Sicherheitsbulletin

Microsoft Security Bulletin MS12-080 – Kritisch

Sicherheitsanfälligkeiten in Microsoft Exchange Server können Remotecodeausführung zulassen (2784126)

Veröffentlicht: 11. Dezember 2012

Version: 1.0

Allgemeine Informationen

Kurzfassung

Dieses Sicherheitsupdate behebt öffentlich offengelegte Sicherheitsrisiken und eine privat gemeldete Sicherheitsanfälligkeit in Microsoft Exchange Server. Die schwerwiegendsten Sicherheitsanfälligkeiten befinden sich in der Microsoft Exchange Server WebReady-Dokumentanzeige und können remotecodeausführung im Sicherheitskontext des Transcodierungsdiensts auf dem Exchange-Server zulassen, wenn ein Benutzer eine Vorschau einer speziell gestalteten Datei mit Outlook Web App (OWA) anzeigt. Der Transcodierungsdienst in Exchange, der für die WebReady-Dokumentanzeige verwendet wird, wird im LocalService-Konto ausgeführt. Das LocalService-Konto verfügt über minimale Berechtigungen auf dem lokalen Computer und zeigt anonyme Anmeldeinformationen im Netzwerk an.

Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Microsoft Exchange Server 2007 und Microsoft Exchange Server 2010 als kritisch eingestuft. Weitere Informationen finden Sie im Unterabschnitt, betroffene und nicht betroffene Software in diesem Abschnitt.

Das Sicherheitsupdate behebt die Sicherheitsrisiken, indem die betroffenen Oracle Outside In-Bibliotheken auf eine nicht anfällige Version aktualisiert werden. Weitere Informationen zu den Sicherheitsrisiken finden Sie unter dem Unterabschnitt "Häufig gestellte Fragen (FAQ)" für den Eintrag für bestimmte Sicherheitsrisiken im nächsten Abschnitt, Sicherheitsrisikoinformationen.

Empfehlung Kunden können die automatische Aktualisierung so konfigurieren, dass sie online auf Updates von Microsoft Update mithilfe des Microsoft Update-Diensts überprüft wird. Kunden, die die automatische Aktualisierung aktiviert und für die Onlineüberprüfung auf Updates von Microsoft Update konfiguriert haben, müssen in der Regel keine Maßnahmen ergreifen, da dieses Sicherheitsupdate automatisch heruntergeladen und installiert wird. Kunden, die keine automatische Aktualisierung aktiviert haben, müssen nach Updates von Microsoft Update suchen und dieses Update manuell installieren. Informationen zu bestimmten Konfigurationsoptionen bei der automatischen Aktualisierung in unterstützten Editionen von Windows XP und Windows Server 2003 finden Sie im Microsoft Knowledge Base-Artikel 294871. Informationen zur automatischen Aktualisierung in unterstützten Editionen von Windows Vista, Windows Server 2008, Windows 7 und Windows Server 2008 R2 finden Sie unter Grundlegendes zur automatischen Windows-Aktualisierung.

Für Administratoren und Unternehmensinstallationen oder Endbenutzer, die dieses Sicherheitsupdate manuell installieren möchten, empfiehlt Microsoft Kunden, das Update sofort mithilfe der Updateverwaltungssoftware anzuwenden oder nach Updates mithilfe des Microsoft Update-Diensts zu suchen.

Siehe auch den Abschnitt " Erkennungs- und Bereitstellungstools und Anleitungen" weiter unten in diesem Bulletin.

Bekannte Probleme. Keine

Betroffene und nicht betroffene Software

Die folgende Software wurde getestet, um zu ermitteln, welche Versionen oder Editionen betroffen sind. Andere Versionen oder Editionen liegen entweder über ihren Supportlebenszyklus oder sind nicht betroffen. Informationen zum Ermitteln des Supportlebenszyklus für Ihre Softwareversion oder -edition finden Sie unter Microsoft-Support Lifecycle.

Betroffene Software

Software Maximale Sicherheitswirkung Bewertung des aggregierten Schweregrads Ersetzte Updates
Microsoft Server-Software
Microsoft Exchange Server 2007 Service Pack 3 (KB2746157) Remoteausführung von Code Kritisch KB2756497 in MS12-058 ersetzt durch KB2746157
Microsoft Exchange Server 2010 Service Pack 1 (KB2787763) Remoteausführung von Code Kritisch KB2756496 in MS12-058 ersetzt durch KB2787763
Microsoft Exchange Server 2010 Service Pack 2 (KB2785908) Remoteausführung von Code Kritisch KB2756485 in MS12-058 ersetzt durch KB2785908

Nicht betroffene Software 

Microsoft Server-Software
Microsoft Exchange Server 2003 Service Pack 2

Es werden mehrere Sicherheitsrisiken inderOracle Critical Patch Update Advisory - Oktober 2012 diskutiert, wie werden die Sicherheitsrisiken durch dieses Update behoben?
CVE-2012-3214 und CVE-2012-3217, die in der Oracle Critical Patch Update Advisory - Oktober 2012 behandelt werden, wirken sich auf Microsoft Exchange Server aus und werden von diesem Update behoben.

Enthält dieses Updatealle nicht sicherheitsrelevantenÄnderungen der Funktionalität?
Ja. Zusätzlich zu den Änderungen, die im Abschnitt "Sicherheitsrisikoinformationen" dieses Bulletins aufgeführt sind, enthält dieses Update weitere Funktionsänderungen, wie in den zugehörigen KB-Artikeln für jedes Updaterollup beschrieben.

Ich habe zuvor denBucket "High version" auf dem Exchange Server 2010-Postfachserver-Hotfixinstalliert. Muss ich dieses Update installieren?
Ja. Obwohl Systeme, die den Hotfix bereits in Microsoft Knowledge Base-Artikel beschrieben haben, 2786772 darauf angewendet wurden, vor der in CVE-2012-4791 beschriebenen Sicherheitsanfälligkeit geschützt sind, sind die Systeme weiterhin anfällig für oracle Outside In-Sicherheitsrisiken, die durch dieses Update behoben werden.

Dies sind SicherheitsrisikeninDrittanbietercode, Oracle Outside InBibliotheken, warum stellt Microsoft ein Sicherheitsupdate aus?
Microsoft lizenziert eine benutzerdefinierte Implementierung der Oracle Outside In-Bibliotheken, spezifisch für das Produkt, in dem der Drittanbietercode verwendet wird. Microsoft gibt dieses Sicherheitsupdate aus, um sicherzustellen, dass alle Kunden, die diesen Drittanbietercode in Microsoft Exchange verwenden, vor diesen Sicherheitsrisiken geschützt sind.

Wo befinden sich die Dateiinformationen?
Informationen zum Speicherort der Dateiinformationen finden Sie in den Referenztabellen im Abschnitt "Sicherheitsupdatebereitstellung ".

Wo befinden sich die Hashes der Sicherheitsupdates?
Die SHA1- und SHA2-Hashes der Sicherheitsupdates können verwendet werden, um die Authentizität heruntergeladener Sicherheitsupdatepakete zu überprüfen. Die Hashinformationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 2784126.

Ich verwende eine ältere Version der Software, die in diesem Sicherheitsbulletin erläutert wird. Wie sollte ich vorgehen?
Die in diesem Bulletin aufgeführte betroffene Software wurde getestet, um festzustellen, welche Versionen betroffen sind. Andere Versionen sind über ihren Supportlebenszyklus hinweg. Weitere Informationen zum Produktlebenszyklus finden Sie auf der Microsoft-Support Lifecycle-Website.

Es sollte eine Priorität für Kunden sein, die über ältere Versionen der Software verfügen, um zu unterstützten Versionen zu migrieren, um potenzielle Gefährdungen durch Sicherheitsrisiken zu verhindern. Informationen zum Ermitteln des Supportlebenszyklus für Ihre Softwareversion finden Sie unter Auswählen eines Produkts für Lebenszyklusinformationen. Weitere Informationen zu Service Packs für diese Softwareversionen finden Sie unter Service Pack Lifecycle Support Policy.

Kunden, die benutzerdefinierten Support für ältere Software benötigen, müssen sich an ihren Microsoft-Kontoteammitarbeiter, den Technical Account Manager oder den entsprechenden Microsoft-Partnermitarbeiter wenden, um benutzerdefinierte Supportoptionen zu erhalten. Kunden ohne Allianz-, Premier- oder autorisierten Vertrag können sich an ihr lokales Microsoft-Vertriebsbüro wenden. Informationen zu Kontaktinformationen finden Sie auf der Microsoft Worldwide Information-Website , wählen Sie das Land in der Kontaktinformationsliste aus, und klicken Sie dann auf "Gehe ", um eine Liste der Telefonnummern anzuzeigen. Wenn Sie anrufen, bitten Sie, mit dem lokalen Premier Support Sales Manager zu sprechen. Weitere Informationen finden Sie in den häufig gestellten Fragen zur Microsoft-Support Lifecycle-Richtlinie.

Informationen zu Sicherheitsrisiken

Schweregradbewertungen und Sicherheitslücken-IDs

Die folgenden Schweregradbewertungen gehen von der potenziellen maximalen Auswirkung der Sicherheitsanfälligkeit aus. Informationen zur Wahrscheinlichkeit, dass innerhalb von 30 Tagen nach der Veröffentlichung dieses Sicherheitsbulletins die Ausnutzbarkeit der Sicherheitsanfälligkeit in Bezug auf die Schweregradbewertung und die Sicherheitsauswirkungen besteht, lesen Sie bitte den Exploitability Index in der Bulletinzusammenfassung im Dezember. Weitere Informationen finden Sie unter Microsoft Exploitability Index.

Betroffene Software Oracle Outside In Contains Multiple Exploitable Vulnerabilities:\ CVE-2012-3214\ CVE-2012-3217 RSS-Feed kann zur Sicherheitsanfälligkeit in Exchange-DoS führen – CVE-2012-4791 Bewertung des aggregierten Schweregrads
Microsoft Exchange Server 2007 Service Pack 3 Kritisch \ Remotecodeausführung Wichtig \ Denial of Service Kritisch
Microsoft Exchange Server 2010 Service Pack 1 Kritisch \ Remotecodeausführung Wichtig \ Denial of Service Kritisch
Microsoft Exchange Server 2010 Service Pack 2 Kritisch \ Remotecodeausführung Wichtig \ Denial of Service Kritisch

Oracle Outside In Contains Multiple Exploitable Vulnerabilities

Remotecodeausführungsrisiken sind in Microsoft Exchange Server über das Feature "WebReady-Dokumentanzeige" vorhanden. Diese Sicherheitsrisiken könnten die Remotecodeausführung als LocalService-Konto zulassen, wenn ein Benutzer eine speziell gestaltete Datei über Outlook Web Access in einem Browser anzeigt. Ein Angreifer, der die Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann Code auf dem betroffenen Server ausführen, aber nur als LocalService-Konto. Das LocalService-Konto verfügt über minimale Berechtigungen auf dem lokalen Computer und zeigt anonyme Anmeldeinformationen im Netzwerk an.

Informationen zum Anzeigen dieser Sicherheitsrisiken als Standardeintrag in der Liste allgemeiner Sicherheitsanfälligkeiten finden Sie unter CVE-2012-3214 und CVE-2012-3217.

Mildernde Faktoren für Oracle outside in enthält mehrere exploitable Sicherheitsrisiken

Die Entschärfung bezieht sich auf eine Einstellung, eine allgemeine Konfiguration oder eine allgemeine bewährte Methode, die in einem Standardzustand vorhanden ist, wodurch der Schweregrad der Ausbeutung einer Sicherheitsanfälligkeit verringert werden kann. Die folgenden mildernden Faktoren können in Ihrer Situation hilfreich sein:

  • Der Transcodierungsdienst in Exchange, der für die WebReady-Dokumentanzeige verwendet wird, wird im LocalService-Konto ausgeführt. Das LocalService-Konto verfügt über minimale Berechtigungen auf dem lokalen Computer und zeigt anonyme Anmeldeinformationen im Netzwerk an.

Problemumgehungen für Oracle Outside In enthält mehrere exploitable Sicherheitsrisiken

Die Problemumgehung bezieht sich auf eine Einstellung oder Konfigurationsänderung, die die zugrunde liegende Sicherheitsanfälligkeit nicht korrigiert, aber bekannte Angriffsvektoren blockiert, bevor Sie das Update anwenden. Microsoft hat die folgenden Problemumgehungen getestet und gibt in der Diskussion an, ob eine Problemumgehung die Funktionalität reduziert:

  • WebReady-Dokumentansicht deaktivieren

    1. Melden Sie sich bei der Exchange-Verwaltungsshell als Exchange-Organisationsadministrator an.
    2. Stellen Sie den folgenden PowerShell-Befehl aus:
Get-OwaVirtualDirectory | where {$_.OwaVersion -eq 'Exchange2007' -or $_.OwaVersion -eq 'Exchange2010'} |  
Set-OwaVirtualDirectory -WebReadyDocumentViewingOnPublicComputersEnabled:$False -  
WebReadyDocumentViewingOnPrivateComputersEnabled:$False
**Impact of workaround.** OWA users may not be able to preview the content of email attachments.

**How do I undo the workaround?**

1.  Log in to the Exchange Management Shell as an Exchange Organization Administrator.  
2.  Issue the following PowerShell command:  
Get-OwaVirtualDirectory | where {$_.OwaVersion -eq 'Exchange2007' -or $_.OwaVersion -eq 'Exchange2010'} |  
Set-OwaVirtualDirectory -WebReadyDocumentViewingOnPublicComputersEnabled:$True -  
WebReadyDocumentViewingOnPrivateComputersEnabled:$True

Beachten Sie , dass der Exchange-Administrator zuvor die Anzeige von WebReady-Dokumenten für öffentliche und private Anmeldungen bei OWA zugelassen hat. Der entsprechende $True- oder $False-Wert sollte verwendet werden, um das gewünschte Verhalten basierend auf der Benutzeranmeldung festzulegen.

Häufig gestellte Fragen zu Oracle Outside in enthält mehrere exploitable Sicherheitsrisiken

Was ist der Umfang der Sicherheitsrisiken? 
Hierbei handelt es sich um eine Sicherheitsanfälligkeit in Remotecodeausführung.

Was verursacht die Sicherheitsanfälligkeiten? 
Der WebReady-Dienst analysiert Dateien mithilfe der Oracle Outside In-Bibliotheken, um eine Vorschau des Dokuments im Browser bereitzustellen. Die Sicherheitsanfälligkeiten werden verursacht, wenn webReady Document Viewer verwendet wird, um eine speziell gestaltete Datei in der Vorschau anzuzeigen.

Wassind OracleOutside In-Bibliotheken? 
In Microsoft Exchange Server 2007 und Microsoft Exchange Server 2010 werden Benutzer von Outlook Web App (OWA) mit einem Feature namens "WebReady Document Viewing" bereitgestellt, mit dem Benutzer bestimmte Anlagen als Webseite anzeigen können, anstatt sich auf lokale Anwendungen zu verlassen, um sie zu öffnen/anzuzeigen. Die Oracle Outside In-Bibliotheken werden vom Konvertierungsprozess im Server-Back-End verwendet, um das WebReady-Feature zu unterstützen. Microsoft lizenziert diese Bibliotheken von Oracle.

Was ist webReady DocumentViewing? 
Die WebReady-Dokumentanzeige ermöglicht Benutzern das Anzeigen bestimmter Anlagen als Webseite. Microsoft Exchange 2007 und Microsoft Exchange 2010 führen die Konvertierung aus, sodass der Benutzer nichts anderes als einen Webbrowser benötigt.

Was kann ein Angreifer tun, um diese Sicherheitsrisikenzu tun? 
Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausgenutzt hat, kann beliebigen Code als LocalService auf dem betroffenen Exchange-Server ausführen. Das LocalService-Konto verfügt über minimale Berechtigungen auf dem lokalen Computer und zeigt anonyme Anmeldeinformationen im Netzwerk an.

Wie kann ein Angreifer diese Sicherheitsrisiken ausnutzen? 
Ein Angreifer könnte eine E-Mail-Nachricht mit einer speziell gestalteten Datei an einen Benutzer in einer betroffenen Version von Exchange senden. Wenn der Benutzer eine Vorschau der speziell gestalteten Datei im Browser anzeigt, kann beliebiger Code auf dem Exchange-Server ausgeführt werden. Ein Angreifer könnte dann Programme installieren; Daten anzeigen, ändern oder löschen; oder eine andere Aktion ausführen, auf die der Serverprozess Zugriff hat.

Welche Systeme sind in erster Linie von den Sicherheitsrisiken bedroht? 
Exchange-Serversysteme sind in erster Linie durch diese Sicherheitsrisiken gefährdet.

Was geschieht mit dem Update? 
Das Update behebt die Sicherheitsrisiken, indem die betroffenen Oracle Outside In-Bibliotheken auf eine nicht anfällige Version aktualisiert werden.

Als dieses Sicherheitsbulletin ausgestellt wurde, wurden diese Sicherheitsrisikenöffentlich offengelegt? 
Ja. Diese Sicherheitsrisiken wurden öffentlich offengelegt. Ihnen wurden die folgenden allgemeinen Sicherheitsrisiko- und Risikonummern zugewiesen:

Als dieses Sicherheitsbulletin ausgestellt wurde, erhielt Microsoft Alle Berichte, dass diese Sicherheitsrisiken ausgenutzt wurden? 
Nein Microsoft hatte keine Informationen erhalten, um anzugeben, dass diese Sicherheitsrisiken öffentlich für Kunden verwendet wurden, als dieses Sicherheitsbulletin ursprünglich ausgestellt wurde.

RSS-Feed kann zur Sicherheitsanfälligkeit in Exchange-DoS führen – CVE-2012-4791

Eine Denial-of-Service-Sicherheitsanfälligkeit ist in Microsoft Exchange Server vorhanden, wenn Exchange RSS-Feeds nicht ordnungsgemäß verarbeitet. Die Sicherheitsanfälligkeit könnte dazu führen, dass der Information Store-Dienst auf dem betroffenen System nicht mehr reagiert, bis der Prozess forcibly beendet wird. Diese nicht reagierende Bedingung kann dazu führen, dass die Bereitstellung von Exchange-Datenbanken aufgehoben wird und möglicherweise zu Beschädigungen von Datenbanken führt, die sich auf Benutzerpostfächer auswirken.

Informationen zum Anzeigen dieser Sicherheitsanfälligkeit als Standardeintrag in der Liste allgemeiner Sicherheitsanfälligkeiten finden Sie unter CVE-2012-4791.

Mildernde Faktoren für RSS-Feed können zu Einer Sicherheitsanfälligkeit in Exchange-DoS führen – CVE-2012-4791

Die Entschärfung bezieht sich auf eine Einstellung, eine allgemeine Konfiguration oder eine allgemeine bewährte Methode, die in einem Standardzustand vorhanden ist, wodurch der Schweregrad der Ausbeutung einer Sicherheitsanfälligkeit verringert werden kann. Die folgenden mildernden Faktoren können in Ihrer Situation hilfreich sein:

  • Ein Angreifer muss über ein gültiges E-Mail-Konto auf dem betroffenen Exchange-Server verfügen und RSS-Feeds erstellen können, um diese Sicherheitsanfälligkeit auszunutzen.

Problemumgehungen für RSS-Feed können zu Einer Sicherheitsanfälligkeit in Exchange-DoS führen – CVE-2012-4791

Microsoft hat keine Problemumgehungen für diese Sicherheitsanfälligkeit identifiziert.

Häufig gestellte Fragen zu RSS-Feeds kann zur Sicherheitsanfälligkeit in Exchange-DoS führen – CVE-2012-4791

Was ist der Umfang derSicherheitsanfälligkeit? 
Dies ist eine Denial-of-Service-Sicherheitsanfälligkeit. Ein Angreifer, der diese Sicherheitsanfälligkeit ausgenutzt hat, kann dazu führen, dass das betroffene System nicht mehr reagiert. Beachten Sie, dass diese Sicherheitsanfälligkeit es einem Angreifer nicht gestatten würde, Code auszuführen oder Benutzerrechte zu erhöhen.

Was verursacht die Sicherheitsanfälligkeit? 
Die Sicherheitsanfälligkeit wird verursacht, wenn Exchange Server RSS-Feeds nicht ordnungsgemäß verarbeitet, was zu einem Denial-of-Service-Zustand führt.

WasistRSS? 
RSS (Really Simple Syndication) bietet eine bequeme Möglichkeit für Inhaltsverleger, Informationen in einem standardisierten Format zu verteilen. Mit einem standardisierten XML-Dateiformat können die Informationen einmal veröffentlicht und von vielen verschiedenen Programmen wie Outlook angezeigt werden. Benutzer können RSS-Feeds abonnieren, die die Benutzer über aktualisierte Inhalte benachrichtigen.

Was kann ein Angreifer tun, um dieSicherheitsanfälligkeitzu tun? 
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte dazu führen, dass der Information Store-Dienst auf dem betroffenen System nicht mehr reagiert, bis der Prozess vorzeitig beendet wird. Diese nicht reagierende Bedingung kann dazu führen, dass die Bereitstellung von Exchange-Datenbanken aufgehoben wird und möglicherweise zu Beschädigungen von Datenbanken führt, die sich auf Benutzerpostfächer auswirken.

Wie kann ein Angreifer dieSicherheitsanfälligkeit ausnutzen? 
Ein Angreifer mit einem gültigen E-Mail-Konto auf dem Exchange-Server könnte einen speziell gestalteten RSS-Feed erstellen, der darauf ausgelegt ist, diese Sicherheitsanfälligkeit auszunutzen und dann den RSS-Feed zu abonnieren. Diese Sicherheitsanfälligkeit kann ausgenutzt werden, wenn der betroffene Exchange-Server den RSS-Feed verarbeitet.

Welche Systeme sind in erster Liniedurch die Sicherheitsanfälligkeit gefährdet? 
Exchange-Serversysteme sind in erster Linie durch diese Sicherheitsanfälligkeit gefährdet.

Was geschieht mit dem Update? 
Das Update behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie Exchange Server RSS-Feeds verarbeitet.

Als dieses Sicherheitsbulletin ausgegeben wurde, wurde diese Sicherheitsanfälligkeitöffentlich offengelegt? 
Nein Microsoft hat Informationen zu dieser Sicherheitsanfälligkeit durch koordinierte Offenlegung von Sicherheitsrisiken erhalten.

Als dieses Sicherheitsbulletin ausgegeben wurde, erhielt Microsoft berichte, dassdiese Sicherheitsanfälligkeitausgenutzt wurde? 
Nein Microsoft hatte keine Informationen erhalten, um anzugeben, dass diese Sicherheitsanfälligkeit öffentlich für Kunden verwendet wurde, wenn dieses Sicherheitsbulletin ursprünglich ausgestellt wurde.

Informationen aktualisieren

Erkennungs- und Bereitstellungstools und Anleitungen

Security Central

Verwalten Sie die Software- und Sicherheitsupdates, die Sie für die Server, Desktop- und mobilen Systeme in Ihrer Organisation bereitstellen müssen. Weitere Informationen finden Sie im TechNet Update Management Center. Die Microsoft TechNet Security-Website enthält zusätzliche Informationen zur Sicherheit in Microsoft-Produkten.

Sicherheitsupdates sind über Microsoft Update und Windows Update verfügbar. Sicherheitsupdates sind auch im Microsoft Download Center verfügbar. Sie können sie am einfachsten finden, indem Sie eine Schlüsselwort (keyword) Suche nach "Sicherheitsupdate" durchführen.

Für Kunden von Microsoft Office für Mac kann Microsoft AutoUpdate für Mac dabei helfen, Ihre Microsoft-Software auf dem neuesten Stand zu halten. Weitere Informationen zur Verwendung von Microsoft AutoUpdate für Mac finden Sie unter "Automatisches Überprüfen auf Softwareupdates".

Schließlich können Sicherheitsupdates aus dem Microsoft Update-Katalog heruntergeladen werden. Der Microsoft Update-Katalog bietet einen durchsuchbaren Katalog von Inhalten, die über Windows Update und Microsoft Update verfügbar gemacht werden, einschließlich Sicherheitsupdates, Treibern und Service Packs. Wenn Sie mithilfe der Sicherheitsbulletinnummer (z. B. "MS12-001") suchen, können Sie alle anwendbaren Updates zu Ihrem Warenkorb (einschließlich verschiedener Sprachen für ein Update) hinzufügen und in den Ordner Ihrer Wahl herunterladen. Weitere Informationen zum Microsoft Update-Katalog finden Sie in den häufig gestellten Fragen zum Microsoft Update-Katalog.

Leitfaden zur Erkennung und Bereitstellung

Microsoft bietet Erkennungs- und Bereitstellungsanleitungen für Sicherheitsupdates. Diese Anleitung enthält Empfehlungen und Informationen, die IT-Experten dabei helfen können, zu verstehen, wie verschiedene Tools für die Erkennung und Bereitstellung von Sicherheitsupdates verwendet werden. Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 961747.

Microsoft Baseline Security Analyzer

Mit Microsoft Baseline Security Analyzer (MBSA) können Administratoren lokale und Remotesysteme auf fehlende Sicherheitsupdates sowie allgemeine Sicherheitsfehler überprüfen. Weitere Informationen finden Sie unter Microsoft Baseline Security Analyzer.

Die folgende Tabelle enthält die MBSA-Erkennungszusammenfassung für dieses Sicherheitsupdate.

Software MBSA
Microsoft Exchange Server 2007 Service Pack 3 Ja
Microsoft Exchange Server 2010 Service Pack 1 Ja
Microsoft Exchange Server 2010 Service Pack 2 Ja

Hinweis: Kunden, die Legacysoftware verwenden, die von der neuesten Version von MBSA, Microsoft Update und Windows Server Update Services nicht unterstützt werden, finden Sie im Abschnitt "Microsoft Baseline Security Analyzer " und verweisen Sie auf den Abschnitt "Legacy Product Support" zum Erstellen einer umfassenden Sicherheitsupdateerkennung mit älteren Tools.

Windows Server Update Services

Mit Windows Server Update Services (WSUS) können It-Technologieadministratoren die neuesten Microsoft-Produktupdates auf Computern bereitstellen, auf denen das Windows-Betriebssystem ausgeführt wird. Weitere Informationen zum Bereitstellen von Sicherheitsupdates mit Windows Server Update Services finden Sie im TechNet-Artikel Windows Server Update Services.

Systems Management Server

Die folgende Tabelle enthält die SMS-Erkennungs- und Bereitstellungszusammenfassung für dieses Sicherheitsupdate.

Software SMS 2003 mit ITMU System Center Configuration Manager
Microsoft Exchange Server 2007 Service Pack 3 Ja Ja
Microsoft Exchange Server 2010 Service Pack 1 Ja Ja
Microsoft Exchange Server 2010 Service Pack 2 Ja Ja

Hinweis: Microsoft hat den Support für SMS 2.0 am 12. April 2011 eingestellt. Für SMS 2003 hat Microsoft auch den Support für das Sicherheitsupdate inventory Tool (SUIT) am 12. April 2011 eingestellt. Kunden werden aufgefordert, ein Upgrade auf System Center Configuration Manager durchzuführen. Für kunden re Standard ing on SMS 2003 Service Pack 3 ist das Inventory Tool for Microsoft Updates (ITMU) ebenfalls eine Option.

Für SMS 2003 kann das SMS 2003 Inventory Tool for Microsoft Updates (ITMU) von SMS verwendet werden, um Sicherheitsupdates zu erkennen, die von Microsoft Update angeboten werden und von Windows Server Update Services unterstützt werden. Weitere Informationen zum SMS 2003 ITMU finden Sie unter SMS 2003 Inventory Tool for Microsoft Updates. Weitere Informationen zu SMS-Scantools finden Sie unter SMS 2003 Software Update Scanning Tools. Siehe auch Downloads für Systems Management Server 2003.

System Center Configuration Manager verwendet WSUS 3.0 für die Erkennung von Updates. Weitere Informationen finden Sie unter System Center.

Ausführlichere Informationen finden Sie im Microsoft Knowledge Base-Artikel 910723: Zusammenfassungsliste der monatlichen Erkennungs- und Bereitstellungsleitfäden.

Hinweis : Wenn Sie für die Bereitstellung von Office 2003 einen Verwaltungsinstallationspunkt (Administrative Installation Point, AIP) verwendet haben, können Sie das Update möglicherweise nicht mithilfe von SMS bereitstellen, wenn Sie das AIP aus dem ursprünglichen Basisplan aktualisiert haben. Weitere Informationen finden Sie in der Überschrift "Office Administrative Installation Point " in diesem Abschnitt.

Office Administrativer Installationspunkt

Wenn Sie Ihre Anwendung von einem Serverspeicherort installiert haben, muss der Serveradministrator den Serverspeicherort mit dem Administratorupdate aktualisieren und dieses Update auf Ihrem System bereitstellen.

Aktualisieren der Kompatibilitätsbewertung und des Anwendungskompatibilitäts-Toolkits

Updates schreiben häufig in dieselben Dateien und Registrierungseinstellungen, die für die Ausführung Ihrer Anwendungen erforderlich sind. Dies kann Inkompatibilitäten auslösen und die Zeit erhöhen, die zum Bereitstellen von Sicherheitsupdates benötigt wird. Sie können das Testen und Überprüfen von Windows-Updates für installierte Anwendungen mit den Komponenten der Updatekompatibilitäts-Evaluator optimieren, die im Application Compatibility Toolkit enthalten sind.

Das Application Compatibility Toolkit (ACT) enthält die erforderlichen Tools und Dokumentationen, um Anwendungskompatibilitätsprobleme auszuwerten und zu beheben, bevor Windows Vista, ein Windows Update, ein Microsoft-Sicherheitsupdate oder eine neue Version von Windows Internet Explorer in Ihrer Umgebung bereitgestellt wird.

Bereitstellung von Sicherheitsupdates

Betroffene Software

Klicken Sie auf den entsprechenden Link, um Informationen zum spezifischen Sicherheitsupdate für Ihre betroffene Software zu erhalten:

Microsoft Exchange Server 2007 Service Pack 3

Referenztabelle

Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software. Weitere Informationen finden Sie im Unterabschnitt " Bereitstellungsinformationen" in diesem Abschnitt.

Aufnahme in zukünftige Service Packs Das Update für dieses Problem wird in einem zukünftigen Service Pack oder Updaterollup enthalten sein.
Bereitstellung
Installation ohne Benutzereingriff Für unterstützte Editionen von Microsoft Exchange Server 2007:\ Exchange2007-KB2746157-x64-en.msp /quiet
Installieren ohne Neustart Für unterstützte Editionen von Microsoft Exchange Server 2007:\ Exchange2007-KB2746157-x64-en.msp /norestart
Protokolldatei aktualisieren KB2746157.log
Weitere Informationen Informationen zur Erkennung und Bereitstellung finden Sie im vorherigen Abschnitt, Den Erkennungs- und Bereitstellungstools und Anleitungen.
Anforderung für neustarten
Neustart erforderlich? Nein, für dieses Update ist kein Neustart erforderlich. Das Installationsprogramm beendet die erforderlichen Dienste, wendet das Update an und startet dann die Dienste neu. Wenn die erforderlichen Dienste jedoch aus irgendeinem Grund nicht beendet werden können oder erforderliche Dateien verwendet werden, erfordert dieses Update einen Neustart. Wenn dieses Verhalten auftritt, wird eine Meldung angezeigt, in der Sie aufgefordert werden, neu zu starten.\ \ Um die Wahrscheinlichkeiten zu verringern, dass ein Neustart erforderlich ist, beenden Sie alle betroffenen Dienste, und schließen Sie alle Anwendungen, die die betroffenen Dateien vor der Installation des Sicherheitsupdates verwenden können. Weitere Informationen zu den Gründen, warum Sie möglicherweise zum Neustart aufgefordert werden, finden Sie im Microsoft Knowledge Base-Artikel 887012.
HotPatching Nicht zutreffend
Entfernungsinformationen Verwenden Sie das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung.
Dateiinformationen Siehe Microsoft Knowledge Base-Artikel 2784126
Überprüfung des Registrierungsschlüssels Für Microsoft Exchange Server 2007 Service Pack 2 für x64-basierte Systeme:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Exchange 2007\SP2\KB2746157

Bereitstellungsinformationen

Installieren des Updates

Wenn Sie dieses Sicherheitsupdate installieren, überprüft das Installationsprogramm, ob mindestens eine der Dateien, die auf Ihrem System aktualisiert werden, zuvor von einem Microsoft Exchange-Hotfix aktualisiert wurden.

Weitere Informationen zur Terminologie, die in diesem Bulletin angezeigt wird, z . B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.

Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen.

Schalter Beschreibung
/help Zeigt die Befehlszeilenoptionen an.
Setupmodi
**/q[n b r f] oder /quiet** Legt die Ebene der Benutzeroberfläche fest. n - Keine Benutzerinteraktion b - Grundlegende Benutzerinteraktion r - Reduzierte Benutzerinteraktion f - Vollständige Benutzerinteraktion (Standard)
Optionen für den Neustart
/norestart Startet nicht neu, wenn die Installation abgeschlossen ist.
/forcerestart Startet den Computer nach der Installation neu und erzwingt, dass andere Anwendungen beim Herunterfahren geschlossen werden, ohne zuerst geöffnete Dateien zu speichern.
/promptrestart Zeigt ein Dialogfeld an, in dem der lokale Benutzer aufgefordert wird, einen Neustart zuzulassen.
Protokollierungsoptionen
**/l[i a e a r n c m o p v x + ! *] <LogFile>** i - Statusmeldungen w - Nichtfatale Warnungen e - Alle Fehlermeldungen a - Start of actions r - Action-specific records u - User requests c - Initial UI parameters m - Out-of-memory or fatal exit information o - Out-of-disk-space messages p - Terminal properties v - Verbose output x - Extra debugging information + - Append to existing log file ! - Löscht jede Zeile im Protokoll * - Alle Informationen protokollieren, mit Ausnahme von v- und x-Optionen
/log<LogFile> Entsprechung von /l* <LogFile>

Hinweis : Sie können diese Schalter in einem Einzigen Befehl kombinieren. Aus Gründen der Abwärtskompatibilität unterstützt das Sicherheitsupdate auch viele der Setupoptionen, die von der früheren Version des Setupprogramms verwendet werden. Weitere Informationen zu den unterstützten Installationsoptionen finden Sie im Microsoft Knowledge Base-Artikel 262841.

Überprüfen, ob das Update angewendet wurde

  • Microsoft Baseline Security Analyzer
    Um zu überprüfen, ob ein Sicherheitsupdate auf ein betroffenes System angewendet wurde, können Sie möglicherweise das Microsoft Baseline Security Analyzer (MBSA)-Tool verwenden. Weitere Informationen finden Sie im Abschnitt " Erkennungs- und Bereitstellungstools und Anleitungen" weiter oben in diesem Bulletin.

  • Überprüfung der Dateiversion
    Da es mehrere Editionen von Microsoft Windows gibt, können die folgenden Schritte auf Ihrem System unterschiedlich sein. Wenn dies der Artikel ist, lesen Sie Ihre Produktdokumentation, um diese Schritte auszuführen.

    1. Klicken Sie auf "Start" , und geben Sie dann im Feld "Suche starten" einen Namen für die Aktualisierungsdatei ein.
    2. Wenn die Datei unter "Programme" angezeigt wird, klicken Sie mit der rechten Maustaste auf den Dateinamen, und klicken Sie dann auf "Eigenschaften".
    3. Vergleichen Sie auf der Registerkarte "Allgemein " die Dateigröße mit den Im Bulletin KB-Artikel angegebenen Dateiinformationstabellen.
      Beachten Sie je nach Edition des Betriebssystems oder der programme, die auf Ihrem System installiert sind, einige Dateien, die in der Dateiinformationstabelle aufgeführt sind, möglicherweise nicht installiert werden.
    4. Sie können auch auf die Registerkarte "Details " klicken und Informationen vergleichen, z. B. Dateiversion und Änderungsdatum, mit den Im Bulletin KB-Artikel bereitgestellten Dateiinformationstabellen.
      Hinweis Attribute außer der Dateiversion können sich während der Installation ändern. Der Vergleich anderer Dateiattribute mit den Informationen in der Dateiinformationstabelle ist keine unterstützte Methode, um zu überprüfen, ob das Update angewendet wurde. In bestimmten Fällen können Dateien auch während der Installation umbenannt werden. Wenn die Datei- oder Versionsinformationen nicht vorhanden sind, verwenden Sie eine der anderen verfügbaren Methoden, um die Updateinstallation zu überprüfen.
    5. Schließlich können Sie auch auf die Registerkarte "Vorherige Versionen " klicken und Dateiinformationen für die vorherige Version der Datei mit den Dateiinformationen für die neue oder aktualisierte Version der Datei vergleichen.
  • Überprüfung des Registrierungsschlüssels
    Möglicherweise können Sie auch die Dateien überprüfen, die dieses Sicherheitsupdate installiert hat, indem Sie die Registrierungsschlüssel überprüfen, die in der Referenztabelle in diesem Abschnitt aufgeführt sind.

    Diese Registrierungsschlüssel enthalten möglicherweise keine vollständige Liste der installierten Dateien. Außerdem werden diese Registrierungsschlüssel möglicherweise nicht ordnungsgemäß erstellt, wenn ein Administrator oder OEM dieses Sicherheitsupdate in die Windows-Installationsquelldateien integriert oder einteilt.

Microsoft Exchange Server 2010 Service Pack 1

Referenztabelle

Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software. Weitere Informationen finden Sie im Unterabschnitt " Bereitstellungsinformationen" in diesem Abschnitt.

Aufnahme in zukünftige Service Packs Das Update für dieses Problem wird in einem zukünftigen Service Pack oder Updaterollup enthalten sein.
Bereitstellung
Installation ohne Benutzereingriff Für Microsoft Exchange Server 2010 Service Pack 1:\ Exchange2010-KB2787763-x64-EN.msp /quiet
Installieren ohne Neustart Für Microsoft Exchange Server 2010 Service Pack 1:\ Exchange2010-KB2787763-x64-EN.msp /norestart
Protokolldatei aktualisieren KB2787763.log
Weitere Informationen Informationen zur Erkennung und Bereitstellung finden Sie im vorherigen Abschnitt, Den Erkennungs- und Bereitstellungstools und Anleitungen.
Anforderung für neustarten
Neustart erforderlich? Nein, für dieses Update ist kein Neustart erforderlich. Das Installationsprogramm beendet die erforderlichen Dienste, wendet das Update an und startet dann die Dienste neu. Wenn die erforderlichen Dienste jedoch aus irgendeinem Grund nicht beendet werden können oder erforderliche Dateien verwendet werden, erfordert dieses Update einen Neustart. Wenn dieses Verhalten auftritt, wird eine Meldung angezeigt, in der Sie aufgefordert werden, neu zu starten.\ \ Um die Wahrscheinlichkeiten zu verringern, dass ein Neustart erforderlich ist, beenden Sie alle betroffenen Dienste, und schließen Sie alle Anwendungen, die die betroffenen Dateien vor der Installation des Sicherheitsupdates verwenden können. Weitere Informationen zu den Gründen, warum Sie möglicherweise zum Neustart aufgefordert werden, finden Sie im Microsoft Knowledge Base-Artikel 887012.
HotPatching Nicht zutreffend
Entfernungsinformationen Verwenden Sie das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung.
Dateiinformationen Siehe Microsoft Knowledge Base-Artikel 2784126
Überprüfung des Registrierungsschlüssels Für unterstützte Editionen von Microsoft Exchange Server 2010:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Exchange 2010\SP1\KB2787763

Bereitstellungsinformationen

Installieren des Updates

Wenn Sie dieses Sicherheitsupdate installieren, überprüft das Installationsprogramm, ob mindestens eine der Dateien, die auf Ihrem System aktualisiert werden, zuvor von einem Microsoft Exchange-Hotfix aktualisiert wurden.

Weitere Informationen zur Terminologie, die in diesem Bulletin angezeigt wird, z . B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.

Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen.

Schalter Beschreibung
/help Zeigt die Befehlszeilenoptionen an.
Setupmodi
**/q[n b r f] oder /quiet** Legt die Ebene der Benutzeroberfläche fest. n - Keine Benutzerinteraktion b - Grundlegende Benutzerinteraktion r - Reduzierte Benutzerinteraktion f - Vollständige Benutzerinteraktion (Standard)
Optionen für den Neustart
/norestart Startet nicht neu, wenn die Installation abgeschlossen ist.
/forcerestart Startet den Computer nach der Installation neu und erzwingt, dass andere Anwendungen beim Herunterfahren geschlossen werden, ohne zuerst geöffnete Dateien zu speichern.
/promptrestart Zeigt ein Dialogfeld an, in dem der lokale Benutzer aufgefordert wird, einen Neustart zuzulassen.
Protokollierungsoptionen
**/l[i a e a r n c m o p v x + ! *] <LogFile>** i - Statusmeldungen w - Nichtfatale Warnungen e - Alle Fehlermeldungen a - Start of actions r - Action-specific records u - User requests c - Initial UI parameters m - Out-of-memory or fatal exit information o - Out-of-disk-space messages p - Terminal properties v - Verbose output x - Extra debugging information + - Append to existing log file ! - Löscht jede Zeile im Protokoll * - Alle Informationen protokollieren, mit Ausnahme von v- und x-Optionen
/log<LogFile> Entsprechung von /l* <LogFile>

Hinweis : Sie können diese Schalter in einem Einzigen Befehl kombinieren. Aus Gründen der Abwärtskompatibilität unterstützt das Sicherheitsupdate auch viele der Setupoptionen, die von der früheren Version des Setupprogramms verwendet werden. Weitere Informationen zu den unterstützten Installationsoptionen finden Sie im Microsoft Knowledge Base-Artikel 262841.

Überprüfen, ob das Update angewendet wurde

  • Microsoft Baseline Security Analyzer
    Um zu überprüfen, ob ein Sicherheitsupdate auf ein betroffenes System angewendet wurde, können Sie möglicherweise das Microsoft Baseline Security Analyzer (MBSA)-Tool verwenden. Weitere Informationen finden Sie im Abschnitt " Erkennungs- und Bereitstellungstools und Anleitungen" weiter oben in diesem Bulletin.

  • Überprüfung der Dateiversion
    Da es mehrere Editionen von Microsoft Windows gibt, können die folgenden Schritte auf Ihrem System unterschiedlich sein. Wenn dies der Artikel ist, lesen Sie Ihre Produktdokumentation, um diese Schritte auszuführen.

    1. Klicken Sie auf "Start" , und geben Sie dann im Feld "Suche starten" einen Namen für die Aktualisierungsdatei ein.
    2. Wenn die Datei unter "Programme" angezeigt wird, klicken Sie mit der rechten Maustaste auf den Dateinamen, und klicken Sie dann auf "Eigenschaften".
    3. Vergleichen Sie auf der Registerkarte "Allgemein " die Dateigröße mit den Im Bulletin KB-Artikel angegebenen Dateiinformationstabellen.
      Beachten Sie je nach Edition des Betriebssystems oder der programme, die auf Ihrem System installiert sind, einige Dateien, die in der Dateiinformationstabelle aufgeführt sind, möglicherweise nicht installiert werden.
    4. Sie können auch auf die Registerkarte "Details " klicken und Informationen vergleichen, z. B. Dateiversion und Änderungsdatum, mit den Im Bulletin KB-Artikel bereitgestellten Dateiinformationstabellen.
      Hinweis Attribute außer der Dateiversion können sich während der Installation ändern. Der Vergleich anderer Dateiattribute mit den Informationen in der Dateiinformationstabelle ist keine unterstützte Methode, um zu überprüfen, ob das Update angewendet wurde. In bestimmten Fällen können Dateien auch während der Installation umbenannt werden. Wenn die Datei- oder Versionsinformationen nicht vorhanden sind, verwenden Sie eine der anderen verfügbaren Methoden, um die Updateinstallation zu überprüfen.
    5. Schließlich können Sie auch auf die Registerkarte "Vorherige Versionen " klicken und Dateiinformationen für die vorherige Version der Datei mit den Dateiinformationen für die neue oder aktualisierte Version der Datei vergleichen.
  • Überprüfung des Registrierungsschlüssels
    Möglicherweise können Sie auch die Dateien überprüfen, die dieses Sicherheitsupdate installiert hat, indem Sie die Registrierungsschlüssel überprüfen, die in der Referenztabelle in diesem Abschnitt aufgeführt sind.

    Diese Registrierungsschlüssel enthalten möglicherweise keine vollständige Liste der installierten Dateien. Außerdem werden diese Registrierungsschlüssel möglicherweise nicht ordnungsgemäß erstellt, wenn ein Administrator oder OEM dieses Sicherheitsupdate in die Windows-Installationsquelldateien integriert oder einteilt.

Microsoft Exchange Server 2010 Service Pack 2

Referenztabelle

Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software. Weitere Informationen finden Sie im Unterabschnitt " Bereitstellungsinformationen" in diesem Abschnitt.

Aufnahme in zukünftige Service Packs Das Update für dieses Problem wird in einem zukünftigen Service Pack oder Updaterollup enthalten sein.
Bereitstellung
Installation ohne Benutzereingriff Für Microsoft Exchange Server 2010 Service Pack 2:\ Exchange2010-KB2785908-v2-x64-EN.msp /quiet
Installieren ohne Neustart Für Microsoft Exchange Server 2010 Service Pack 2:\ Exchange2010-KB2785908-v2-x64-EN.msp /norestart
Protokolldatei aktualisieren KB2785908.log
Weitere Informationen Informationen zur Erkennung und Bereitstellung finden Sie im vorherigen Abschnitt, Den Erkennungs- und Bereitstellungstools und Anleitungen.
Anforderung für neustarten
Neustart erforderlich? Nein, für dieses Update ist kein Neustart erforderlich. Das Installationsprogramm beendet die erforderlichen Dienste, wendet das Update an und startet dann die Dienste neu. Wenn die erforderlichen Dienste jedoch aus irgendeinem Grund nicht beendet werden können oder erforderliche Dateien verwendet werden, erfordert dieses Update einen Neustart. Wenn dieses Verhalten auftritt, wird eine Meldung angezeigt, in der Sie aufgefordert werden, neu zu starten.\ \ Um die Wahrscheinlichkeiten zu verringern, dass ein Neustart erforderlich ist, beenden Sie alle betroffenen Dienste, und schließen Sie alle Anwendungen, die die betroffenen Dateien vor der Installation des Sicherheitsupdates verwenden können. Weitere Informationen zu den Gründen, warum Sie möglicherweise zum Neustart aufgefordert werden, finden Sie im Microsoft Knowledge Base-Artikel 887012.
HotPatching Nicht zutreffend
Entfernungsinformationen Verwenden Sie das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung.
Dateiinformationen Siehe Microsoft Knowledge Base-Artikel 2784126
Überprüfung des Registrierungsschlüssels Für unterstützte Editionen von Microsoft Exchange Server 2010:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Exchange 2010\SP1\KB2785908

Bereitstellungsinformationen

Installieren des Updates

Wenn Sie dieses Sicherheitsupdate installieren, überprüft das Installationsprogramm, ob mindestens eine der Dateien, die auf Ihrem System aktualisiert werden, zuvor von einem Microsoft Exchange-Hotfix aktualisiert wurden.

Weitere Informationen zur Terminologie, die in diesem Bulletin angezeigt wird, z . B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.

Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen.

Schalter Beschreibung
/help Zeigt die Befehlszeilenoptionen an.
Setupmodi
**/q[n b r f] oder /quiet** Legt die Ebene der Benutzeroberfläche fest. n - Keine Benutzerinteraktion b - Grundlegende Benutzerinteraktion r - Reduzierte Benutzerinteraktion f - Vollständige Benutzerinteraktion (Standard)
Optionen für den Neustart
/norestart Startet nicht neu, wenn die Installation abgeschlossen ist.
/forcerestart Startet den Computer nach der Installation neu und erzwingt, dass andere Anwendungen beim Herunterfahren geschlossen werden, ohne zuerst geöffnete Dateien zu speichern.
/promptrestart Zeigt ein Dialogfeld an, in dem der lokale Benutzer aufgefordert wird, einen Neustart zuzulassen.
Protokollierungsoptionen
**/l[i a e a r n c m o p v x + ! *] <LogFile>** i - Statusmeldungen w - Nichtfatale Warnungen e - Alle Fehlermeldungen a - Start of actions r - Action-specific records u - User requests c - Initial UI parameters m - Out-of-memory or fatal exit information o - Out-of-disk-space messages p - Terminal properties v - Verbose output x - Extra debugging information + - Append to existing log file ! - Löscht jede Zeile im Protokoll * - Alle Informationen protokollieren, mit Ausnahme von v- und x-Optionen
/log<LogFile> Entsprechung von /l* <LogFile>

Hinweis : Sie können diese Schalter in einem Einzigen Befehl kombinieren. Aus Gründen der Abwärtskompatibilität unterstützt das Sicherheitsupdate auch viele der Setupoptionen, die von der früheren Version des Setupprogramms verwendet werden. Weitere Informationen zu den unterstützten Installationsoptionen finden Sie im Microsoft Knowledge Base-Artikel 262841.

Überprüfen, ob das Update angewendet wurde

  • Microsoft Baseline Security Analyzer
    Um zu überprüfen, ob ein Sicherheitsupdate auf ein betroffenes System angewendet wurde, können Sie möglicherweise das Microsoft Baseline Security Analyzer (MBSA)-Tool verwenden. Weitere Informationen finden Sie im Abschnitt " Erkennungs- und Bereitstellungstools und Anleitungen" weiter oben in diesem Bulletin.

  • Überprüfung der Dateiversion
    Da es mehrere Editionen von Microsoft Windows gibt, können die folgenden Schritte auf Ihrem System unterschiedlich sein. Wenn dies der Artikel ist, lesen Sie Ihre Produktdokumentation, um diese Schritte auszuführen.

    1. Klicken Sie auf "Start" , und geben Sie dann im Feld "Suche starten" einen Namen für die Aktualisierungsdatei ein.
    2. Wenn die Datei unter "Programme" angezeigt wird, klicken Sie mit der rechten Maustaste auf den Dateinamen, und klicken Sie dann auf "Eigenschaften".
    3. Vergleichen Sie auf der Registerkarte "Allgemein " die Dateigröße mit den Im Bulletin KB-Artikel angegebenen Dateiinformationstabellen.
      Beachten Sie je nach Edition des Betriebssystems oder der programme, die auf Ihrem System installiert sind, einige Dateien, die in der Dateiinformationstabelle aufgeführt sind, möglicherweise nicht installiert werden.
    4. Sie können auch auf die Registerkarte "Details " klicken und Informationen vergleichen, z. B. Dateiversion und Änderungsdatum, mit den Im Bulletin KB-Artikel bereitgestellten Dateiinformationstabellen.
      Hinweis Attribute außer der Dateiversion können sich während der Installation ändern. Der Vergleich anderer Dateiattribute mit den Informationen in der Dateiinformationstabelle ist keine unterstützte Methode, um zu überprüfen, ob das Update angewendet wurde. In bestimmten Fällen können Dateien auch während der Installation umbenannt werden. Wenn die Datei- oder Versionsinformationen nicht vorhanden sind, verwenden Sie eine der anderen verfügbaren Methoden, um die Updateinstallation zu überprüfen.
    5. Schließlich können Sie auch auf die Registerkarte "Vorherige Versionen " klicken und Dateiinformationen für die vorherige Version der Datei mit den Dateiinformationen für die neue oder aktualisierte Version der Datei vergleichen.
  • Überprüfung des Registrierungsschlüssels
    Möglicherweise können Sie auch die Dateien überprüfen, die dieses Sicherheitsupdate installiert hat, indem Sie die Registrierungsschlüssel überprüfen, die in der Referenztabelle in diesem Abschnitt aufgeführt sind.

    Diese Registrierungsschlüssel enthalten möglicherweise keine vollständige Liste der installierten Dateien. Außerdem werden diese Registrierungsschlüssel möglicherweise nicht ordnungsgemäß erstellt, wenn ein Administrator oder OEM dieses Sicherheitsupdate in die Windows-Installationsquelldateien integriert oder einteilt.

Sonstige Informationen

Microsoft Active Protections Program (MAPP)

Um den Sicherheitsschutz für Kunden zu verbessern, stellt Microsoft Sicherheitsrisiken für wichtige Sicherheitssoftwareanbieter im Voraus jeder monatlichen Sicherheitsupdateversion bereit. Sicherheitssoftwareanbieter können diese Sicherheitsrisikoinformationen dann verwenden, um Kunden über ihre Sicherheitssoftware oder Geräte, z. B. Antivirensoftware, netzwerkbasierte Angriffserkennungssysteme oder hostbasierte Angriffsschutzsysteme, aktualisierte Schutzmaßnahmen bereitzustellen. Um festzustellen, ob aktive Schutzmaßnahmen von Sicherheitssoftwareanbietern verfügbar sind, wechseln Sie zu den aktiven Schutzwebsites, die von Programmpartnern bereitgestellt werden, die in Microsoft Active Protections Program (MAPP)-Partnern aufgeführt sind.

Unterstützung

So erhalten Sie Hilfe und Support für dieses Sicherheitsupdate

Haftungsausschluss

Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Garantie bereitgestellt. Microsoft lehnt alle Gewährleistungen ab, entweder ausdrücklich oder impliziert, einschließlich der Gewährleistungen der Händlerbarkeit und Eignung für einen bestimmten Zweck. In keinem Fall haftet die Microsoft Corporation oder seine Lieferanten für jegliche Schäden, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder sonderschäden, auch wenn die Microsoft Corporation oder ihre Lieferanten über die Möglichkeit solcher Schäden informiert wurden. Einige Staaten lassen den Ausschluss oder die Haftungsbeschränkung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.

Revisionen

  • V1.0 (11. Dezember 2012): Bulletin veröffentlicht.

Gebaut am 2014-04-18T13:49:36Z-07:00