforderlich? In einigen Fällen ist für dieses Update kein Neustart erforderlich. Wenn die erforderlichen Dateien verwendet werden, erfordert dieses Update einen Neustart. Wenn dieses Verhalten auftritt, wird eine Meldung angezeigt, in der Sie aufgefordert werden, neu zu starten.\ \ Um die Wahrscheinlichkeiten zu verringern, dass ein Neustart erforderlich ist, beenden Sie alle betroffenen Dienste, und schließen Sie alle Anwendungen, die die betroffenen Dateien vor der Installation des Sicherheitsupdates verwenden können. Weitere Informationen zu den Gründen, warum Sie möglicherweise zum Neustart aufgefordert werden, finden Sie im Microsoft Knowledge Base-Artikel 887012.
Hotpatching Nicht zutreffend
Entfernungsinformationen Verwenden Sie das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung.
Dateiinformationen Siehe Microsoft Knowledge Base-Artikel 968377
Überprüfung des Registrierungsschlüssels Nicht zutreffend

Bereitstellungsinformationen

Installieren des Updates

Sie können das Update über den entsprechenden Downloadlink im Abschnitt "Betroffene und nicht betroffene Software" installieren. Wenn Sie Ihre Anwendung von einem Serverspeicherort installiert haben, muss der Serveradministrator stattdessen den Serverspeicherort mit dem Administratorupdate aktualisieren und dieses Update auf Ihrem System bereitstellen. Weitere Informationen zu Administrativen Installationspunkten finden Sie im Unterabschnitt "Erkennungs- und Bereitstellungstools und Anleitungen" unter "Office Administrative Installation Point".

Für dieses Sicherheitsupdate muss Windows Installer 3.1 oder höher auf dem System installiert sein.

Um die Version 3.1 oder höher von Windows Installer zu installieren, besuchen Sie eine der folgenden Microsoft-Websites:

Weitere Informationen zur Terminologie, die in diesem Bulletin angezeigt wird, z . B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.

Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen.

Unterstützte Sicherheitsupdate-Installationsoptionen

Schalter BESCHREIBUNG
/? oder /help Zeigt das Verwendungsdialogfeld an.
/passive Gibt den passiven Modus an. Erfordert keine Benutzerinteraktion; Benutzern werden grundlegende Statusdialoge angezeigt, können aber nicht abgebrochen werden.
/quiet Gibt den stillen Modus an oder unterdrückt Eingabeaufforderungen, wenn Dateien extrahiert werden.
/norestart Unterdrückt den Neustart des Systems, wenn für das Update ein Neustart erforderlich ist.
/forcerestart Startet das System nach der Anwendung des Updates automatisch neu, unabhängig davon, ob das Update den Neustart erfordert.
/Extrahieren Extrahiert die Dateien, ohne sie zu installieren. Sie werden aufgefordert, einen Zielordner einzufordern.
/extract:<path> Überschreibt den Installationsbefehl, der vom Autor definiert wird. Gibt den Pfad und den Namen der Datei "Setup.inf" oder ".exe" an.
/lang:<LCID> Erzwingt die Verwendung einer bestimmten Sprache, wenn das Updatepaket diese Sprache unterstützt.
/log:<log file> Aktiviert die Protokollierung sowohl von Vnox als auch vom Installer während der Updateinstallation.

Hinweis : Sie können diese Schalter in einem Einzigen Befehl kombinieren. Aus Gründen der Abwärtskompatibilität unterstützt das Sicherheitsupdate auch viele der Setupoptionen, die von der früheren Version des Setupprogramms verwendet werden. Weitere Informationen zu den unterstützten Installationsoptionen finden Sie im Microsoft Knowledge Base-Artikel 262841.

Entfernen des Updates

Verwenden Sie zum Entfernen dieses Sicherheitsupdates das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung.

Hinweis : Wenn Sie dieses Update entfernen, werden Sie möglicherweise aufgefordert, die 2007 Microsoft Office-CD in das CD-Laufwerk einzufügen. Darüber hinaus haben Sie möglicherweise nicht die Möglichkeit, das Update aus dem Tool "Programme hinzufügen" oder "Entfernen" in Systemsteuerung zu deinstallieren. Für dieses Problem gibt es mehrere mögliche Ursachen. Weitere Informationen zum Entfernen finden Sie im Microsoft Knowledge Base-Artikel 903771.

Überprüfen, ob das Update angewendet wurde

  • Microsoft Baseline Security Analyzer
    Um zu überprüfen, ob ein Sicherheitsupdate auf ein betroffenes System angewendet wurde, können Sie möglicherweise das Microsoft Baseline Security Analyzer (MBSA)-Tool verwenden. Weitere Informationen finden Sie im Abschnitt " Erkennungs- und Bereitstellungstools und Anleitungen" weiter oben in diesem Bulletin.

  • Überprüfung der Dateiversion
    Da es mehrere Editionen von Microsoft Windows gibt, können die folgenden Schritte auf Ihrem System unterschiedlich sein. Wenn dies der Artikel ist, lesen Sie Ihre Produktdokumentation, um diese Schritte auszuführen.

    1. Klicken Sie auf "Start" , und geben Sie dann in "Suche starten" einen Namen für die Aktualisierungsdatei ein.
    2. Wenn die Datei unter "Programme" angezeigt wird, klicken Sie mit der rechten Maustaste auf den Dateinamen, und klicken Sie auf "Eigenschaften".
    3. Vergleichen Sie auf der Registerkarte "Allgemein " die Dateigröße mit den Im Bulletin KB-Artikel angegebenen Dateiinformationstabellen.
    4. Sie können auch auf die Registerkarte "Details " klicken und Informationen vergleichen, z. B. Dateiversion und Änderungsdatum, mit den Im Bulletin KB-Artikel bereitgestellten Dateiinformationstabellen.
    5. Schließlich können Sie auch auf die Registerkarte "Vorherige Versionen " klicken und Dateiinformationen für die vorherige Version der Datei mit den Dateiinformationen für die neue oder aktualisierte Version der Datei vergleichen.

Sonstige Informationen

Danksagungen

Microsoft danke ihnen für die Zusammenarbeit mit uns, um Kunden zu schützen:

  • Peter Vreugdenhil of Zero Day Initiative for reporting the Office Web Components Memory Allocation Vulnerability (CVE-2009-0562).
  • Peter Vreugdenhil der Zero Day Initiative zur Meldung der Sicherheitsanfälligkeit in Office Web Components Heap Corruption Vulnerability (CVE-2009-2496).
  • Peter Vreugdenhil der Zero Day Initiative und Haifei Li des FortiGuard Global Security Research Teams für die Meldung der Sicherheitsanfälligkeit in Office Web Components (CVE-2009-1136).
  • Sean Larsson von VeriSign iDefense Labs für die Meldung der Sicherheitsanfälligkeit in Office Web Components Buffer Overflow (CVE-2009-1534).

Microsoft Active Protections Program (MAPP)

Um den Sicherheitsschutz für Kunden zu verbessern, stellt Microsoft Sicherheitsrisiken für wichtige Sicherheitssoftwareanbieter im Voraus jeder monatlichen Sicherheitsupdateversion bereit. Sicherheitssoftwareanbieter können diese Sicherheitsrisikoinformationen dann verwenden, um Kunden über ihre Sicherheitssoftware oder Geräte, z. B. Antivirensoftware, netzwerkbasierte Angriffserkennungssysteme oder hostbasierte Angriffsschutzsysteme, aktualisierte Schutzmaßnahmen bereitzustellen. Um festzustellen, ob aktive Schutzmaßnahmen von Sicherheitssoftwareanbietern verfügbar sind, besuchen Sie die aktiven Schutzwebsites, die von Programmpartnern bereitgestellt werden, die in Microsoft Active Protections Program (MAPP)-Partnern aufgeführt sind.

Unterstützung

  • Kunden in den USA und Kanada können technischen Support vom Security Support oder 1-866-PCSAFETY erhalten. Es fallen keine Gebühren für Supportanrufe an, die Sicherheitsupdates zugeordnet sind. Weitere Informationen zu den verfügbaren Supportoptionen finden Sie unter Microsoft-Hilfe und -Support.
  • Internationale Kunden können Support von ihren lokalen Microsoft-Tochtergesellschaften erhalten. Es gibt keine Kosten für Support, die Sicherheitsupdates zugeordnet sind. Weitere Informationen zum Kontaktieren von Microsoft für Supportprobleme finden Sie auf der Website für den internationalen Support.

Haftungsausschluss

Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Garantie bereitgestellt. Microsoft lehnt alle Gewährleistungen ab, entweder ausdrücklich oder impliziert, einschließlich der Gewährleistungen der Händlerbarkeit und Eignung für einen bestimmten Zweck. In keinem Fall haftet die Microsoft Corporation oder seine Lieferanten für jegliche Schäden, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder sonderschäden, auch wenn die Microsoft Corporation oder ihre Lieferanten über die Möglichkeit solcher Schäden informiert wurden. Einige Staaten lassen den Ausschluss oder die Haftungsbeschränkung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.

Revisionen

  • V1.0 (11. August 2009): Bulletin veröffentlicht.
  • V1.1 (12. August 2009): Korrigiert die Neustartanforderung für Visual Studio .NET 2003; die Tabellen im Abschnitt "Erkennungs- und Bereitstellungstools und Anleitungen " aktualisiert; die Auswirkungsbeschreibung der Problemumgehung wurde aktualisiert: "Verhindern der Ausführung der Office Web Components Library in Internet Explorer;" korrigierte die Updateinstallationsoptionen für Internet security and Acceleration Server 2004 und Internet Security and Acceleration Server 2006 und führte verschiedene Bearbeitungen durch.
  • V2.0 (27. Oktober 2009): Bulletin überarbeitet, um die erneute Aktualisierung des Updates für Microsoft Office 2003 Service Pack 3 und Microsoft Office 2003 Web Components Service Pack 3 zu kommunizieren, um ein Erkennungsproblem zu beheben. Dies ist nur eine Erkennungsänderung; Es wurden keine Änderungen an den Binärdateien vorgenommen. Kunden, die ihre Systeme erfolgreich aktualisiert haben, müssen dieses Update nicht erneut installieren.

Gebaut am 2014-04-18T13:49:36Z-07:00