Beveiligingsbulletin

Microsoft-beveiligingsbulletin MS11-050 - Kritiek

Cumulatieve beveiligingsupdate voor Internet Explorer (2530548)

Gepubliceerd: 14 juni 2011 | Bijgewerkt: 09 augustus 2011

Versie: 1.1

Algemene gegevens

Samenvatting

Met deze beveiligingsupdate worden elf privé gemelde beveiligingsproblemen in Internet Explorer opgelost. De ernstigste beveiligingsproblemen kunnen externe code-uitvoering toestaan als een gebruiker een speciaal gemaakte webpagina bekijkt met Internet Explorer. Een aanvaller die misbruik heeft gemaakt van deze beveiligingsproblemen, kan dezelfde gebruikersrechten krijgen als de lokale gebruiker. Gebruikers van wie de accounts zijn geconfigureerd om minder gebruikersrechten op het systeem te hebben, kunnen minder worden beïnvloed dan gebruikers die werken met gebruikersrechten met beheerdersrechten.

Deze beveiligingsupdate wordt beoordeeld als kritiek voor Internet Explorer 6 op Windows-clients, Internet Explorer 7, Internet Explorer 8 en Internet Explorer 9; en Gemiddeld voor Internet Explorer 6 op Windows-servers. Zie de subsectie Affected en Non-Affected Software in deze sectie voor meer informatie.

Met de beveiligingsupdate worden de beveiligingsproblemen opgelost door de manier te wijzigen waarop Internet Explorer de inhoudsinstellingen afdwingt die door de webserver worden geleverd, HTML-opschoning verwerkt met behulp van toStaticHTML, objecten in het geheugen verwerkt en script verwerkt tijdens bepaalde processen. Zie de subsectie Veelgestelde vragen (FAQ) voor de specifieke vermelding van beveiligingsproblemen in de volgende sectie, Informatie over beveiligingsproblemen voor meer informatie over de beveiligingsproblemen.

Aanbeveling. Het merendeel van de klanten heeft automatische updates ingeschakeld en hoeft geen actie te ondernemen omdat deze beveiligingsupdate automatisch wordt gedownload en geïnstalleerd. Klanten die automatische updates niet hebben ingeschakeld, moeten controleren op updates en deze update handmatig installeren. Zie het Microsoft Knowledge Base-artikel 294871 voor meer informatie over specifieke configuratieopties bij het automatisch bijwerken.

Voor beheerders en bedrijfsinstallaties of eindgebruikers die deze beveiligingsupdate handmatig willen installeren, raadt Microsoft aan de update onmiddellijk toe te passen met behulp van updatebeheersoftware of door te controleren op updates met behulp van de Microsoft Update-service .

Zie ook de sectie Hulpprogramma's en richtlijnen voor detectie en implementatie verderop in dit bulletin.

Bekende problemen. Geen

Betrokken en niet-beïnvloede software

De volgende software is getest om te bepalen welke versies of edities worden beïnvloed. Andere versies of edities zijn na de levenscyclus van de ondersteuning of worden niet beïnvloed. Ga naar Microsoft Ondersteuning Lifecycle om de levenscyclus van de ondersteuning voor uw softwareversie of -editie te bepalen.

Betrokken software

Besturingssysteem Onderdeel Maximale beveiligingsimpact Classificatie voor cumulatieve ernst Bulletins vervangen door deze update
Internet Explorer 6
Windows XP Service Pack 3 Internet Explorer 6 Uitvoering van externe code Kritiek MS11-018
Windows XP Professional x64 Edition Service Pack 2 Internet Explorer 6 Uitvoering van externe code Kritiek MS11-018
Windows Server 2003 Service Pack 2 Internet Explorer 6 Uitvoering van externe code Matig MS11-018
Windows Server 2003 x64 Edition Service Pack 2 Internet Explorer 6 Uitvoering van externe code Matig MS11-018
Windows Server 2003 met SP2 voor op Itanium gebaseerde systemen Internet Explorer 6 Uitvoering van externe code Matig MS11-018
Internet Explorer 7
Windows XP Service Pack 3 Internet Explorer 7 Uitvoering van externe code Kritiek MS11-018
Windows XP Professional x64 Edition Service Pack 2 Internet Explorer 7 Uitvoering van externe code Kritiek MS11-018
Windows Server 2003 Service Pack 2 Internet Explorer 7 Uitvoering van externe code Kritiek MS11-018
Windows Server 2003 x64 Edition Service Pack 2 Internet Explorer 7 Uitvoering van externe code Kritiek MS11-018
Windows Server 2003 met SP2 voor op Itanium gebaseerde systemen Internet Explorer 7 Uitvoering van externe code Kritiek MS11-018
Windows Vista Service Pack 1 en Windows Vista Service Pack 2 Internet Explorer 7 Uitvoering van externe code Kritiek MS11-018
Windows Vista x64 Edition Service Pack 1 en Windows Vista x64 Edition Service Pack 2 Internet Explorer 7 Uitvoering van externe code Kritiek MS11-018
Windows Server 2008 voor 32-bits systemen en Windows Server 2008 voor 32-bits systemen Service Pack 2 Internet Explorer 7** Uitvoering van externe code Kritiek MS11-018
Windows Server 2008 voor x64-systemen en Windows Server 2008 voor x64-systemen Service Pack 2 Internet Explorer 7** Uitvoering van externe code Kritiek MS11-018
Windows Server 2008 voor Op Itanium gebaseerde systemen en Windows Server 2008 voor Op Itanium gebaseerde Systemen Service Pack 2 Internet Explorer 7 Uitvoering van externe code Kritiek MS11-018
Internet Explorer 8
Windows XP Service Pack 3 Internet Explorer 8 Uitvoering van externe code Kritiek MS11-018
Windows XP Professional x64 Edition Service Pack 2 Internet Explorer 8 Uitvoering van externe code Kritiek MS11-018
Windows Server 2003 Service Pack 2 Internet Explorer 8 Uitvoering van externe code Kritiek MS11-018
Windows Server 2003 x64 Edition Service Pack 2 Internet Explorer 8 Uitvoering van externe code Kritiek MS11-018
Windows Vista Service Pack 1 en Windows Vista Service Pack 2 Internet Explorer 8 Uitvoering van externe code Kritiek MS11-018
Windows Vista x64 Edition Service Pack 1 en Windows Vista x64 Edition Service Pack 2 Internet Explorer 8 Uitvoering van externe code Kritiek MS11-018
Windows Server 2008 voor 32-bits systemen en Windows Server 2008 voor 32-bits systemen Service Pack 2 Internet Explorer 8** Uitvoering van externe code Kritiek MS11-018
Windows Server 2008 voor x64-systemen en Windows Server 2008 voor x64-systemen Service Pack 2 Internet Explorer 8** Uitvoering van externe code Kritiek MS11-018
Windows 7 voor 32-bits systemen en Windows 7 voor 32-bits systemen Service Pack 1 Internet Explorer 8 Uitvoering van externe code Kritiek MS11-018
Windows 7 voor x64-systemen en Windows 7 voor x64-systemen Service Pack 1 Internet Explorer 8 Uitvoering van externe code Kritiek MS11-018
Windows Server 2008 R2 voor x64-systemen en Windows Server 2008 R2 voor x64-systemen Service Pack 1 Internet Explorer 8** Uitvoering van externe code Kritiek MS11-018
Windows Server 2008 R2 voor Op Itanium gebaseerde systemen en Windows Server 2008 R2 voor Op Itanium gebaseerde systemen Service Pack 1 Internet Explorer 8 Uitvoering van externe code Kritiek MS11-018
Internet Explorer 9
Windows Vista Service Pack 2 Internet Explorer 9 Uitvoering van externe code Kritiek Geen
Windows Vista x64 Edition Service Pack 2 Internet Explorer 9 Uitvoering van externe code Kritiek Geen
Windows Server 2008 voor 32-bits systemen Service Pack 2 Internet Explorer 9** Uitvoering van externe code Kritiek Geen
Windows Server 2008 voor x64-systemen Service Pack 2 Internet Explorer 9** Uitvoering van externe code Kritiek Geen
Windows 7 voor 32-bits systemen en Windows 7 voor 32-bits systemen Service Pack 1 Internet Explorer 9 Uitvoering van externe code Kritiek Geen
Windows 7 voor x64-systemen en Windows 7 voor x64-systemen Service Pack 1 Internet Explorer 9 Uitvoering van externe code Kritiek Geen
Windows Server 2008 R2 voor x64-systemen en Windows Server 2008 R2 voor x64-systemen Service Pack 1 Internet Explorer 9** Uitvoering van externe code Kritiek Geen

**De installatie van Server Core is niet beïnvloed. De beveiligingsproblemen die door deze update worden aangepakt, zijn niet van invloed op ondersteunde edities van Windows Server 2008 of Windows Server 2008 R2 zoals aangegeven, wanneer ze zijn geïnstalleerd met behulp van de Server Core-installatieoptie. Zie de TechNet-artikelen over het beheren van een Server Core-installatie en onderhoud van een Server Core-installatie voor meer informatie over deze installatieoptie. Houd er rekening mee dat de Server Core-installatieoptie niet van toepassing is op bepaalde edities van Windows Server 2008 en Windows Server 2008 R2; zie Server Core-installatieopties vergelijken.

Waar vindt u informatie over bestanden?
Raadpleeg de referentietabellen in de sectie Implementatie van beveiligingsupdates voor de locatie van de bestandsgegevens.

Waarom verhelpt deze update verschillende gerapporteerde beveiligingsproblemen?
Deze update bevat ondersteuning voor verschillende beveiligingsproblemen, omdat de wijzigingen die nodig zijn om deze problemen op te lossen zich in gerelateerde bestanden bevinden. In plaats van meerdere updates te hoeven installeren die bijna hetzelfde zijn, moeten klanten deze update alleen installeren.

Bevat deze update beveiligingsgerelateerde wijzigingen in functionaliteit?
Ja. Naast de wijzigingen die worden vermeld in de sectie Informatie over beveiligingsproblemen van dit bulletin, bevat deze update diepgaande updates ter verbetering van de geheugenbeveiliging in Internet Explorer. Een van de diepgaande updates voor verdediging heeft betrekking op een probleem met geheugenadreslekken, dat openbaar wordt verwezen als CVE-2011-1346.

Wat is diepgaande verdediging?
In informatiebeveiliging verwijst diepgaande verdediging naar een benadering waarin meerdere beveiligingslagen aanwezig zijn om te voorkomen dat aanvallers de beveiliging van een netwerk of systeem in gevaar brengen.

Ik gebruik een oudere versie van de software die in dit beveiligingsbulletin wordt besproken. Wat moet ik doen?
De betrokken software die in dit bulletin wordt vermeld, is getest om te bepalen welke releases worden beïnvloed. Andere releases zijn voorbij hun levenscyclus van ondersteuning. Ga naar de website Microsoft Ondersteuning Levenscyclus voor meer informatie over de levenscyclus van het product.

Het moet een prioriteit zijn voor klanten die oudere releases van de software hebben om te migreren naar ondersteunde releases om potentiële blootstelling aan beveiligingsproblemen te voorkomen. Zie Een product voor levenscyclusgegevens selecteren om de ondersteuningslevenscyclus voor uw softwarerelease te bepalen. Zie Levenscyclus ondersteunde servicepacks voor meer informatie over servicepacks voor deze softwarereleases.

Klanten die aangepaste ondersteuning voor oudere software nodig hebben, moeten contact opnemen met de vertegenwoordiger van het Microsoft-accountteam, de technische accountmanager of de juiste Microsoft-partnervertegenwoordiger voor aangepaste ondersteuningsopties. Klanten zonder een Alliance, Premier of Authorized Contract kunnen contact opnemen met hun lokale Microsoft-verkoopkantoor. Voor contactgegevens gaat u naar de website Microsoft Worldwide Information , selecteert u het land in de lijst met contactgegevens en klikt u op Ga om een lijst met telefoonnummers weer te geven. Wanneer u belt, vraagt u om te spreken met de lokale Premier Support-verkoopmanager. Zie de veelgestelde vragen over het levenscyclusbeleid van Microsoft Ondersteuning voor meer informatie.

Informatie over het beveiligingsprobleem

Ernstclassificaties en id's voor beveiligingsproblemen

Bij de volgende ernstclassificaties wordt uitgegaan van de mogelijke maximale impact van het beveiligingsprobleem. Voor informatie over de waarschijnlijkheid, binnen 30 dagen na de release van dit beveiligingsbulletin, van de misbruikbaarheid van het beveiligingsprobleem ten opzichte van de ernstclassificatie en beveiligingsimpact, raadpleegt u de Index exploitabiliteit in de samenvatting van het bulletin van juni. Zie Microsoft Exploitability Index voor meer informatie.

Tabel 1

Betrokken software Beveiligingsprobleem met betrekking tot openbaarmaking van MIME-gegevens - CVE-2011-1246 Koppelingseigenschappen omgaan met beveiligingsprobleem met geheugenbeschadiging - CVE-2011-1250 Dom Manipulatie geheugen beschadiging beveiligingsprobleem - CVE-2011-1251 Beveiligingsprobleem met de openbaarmaking van toStaticHTML-informatie - CVE-2011-1252 Kwetsbaarheid voor slepen en neerzetten van beschadigde geheugen - CVE-2011-1254 Time Element Memory Corruption Vulnerability - CVE-2011-1255
Internet Explorer 6
Internet Explorer 6 voor Windows XP Service Pack 3 Niet van toepassing Kritieke uitvoering van externe code Niet van toepassing Niet van toepassing Kritieke uitvoering van externe code Kritieke uitvoering van externe code
Internet Explorer 6 voor Windows XP Professional x64 Edition Service Pack 2 Niet van toepassing Kritieke uitvoering van externe code Niet van toepassing Niet van toepassing Kritieke uitvoering van externe code Kritieke uitvoering van externe code
Internet Explorer 6 voor Windows Server 2003 Service Pack 2 Niet van toepassing Uitvoering van externe code beheren Niet van toepassing Niet van toepassing Uitvoering van externe code beheren Uitvoering van externe code beheren
Internet Explorer 6 voor Windows Server 2003 x64 Edition Service Pack 2 Niet van toepassing Uitvoering van externe code beheren Niet van toepassing Niet van toepassing Uitvoering van externe code beheren Uitvoering van externe code beheren
Internet Explorer 6 voor Windows Server 2003 met SP2 voor Op Itanium gebaseerde systemen Niet van toepassing Uitvoering van externe code beheren Niet van toepassing Niet van toepassing Uitvoering van externe code beheren Uitvoering van externe code beheren
Internet Explorer 7
Internet Explorer 7 voor Windows XP Service Pack 3 Niet van toepassing Kritieke uitvoering van externe code Niet van toepassing Belangrijke openbaarmaking van informatie Kritieke uitvoering van externe code Kritieke uitvoering van externe code
Internet Explorer 7 voor Windows XP Professional x64 Edition Service Pack 2 Niet van toepassing Kritieke uitvoering van externe code Niet van toepassing Belangrijke openbaarmaking van informatie Kritieke uitvoering van externe code Kritieke uitvoering van externe code
Internet Explorer 7 voor Windows Server 2003 Service Pack 2 Niet van toepassing Uitvoering van externe code beheren Niet van toepassing Lage openbaarmaking van informatie Uitvoering van externe code beheren Uitvoering van externe code beheren
Internet Explorer 7 voor Windows Server 2003 x64 Edition Service Pack 2 Niet van toepassing Uitvoering van externe code beheren Niet van toepassing Lage openbaarmaking van informatie Uitvoering van externe code beheren Uitvoering van externe code beheren
Internet Explorer 7 voor Windows Server 2003 met SP2 voor Op Itanium gebaseerde systemen Niet van toepassing Uitvoering van externe code beheren Niet van toepassing Lage openbaarmaking van informatie Uitvoering van externe code beheren Uitvoering van externe code beheren
Internet Explorer 7 in Windows Vista Service Pack 1 en Windows Vista Service Pack 2 Niet van toepassing Kritieke uitvoering van externe code Niet van toepassing Belangrijke openbaarmaking van informatie Kritieke uitvoering van externe code Kritieke uitvoering van externe code
Internet Explorer 7 in Windows Vista x64 Edition Service Pack 1 en Windows Vista x64 Edition Service Pack 2 Niet van toepassing Kritieke uitvoering van externe code Niet van toepassing Belangrijke openbaarmaking van informatie Kritieke uitvoering van externe code Kritieke uitvoering van externe code
Internet Explorer 7 in Windows Server 2008 voor 32-bits systemen en Windows Server 2008 voor 32-bits systemen Service Pack 2** Niet van toepassing Uitvoering van externe code beheren Niet van toepassing Lage openbaarmaking van informatie Uitvoering van externe code beheren Uitvoering van externe code beheren
Internet Explorer 7 in Windows Server 2008 voor x64-systemen en Windows Server 2008 voor x64-systemen Service Pack 2** Niet van toepassing Uitvoering van externe code beheren Niet van toepassing Lage openbaarmaking van informatie Uitvoering van externe code beheren Uitvoering van externe code beheren
Internet Explorer 7 in Windows Server 2008 voor op Itanium gebaseerde systemen en Windows Server 2008 voor Op Itanium gebaseerde systemen Service Pack 2 Niet van toepassing Uitvoering van externe code beheren Niet van toepassing Lage openbaarmaking van informatie Uitvoering van externe code beheren Uitvoering van externe code beheren
Internet Explorer 8
Internet Explorer 8 voor Windows XP Service Pack 3 Gematigde openbaarmaking van informatie Kritieke uitvoering van externe code Kritieke uitvoering van externe code Belangrijke openbaarmaking van informatie Kritieke uitvoering van externe code Kritieke uitvoering van externe code
Internet Explorer 8 voor Windows XP Professional x64 Edition Service Pack 2 Gematigde openbaarmaking van informatie Kritieke uitvoering van externe code Kritieke uitvoering van externe code Belangrijke openbaarmaking van informatie Kritieke uitvoering van externe code Kritieke uitvoering van externe code
Internet Explorer 8 voor Windows Server 2003 Service Pack 2 Geen ernstclassificatie[1] Uitvoering van externe code beheren Uitvoering van externe code beheren Lage openbaarmaking van informatie Uitvoering van externe code beheren Uitvoering van externe code beheren
Internet Explorer 8 voor Windows Server 2003 x64 Edition Service Pack 2 Geen ernstclassificatie[1] Uitvoering van externe code beheren Uitvoering van externe code beheren Lage openbaarmaking van informatie Uitvoering van externe code beheren Uitvoering van externe code beheren
Internet Explorer 8 in Vista Service Pack 1 en Windows Vista Service Pack 2 Gematigde openbaarmaking van informatie Kritieke uitvoering van externe code Kritieke uitvoering van externe code Belangrijke openbaarmaking van informatie Kritieke uitvoering van externe code Kritieke uitvoering van externe code
Internet Explorer 8 in Windows Vista x64 Edition Service Pack 1 en Windows Vista x64 Edition Service Pack 2 Gematigde openbaarmaking van informatie Kritieke uitvoering van externe code Kritieke uitvoering van externe code Belangrijke openbaarmaking van informatie Kritieke uitvoering van externe code Kritieke uitvoering van externe code
Internet Explorer 8 in Windows Server 2008 voor 32-bits systemen en Windows Server 2008 voor 32-bits systemen Service Pack 2** Geen ernstclassificatie[1] Uitvoering van externe code beheren Uitvoering van externe code beheren Lage openbaarmaking van informatie Uitvoering van externe code beheren Uitvoering van externe code beheren
Internet Explorer 8 in Windows Server 2008 voor x64-systemen en Windows Server 2008 voor x64-systemen Service Pack 2** Geen ernstclassificatie[1] Uitvoering van externe code beheren Uitvoering van externe code beheren Lage openbaarmaking van informatie Uitvoering van externe code beheren Uitvoering van externe code beheren
Internet Explorer 8 in Windows 7 voor 32-bits systemen en Windows 7 voor 32-bits systemen Service Pack 1 Gematigde openbaarmaking van informatie Kritieke uitvoering van externe code Kritieke uitvoering van externe code Belangrijke openbaarmaking van informatie Kritieke uitvoering van externe code Kritieke uitvoering van externe code
Internet Explorer 8 in Windows 7 voor x64-systemen en Windows 7 voor x64-systemen Service Pack 1 Gematigde openbaarmaking van informatie Kritieke uitvoering van externe code Kritieke uitvoering van externe code Belangrijke openbaarmaking van informatie Kritieke uitvoering van externe code Kritieke uitvoering van externe code
Internet Explorer 8 in Windows Server 2008 R2 voor x64-systemen en Windows Server 2008 R2 voor x64-systemen Service Pack 1** Geen ernstclassificatie[1] Uitvoering van externe code beheren Uitvoering van externe code beheren Lage openbaarmaking van informatie Uitvoering van externe code beheren Uitvoering van externe code beheren
Internet Explorer 8 in Windows Server 2008 R2 voor op Itanium gebaseerde systemen en Windows Server 2008 R2 voor Op Itanium gebaseerde Systemen Service Pack 1 Geen ernstclassificatie[1] Uitvoering van externe code beheren Uitvoering van externe code beheren Lage openbaarmaking van informatie Uitvoering van externe code beheren Uitvoering van externe code beheren
Internet Explorer 9
Internet Explorer 9 voor Windows Vista Service Pack 2 Niet van toepassing Kritieke uitvoering van externe code Niet van toepassing Niet van toepassing Niet van toepassing Niet van toepassing
Internet Explorer 9 voor Windows Vista x64 Edition Service Pack 2 Niet van toepassing Kritieke uitvoering van externe code Niet van toepassing Niet van toepassing Niet van toepassing Niet van toepassing
Internet Explorer 9 voor Windows Server 2008 voor 32-bits systemen Service Pack 2** Niet van toepassing Uitvoering van externe code beheren Niet van toepassing Niet van toepassing Niet van toepassing Niet van toepassing
Internet Explorer 9 voor Windows Server 2008 voor x64-systemen Service Pack 2** Niet van toepassing Uitvoering van externe code beheren Niet van toepassing Niet van toepassing Niet van toepassing Niet van toepassing
Internet Explorer 9 voor Windows 7 voor 32-bits systemen en Windows 7 voor 32-bits systemen Service Pack 1 Niet van toepassing Kritieke uitvoering van externe code Niet van toepassing Niet van toepassing Niet van toepassing Niet van toepassing
Internet Explorer 9 voor Windows 7 voor x64-systemen en Windows 7 voor x64-systemen Service Pack 1 Niet van toepassing Kritieke uitvoering van externe code Niet van toepassing Niet van toepassing Niet van toepassing Niet van toepassing
Internet Explorer 9 voor Windows Server 2008 R2 voor x64-systemen en Windows Server 2008 R2 voor x64-systemen Service Pack 1** Niet van toepassing Uitvoering van externe code beheren Niet van toepassing Niet van toepassing Niet van toepassing Niet van toepassing

[1]Ernstclassificaties zijn niet van toepassing op deze update voor de opgegeven software, omdat de bekende aanvalsvectoren voor het beveiligingsprobleem dat in dit bulletin wordt besproken, worden geblokkeerd in een standaardconfiguratie. Omdat de kwetsbare code bestaat, raadt Microsoft echter aan dat klanten van deze software deze beveiligingsupdate toepassen.

**De installatie van Server Core is niet beïnvloed. De beveiligingsproblemen die door deze update worden aangepakt, zijn niet van invloed op ondersteunde edities van Windows Server 2008 of Windows Server 2008 R2 zoals aangegeven, wanneer ze zijn geïnstalleerd met behulp van de Server Core-installatieoptie. Zie de TechNet-artikelen over het beheren van een Server Core-installatie en onderhoud van een Server Core-installatie voor meer informatie over deze installatieoptie. Houd er rekening mee dat de Server Core-installatieoptie niet van toepassing is op bepaalde edities van Windows Server 2008 en Windows Server 2008 R2; zie Server Core-installatieopties vergelijken.

Tabel 2

Betrokken software DOM-wijzigingsprobleem met geheugenbeschadiging - CVE-2011-1256 Kwetsbaarheid voor openbaarmaking van informatie slepen en neerzetten - CVE-2011-1258 Kwetsbaarheid voor beschadigde indeling van geheugen - CVE-2011-1260 Kwetsbaarheid voor beschadiging van selectieobjectgeheugen - CVE-2011-1261 Beveiligingsprobleem met betrekking tot beschadigde HTTP-omleiding van geheugen - CVE-2011-1262 Classificatie voor cumulatieve ernst
Internet Explorer 6
Internet Explorer 6 voor Windows XP Service Pack 3 Belangrijke uitvoering van externe code Gematigde openbaarmaking van informatie Niet van toepassing Kritieke uitvoering van externe code Niet van toepassing Kritiek
Internet Explorer 6 voor Windows XP Professional x64 Edition Service Pack 2 Belangrijke uitvoering van externe code Gematigde openbaarmaking van informatie Niet van toepassing Kritieke uitvoering van externe code Niet van toepassing Kritiek
Internet Explorer 6 voor Windows Server 2003 Service Pack 2 Lage uitvoering van externe code Geen ernstclassificatie[1] Niet van toepassing Uitvoering van externe code beheren Niet van toepassing Matige
Internet Explorer 6 voor Windows Server 2003 x64 Edition Service Pack 2 Lage uitvoering van externe code Geen ernstclassificatie[1] Niet van toepassing Uitvoering van externe code beheren Niet van toepassing Matige
Internet Explorer 6 voor Windows Server 2003 met SP2 voor Op Itanium gebaseerde systemen Lage uitvoering van externe code Geen ernstclassificatie[1] Niet van toepassing Uitvoering van externe code beheren Niet van toepassing Matige
Internet Explorer 7
Internet Explorer 7 voor Windows XP Service Pack 3 Belangrijke uitvoering van externe code Gematigde openbaarmaking van informatie Niet van toepassing Kritieke uitvoering van externe code Kritieke uitvoering van externe code Kritiek
Internet Explorer 7 voor Windows XP Professional x64 Edition Service Pack 2 Belangrijke uitvoering van externe code Gematigde openbaarmaking van informatie Niet van toepassing Kritieke uitvoering van externe code Kritieke uitvoering van externe code Kritiek
Internet Explorer 7 voor Windows Server 2003 Service Pack 2 Lage uitvoering van externe code Geen ernstclassificatie[1] Niet van toepassing Uitvoering van externe code beheren Kritieke uitvoering van externe code Kritiek
Internet Explorer 7 voor Windows Server 2003 x64 Edition Service Pack 2 Lage uitvoering van externe code Geen ernstclassificatie[1] Niet van toepassing Uitvoering van externe code beheren Kritieke uitvoering van externe code Kritiek
Internet Explorer 7 voor Windows Server 2003 met SP2 voor Op Itanium gebaseerde systemen Lage uitvoering van externe code Geen ernstclassificatie[1] Niet van toepassing Uitvoering van externe code beheren Kritieke uitvoering van externe code Kritiek
Internet Explorer 7 in Windows Vista Service Pack 1 en Windows Vista Service Pack 2 Belangrijke uitvoering van externe code Gematigde openbaarmaking van informatie Niet van toepassing Kritieke uitvoering van externe code Kritieke uitvoering van externe code Kritiek
Internet Explorer 7 in Windows Vista x64 Edition Service Pack 1 en Windows Vista x64 Edition Service Pack 2 Belangrijke uitvoering van externe code Gematigde openbaarmaking van informatie Niet van toepassing Kritieke uitvoering van externe code Kritieke uitvoering van externe code Kritiek
Internet Explorer 7 in Windows Server 2008 voor 32-bits systemen en Windows Server 2008 voor 32-bits systemen Service Pack 2** Lage uitvoering van externe code Geen ernstclassificatie[1] Niet van toepassing Uitvoering van externe code beheren Kritieke uitvoering van externe code Kritiek
Internet Explorer 7 in Windows Server 2008 voor x64-systemen en Windows Server 2008 voor x64-systemen Service Pack 2** Lage uitvoering van externe code Geen ernstclassificatie[1] Niet van toepassing Uitvoering van externe code beheren Kritieke uitvoering van externe code Kritiek
Internet Explorer 7 in Windows Server 2008 voor op Itanium gebaseerde systemen en Windows Server 2008 voor Op Itanium gebaseerde systemen Service Pack 2 Lage uitvoering van externe code Geen ernstclassificatie[1] Niet van toepassing Uitvoering van externe code beheren Kritieke uitvoering van externe code Kritiek
Internet Explorer 8
Internet Explorer 8 voor Windows XP Service Pack 3 Belangrijke uitvoering van externe code Gematigde openbaarmaking van informatie Kritieke uitvoering van externe code Kritieke uitvoering van externe code Kritieke uitvoering van externe code Kritiek
Internet Explorer 8 voor Windows XP Professional x64 Edition Service Pack 2 Belangrijke uitvoering van externe code Gematigde openbaarmaking van informatie Kritieke uitvoering van externe code Uitvoering van externe code beheren Kritieke uitvoering van externe code Kritiek
Internet Explorer 8 voor Windows Server 2003 Service Pack 2 Lage uitvoering van externe code Geen ernstclassificatie[1] Kritieke uitvoering van externe code Uitvoering van externe code beheren Kritieke uitvoering van externe code Kritiek
Internet Explorer 8 voor Windows Server 2003 x64 Edition Service Pack 2 Lage uitvoering van externe code Geen ernstclassificatie[1] Kritieke uitvoering van externe code Uitvoering van externe code beheren Kritieke uitvoering van externe code Kritiek
Internet Explorer 8 in Vista Service Pack 1 en Windows Vista Service Pack 2 Belangrijke uitvoering van externe code Gematigde openbaarmaking van informatie Kritieke uitvoering van externe code Kritieke uitvoering van externe code Kritieke uitvoering van externe code Kritiek
Internet Explorer 8 in Windows Vista x64 Edition Service Pack 1 en Windows Vista x64 Edition Service Pack 2 Belangrijke uitvoering van externe code Gematigde openbaarmaking van informatie Kritieke uitvoering van externe code Kritieke uitvoering van externe code Kritieke uitvoering van externe code Kritiek
Internet Explorer 8 in Windows Server 2008 voor 32-bits systemen en Windows Server 2008 voor 32-bits systemen Service Pack 2** Lage uitvoering van externe code Geen ernstclassificatie[1] Kritieke uitvoering van externe code Uitvoering van externe code beheren Kritieke uitvoering van externe code Kritiek
Internet Explorer 8 in Windows Server 2008 voor x64-systemen en Windows Server 2008 voor x64-systemen Service Pack 2** Lage uitvoering van externe code Geen ernstclassificatie[1] Kritieke uitvoering van externe code Uitvoering van externe code beheren Kritieke uitvoering van externe code Kritiek
Internet Explorer 8 in Windows 7 voor 32-bits systemen en Windows 7 voor 32-bits systemen Service Pack 1 Belangrijke uitvoering van externe code Gematigde openbaarmaking van informatie Kritieke uitvoering van externe code Uitvoering van externe code beheren Kritieke uitvoering van externe code Kritiek
Internet Explorer 8 in Windows 7 voor x64-systemen en Windows 7 voor x64-systemen Service Pack 1 Belangrijke uitvoering van externe code Gematigde openbaarmaking van informatie Kritieke uitvoering van externe code Kritieke uitvoering van externe code Kritieke uitvoering van externe code Kritiek
Internet Explorer 8 in Windows Server 2008 R2 voor x64-systemen en Windows Server 2008 R2 voor x64-systemen Service Pack 1** Lage uitvoering van externe code Geen ernstclassificatie[1] Kritieke uitvoering van externe code Kritieke uitvoering van externe code Kritieke uitvoering van externe code Kritiek
Internet Explorer 8 in Windows Server 2008 R2 voor op Itanium gebaseerde systemen en Windows Server 2008 R2 voor Op Itanium gebaseerde Systemen Service Pack 1 Lage uitvoering van externe code Geen ernstclassificatie[1] Kritieke uitvoering van externe code Uitvoering van externe code beheren Kritieke uitvoering van externe code Kritiek
Internet Explorer 9
Internet Explorer 9 voor Windows Vista Service Pack 2 Niet van toepassing Niet van toepassing Kritieke uitvoering van externe code Kritieke uitvoering van externe code Kritieke uitvoering van externe code Kritiek
Internet Explorer 9 voor Windows Vista x64 Edition Service Pack 2 Niet van toepassing Niet van toepassing Kritieke uitvoering van externe code Kritieke uitvoering van externe code Kritieke uitvoering van externe code Kritiek
Internet Explorer 9 voor Windows Server 2008 voor 32-bits systemen Service Pack 2** Niet van toepassing Niet van toepassing Kritieke uitvoering van externe code Uitvoering van externe code beheren Kritieke uitvoering van externe code Kritiek
Internet Explorer 9 voor Windows Server 2008 voor x64-systemen Service Pack 2** Niet van toepassing Niet van toepassing Kritieke uitvoering van externe code Uitvoering van externe code beheren Kritieke uitvoering van externe code Kritiek
Internet Explorer 9 voor Windows 7 voor 32-bits systemen en Windows 7 voor 32-bits systemen Service Pack 1 Niet van toepassing Niet van toepassing Kritieke uitvoering van externe code Kritieke uitvoering van externe code Kritieke uitvoering van externe code Kritiek
Internet Explorer 9 voor Windows 7 voor x64-systemen en Windows 7 voor x64-systemen Service Pack 1 Niet van toepassing Niet van toepassing Kritieke uitvoering van externe code Kritieke uitvoering van externe code Kritieke uitvoering van externe code Kritiek
Internet Explorer 9 voor Windows Server 2008 R2 voor x64-systemen en Windows Server 2008 R2 voor x64-systemen Service Pack 1** Niet van toepassing Niet van toepassing Kritieke uitvoering van externe code Uitvoering van externe code beheren Kritieke uitvoering van externe code Kritiek

[1]Ernstclassificaties zijn niet van toepassing op deze update voor de opgegeven software, omdat de bekende aanvalsvectoren voor het beveiligingsprobleem dat in dit bulletin wordt besproken, worden geblokkeerd in een standaardconfiguratie. Omdat de kwetsbare code bestaat, raadt Microsoft echter aan dat klanten van deze software deze beveiligingsupdate toepassen.

**De installatie van Server Core is niet beïnvloed. De beveiligingsproblemen die door deze update worden aangepakt, zijn niet van invloed op ondersteunde edities van Windows Server 2008 of Windows Server 2008 R2 zoals aangegeven, wanneer ze zijn geïnstalleerd met behulp van de Server Core-installatieoptie. Zie de TechNet-artikelen over het beheren van een Server Core-installatie en onderhoud van een Server Core-installatie voor meer informatie over deze installatieoptie. Houd er rekening mee dat de Server Core-installatieoptie niet van toepassing is op bepaalde edities van Windows Server 2008 en Windows Server 2008 R2; zie Server Core-installatieopties vergelijken.

Beveiligingsprobleem met betrekking tot openbaarmaking van MIME-gegevens - CVE-2011-1246

Er bestaat een beveiligingsprobleem met betrekking tot openbaarmaking van informatie in Internet Explorer waarmee een aanvaller kan afdwingen dat de browser onverwachte acties uitvoert wanneer een gebruiker webinhoud downloadt, zodat een aanvaller inhoud kan bekijken uit een ander domein of een andere Internet Explorer-zone dan het domein of de zone van de webpagina van de aanvaller.

Zie CVE-2011-1246 als u dit beveiligingsprobleem wilt weergeven als standaardvermelding in de lijst met veelvoorkomende beveiligingsproblemen en blootstellingen.

Factoren beperken voor het beveiligingsprobleem met betrekking tot het vrijgeven van informatie in MIME - CVE-2011-1246

Risicobeperking verwijst naar een instelling, algemene configuratie of algemene best practice, bestaande in een standaardstatus, die de ernst van de exploitatie van een beveiligingsprobleem kan verminderen. De volgende beperkende factoren kunnen nuttig zijn in uw situatie:

  • In een scenario met webaanvallen kan een aanvaller een website hosten die een webpagina bevat die wordt gebruikt om dit beveiligingsprobleem te misbruiken. Bovendien kunnen gecompromitteerde websites en websites die door de gebruiker geleverde inhoud of advertenties accepteren of hosten, speciaal gemaakte inhoud bevatten die misbruik kan maken van dit beveiligingsprobleem. In alle gevallen zou een aanvaller echter geen enkele manier hebben om gebruikers te dwingen deze websites te bezoeken. In plaats daarvan moet een aanvaller gebruikers overtuigen om de website te bezoeken, meestal door ze te laten klikken op een koppeling in een e-mailbericht of Chatbericht dat gebruikers naar de website van de aanvaller brengt.
  • Standaard worden alle ondersteunde versies van Microsoft Outlook, Microsoft Outlook Express en Windows Mail HTML-e-mailberichten geopend in de zone Beperkte sites, waarmee script- en ActiveX-besturingselementen worden uitgeschakeld, waardoor het risico wordt beperkt dat een aanvaller dit beveiligingsprobleem kan gebruiken om schadelijke code uit te voeren. Als een gebruiker op een koppeling in een e-mailbericht klikt, kan de gebruiker nog steeds kwetsbaar zijn voor misbruik van dit beveiligingsprobleem via het scenario voor webaanvallen.
  • Internet Explorer in Windows Server 2003, Windows Server 2008 en Windows Server 2008 R2 wordt standaard uitgevoerd in een beperkte modus die verbeterde beveiligingsconfiguratie wordt genoemd. Deze modus beperkt dit beveiligingsprobleem. Zie de sectie Veelgestelde vragen over dit beveiligingsprobleem voor meer informatie over verbeterde beveiliging van Internet Explorer.
  • Internet Explorer 6, Internet Explorer 7 en Internet Explorer 9 worden niet beïnvloed door dit beveiligingsprobleem.

Tijdelijke oplossingen voor beveiligingsprobleem met betrekking tot het vrijgeven van informatie in MIME - CVE-2011-1246

Tijdelijke oplossing verwijst naar een instelling of configuratiewijziging die het onderliggende beveiligingsprobleem niet corrigeert, maar helpt bekende aanvalsvectoren te blokkeren voordat u de update toepast. Microsoft heeft de volgende tijdelijke oplossingen en statussen in de discussie getest of een tijdelijke oplossing de functionaliteit vermindert:

  • Stel de instellingen voor de beveiligingszone Internet en Lokaal intranet in op Hoog om ActiveX-besturingselementen en Active Scripting in deze zones te blokkeren

    U kunt bescherming bieden tegen misbruik van dit beveiligingsprobleem door uw instellingen voor de internetbeveiligingszone te wijzigen om ActiveX-besturingselementen en Active Scripting te blokkeren. U kunt dit doen door de browserbeveiliging in te stellen op Hoog.

    Voer de volgende stappen uit om het beveiligingsniveau voor browsen in Internet Explorer te verhogen:

    1. Klik in het menu Extra van Internet Explorer op Internetopties.
    2. Klik in het dialoogvenster Internetopties op het tabblad Beveiliging en klik vervolgens op het internetpictogram .
    3. Verplaats de schuifregelaar onder Beveiligingsniveau voor deze zone naar Hoog. Hiermee stelt u het beveiligingsniveau in voor alle websites die u bezoekt op Hoog.

    Opmerking Als er geen schuifregelaar zichtbaar is, klikt u op Standaardniveau en verplaatst u de schuifregelaar naar Hoog.

    Opmerking Als u het niveau instelt op Hoog, werken sommige websites mogelijk onjuist. Als u problemen ondervindt met het gebruik van een website nadat u deze instelling hebt gewijzigd en u zeker weet dat de site veilig te gebruiken is, kunt u die site toevoegen aan uw lijst met vertrouwde sites. Hierdoor kan de site correct werken, zelfs als de beveiligingsinstelling is ingesteld op Hoog.

    Gevolgen van tijdelijke oplossing. Er zijn bijwerkingen voor het blokkeren van ActiveX-besturingselementen en Active Scripting. Veel websites die zich op internet of op een intranet bevinden, maken gebruik van ActiveX of Active Scripting om extra functionaliteit te bieden. Een online e-commercesite of banksite kan bijvoorbeeld ActiveX-besturingselementen gebruiken om menu's, bestelformulieren of zelfs rekeningoverzichten te bieden. ActiveX-besturingselementen of Active Scripting blokkeren is een globale instelling die van invloed is op alle internet- en intranetsites. Als u ActiveX-besturingselementen of actieve scripts voor dergelijke sites niet wilt blokkeren, gebruikt u de stappen die worden beschreven in 'Sites toevoegen die u vertrouwt aan de zone Vertrouwde websites van Internet Explorer'.

    Sites toevoegen die u vertrouwt aan de zone Vertrouwde websites van Internet Explorer

    Nadat u Internet Explorer hebt ingesteld om ActiveX-besturingselementen en Active Scripting te blokkeren in de internetzone en in de zone Lokaal intranet, kunt u sites toevoegen die u vertrouwt aan de zone Vertrouwde websites van Internet Explorer. Hierdoor kunt u vertrouwde websites op dezelfde manier blijven gebruiken als vandaag, terwijl u uzelf kunt beschermen tegen deze aanval op niet-vertrouwde sites. U wordt aangeraden alleen sites toe te voegen die u vertrouwt op de zone Vertrouwde sites.

    Voer hiervoor de volgende stappen uit:

    1. Klik in Internet Explorer op Extra, klik op Internetopties en klik vervolgens op het tabblad Beveiliging .
    2. Klik in het vak Een webinhoudszone selecteren om de huidige beveiligingsinstellingen op te geven op Vertrouwde sites en klik vervolgens op Sites.
    3. Als u sites wilt toevoegen waarvoor geen versleuteld kanaal is vereist, schakelt u het selectievakje Serververificatie vereisen (https:) uit voor alle sites in deze zone .
    4. Typ in het vak Deze website toevoegen aan het zonevak de URL van een site die u vertrouwt en klik vervolgens op Toevoegen.
    5. Herhaal deze stappen voor elke site die u aan de zone wilt toevoegen.
    6. Klik twee keer op OK om de wijzigingen te accepteren en terug te keren naar Internet Explorer.

    Opmerking Voeg sites toe die u vertrouwt om geen schadelijke actie op uw systeem uit te voeren. Twee met name die u wilt toevoegen, zijn *.windowsupdate.microsoft.com en *.update.microsoft.com. Dit zijn de sites waarop de update wordt gehost en waarvoor een ActiveX-besturingselement is vereist om de update te installeren.

  • Internet Explorer configureren om te vragen voordat u Active Scripting uitvoert of actieve scripts uitschakelen in de beveiligingszone Internet en Lokaal intranet

    U kunt u helpen beschermen tegen misbruik van dit beveiligingsprobleem door uw instellingen te wijzigen om te vragen voordat u Active Scripting uitvoert of om Active Scripting uit te schakelen in de beveiligingszone Internet en Lokaal intranet. Voer hiervoor de volgende stappen uit:

    1. Klik in Internet Explorer op Internetopties in het menu Extra .
    2. Klik op de beveiliging tabblad.
    3. Klik op Internet en klik vervolgens op Aangepast niveau.
    4. Klik onder Instellingen in de sectie Scripting onder Actief scripten op Vragen of Uitschakelen en klik vervolgens op OK.
    5. Klik op Lokaal intranet en klik vervolgens op Aangepast niveau.
    6. Klik onder Instellingen in de sectie Scripting onder Actief scripten op Vragen of Uitschakelen en klik vervolgens op OK.
    7. Klik twee keer op OK om terug te keren naar Internet Explorer.

    Opmerking Het uitschakelen van actieve scripts in de internet- en lokale intranetbeveiligingszones kan ertoe leiden dat sommige websites onjuist werken. Als u problemen ondervindt met het gebruik van een website nadat u deze instelling hebt gewijzigd en u zeker weet dat de site veilig te gebruiken is, kunt u die site toevoegen aan uw lijst met vertrouwde sites. Hierdoor kan de site correct werken.

    Gevolgen van tijdelijke oplossing. Er zijn bijwerkingen die u moet vragen voordat u Active Scripting uitvoert. Veel websites die zich op internet of op een intranet bevinden, maken gebruik van Active Scripting om extra functionaliteit te bieden. Een online e-commercesite of banksite kan bijvoorbeeld Active Scripting gebruiken om menu's, bestelformulieren of zelfs rekeningoverzichten te bieden. Vragen voordat actieve scripts worden uitgevoerd, is een globale instelling die van invloed is op alle internet- en intranetsites. U wordt regelmatig gevraagd wanneer u deze tijdelijke oplossing inschakelt. Als u voor elke prompt de site vertrouwt die u bezoekt, klikt u op Ja om actieve scripts uit te voeren. Als u niet wilt worden gevraagd om al deze sites, gebruikt u de stappen die worden beschreven in 'Sites toevoegen die u vertrouwt aan de zone Vertrouwde websites van Internet Explorer'.

    Sites toevoegen die u vertrouwt aan de zone Vertrouwde websites van Internet Explorer

    Nadat u Internet Explorer hebt ingesteld om een prompt te vereisen voordat ActiveX-besturingselementen en Active Scripting worden uitgevoerd in de internetzone en in de zone Lokaal intranet, kunt u sites toevoegen die u vertrouwt aan de zone Vertrouwde websites van Internet Explorer. Hierdoor kunt u vertrouwde websites op dezelfde manier blijven gebruiken als vandaag, terwijl u wordt geholpen om u te beschermen tegen deze aanval op niet-vertrouwde sites. U wordt aangeraden alleen sites toe te voegen die u vertrouwt op de zone Vertrouwde sites.

    Voer hiervoor de volgende stappen uit:

    1. Klik in Internet Explorer op Extra, klik op Internetopties en klik vervolgens op het tabblad Beveiliging .
    2. Klik in het vak Een webinhoudszone selecteren om de huidige beveiligingsinstellingen op te geven op Vertrouwde sites en klik vervolgens op Sites.
    3. Als u sites wilt toevoegen waarvoor geen versleuteld kanaal is vereist, schakelt u het selectievakje Serververificatie vereisen (https:) uit voor alle sites in deze zone .
    4. Typ in het vak Deze website toevoegen aan het zonevak de URL van een site die u vertrouwt en klik vervolgens op Toevoegen.
    5. Herhaal deze stappen voor elke site die u aan de zone wilt toevoegen.
    6. Klik twee keer op OK om de wijzigingen te accepteren en terug te keren naar Internet Explorer.

    Opmerking Voeg sites toe die u vertrouwt om geen schadelijke actie op uw systeem uit te voeren. Twee met name die u wilt toevoegen, zijn *.windowsupdate.microsoft.com en *.update.microsoft.com. Dit zijn de sites waarop de update wordt gehost en waarvoor een ActiveX-besturingselement is vereist om de update te installeren.

Veelgestelde vragen over het beveiligingsprobleem met betrekking tot openbaarmaking van MIME-sniffing-informatie - CVE-2011-1246

Wat is het bereik van het beveiligingsprobleem?
Dit is een beveiligingsprobleem met betrekking tot openbaarmaking van informatie. Een aanvaller die het beveiligingsprobleem heeft misbruikt wanneer een gebruiker webinhoud downloadt, kan de browser ertoe dwingen onverwachte acties uit te voeren, zodat een aanvaller inhoud kan bekijken uit een ander domein of een andere Internet Explorer-zone dan het domein of de zone van de webpagina van de aanvaller.

Wat veroorzaakt het beveiligingsprobleem?
Het beveiligingsprobleem wordt veroorzaakt wanneer internet explorer tijdens bepaalde processen webpagina's onjuist weergeeft.

Wat kan een aanvaller doen met het beveiligingsprobleem?
Een aanvaller die dit beveiligingsprobleem heeft misbruikt, kan de browser ertoe dwingen onverwachte acties uit te voeren, zodat een aanvaller inhoud kan bekijken uit een ander domein of een andere Internet Explorer-zone dan het domein of de zone van de webpagina van de aanvaller.

Hoe kan een aanvaller misbruik maken van het beveiligingsprobleem?
Een aanvaller kan een speciaal ontworpen webinhoud uploaden die is ontworpen om dit beveiligingsprobleem te misbruiken via Internet Explorer en vervolgens een gebruiker overtuigen om die webinhoud te downloaden. De aanvaller kan ook profiteren van gecompromitteerde websites en websites die door de gebruiker geleverde inhoud of advertenties accepteren of hosten. Deze websites kunnen speciaal gemaakte inhoud bevatten die misbruik kan maken van dit beveiligingsprobleem. In alle gevallen zou een aanvaller echter geen enkele manier hebben om gebruikers te dwingen deze websites te bezoeken en hun inhoud te downloaden. In plaats daarvan moet een aanvaller gebruikers overtuigen om de website te bezoeken en hun inhoud te downloaden, meestal door ze te laten klikken op een koppeling in een e-mailbericht of in een Chatbericht dat gebruikers naar de website van de aanvaller brengt.

Het kan ook mogelijk zijn om speciaal gemaakte webinhoud weer te geven door banneradvertenties te gebruiken of door andere methoden te gebruiken om webinhoud aan betrokken systemen te leveren.

Welke systemen lopen voornamelijk risico op het beveiligingsprobleem?
Dit beveiligingsprobleem vereist dat een gebruiker is aangemeld, een website bezoekt en probeert een specifiek gemaakte inhoud te downloaden voor elke schadelijke actie. Daarom lopen alle systemen waarop Internet Explorer vaak wordt gebruikt, zoals werkstations of terminalservers, het meeste risico op dit beveiligingsprobleem.

Ik gebruik Internet Explorer voor Windows Server 2003, Windows Server 2008 of Windows Server 2008 R2. Vermindert dit beveiligingsprobleem?
Ja. Internet Explorer in Windows Server 2003, Windows Server 2008 en Windows Server 2008 R2 wordt standaard uitgevoerd in een beperkte modus die verbeterde beveiligingsconfiguratie wordt genoemd. Verbeterde beveiligingsconfiguratie is een groep vooraf geconfigureerde instellingen in Internet Explorer waarmee de kans kan worden beperkt dat een gebruiker of beheerder speciaal gemaakte webinhoud op een server downloadt en uitvoert. Dit is een beperkingsfactor voor websites die u niet hebt toegevoegd aan de zone Vertrouwde websites van Internet Explorer.

Wat doet de update?
Met de update wordt het beveiligingsprobleem opgelost door de manier te wijzigen waarop Internet Explorer de inhoudsinstellingen afdwingt die door de webserver worden geleverd.

Wanneer dit beveiligingsbulletin werd uitgegeven, werd dit beveiligingsprobleem openbaar gemaakt?
Nee Microsoft heeft informatie ontvangen over dit beveiligingsprobleem via gecoördineerde openbaarmaking van beveiligingsproblemen.

Toen dit beveiligingsbulletin werd uitgegeven, kreeg Microsoft eventuele meldingen dat dit beveiligingsprobleem werd misbruikt?
Nee Microsoft had geen informatie ontvangen om aan te geven dat dit beveiligingsprobleem openbaar is gebruikt om klanten aan te vallen toen dit beveiligingsbulletin oorspronkelijk werd uitgegeven.

Er bestaat een beveiligingsprobleem met het uitvoeren van externe code op de manier waarop Internet Explorer toegang krijgt tot een object dat niet correct is geïnitialiseerd of is verwijderd. Het beveiligingsprobleem kan op een zodanige manier beschadigd zijn dat een aanvaller willekeurige code kan uitvoeren in de context van de aangemelde gebruiker.

Zie CVE-2011-1250 als u dit beveiligingsprobleem wilt weergeven als standaardvermelding in de lijst met veelvoorkomende beveiligingsproblemen en blootstellingen.

Risicobeperking verwijst naar een instelling, algemene configuratie of algemene best practice, bestaande in een standaardstatus, die de ernst van de exploitatie van een beveiligingsprobleem kan verminderen. De volgende beperkende factoren kunnen nuttig zijn in uw situatie

  • In een scenario met webaanvallen kan een aanvaller een website hosten die een webpagina bevat die wordt gebruikt om dit beveiligingsprobleem te misbruiken. Bovendien kunnen gecompromitteerde websites en websites die door de gebruiker geleverde inhoud of advertenties accepteren of hosten, speciaal gemaakte inhoud bevatten die misbruik kan maken van dit beveiligingsprobleem. In alle gevallen zou een aanvaller echter geen enkele manier hebben om gebruikers te dwingen deze websites te bezoeken. In plaats daarvan moet een aanvaller gebruikers overtuigen om de website te bezoeken, meestal door ze te laten klikken op een koppeling in een e-mailbericht of Chatbericht dat gebruikers naar de website van de aanvaller brengt.
  • Een aanvaller die dit beveiligingsprobleem heeft misbruikt, kan dezelfde gebruikersrechten krijgen als de aangemelde gebruiker. Gebruikers van wie de accounts zijn geconfigureerd om minder gebruikersrechten op het systeem te hebben, kunnen minder worden beïnvloed dan gebruikers die werken met gebruikersrechten met beheerdersrechten.
  • Standaard worden alle ondersteunde versies van Microsoft Outlook, Microsoft Outlook Express en Windows Mail HTML-e-mailberichten geopend in de zone Beperkte sites, waarmee script- en ActiveX-besturingselementen worden uitgeschakeld, waardoor het risico wordt beperkt dat een aanvaller dit beveiligingsprobleem kan gebruiken om schadelijke code uit te voeren. Als een gebruiker op een koppeling in een e-mailbericht klikt, kan de gebruiker nog steeds kwetsbaar zijn voor misbruik van dit beveiligingsprobleem via het scenario voor webaanvallen.
  • Internet Explorer in Windows Server 2003, Windows Server 2008 en Windows Server 2008 R2 wordt standaard uitgevoerd in een beperkte modus die verbeterde beveiligingsconfiguratie wordt genoemd. Deze modus beperkt dit beveiligingsprobleem. Zie de sectie Veelgestelde vragen over dit beveiligingsprobleem voor meer informatie over verbeterde beveiliging van Internet Explorer.

Tijdelijke oplossing verwijst naar een instelling of configuratiewijziging die het onderliggende beveiligingsprobleem niet corrigeert, maar helpt bekende aanvalsvectoren te blokkeren voordat u de update toepast. Microsoft heeft de volgende tijdelijke oplossingen en statussen in de discussie getest of een tijdelijke oplossing de functionaliteit vermindert:

  • Stel de instellingen voor de beveiligingszone Internet en Lokaal intranet in op Hoog om ActiveX-besturingselementen en Active Scripting in deze zones te blokkeren

    U kunt bescherming bieden tegen misbruik van dit beveiligingsprobleem door uw instellingen voor de internetbeveiligingszone te wijzigen om ActiveX-besturingselementen en Active Scripting te blokkeren. U kunt dit doen door de browserbeveiliging in te stellen op Hoog.

    Voer de volgende stappen uit om het beveiligingsniveau voor browsen in Internet Explorer te verhogen:

    1. Klik in het menu Extra van Internet Explorer op Internetopties.
    2. Klik in het dialoogvenster Internetopties op het tabblad Beveiliging en klik vervolgens op het internetpictogram .
    3. Verplaats de schuifregelaar onder Beveiligingsniveau voor deze zone naar Hoog. Hiermee stelt u het beveiligingsniveau in voor alle websites die u bezoekt op Hoog.

    Opmerking Als er geen schuifregelaar zichtbaar is, klikt u op Standaardniveau en verplaatst u de schuifregelaar naar Hoog.

    Opmerking Als u het niveau instelt op Hoog, werken sommige websites mogelijk onjuist. Als u problemen ondervindt met het gebruik van een website nadat u deze instelling hebt gewijzigd en u zeker weet dat de site veilig te gebruiken is, kunt u die site toevoegen aan uw lijst met vertrouwde sites. Hierdoor kan de site correct werken, zelfs als de beveiligingsinstelling is ingesteld op Hoog.

    Gevolgen van tijdelijke oplossing. Er zijn bijwerkingen voor het blokkeren van ActiveX-besturingselementen en Active Scripting. Veel websites die zich op internet of op een intranet bevinden, maken gebruik van ActiveX of Active Scripting om extra functionaliteit te bieden. Een online e-commercesite of banksite kan bijvoorbeeld ActiveX-besturingselementen gebruiken om menu's, bestelformulieren of zelfs rekeningoverzichten te bieden. ActiveX-besturingselementen of Active Scripting blokkeren is een globale instelling die van invloed is op alle internet- en intranetsites. Als u ActiveX-besturingselementen of actieve scripts voor dergelijke sites niet wilt blokkeren, gebruikt u de stappen die worden beschreven in 'Sites toevoegen die u vertrouwt aan de zone Vertrouwde websites van Internet Explorer'.

    Sites toevoegen die u vertrouwt aan de zone Vertrouwde websites van Internet Explorer

    Nadat u Internet Explorer hebt ingesteld om ActiveX-besturingselementen en Active Scripting te blokkeren in de internetzone en in de zone Lokaal intranet, kunt u sites toevoegen die u vertrouwt aan de zone Vertrouwde websites van Internet Explorer. Hierdoor kunt u vertrouwde websites op dezelfde manier blijven gebruiken als vandaag, terwijl u uzelf kunt beschermen tegen deze aanval op niet-vertrouwde sites. U wordt aangeraden alleen sites toe te voegen die u vertrouwt op de zone Vertrouwde sites.

    Voer hiervoor de volgende stappen uit:

    1. Klik in Internet Explorer op Extra, klik op Internetopties en klik vervolgens op het tabblad Beveiliging .
    2. Klik in het vak Een webinhoudszone selecteren om de huidige beveiligingsinstellingen op te geven op Vertrouwde sites en klik vervolgens op Sites.
    3. Als u sites wilt toevoegen waarvoor geen versleuteld kanaal is vereist, schakelt u het selectievakje Serververificatie vereisen (https:) uit voor alle sites in deze zone .
    4. Typ in het vak Deze website toevoegen aan het zonevak de URL van een site die u vertrouwt en klik vervolgens op Toevoegen.
    5. Herhaal deze stappen voor elke site die u aan de zone wilt toevoegen.
    6. Klik twee keer op OK om de wijzigingen te accepteren en terug te keren naar Internet Explorer.

    Opmerking Voeg sites toe die u vertrouwt om geen schadelijke actie op uw systeem uit te voeren. Twee met name die u wilt toevoegen, zijn *.windowsupdate.microsoft.com en *.update.microsoft.com. Dit zijn de sites waarop de update wordt gehost en waarvoor een ActiveX-besturingselement is vereist om de update te installeren.

  • Internet Explorer configureren om te vragen voordat u Active Scripting uitvoert of actieve scripts uitschakelen in de beveiligingszone Internet en Lokaal intranet

    U kunt u helpen beschermen tegen misbruik van dit beveiligingsprobleem door uw instellingen te wijzigen om te vragen voordat u Active Scripting uitvoert of om Active Scripting uit te schakelen in de beveiligingszone Internet en Lokaal intranet. Voer hiervoor de volgende stappen uit:

    1. Klik in Internet Explorer op Internetopties in het menu Extra .
    2. Klik op de beveiliging tabblad.
    3. Klik op Internet en klik vervolgens op Aangepast niveau.
    4. Klik onder Instellingen in de sectie Scripting onder Actief scripten op Vragen of Uitschakelen en klik vervolgens op OK.
    5. Klik op Lokaal intranet en klik vervolgens op Aangepast niveau.
    6. Klik onder Instellingen in de sectie Scripting onder Actief scripten op Vragen of Uitschakelen en klik vervolgens op OK.
    7. Klik twee keer op OK om terug te keren naar Internet Explorer.

    Opmerking Het uitschakelen van actieve scripts in de internet- en lokale intranetbeveiligingszones kan ertoe leiden dat sommige websites onjuist werken. Als u problemen ondervindt met het gebruik van een website nadat u deze instelling hebt gewijzigd en u zeker weet dat de site veilig te gebruiken is, kunt u die site toevoegen aan uw lijst met vertrouwde sites. Hierdoor kan de site correct werken.

    Gevolgen van tijdelijke oplossing. Er zijn bijwerkingen die u moet vragen voordat u Active Scripting uitvoert. Veel websites die zich op internet of op een intranet bevinden, maken gebruik van Active Scripting om extra functionaliteit te bieden. Een online e-commercesite of banksite kan bijvoorbeeld Active Scripting gebruiken om menu's, bestelformulieren of zelfs rekeningoverzichten te bieden. Vragen voordat actieve scripts worden uitgevoerd, is een globale instelling die van invloed is op alle internet- en intranetsites. U wordt regelmatig gevraagd wanneer u deze tijdelijke oplossing inschakelt. Als u voor elke prompt de site vertrouwt die u bezoekt, klikt u op Ja om actieve scripts uit te voeren. Als u niet wilt worden gevraagd om al deze sites, gebruikt u de stappen die worden beschreven in 'Sites toevoegen die u vertrouwt aan de zone Vertrouwde websites van Internet Explorer'.

    Sites toevoegen die u vertrouwt aan de zone Vertrouwde websites van Internet Explorer

    Nadat u Internet Explorer hebt ingesteld om een prompt te vereisen voordat ActiveX-besturingselementen en Active Scripting worden uitgevoerd in de internetzone en in de zone Lokaal intranet, kunt u sites toevoegen die u vertrouwt aan de zone Vertrouwde websites van Internet Explorer. Hierdoor kunt u vertrouwde websites op dezelfde manier blijven gebruiken als vandaag, terwijl u wordt geholpen om u te beschermen tegen deze aanval op niet-vertrouwde sites. U wordt aangeraden alleen sites toe te voegen die u vertrouwt op de zone Vertrouwde sites.

    Voer hiervoor de volgende stappen uit:

    1. Klik in Internet Explorer op Extra, klik op Internetopties en klik vervolgens op het tabblad Beveiliging .
    2. Klik in het vak Een webinhoudszone selecteren om de huidige beveiligingsinstellingen op te geven op Vertrouwde sites en klik vervolgens op Sites.
    3. Als u sites wilt toevoegen waarvoor geen versleuteld kanaal is vereist, schakelt u het selectievakje Serververificatie vereisen (https:) uit voor alle sites in deze zone .
    4. Typ in het vak Deze website toevoegen aan het zonevak de URL van een site die u vertrouwt en klik vervolgens op Toevoegen.
    5. Herhaal deze stappen voor elke site die u aan de zone wilt toevoegen.
    6. Klik twee keer op OK om de wijzigingen te accepteren en terug te keren naar Internet Explorer.

    Opmerking Voeg sites toe die u vertrouwt om geen schadelijke actie op uw systeem uit te voeren. Twee met name die u wilt toevoegen, zijn *.windowsupdate.microsoft.com en *.update.microsoft.com. Dit zijn de sites waarop de update wordt gehost en waarvoor een ActiveX-besturingselement is vereist om de update te installeren.

Wat is het bereik van het beveiligingsprobleem?
Dit is een beveiligingsprobleem met de uitvoering van externe code. Een aanvaller die dit beveiligingsprobleem heeft misbruikt, kan dezelfde gebruikersrechten krijgen als de aangemelde gebruiker. Gebruikers van wie de accounts zijn geconfigureerd om minder gebruikersrechten op het systeem te hebben, kunnen minder worden beïnvloed dan gebruikers die werken met gebruikersrechten met beheerdersrechten.

Wat veroorzaakt het beveiligingsprobleem?
Wanneer Internet Explorer probeert toegang te krijgen tot een object dat niet is geïnitialiseerd of verwijderd, kan het geheugen beschadigd raken op een zodanige manier dat een aanvaller willekeurige code kan uitvoeren in de context van de aangemelde gebruiker.

Wat kan een aanvaller doen met het beveiligingsprobleem?
Een aanvaller die dit beveiligingsprobleem heeft misbruikt, kan dezelfde gebruikersrechten krijgen als een aangemelde gebruiker. Als de gebruiker is aangemeld met gebruikersrechten met beheerdersrechten, kan een aanvaller die dit beveiligingsprobleem heeft misbruikt volledige controle over een beïnvloed systeem overnemen. Een aanvaller kan vervolgens programma's installeren; gegevens weergeven, wijzigen of verwijderen; of maak nieuwe accounts met volledige gebruikersrechten.

Hoe kan een aanvaller misbruik maken van het beveiligingsprobleem?
Een aanvaller kan een speciaal gemaakte website hosten die is ontworpen om dit beveiligingsprobleem te misbruiken via Internet Explorer en vervolgens een gebruiker overtuigen om de website te bekijken. Een aanvaller kan ook een ActiveX-besturingselement insluiten dat is gemarkeerd als 'veilig voor initialisatie' in een toepassing of Microsoft Office-document dat als host fungeert voor de IE-renderingengine. De aanvaller kan ook profiteren van gecompromitteerde websites en websites die door de gebruiker geleverde inhoud of advertenties accepteren of hosten. Deze websites kunnen speciaal gemaakte inhoud bevatten die misbruik kan maken van dit beveiligingsprobleem. In alle gevallen zou een aanvaller echter geen manier hebben om gebruikers te dwingen om de door de aanvaller beheerde inhoud te bekijken. In plaats daarvan moet een aanvaller gebruikers overtuigen actie te ondernemen, meestal door te klikken op een koppeling in een e-mailbericht of in een Chatbericht dat gebruikers naar de website van de aanvaller brengt of door een bijlage te openen die via e-mail wordt verzonden.

Welke systemen lopen voornamelijk risico op het beveiligingsprobleem?
Dit beveiligingsprobleem vereist dat een gebruiker is aangemeld en een website bezoekt om schadelijke acties uit te voeren. Daarom lopen alle systemen waarop Internet Explorer vaak wordt gebruikt, zoals werkstations of terminalservers, het meeste risico op dit beveiligingsprobleem.

Ik gebruik Internet Explorer voor Windows Server 2003, Windows Server 2008 of Windows Server 2008 R2. Vermindert dit beveiligingsprobleem?
Ja. Internet Explorer in Windows Server 2003, Windows Server 2008 en Windows Server 2008 R2 wordt standaard uitgevoerd in een beperkte modus die verbeterde beveiligingsconfiguratie wordt genoemd. Verbeterde beveiligingsconfiguratie is een groep vooraf geconfigureerde instellingen in Internet Explorer waarmee de kans kan worden beperkt dat een gebruiker of beheerder speciaal gemaakte webinhoud op een server downloadt en uitvoert. Dit is een beperkingsfactor voor websites die u niet hebt toegevoegd aan de zone Vertrouwde websites van Internet Explorer.

Wat doet de update?
Met de update wordt het beveiligingsprobleem opgelost door de manier te wijzigen waarop Internet Explorer objecten in het geheugen verwerkt.

Wanneer dit beveiligingsbulletin werd uitgegeven, werd dit beveiligingsprobleem openbaar gemaakt?
Nee Microsoft heeft informatie ontvangen over dit beveiligingsprobleem via gecoördineerde openbaarmaking van beveiligingsproblemen.

Toen dit beveiligingsbulletin werd uitgegeven, kreeg Microsoft eventuele meldingen dat dit beveiligingsprobleem werd misbruikt?
Nee Microsoft had geen informatie ontvangen om aan te geven dat dit beveiligingsprobleem openbaar is gebruikt om klanten aan te vallen toen dit beveiligingsbulletin oorspronkelijk werd uitgegeven.

Dom Manipulatie geheugen beschadiging beveiligingsprobleem - CVE-2011-1251

Er bestaat een beveiligingsprobleem met het uitvoeren van externe code op de manier waarop Internet Explorer toegang krijgt tot een object dat niet correct is geïnitialiseerd of is verwijderd. Het beveiligingsprobleem kan op een zodanige manier beschadigd zijn dat een aanvaller willekeurige code kan uitvoeren in de context van de aangemelde gebruiker.

Zie CVE-2011-1251 als u dit beveiligingsprobleem wilt weergeven als standaardvermelding in de lijst met veelvoorkomende beveiligingsproblemen en blootstellingen.

Beperkingsfactoren voor beveiligingsprobleem met DOM-manipulatie van geheugenbeschadiging - CVE-2011-1251

Risicobeperking verwijst naar een instelling, algemene configuratie of algemene best practice, bestaande in een standaardstatus, die de ernst van de exploitatie van een beveiligingsprobleem kan verminderen. De volgende beperkende factoren kunnen nuttig zijn in uw situatie:

  • In een scenario met webaanvallen kan een aanvaller een website hosten die een webpagina bevat die wordt gebruikt om dit beveiligingsprobleem te misbruiken. Bovendien kunnen gecompromitteerde websites en websites die door de gebruiker geleverde inhoud of advertenties accepteren of hosten, speciaal gemaakte inhoud bevatten die misbruik kan maken van dit beveiligingsprobleem. In alle gevallen zou een aanvaller echter geen enkele manier hebben om gebruikers te dwingen deze websites te bezoeken. In plaats daarvan moet een aanvaller gebruikers overtuigen om de website te bezoeken, meestal door ze te laten klikken op een koppeling in een e-mailbericht of Chatbericht dat gebruikers naar de website van de aanvaller brengt.
  • Een aanvaller die dit beveiligingsprobleem heeft misbruikt, kan dezelfde gebruikersrechten krijgen als de aangemelde gebruiker. Gebruikers van wie de accounts zijn geconfigureerd om minder gebruikersrechten op het systeem te hebben, kunnen minder worden beïnvloed dan gebruikers die werken met gebruikersrechten met beheerdersrechten.
  • Standaard worden alle ondersteunde versies van Microsoft Outlook, Microsoft Outlook Express en Windows Mail HTML-e-mailberichten geopend in de zone Beperkte sites, waarmee script- en ActiveX-besturingselementen worden uitgeschakeld, waardoor het risico wordt beperkt dat een aanvaller dit beveiligingsprobleem kan gebruiken om schadelijke code uit te voeren. Als een gebruiker op een koppeling in een e-mailbericht klikt, kan de gebruiker nog steeds kwetsbaar zijn voor misbruik van dit beveiligingsprobleem via het scenario voor webaanvallen.
  • Internet Explorer in Windows Server 2003, Windows Server 2008 en Windows Server 2008 R2 wordt standaard uitgevoerd in een beperkte modus die verbeterde beveiligingsconfiguratie wordt genoemd. Deze modus beperkt dit beveiligingsprobleem. Zie de sectie Veelgestelde vragen over dit beveiligingsprobleem voor meer informatie over verbeterde beveiliging van Internet Explorer.
  • Internet Explorer 6, Internet Explorer 7 en Internet Explorer 9 worden niet beïnvloed door dit beveiligingsprobleem.

Tijdelijke oplossingen voor beveiligingsprobleem met DOM-manipulatie van geheugenbeschadiging - CVE-2011-1251

Tijdelijke oplossing verwijst naar een instelling of configuratiewijziging die het onderliggende beveiligingsprobleem niet corrigeert, maar helpt bekende aanvalsvectoren te blokkeren voordat u de update toepast. Microsoft heeft de volgende tijdelijke oplossingen en statussen in de discussie getest of een tijdelijke oplossing de functionaliteit vermindert:

  • Stel de instellingen voor de beveiligingszone Internet en Lokaal intranet in op Hoog om ActiveX-besturingselementen en Active Scripting in deze zones te blokkeren

    U kunt bescherming bieden tegen misbruik van dit beveiligingsprobleem door uw instellingen voor de internetbeveiligingszone te wijzigen om ActiveX-besturingselementen en Active Scripting te blokkeren. U kunt dit doen door de browserbeveiliging in te stellen op Hoog.

    Voer de volgende stappen uit om het beveiligingsniveau voor browsen in Internet Explorer te verhogen:

    1. Klik in het menu Extra van Internet Explorer op Internetopties.
    2. Klik in het dialoogvenster Internetopties op het tabblad Beveiliging en klik vervolgens op het internetpictogram .
    3. Verplaats de schuifregelaar onder Beveiligingsniveau voor deze zone naar Hoog. Hiermee stelt u het beveiligingsniveau in voor alle websites die u bezoekt op Hoog.

    Opmerking Als er geen schuifregelaar zichtbaar is, klikt u op Standaardniveau en verplaatst u de schuifregelaar naar Hoog.

    Opmerking Als u het niveau instelt op Hoog, werken sommige websites mogelijk onjuist. Als u problemen ondervindt met het gebruik van een website nadat u deze instelling hebt gewijzigd en u zeker weet dat de site veilig te gebruiken is, kunt u die site toevoegen aan uw lijst met vertrouwde sites. Hierdoor kan de site correct werken, zelfs als de beveiligingsinstelling is ingesteld op Hoog.

    Gevolgen van tijdelijke oplossing. Er zijn bijwerkingen voor het blokkeren van ActiveX-besturingselementen en Active Scripting. Veel websites die zich op internet of op een intranet bevinden, maken gebruik van ActiveX of Active Scripting om extra functionaliteit te bieden. Een online e-commercesite of banksite kan bijvoorbeeld ActiveX-besturingselementen gebruiken om menu's, bestelformulieren of zelfs rekeningoverzichten te bieden. ActiveX-besturingselementen of Active Scripting blokkeren is een globale instelling die van invloed is op alle internet- en intranetsites. Als u ActiveX-besturingselementen of actieve scripts voor dergelijke sites niet wilt blokkeren, gebruikt u de stappen die worden beschreven in 'Sites toevoegen die u vertrouwt aan de zone Vertrouwde websites van Internet Explorer'.

    Sites toevoegen die u vertrouwt aan de zone Vertrouwde websites van Internet Explorer

    Nadat u Internet Explorer hebt ingesteld om ActiveX-besturingselementen en Active Scripting te blokkeren in de internetzone en in de zone Lokaal intranet, kunt u sites toevoegen die u vertrouwt aan de zone Vertrouwde websites van Internet Explorer. Hierdoor kunt u vertrouwde websites op dezelfde manier blijven gebruiken als vandaag, terwijl u uzelf kunt beschermen tegen deze aanval op niet-vertrouwde sites. U wordt aangeraden alleen sites toe te voegen die u vertrouwt op de zone Vertrouwde sites.

    Voer hiervoor de volgende stappen uit:

    1. Klik in Internet Explorer op Extra, klik op Internetopties en klik vervolgens op het tabblad Beveiliging .
    2. Klik in het vak Een webinhoudszone selecteren om de huidige beveiligingsinstellingen op te geven op Vertrouwde sites en klik vervolgens op Sites.
    3. Als u sites wilt toevoegen waarvoor geen versleuteld kanaal is vereist, schakelt u het selectievakje Serververificatie vereisen (https:) uit voor alle sites in deze zone .
    4. Typ in het vak Deze website toevoegen aan het zonevak de URL van een site die u vertrouwt en klik vervolgens op Toevoegen.
    5. Herhaal deze stappen voor elke site die u aan de zone wilt toevoegen.
    6. Klik twee keer op OK om de wijzigingen te accepteren en terug te keren naar Internet Explorer.

    Opmerking Voeg sites toe die u vertrouwt om geen schadelijke actie op uw systeem uit te voeren. Twee met name die u wilt toevoegen, zijn *.windowsupdate.microsoft.com en *.update.microsoft.com. Dit zijn de sites waarop de update wordt gehost en waarvoor een ActiveX-besturingselement is vereist om de update te installeren.

  • Internet Explorer configureren om te vragen voordat u Active Scripting uitvoert of actieve scripts uitschakelen in de beveiligingszone Internet en Lokaal intranet

    U kunt u helpen beschermen tegen misbruik van dit beveiligingsprobleem door uw instellingen te wijzigen om te vragen voordat u Active Scripting uitvoert of om Active Scripting uit te schakelen in de beveiligingszone Internet en Lokaal intranet. Voer hiervoor de volgende stappen uit:

    1. Klik in Internet Explorer op Internetopties in het menu Extra .
    2. Klik op de beveiliging tabblad.
    3. Klik op Internet en klik vervolgens op Aangepast niveau.
    4. Klik onder Instellingen in de sectie Scripting onder Actief scripten op Vragen of Uitschakelen en klik vervolgens op OK.
    5. Klik op Lokaal intranet en klik vervolgens op Aangepast niveau.
    6. Klik onder Instellingen in de sectie Scripting onder Actief scripten op Vragen of Uitschakelen en klik vervolgens op OK.
    7. Klik twee keer op OK om terug te keren naar Internet Explorer.

    Opmerking Het uitschakelen van actieve scripts in de internet- en lokale intranetbeveiligingszones kan ertoe leiden dat sommige websites onjuist werken. Als u problemen ondervindt met het gebruik van een website nadat u deze instelling hebt gewijzigd en u zeker weet dat de site veilig te gebruiken is, kunt u die site toevoegen aan uw lijst met vertrouwde sites. Hierdoor kan de site correct werken.

    Gevolgen van tijdelijke oplossing. Er zijn bijwerkingen die u moet vragen voordat u Active Scripting uitvoert. Veel websites die zich op internet of op een intranet bevinden, maken gebruik van Active Scripting om extra functionaliteit te bieden. Een online e-commercesite of banksite kan bijvoorbeeld Active Scripting gebruiken om menu's, bestelformulieren of zelfs rekeningoverzichten te bieden. Vragen voordat actieve scripts worden uitgevoerd, is een globale instelling die van invloed is op alle internet- en intranetsites. U wordt regelmatig gevraagd wanneer u deze tijdelijke oplossing inschakelt. Als u voor elke prompt de site vertrouwt die u bezoekt, klikt u op Ja om actieve scripts uit te voeren. Als u niet wilt worden gevraagd om al deze sites, gebruikt u de stappen die worden beschreven in 'Sites toevoegen die u vertrouwt aan de zone Vertrouwde websites van Internet Explorer'.

    Sites toevoegen die u vertrouwt aan de zone Vertrouwde websites van Internet Explorer

    Nadat u Internet Explorer hebt ingesteld om een prompt te vereisen voordat ActiveX-besturingselementen en Active Scripting worden uitgevoerd in de internetzone en in de zone Lokaal intranet, kunt u sites toevoegen die u vertrouwt aan de zone Vertrouwde websites van Internet Explorer. Hierdoor kunt u vertrouwde websites op dezelfde manier blijven gebruiken als vandaag, terwijl u wordt geholpen om u te beschermen tegen deze aanval op niet-vertrouwde sites. U wordt aangeraden alleen sites toe te voegen die u vertrouwt op de zone Vertrouwde sites.

    Voer hiervoor de volgende stappen uit:

    1. Klik in Internet Explorer op Extra, klik op Internetopties en klik vervolgens op het tabblad Beveiliging .
    2. Klik in het vak Een webinhoudszone selecteren om de huidige beveiligingsinstellingen op te geven op Vertrouwde sites en klik vervolgens op Sites.
    3. Als u sites wilt toevoegen waarvoor geen versleuteld kanaal is vereist, schakelt u het selectievakje Serververificatie vereisen (https:) uit voor alle sites in deze zone .
    4. Typ in het vak Deze website toevoegen aan het zonevak de URL van een site die u vertrouwt en klik vervolgens op Toevoegen.
    5. Herhaal deze stappen voor elke site die u aan de zone wilt toevoegen.
    6. Klik twee keer op OK om de wijzigingen te accepteren en terug te keren naar Internet Explorer.

    Opmerking Voeg sites toe die u vertrouwt om geen schadelijke actie op uw systeem uit te voeren. Twee met name die u wilt toevoegen, zijn *.windowsupdate.microsoft.com en *.update.microsoft.com. Dit zijn de sites waarop de update wordt gehost en waarvoor een ActiveX-besturingselement is vereist om de update te installeren.

Veelgestelde vragen over beveiligingsproblemen met DOM-manipulatie van geheugenbeschadiging - CVE-2011-1251

Wat is het bereik van het beveiligingsprobleem?
Dit is een beveiligingsprobleem met de uitvoering van externe code. Een aanvaller die dit beveiligingsprobleem heeft misbruikt, kan dezelfde gebruikersrechten krijgen als de aangemelde gebruiker. Gebruikers van wie de accounts zijn geconfigureerd om minder gebruikersrechten op het systeem te hebben, kunnen minder worden beïnvloed dan gebruikers die werken met gebruikersrechten met beheerdersrechten.

Wat veroorzaakt het beveiligingsprobleem?
Wanneer Internet Explorer probeert toegang te krijgen tot een object dat niet is geïnitialiseerd of verwijderd, kan het geheugen beschadigd raken op een zodanige manier dat een aanvaller willekeurige code kan uitvoeren in de context van de aangemelde gebruiker.

Wat kan een aanvaller doen met het beveiligingsprobleem?
Een aanvaller die dit beveiligingsprobleem heeft misbruikt, kan dezelfde gebruikersrechten krijgen als een aangemelde gebruiker. Als de gebruiker is aangemeld met gebruikersrechten met beheerdersrechten, kan een aanvaller die dit beveiligingsprobleem heeft misbruikt volledige controle over een beïnvloed systeem overnemen. Een aanvaller kan vervolgens programma's installeren; gegevens weergeven, wijzigen of verwijderen; of maak nieuwe accounts met volledige gebruikersrechten.

Hoe kan een aanvaller misbruik maken van het beveiligingsprobleem?
Een aanvaller kan een speciaal gemaakte website hosten die is ontworpen om dit beveiligingsprobleem te misbruiken via Internet Explorer en vervolgens een gebruiker overtuigen om de website te bekijken. Een aanvaller kan ook een ActiveX-besturingselement insluiten dat is gemarkeerd als 'veilig voor initialisatie' in een toepassing of Microsoft Office-document dat als host fungeert voor de IE-renderingengine. De aanvaller kan ook profiteren van gecompromitteerde websites en websites die door de gebruiker geleverde inhoud of advertenties accepteren of hosten. Deze websites kunnen speciaal gemaakte inhoud bevatten die misbruik kan maken van dit beveiligingsprobleem. In alle gevallen zou een aanvaller echter geen manier hebben om gebruikers te dwingen om de door de aanvaller beheerde inhoud te bekijken. In plaats daarvan moet een aanvaller gebruikers overtuigen actie te ondernemen, meestal door te klikken op een koppeling in een e-mailbericht of in een Chatbericht dat gebruikers naar de website van de aanvaller brengt of door een bijlage te openen die via e-mail wordt verzonden.

Welke systemen lopen voornamelijk risico op het beveiligingsprobleem?
Dit beveiligingsprobleem vereist dat een gebruiker is aangemeld en een website bezoekt om schadelijke acties uit te voeren. Daarom lopen alle systemen waarop Internet Explorer vaak wordt gebruikt, zoals werkstations of terminalservers, het meeste risico op dit beveiligingsprobleem.

Ik gebruik Internet Explorer voor Windows Server 2003, Windows Server 2008 of Windows Server 2008 R2. Vermindert dit beveiligingsprobleem?
Ja. Internet Explorer in Windows Server 2003, Windows Server 2008 en Windows Server 2008 R2 wordt standaard uitgevoerd in een beperkte modus die verbeterde beveiligingsconfiguratie wordt genoemd. Verbeterde beveiligingsconfiguratie is een groep vooraf geconfigureerde instellingen in Internet Explorer waarmee de kans kan worden beperkt dat een gebruiker of beheerder speciaal gemaakte webinhoud op een server downloadt en uitvoert. Dit is een beperkingsfactor voor websites die u niet hebt toegevoegd aan de zone Vertrouwde websites van Internet Explorer.

Wat doet de update?
Met de update wordt het beveiligingsprobleem opgelost door de manier te wijzigen waarop Internet Explorer objecten in het geheugen verwerkt.

Wanneer dit beveiligingsbulletin werd uitgegeven, werd dit beveiligingsprobleem openbaar gemaakt?
Nee Microsoft heeft informatie ontvangen over dit beveiligingsprobleem via gecoördineerde openbaarmaking van beveiligingsproblemen.

Toen dit beveiligingsbulletin werd uitgegeven, kreeg Microsoft eventuele meldingen dat dit beveiligingsprobleem werd misbruikt?
Nee Microsoft had geen informatie ontvangen om aan te geven dat dit beveiligingsprobleem openbaar is gebruikt om klanten aan te vallen toen dit beveiligingsbulletin oorspronkelijk werd uitgegeven.

Beveiligingsprobleem met de openbaarmaking van toStaticHTML-informatie - CVE-2011-1252

Er bestaat een beveiligingsprobleem met betrekking tot openbaarmaking van informatie op de manier waarop Internet Explorer inhoud verwerkt met behulp van specifieke tekenreeksen bij het opschonen van HTML. Een aanvaller kan misbruik maken van het beveiligingsprobleem door een speciaal gemaakte webpagina te maken die openbaarmaking van informatie mogelijk maakt als een gebruiker de webpagina heeft bekeken. Een aanvaller die dit beveiligingsprobleem heeft misbruikt, kan cross-site scripting op de gebruiker uitvoeren, zodat de aanvaller script kan uitvoeren in de beveiligingscontext van de gebruiker op een site die gebruikmaakt van de ToStaticHTML-API.

Zie CVE-2011-1252 als u dit beveiligingsprobleem wilt weergeven als standaardvermelding in de lijst met veelvoorkomende beveiligingsproblemen en blootstellingen.

Beperkingsfactoren voor beveiligingsprobleem met betrekking tot openbaarmaking van toStaticHTML-informatie - CVE-2011-1252

Risicobeperking verwijst naar een instelling, algemene configuratie of algemene best practice, bestaande in een standaardstatus, die de ernst van de exploitatie van een beveiligingsprobleem kan verminderen. De volgende beperkende factoren kunnen nuttig zijn in uw situatie:

  • In een scenario met webaanvallen kan een aanvaller een website hosten die een webpagina bevat die wordt gebruikt om dit beveiligingsprobleem te misbruiken. Bovendien kunnen gecompromitteerde websites en websites die door de gebruiker geleverde inhoud of advertenties accepteren of hosten, speciaal gemaakte inhoud bevatten die misbruik kan maken van dit beveiligingsprobleem. In alle gevallen zou een aanvaller echter geen enkele manier hebben om gebruikers te dwingen deze websites te bezoeken. In plaats daarvan moet een aanvaller gebruikers overtuigen om de website te bezoeken, meestal door ze te laten klikken op een koppeling in een e-mailbericht of Chatbericht dat gebruikers naar de website van de aanvaller brengt.
  • Alleen websites die gebruikmaken van de toStaticHTML-API, worden mogelijk beïnvloed.
  • Standaard worden alle ondersteunde versies van Microsoft Outlook, Microsoft Outlook Express en Windows Mail HTML-e-mailberichten geopend in de zone Beperkte sites, waarmee script- en ActiveX-besturingselementen worden uitgeschakeld, waardoor het risico wordt beperkt dat een aanvaller dit beveiligingsprobleem kan gebruiken om schadelijke code uit te voeren. Als een gebruiker op een koppeling in een e-mailbericht klikt, kan de gebruiker nog steeds kwetsbaar zijn voor misbruik van dit beveiligingsprobleem via het scenario voor webaanvallen.
  • Internet Explorer in Windows Server 2003, Windows Server 2008 en Windows Server 2008 R2 wordt standaard uitgevoerd in een beperkte modus die verbeterde beveiligingsconfiguratie wordt genoemd. Deze modus beperkt dit beveiligingsprobleem. Zie de sectie Veelgestelde vragen over dit beveiligingsprobleem voor meer informatie over verbeterde beveiliging van Internet Explorer.
  • Internet Explorer 6 en Internet Explorer 9 worden niet beïnvloed door dit beveiligingsprobleem.

Tijdelijke oplossingen voor beveiligingsprobleem met betrekking tot openbaarmaking van toStaticHTML-informatie - CVE-2011-1252

Tijdelijke oplossing verwijst naar een instelling of configuratiewijziging die het onderliggende beveiligingsprobleem niet corrigeert, maar helpt bekende aanvalsvectoren te blokkeren voordat u de update toepast. Microsoft heeft de volgende tijdelijke oplossingen en statussen in de discussie getest of een tijdelijke oplossing de functionaliteit vermindert:

  • E-mailberichten lezen in tekst zonder opmaak

    Lees e-mailberichten in tekst zonder opmaak om uzelf te beschermen tegen de aanvalsvector van e-mail.

    Microsoft Office Outlook 2002-gebruikers die Office XP Service Pack 1 of een nieuwere versie hebben toegepast en Microsoft Office Outlook Express 6-gebruikers die Internet Explorer 6 Service Pack 1 of een nieuwere versie hebben toegepast, kunnen deze instelling inschakelen en e-mailberichten weergeven die niet digitaal zijn ondertekend of e-mailberichten die niet alleen in tekst zonder opmaak zijn versleuteld.

    Digitaal ondertekende e-mailberichten of versleutelde e-mailberichten worden niet beïnvloed door de instelling en kunnen in de oorspronkelijke indeling worden gelezen. Zie het Microsoft Knowledge Base-artikel 307594 voor meer informatie over het inschakelen van deze instelling in Outlook 2002.

    Zie het Microsoft Knowledge Base-artikel 291387 voor meer informatie over deze instelling in Outlook Express 6.

    Gevolgen van tijdelijke oplossing. E-mailberichten die in tekst zonder opmaak worden weergegeven, bevatten geen afbeeldingen, gespecialiseerde lettertypen, animaties of andere inhoud met opmaak. Bijkomend:

    • De wijzigingen worden toegepast op het voorbeeldvenster en om berichten te openen.
    • Afbeeldingen worden bijlagen zodat ze niet verloren gaan.
    • Omdat het bericht nog steeds in rich text- of HTML-indeling in het archief staat, kan het objectmodel (aangepaste codeoplossingen) onverwacht werken.
  • Stel de instellingen voor de beveiligingszone Internet en Lokaal intranet in op Hoog om ActiveX-besturingselementen en Active Scripting in deze zones te blokkeren

    U kunt bescherming bieden tegen misbruik van dit beveiligingsprobleem door uw instellingen voor de internetbeveiligingszone te wijzigen om ActiveX-besturingselementen en Active Scripting te blokkeren. U kunt dit doen door de browserbeveiliging in te stellen op Hoog.

    Voer de volgende stappen uit om het beveiligingsniveau voor browsen in Internet Explorer te verhogen:

    1. Klik in het menu Extra van Internet Explorer op Internetopties.
    2. Klik in het dialoogvenster Internetopties op het tabblad Beveiliging en klik vervolgens op het internetpictogram .
    3. Verplaats de schuifregelaar onder Beveiligingsniveau voor deze zone naar Hoog. Hiermee stelt u het beveiligingsniveau in voor alle websites die u bezoekt op Hoog.

    Opmerking Als er geen schuifregelaar zichtbaar is, klikt u op Standaardniveau en verplaatst u de schuifregelaar naar Hoog.

    Opmerking Als u het niveau instelt op Hoog, werken sommige websites mogelijk onjuist. Als u problemen ondervindt met het gebruik van een website nadat u deze instelling hebt gewijzigd en u zeker weet dat de site veilig te gebruiken is, kunt u die site toevoegen aan uw lijst met vertrouwde sites. Hierdoor kan de site correct werken, zelfs als de beveiligingsinstelling is ingesteld op Hoog.

    Gevolgen van tijdelijke oplossing. Er zijn bijwerkingen voor het blokkeren van ActiveX-besturingselementen en Active Scripting. Veel websites die zich op internet of op een intranet bevinden, maken gebruik van ActiveX of Active Scripting om extra functionaliteit te bieden. Een online e-commercesite of banksite kan bijvoorbeeld ActiveX-besturingselementen gebruiken om menu's, bestelformulieren of zelfs rekeningoverzichten te bieden. ActiveX-besturingselementen of Active Scripting blokkeren is een globale instelling die van invloed is op alle internet- en intranetsites. Als u ActiveX-besturingselementen of actieve scripts voor dergelijke sites niet wilt blokkeren, gebruikt u de stappen die worden beschreven in 'Sites toevoegen die u vertrouwt aan de zone Vertrouwde websites van Internet Explorer'.

    Sites toevoegen die u vertrouwt aan de zone Vertrouwde websites van Internet Explorer

    Nadat u Internet Explorer hebt ingesteld om ActiveX-besturingselementen en Active Scripting te blokkeren in de internetzone en in de zone Lokaal intranet, kunt u sites toevoegen die u vertrouwt aan de zone Vertrouwde websites van Internet Explorer. Hierdoor kunt u vertrouwde websites op dezelfde manier blijven gebruiken als vandaag, terwijl u uzelf kunt beschermen tegen deze aanval op niet-vertrouwde sites. U wordt aangeraden alleen sites toe te voegen die u vertrouwt op de zone Vertrouwde sites.

    Voer hiervoor de volgende stappen uit:

    1. Klik in Internet Explorer op Extra, klik op Internetopties en klik vervolgens op het tabblad Beveiliging .
    2. Klik in het vak Een webinhoudszone selecteren om de huidige beveiligingsinstellingen op te geven op Vertrouwde sites en klik vervolgens op Sites.
    3. Als u sites wilt toevoegen waarvoor geen versleuteld kanaal is vereist, schakelt u het selectievakje Serververificatie vereisen (https:) uit voor alle sites in deze zone .
    4. Typ in het vak Deze website toevoegen aan het zonevak de URL van een site die u vertrouwt en klik vervolgens op Toevoegen.
    5. Herhaal deze stappen voor elke site die u aan de zone wilt toevoegen.
    6. Klik twee keer op OK om de wijzigingen te accepteren en terug te keren naar Internet Explorer.

    Opmerking Voeg sites toe die u vertrouwt om geen schadelijke actie op uw systeem uit te voeren. Twee met name die u wilt toevoegen, zijn *.windowsupdate.microsoft.com en *.update.microsoft.com. Dit zijn de sites waarop de update wordt gehost en waarvoor een ActiveX-besturingselement is vereist om de update te installeren.

  • Internet Explorer configureren om te vragen voordat u Active Scripting uitvoert of actieve scripts uitschakelen in de beveiligingszone Internet en Lokaal intranet

    U kunt u helpen beschermen tegen misbruik van dit beveiligingsprobleem door uw instellingen te wijzigen om te vragen voordat u Active Scripting uitvoert of om Active Scripting uit te schakelen in de beveiligingszone Internet en Lokaal intranet. Voer hiervoor de volgende stappen uit:

    1. Klik in Internet Explorer op Internetopties in het menu Extra .
    2. Klik op de beveiliging tabblad.
    3. Klik op Internet en klik vervolgens op Aangepast niveau.
    4. Klik onder Instellingen in de sectie Scripting onder Actief scripten op Vragen of Uitschakelen en klik vervolgens op OK.
    5. Klik op Lokaal intranet en klik vervolgens op Aangepast niveau.
    6. Klik onder Instellingen in de sectie Scripting onder Actief scripten op Vragen of Uitschakelen en klik vervolgens op OK.
    7. Klik twee keer op OK om terug te keren naar Internet Explorer.

    Opmerking Het uitschakelen van actieve scripts in de internet- en lokale intranetbeveiligingszones kan ertoe leiden dat sommige websites onjuist werken. Als u problemen ondervindt met het gebruik van een website nadat u deze instelling hebt gewijzigd en u zeker weet dat de site veilig te gebruiken is, kunt u die site toevoegen aan uw lijst met vertrouwde sites. Hierdoor kan de site correct werken.

    Gevolgen van tijdelijke oplossing. Er zijn bijwerkingen die u moet vragen voordat u Active Scripting uitvoert. Veel websites die zich op internet of op een intranet bevinden, maken gebruik van Active Scripting om extra functionaliteit te bieden. Een online e-commercesite of banksite kan bijvoorbeeld Active Scripting gebruiken om menu's, bestelformulieren of zelfs rekeningoverzichten te bieden. Vragen voordat actieve scripts worden uitgevoerd, is een globale instelling die van invloed is op alle internet- en intranetsites. U wordt regelmatig gevraagd wanneer u deze tijdelijke oplossing inschakelt. Als u voor elke prompt de site vertrouwt die u bezoekt, klikt u op Ja om actieve scripts uit te voeren. Als u niet wilt worden gevraagd om al deze sites, gebruikt u de stappen die worden beschreven in 'Sites toevoegen die u vertrouwt aan de zone Vertrouwde websites van Internet Explorer'.

    Sites toevoegen die u vertrouwt aan de zone Vertrouwde websites van Internet Explorer

    Nadat u Internet Explorer hebt ingesteld om een prompt te vereisen voordat ActiveX-besturingselementen en Active Scripting worden uitgevoerd in de internetzone en in de zone Lokaal intranet, kunt u sites toevoegen die u vertrouwt aan de zone Vertrouwde websites van Internet Explorer. Hierdoor kunt u vertrouwde websites op dezelfde manier blijven gebruiken als vandaag, terwijl u wordt geholpen om u te beschermen tegen deze aanval op niet-vertrouwde sites. U wordt aangeraden alleen sites toe te voegen die u vertrouwt op de zone Vertrouwde sites.

    Voer hiervoor de volgende stappen uit:

    1. Klik in Internet Explorer op Extra, klik op Internetopties en klik vervolgens op het tabblad Beveiliging .
    2. Klik in het vak Een webinhoudszone selecteren om de huidige beveiligingsinstellingen op te geven op Vertrouwde sites en klik vervolgens op Sites.
    3. Als u sites wilt toevoegen waarvoor geen versleuteld kanaal is vereist, schakelt u het selectievakje Serververificatie vereisen (https:) uit voor alle sites in deze zone .
    4. Typ in het vak Deze website toevoegen aan het zonevak de URL van een site die u vertrouwt en klik vervolgens op Toevoegen.
    5. Herhaal deze stappen voor elke site die u aan de zone wilt toevoegen.
    6. Klik twee keer op OK om de wijzigingen te accepteren en terug te keren naar Internet Explorer.

    Opmerking Voeg sites toe die u vertrouwt om geen schadelijke actie op uw systeem uit te voeren. Twee met name die u wilt toevoegen, zijn *.windowsupdate.microsoft.com en *.update.microsoft.com. Dit zijn de sites waarop de update wordt gehost en waarvoor een ActiveX-besturingselement is vereist om de update te installeren.

Veelgestelde vragen over beveiligingsprobleem met betrekking tot openbaarmaking van toStaticHTML-informatie - CVE-2011-1252

Wat is het bereik van het beveiligingsprobleem?
Dit is een beveiligingsprobleem met betrekking tot openbaarmaking van informatie. Een aanvaller die misbruik heeft gemaakt van het beveiligingsprobleem wanneer een gebruiker een webpagina bekijkt die gebruikmaakt van de ToStaticHTML-API, kan scripts uitvoeren in de beveiligingscontext van de gebruiker op die site.

Wat veroorzaakt het beveiligingsprobleem?
Het beveiligingsprobleem bestaat op de manier waarop de toStaticHTML-API die is opgenomen in Internet Explorer inhoud verwerkt met behulp van specifieke tekenreeksen bij het opschonen van HTML.

Wat is de toStaticHTML-API?
De toStaticHTML-API kan worden gebruikt om gebeurteniskenmerken en script uit gebruikersinvoer te verwijderen voordat deze als HTML worden weergegeven. Zie het artikel MSDN Library, toStaticHTML Method voor meer informatie.

Wat kan een aanvaller doen met het beveiligingsprobleem?
Een aanvaller die dit beveiligingsprobleem heeft misbruikt, kan een script uitvoeren in de beveiligingscontext van de gebruiker op een website wanneer een gebruiker HTML op de website bekijkt en de opschoning van gebruikersgegevens via de toStaticHTML-API is overgeslagen.

Hoe kan een aanvaller misbruik maken van het beveiligingsprobleem?
Een aanvaller kan een speciaal gemaakte website hosten die is ontworpen om dit beveiligingsprobleem te misbruiken via Internet Explorer en vervolgens een gebruiker overtuigen om de website te bekijken. De aanvaller kan ook profiteren van gecompromitteerde websites en websites die door de gebruiker geleverde inhoud of advertenties accepteren of hosten. Deze websites kunnen speciaal gemaakte inhoud bevatten die misbruik kan maken van dit beveiligingsprobleem. In alle gevallen zou een aanvaller echter geen manier hebben om gebruikers te dwingen om de door de aanvaller beheerde inhoud te bekijken. In plaats daarvan moet een aanvaller gebruikers overtuigen actie te ondernemen, meestal door te klikken op een koppeling in een e-mailbericht of in een Chatbericht dat gebruikers naar de website van de aanvaller brengt of door een bijlage te openen die via e-mail wordt verzonden.

Welke systemen lopen voornamelijk risico op het beveiligingsprobleem?
Dit beveiligingsprobleem vereist dat een gebruiker is aangemeld en een website bezoekt die gebruikmaakt van de ToStaticHTML-API om gebruikersgegevens te saneren voor elke schadelijke actie die zich voordoet. Daarom lopen alle systemen waarop Internet Explorer vaak wordt gebruikt, zoals werkstations of terminalservers, het meeste risico op dit beveiligingsprobleem.

Ik gebruik Internet Explorer voor Windows Server 2003, Windows Server 2008 of Windows Server 2008 R2. Vermindert dit beveiligingsprobleem?
Ja. Internet Explorer in Windows Server 2003, Windows Server 2008 en Windows Server 2008 R2 wordt standaard uitgevoerd in een beperkte modus die verbeterde beveiligingsconfiguratie wordt genoemd. Verbeterde beveiligingsconfiguratie is een groep vooraf geconfigureerde instellingen in Internet Explorer waarmee de kans kan worden beperkt dat een gebruiker of beheerder speciaal gemaakte webinhoud op een server downloadt en uitvoert. Dit is een beperkingsfactor voor websites die u niet hebt toegevoegd aan de zone Vertrouwde websites van Internet Explorer.

Wat doet de update?
Met de update wordt het beveiligingsprobleem opgelost door de manier te wijzigen waarop HTML-opschoning wordt verwerkt met behulp van toStaticHTML.

Wanneer dit beveiligingsbulletin werd uitgegeven, werd dit beveiligingsprobleem openbaar gemaakt?
Nee Microsoft heeft informatie ontvangen over dit beveiligingsprobleem via gecoördineerde openbaarmaking van beveiligingsproblemen.

Toen dit beveiligingsbulletin werd uitgegeven, kreeg Microsoft eventuele meldingen dat dit beveiligingsprobleem werd misbruikt?
Nee Microsoft had geen informatie ontvangen om aan te geven dat dit beveiligingsprobleem openbaar is gebruikt om klanten aan te vallen toen dit beveiligingsbulletin oorspronkelijk werd uitgegeven.

Kwetsbaarheid voor slepen en neerzetten van beschadigde geheugen - CVE-2011-1254

Er bestaat een beveiligingsprobleem met het uitvoeren van externe code op de manier waarop Internet Explorer toegang krijgt tot een object dat niet correct is geïnitialiseerd of is verwijderd. Het beveiligingsprobleem kan op een zodanige manier beschadigd zijn dat een aanvaller willekeurige code kan uitvoeren in de context van de aangemelde gebruiker.

Zie CVE-2011-1254 als u dit beveiligingsprobleem wilt weergeven als standaardvermelding in de lijst met veelvoorkomende beveiligingsproblemen en blootstellingen.

Beperkingsfactoren voor kwetsbaarheid voor slepen en neerzetten van beschadiging van geheugen - CVE-2011-1254

Risicobeperking verwijst naar een instelling, algemene configuratie of algemene best practice, bestaande in een standaardstatus, die de ernst van de exploitatie van een beveiligingsprobleem kan verminderen. De volgende beperkende factoren kunnen nuttig zijn in uw situatie:

  • In een aanvalsscenario op het web kan een aanvaller een speciaal gemaakte website hosten die is ontworpen om dit beveiligingsprobleem te misbruiken via Internet Explorer en vervolgens een gebruiker overtuigen om de website te bekijken en inhoud te slepen en neer te zetten. Een aanvaller kan ook een ActiveX-besturingselement insluiten dat is gemarkeerd als 'veilig voor initialisatie' in een toepassing of Microsoft Office-document dat als host fungeert voor de IE-renderingengine. De aanvaller kan ook profiteren van gecompromitteerde websites en websites die door de gebruiker geleverde inhoud of advertenties accepteren of hosten. Deze websites kunnen speciaal gemaakte inhoud bevatten die misbruik kan maken van dit beveiligingsprobleem. In alle gevallen zou een aanvaller echter geen manier hebben om gebruikers te dwingen om de door de aanvaller beheerde inhoud te bekijken. In plaats daarvan moet een aanvaller gebruikers overtuigen om actie te ondernemen, meestal door te klikken op een koppeling in een e-mailbericht of in een Chatbericht dat gebruikers naar de website van de aanvaller brengt of door een bijlage te openen die via e-mail wordt verzonden; Bovendien moet de aanvaller gebruikers overtuigen om een slepen-en-neerzetten-bewerking uit te voeren.
  • Een aanvaller die dit beveiligingsprobleem heeft misbruikt, kan dezelfde gebruikersrechten krijgen als de aangemelde gebruiker. Gebruikers van wie de accounts zijn geconfigureerd om minder gebruikersrechten op het systeem te hebben, kunnen minder worden beïnvloed dan gebruikers die werken met gebruikersrechten met beheerdersrechten.
  • Standaard worden alle ondersteunde versies van Microsoft Outlook, Microsoft Outlook Express en Windows Mail HTML-e-mailberichten geopend in de zone Beperkte sites, waarmee script- en ActiveX-besturingselementen worden uitgeschakeld, waardoor het risico wordt beperkt dat een aanvaller dit beveiligingsprobleem kan gebruiken om schadelijke code uit te voeren. Als een gebruiker op een koppeling in een e-mailbericht klikt, kan de gebruiker nog steeds kwetsbaar zijn voor misbruik van dit beveiligingsprobleem via het scenario voor webaanvallen.
  • Internet Explorer in Windows Server 2003, Windows Server 2008 en Windows Server 2008 R2 wordt standaard uitgevoerd in een beperkte modus die verbeterde beveiligingsconfiguratie wordt genoemd. Deze modus beperkt dit beveiligingsprobleem. Zie de sectie Veelgestelde vragen over dit beveiligingsprobleem voor meer informatie over verbeterde beveiliging van Internet Explorer.
  • Internet Explorer 9 wordt niet beïnvloed door dit beveiligingsprobleem.

Tijdelijke oplossingen voor kwetsbaarheid voor slepen en neerzetten van beschadiging van geheugen - CVE-2011-1254

Tijdelijke oplossing verwijst naar een instelling of configuratiewijziging die het onderliggende beveiligingsprobleem niet corrigeert, maar helpt bekende aanvalsvectoren te blokkeren voordat u de update toepast. Microsoft heeft de volgende tijdelijke oplossingen en statussen in de discussie getest of een tijdelijke oplossing de functionaliteit vermindert:

  • Stel de instellingen voor de beveiligingszone Internet en Lokaal intranet in op Hoog om ActiveX-besturingselementen en Active Scripting in deze zones te blokkeren

    U kunt bescherming bieden tegen misbruik van dit beveiligingsprobleem door uw instellingen voor de internetbeveiligingszone te wijzigen om ActiveX-besturingselementen en Active Scripting te blokkeren. U kunt dit doen door de browserbeveiliging in te stellen op Hoog.

    Voer de volgende stappen uit om het beveiligingsniveau voor browsen in Internet Explorer te verhogen:

    1. Klik in het menu Extra van Internet Explorer op Internetopties.
    2. Klik in het dialoogvenster Internetopties op het tabblad Beveiliging en klik vervolgens op het internetpictogram .
    3. Verplaats de schuifregelaar onder Beveiligingsniveau voor deze zone naar Hoog. Hiermee stelt u het beveiligingsniveau in voor alle websites die u bezoekt op Hoog.

    Opmerking Als er geen schuifregelaar zichtbaar is, klikt u op Standaardniveau en verplaatst u de schuifregelaar naar Hoog.

    Opmerking Als u het niveau instelt op Hoog, werken sommige websites mogelijk onjuist. Als u problemen ondervindt met het gebruik van een website nadat u deze instelling hebt gewijzigd en u zeker weet dat de site veilig te gebruiken is, kunt u die site toevoegen aan uw lijst met vertrouwde sites. Hierdoor kan de site correct werken, zelfs als de beveiligingsinstelling is ingesteld op Hoog.

    Gevolgen van tijdelijke oplossing. Er zijn bijwerkingen voor het blokkeren van ActiveX-besturingselementen en Active Scripting. Veel websites die zich op internet of op een intranet bevinden, maken gebruik van ActiveX of Active Scripting om extra functionaliteit te bieden. Een online e-commercesite of banksite kan bijvoorbeeld ActiveX-besturingselementen gebruiken om menu's, bestelformulieren of zelfs rekeningoverzichten te bieden. ActiveX-besturingselementen of Active Scripting blokkeren is een globale instelling die van invloed is op alle internet- en intranetsites. Als u ActiveX-besturingselementen of actieve scripts voor dergelijke sites niet wilt blokkeren, gebruikt u de stappen die worden beschreven in 'Sites toevoegen die u vertrouwt aan de zone Vertrouwde websites van Internet Explorer'.

    Sites toevoegen die u vertrouwt aan de zone Vertrouwde websites van Internet Explorer

    Nadat u Internet Explorer hebt ingesteld om ActiveX-besturingselementen en Active Scripting te blokkeren in de internetzone en in de zone Lokaal intranet, kunt u sites toevoegen die u vertrouwt aan de zone Vertrouwde websites van Internet Explorer. Hierdoor kunt u vertrouwde websites op dezelfde manier blijven gebruiken als vandaag, terwijl u uzelf kunt beschermen tegen deze aanval op niet-vertrouwde sites. U wordt aangeraden alleen sites toe te voegen die u vertrouwt op de zone Vertrouwde sites.

    Voer hiervoor de volgende stappen uit:

    1. Klik in Internet Explorer op Extra, klik op Internetopties en klik vervolgens op het tabblad Beveiliging .
    2. Klik in het vak Een webinhoudszone selecteren om de huidige beveiligingsinstellingen op te geven op Vertrouwde sites en klik vervolgens op Sites.
    3. Als u sites wilt toevoegen waarvoor geen versleuteld kanaal is vereist, schakelt u het selectievakje Serververificatie vereisen (https:) uit voor alle sites in deze zone .
    4. Typ in het vak Deze website toevoegen aan het zonevak de URL van een site die u vertrouwt en klik vervolgens op Toevoegen.
    5. Herhaal deze stappen voor elke site die u aan de zone wilt toevoegen.
    6. Klik twee keer op OK om de wijzigingen te accepteren en terug te keren naar Internet Explorer.

    Opmerking Voeg sites toe die u vertrouwt om geen schadelijke actie op uw systeem uit te voeren. Twee met name die u wilt toevoegen, zijn *.windowsupdate.microsoft.com en *.update.microsoft.com. Dit zijn de sites waarop de update wordt gehost en waarvoor een ActiveX-besturingselement is vereist om de update te installeren.

  • Internet Explorer configureren om te vragen voordat u Active Scripting uitvoert of actieve scripts uitschakelen in de beveiligingszone Internet en Lokaal intranet

    U kunt u helpen beschermen tegen misbruik van dit beveiligingsprobleem door uw instellingen te wijzigen om te vragen voordat u Active Scripting uitvoert of om Active Scripting uit te schakelen in de beveiligingszone Internet en Lokaal intranet. Voer hiervoor de volgende stappen uit:

    1. Klik in Internet Explorer op Internetopties in het menu Extra .
    2. Klik op de beveiliging tabblad.
    3. Klik op Internet en klik vervolgens op Aangepast niveau.
    4. Klik onder Instellingen in de sectie Scripting onder Actief scripten op Vragen of Uitschakelen en klik vervolgens op OK.
    5. Klik op Lokaal intranet en klik vervolgens op Aangepast niveau.
    6. Klik onder Instellingen in de sectie Scripting onder Actief scripten op Vragen of Uitschakelen en klik vervolgens op OK.
    7. Klik twee keer op OK om terug te keren naar Internet Explorer.

    Opmerking Het uitschakelen van actieve scripts in de internet- en lokale intranetbeveiligingszones kan ertoe leiden dat sommige websites onjuist werken. Als u problemen ondervindt met het gebruik van een website nadat u deze instelling hebt gewijzigd en u zeker weet dat de site veilig te gebruiken is, kunt u die site toevoegen aan uw lijst met vertrouwde sites. Hierdoor kan de site correct werken.

    Gevolgen van tijdelijke oplossing. Er zijn bijwerkingen die u moet vragen voordat u Active Scripting uitvoert. Veel websites die zich op internet of op een intranet bevinden, maken gebruik van Active Scripting om extra functionaliteit te bieden. Een online e-commercesite of banksite kan bijvoorbeeld Active Scripting gebruiken om menu's, bestelformulieren of zelfs rekeningoverzichten te bieden. Vragen voordat actieve scripts worden uitgevoerd, is een globale instelling die van invloed is op alle internet- en intranetsites. U wordt regelmatig gevraagd wanneer u deze tijdelijke oplossing inschakelt. Als u voor elke prompt de site vertrouwt die u bezoekt, klikt u op Ja om actieve scripts uit te voeren. Als u niet wilt worden gevraagd om al deze sites, gebruikt u de stappen die worden beschreven in 'Sites toevoegen die u vertrouwt aan de zone Vertrouwde websites van Internet Explorer'.

    Sites toevoegen die u vertrouwt aan de zone Vertrouwde websites van Internet Explorer

    Nadat u Internet Explorer hebt ingesteld om een prompt te vereisen voordat ActiveX-besturingselementen en Active Scripting worden uitgevoerd in de internetzone en in de zone Lokaal intranet, kunt u sites toevoegen die u vertrouwt aan de zone Vertrouwde websites van Internet Explorer. Hierdoor kunt u vertrouwde websites op dezelfde manier blijven gebruiken als vandaag, terwijl u wordt geholpen om u te beschermen tegen deze aanval op niet-vertrouwde sites. U wordt aangeraden alleen sites toe te voegen die u vertrouwt op de zone Vertrouwde sites.

    Voer hiervoor de volgende stappen uit:

    1. Klik in Internet Explorer op Extra, klik op Internetopties en klik vervolgens op het tabblad Beveiliging .
    2. Klik in het vak Een webinhoudszone selecteren om de huidige beveiligingsinstellingen op te geven op Vertrouwde sites en klik vervolgens op Sites.
    3. Als u sites wilt toevoegen waarvoor geen versleuteld kanaal is vereist, schakelt u het selectievakje Serververificatie vereisen (https:) uit voor alle sites in deze zone .
    4. Typ in het vak Deze website toevoegen aan het zonevak de URL van een site die u vertrouwt en klik vervolgens op Toevoegen.
    5. Herhaal deze stappen voor elke site die u aan de zone wilt toevoegen.
    6. Klik twee keer op OK om de wijzigingen te accepteren en terug te keren naar Internet Explorer.

    Opmerking Voeg sites toe die u vertrouwt om geen schadelijke actie op uw systeem uit te voeren. Twee met name die u wilt toevoegen, zijn *.windowsupdate.microsoft.com en *.update.microsoft.com. Dit zijn de sites waarop de update wordt gehost en waarvoor een ActiveX-besturingselement is vereist om de update te installeren.

Veelgestelde vragen over kwetsbaarheid voor slepen en neerzetten van beschadiging van geheugen - CVE-2011-1254

Wat is het bereik van het beveiligingsprobleem?
Dit is een beveiligingsprobleem met de uitvoering van externe code. Een aanvaller die dit beveiligingsprobleem heeft misbruikt, kan dezelfde gebruikersrechten krijgen als de aangemelde gebruiker. Gebruikers van wie de accounts zijn geconfigureerd om minder gebruikersrechten op het systeem te hebben, kunnen minder worden beïnvloed dan gebruikers die werken met gebruikersrechten met beheerdersrechten.

Wat veroorzaakt het beveiligingsprobleem?
Wanneer Internet Explorer probeert toegang te krijgen tot een object dat niet is geïnitialiseerd of verwijderd, kan het geheugen beschadigd raken op een zodanige manier dat een aanvaller willekeurige code kan uitvoeren in de context van de aangemelde gebruiker.

Wat kan een aanvaller doen met het beveiligingsprobleem?
Een aanvaller die dit beveiligingsprobleem heeft misbruikt, kan dezelfde gebruikersrechten krijgen als een aangemelde gebruiker. Als de gebruiker is aangemeld met gebruikersrechten met beheerdersrechten, kan een aanvaller die dit beveiligingsprobleem heeft misbruikt volledige controle over een beïnvloed systeem overnemen. Een aanvaller kan vervolgens programma's installeren; gegevens weergeven, wijzigen of verwijderen; of maak nieuwe accounts met volledige gebruikersrechten.

Hoe kan een aanvaller misbruik maken van het beveiligingsprobleem?
Een aanvaller kan een speciaal gemaakte website hosten die is ontworpen om dit beveiligingsprobleem te misbruiken via Internet Explorer en vervolgens een gebruiker overtuigen om de website te bekijken en inhoud te slepen en neer te zetten. Een aanvaller kan ook een ActiveX-besturingselement insluiten dat is gemarkeerd als 'veilig voor initialisatie' in een toepassing of Microsoft Office-document dat als host fungeert voor de IE-renderingengine. De aanvaller kan ook profiteren van gecompromitteerde websites en websites die door de gebruiker geleverde inhoud of advertenties accepteren of hosten. Deze websites kunnen speciaal gemaakte inhoud bevatten die misbruik kan maken van dit beveiligingsprobleem. In alle gevallen zou een aanvaller echter geen manier hebben om gebruikers te dwingen om de door de aanvaller beheerde inhoud te bekijken. In plaats daarvan moet een aanvaller gebruikers overtuigen om actie te ondernemen, meestal door te klikken op een koppeling in een e-mailbericht of in een Chatbericht dat gebruikers naar de website van de aanvaller brengt of door een bijlage te openen die via e-mail wordt verzonden; Bovendien moet de aanvaller gebruikers overtuigen om een slepen-en-neerzetten-bewerking uit te voeren.

Welke systemen lopen voornamelijk risico op het beveiligingsprobleem?
Dit beveiligingsprobleem vereist dat een gebruiker is aangemeld en een website bezoekt om schadelijke acties uit te voeren. Daarom lopen alle systemen waarop Internet Explorer vaak wordt gebruikt, zoals werkstations of terminalservers, het meeste risico op dit beveiligingsprobleem.

Ik gebruik Internet Explorer voor Windows Server 2003, Windows Server 2008 of Windows Server 2008 R2. Vermindert dit beveiligingsprobleem?
Ja. Internet Explorer in Windows Server 2003, Windows Server 2008 en Windows Server 2008 R2 wordt standaard uitgevoerd in een beperkte modus die verbeterde beveiligingsconfiguratie wordt genoemd. Verbeterde beveiligingsconfiguratie is een groep vooraf geconfigureerde instellingen in Internet Explorer waarmee de kans kan worden beperkt dat een gebruiker of beheerder speciaal gemaakte webinhoud op een server downloadt en uitvoert. Dit is een beperkingsfactor voor websites die u niet hebt toegevoegd aan de zone Vertrouwde websites van Internet Explorer.

Wat doet de update?
Met de update wordt het beveiligingsprobleem opgelost door de manier te wijzigen waarop Internet Explorer objecten in het geheugen verwerkt.

Wanneer dit beveiligingsbulletin werd uitgegeven, werd dit beveiligingsprobleem openbaar gemaakt?
Nee Microsoft heeft informatie ontvangen over dit beveiligingsprobleem via gecoördineerde openbaarmaking van beveiligingsproblemen.

Toen dit beveiligingsbulletin werd uitgegeven, kreeg Microsoft eventuele meldingen dat dit beveiligingsprobleem werd misbruikt?
Nee Microsoft had geen informatie ontvangen om aan te geven dat dit beveiligingsprobleem openbaar is gebruikt om klanten aan te vallen toen dit beveiligingsbulletin oorspronkelijk werd uitgegeven.

Time Element Memory Corruption Vulnerability - CVE-2011-1255

Er bestaat een beveiligingsprobleem met het uitvoeren van externe code op de manier waarop Internet Explorer toegang krijgt tot een object dat niet correct is geïnitialiseerd of is verwijderd. Het beveiligingsprobleem kan op een zodanige manier beschadigd zijn dat een aanvaller willekeurige code kan uitvoeren in de context van de aangemelde gebruiker.

Zie CVE-2011-1255 als u dit beveiligingsprobleem wilt weergeven als een standaardvermelding in de lijst met veelvoorkomende beveiligingsproblemen en blootstellingen.

Beperkingsfactoren voor kwetsbaarheid voor geheugenbeschadiging van time-element - CVE-2011-1255

Risicobeperking verwijst naar een instelling, algemene configuratie of algemene best practice, bestaande in een standaardstatus, die de ernst van de exploitatie van een beveiligingsprobleem kan verminderen. De volgende beperkende factoren kunnen nuttig zijn in uw situatie:

  • In een scenario met webaanvallen kan een aanvaller een website hosten die een webpagina bevat die wordt gebruikt om dit beveiligingsprobleem te misbruiken. Bovendien kunnen gecompromitteerde websites en websites die door de gebruiker geleverde inhoud of advertenties accepteren of hosten, speciaal gemaakte inhoud bevatten die misbruik kan maken van dit beveiligingsprobleem. In alle gevallen zou een aanvaller echter geen enkele manier hebben om gebruikers te dwingen deze websites te bezoeken. In plaats daarvan moet een aanvaller gebruikers overtuigen om de website te bezoeken, meestal door ze te laten klikken op een koppeling in een e-mailbericht of Chatbericht dat gebruikers naar de website van de aanvaller brengt.
  • Een aanvaller die dit beveiligingsprobleem heeft misbruikt, kan dezelfde gebruikersrechten krijgen als de aangemelde gebruiker. Gebruikers van wie de accounts zijn geconfigureerd om minder gebruikersrechten op het systeem te hebben, kunnen minder worden beïnvloed dan gebruikers die werken met gebruikersrechten met beheerdersrechten.
  • Standaard worden alle ondersteunde versies van Microsoft Outlook, Microsoft Outlook Express en Windows Mail HTML-e-mailberichten geopend in de zone Beperkte sites, waarmee script- en ActiveX-besturingselementen worden uitgeschakeld, waardoor het risico wordt beperkt dat een aanvaller dit beveiligingsprobleem kan gebruiken om schadelijke code uit te voeren. Als een gebruiker op een koppeling in een e-mailbericht klikt, kan de gebruiker nog steeds kwetsbaar zijn voor misbruik van dit beveiligingsprobleem via het scenario voor webaanvallen.
  • Internet Explorer in Windows Server 2003, Windows Server 2008 en Windows Server 2008 R2 wordt standaard uitgevoerd in een beperkte modus die verbeterde beveiligingsconfiguratie wordt genoemd. Deze modus beperkt dit beveiligingsprobleem. Zie de sectie Veelgestelde vragen over dit beveiligingsprobleem voor meer informatie over verbeterde beveiliging van Internet Explorer.
  • Internet Explorer 9 wordt niet beïnvloed door dit beveiligingsprobleem.

Tijdelijke oplossingen voor beveiligingsprobleem met geheugenbeschadiging van time-element - CVE-2011-1255

Tijdelijke oplossing verwijst naar een instelling of configuratiewijziging die het onderliggende beveiligingsprobleem niet corrigeert, maar helpt bekende aanvalsvectoren te blokkeren voordat u de update toepast. Microsoft heeft de volgende tijdelijke oplossingen en statussen in de discussie getest of een tijdelijke oplossing de functionaliteit vermindert:

  • Stel de instellingen voor de beveiligingszone Internet en Lokaal intranet in op Hoog om ActiveX-besturingselementen en Active Scripting in deze zones te blokkeren

    U kunt bescherming bieden tegen misbruik van dit beveiligingsprobleem door uw instellingen voor de internetbeveiligingszone te wijzigen om ActiveX-besturingselementen en Active Scripting te blokkeren. U kunt dit doen door de browserbeveiliging in te stellen op Hoog.

    Voer de volgende stappen uit om het beveiligingsniveau voor browsen in Internet Explorer te verhogen:

    1. Klik in het menu Extra van Internet Explorer op Internetopties.
    2. Klik in het dialoogvenster Internetopties op het tabblad Beveiliging en klik vervolgens op het internetpictogram .
    3. Verplaats de schuifregelaar onder Beveiligingsniveau voor deze zone naar Hoog. Hiermee stelt u het beveiligingsniveau in voor alle websites die u bezoekt op Hoog.

    Opmerking Als er geen schuifregelaar zichtbaar is, klikt u op Standaardniveau en verplaatst u de schuifregelaar naar Hoog.

    Opmerking Als u het niveau instelt op Hoog, werken sommige websites mogelijk onjuist. Als u problemen ondervindt met het gebruik van een website nadat u deze instelling hebt gewijzigd en u zeker weet dat de site veilig te gebruiken is, kunt u die site toevoegen aan uw lijst met vertrouwde sites. Hierdoor kan de site correct werken, zelfs als de beveiligingsinstelling is ingesteld op Hoog.

    Gevolgen van tijdelijke oplossing. Er zijn bijwerkingen voor het blokkeren van ActiveX-besturingselementen en Active Scripting. Veel websites die zich op internet of op een intranet bevinden, maken gebruik van ActiveX of Active Scripting om extra functionaliteit te bieden. Een online e-commercesite of banksite kan bijvoorbeeld ActiveX-besturingselementen gebruiken om menu's, bestelformulieren of zelfs rekeningoverzichten te bieden. ActiveX-besturingselementen of Active Scripting blokkeren is een globale instelling die van invloed is op alle internet- en intranetsites. Als u ActiveX-besturingselementen of actieve scripts voor dergelijke sites niet wilt blokkeren, gebruikt u de stappen die worden beschreven in 'Sites toevoegen die u vertrouwt aan de zone Vertrouwde websites van Internet Explorer'.

    Sites toevoegen die u vertrouwt aan de zone Vertrouwde websites van Internet Explorer

    Nadat u Internet Explorer hebt ingesteld om ActiveX-besturingselementen en Active Scripting te blokkeren in de internetzone en in de zone Lokaal intranet, kunt u sites toevoegen die u vertrouwt aan de zone Vertrouwde websites van Internet Explorer. Hierdoor kunt u vertrouwde websites op dezelfde manier blijven gebruiken als vandaag, terwijl u uzelf kunt beschermen tegen deze aanval op niet-vertrouwde sites. U wordt aangeraden alleen sites toe te voegen die u vertrouwt op de zone Vertrouwde sites.

    Voer hiervoor de volgende stappen uit:

    1. Klik in Internet Explorer op Extra, klik op Internetopties en klik vervolgens op het tabblad Beveiliging .
    2. Klik in het vak Een webinhoudszone selecteren om de huidige beveiligingsinstellingen op te geven op Vertrouwde sites en klik vervolgens op Sites.
    3. Als u sites wilt toevoegen waarvoor geen versleuteld kanaal is vereist, schakelt u het selectievakje Serververificatie vereisen (https:) uit voor alle sites in deze zone .
    4. Typ in het vak Deze website toevoegen aan het zonevak de URL van een site die u vertrouwt en klik vervolgens op Toevoegen.
    5. Herhaal deze stappen voor elke site die u aan de zone wilt toevoegen.
    6. Klik twee keer op OK om de wijzigingen te accepteren en terug te keren naar Internet Explorer.

    Opmerking Voeg sites toe die u vertrouwt om geen schadelijke actie op uw systeem uit te voeren. Twee met name die u wilt toevoegen, zijn *.windowsupdate.microsoft.com en *.update.microsoft.com. Dit zijn de sites waarop de update wordt gehost en waarvoor een ActiveX-besturingselement is vereist om de update te installeren.

  • Internet Explorer configureren om te vragen voordat u Active Scripting uitvoert of actieve scripts uitschakelen in de beveiligingszone Internet en Lokaal intranet

    U kunt u helpen beschermen tegen misbruik van dit beveiligingsprobleem door uw instellingen te wijzigen om te vragen voordat u Active Scripting uitvoert of om Active Scripting uit te schakelen in de beveiligingszone Internet en Lokaal intranet. Voer hiervoor de volgende stappen uit:

    1. Klik in Internet Explorer op Internetopties in het menu Extra .
    2. Klik op de beveiliging tabblad.
    3. Klik op Internet en klik vervolgens op Aangepast niveau.
    4. Klik onder Instellingen in de sectie Scripting onder Actief scripten op Vragen of Uitschakelen en klik vervolgens op OK.
    5. Klik op Lokaal intranet en klik vervolgens op Aangepast niveau.
    6. Klik onder Instellingen in de sectie Scripting onder Actief scripten op Vragen of Uitschakelen en klik vervolgens op OK.
    7. Klik twee keer op OK om terug te keren naar Internet Explorer.

    Opmerking Het uitschakelen van actieve scripts in de internet- en lokale intranetbeveiligingszones kan ertoe leiden dat sommige websites onjuist werken. Als u problemen ondervindt met het gebruik van een website nadat u deze instelling hebt gewijzigd en u zeker weet dat de site veilig te gebruiken is, kunt u die site toevoegen aan uw lijst met vertrouwde sites. Hierdoor kan de site correct werken.

    Gevolgen van tijdelijke oplossing. Er zijn bijwerkingen die u moet vragen voordat u Active Scripting uitvoert. Veel websites die zich op internet of op een intranet bevinden, maken gebruik van Active Scripting om extra functionaliteit te bieden. Een online e-commercesite of banksite kan bijvoorbeeld Active Scripting gebruiken om menu's, bestelformulieren of zelfs rekeningoverzichten te bieden. Vragen voordat actieve scripts worden uitgevoerd, is een globale instelling die van invloed is op alle internet- en intranetsites. U wordt regelmatig gevraagd wanneer u deze tijdelijke oplossing inschakelt. Als u voor elke prompt de site vertrouwt die u bezoekt, klikt u op Ja om actieve scripts uit te voeren. Als u niet wilt worden gevraagd om al deze sites, gebruikt u de stappen die worden beschreven in 'Sites toevoegen die u vertrouwt aan de zone Vertrouwde websites van Internet Explorer'.

    Sites toevoegen die u vertrouwt aan de zone Vertrouwde websites van Internet Explorer

    Nadat u Internet Explorer hebt ingesteld om een prompt te vereisen voordat ActiveX-besturingselementen en Active Scripting worden uitgevoerd in de internetzone en in de zone Lokaal intranet, kunt u sites toevoegen die u vertrouwt aan de zone Vertrouwde websites van Internet Explorer. Hierdoor kunt u vertrouwde websites op dezelfde manier blijven gebruiken als vandaag, terwijl u wordt geholpen om u te beschermen tegen deze aanval op niet-vertrouwde sites. U wordt aangeraden alleen sites toe te voegen die u vertrouwt op de zone Vertrouwde sites.

    Voer hiervoor de volgende stappen uit:

    1. Klik in Internet Explorer op Extra, klik op Internetopties en klik vervolgens op het tabblad Beveiliging .
    2. Klik in het vak Een webinhoudszone selecteren om de huidige beveiligingsinstellingen op te geven op Vertrouwde sites en klik vervolgens op Sites.
    3. Als u sites wilt toevoegen waarvoor geen versleuteld kanaal is vereist, schakelt u het selectievakje Serververificatie vereisen (https:) uit voor alle sites in deze zone .
    4. Typ in het vak Deze website toevoegen aan het zonevak de URL van een site die u vertrouwt en klik vervolgens op Toevoegen.
    5. Herhaal deze stappen voor elke site die u aan de zone wilt toevoegen.
    6. Klik twee keer op OK om de wijzigingen te accepteren en terug te keren naar Internet Explorer.

    Opmerking Voeg sites toe die u vertrouwt om geen schadelijke actie op uw systeem uit te voeren. Twee met name die u wilt toevoegen, zijn *.windowsupdate.microsoft.com en *.update.microsoft.com. Dit zijn de sites waarop de update wordt gehost en waarvoor een ActiveX-besturingselement is vereist om de update te installeren.

Veelgestelde vragen over beveiligingsprobleem met geheugenbeschadiging van time-element - CVE-2011-1255

Wat is het bereik van het beveiligingsprobleem?
Dit is een beveiligingsprobleem met de uitvoering van externe code. Een aanvaller die dit beveiligingsprobleem heeft misbruikt, kan dezelfde gebruikersrechten krijgen als de aangemelde gebruiker. Gebruikers van wie de accounts zijn geconfigureerd om minder gebruikersrechten op het systeem te hebben, kunnen minder worden beïnvloed dan gebruikers die werken met gebruikersrechten met beheerdersrechten.

Wat veroorzaakt het beveiligingsprobleem?
Wanneer Internet Explorer probeert toegang te krijgen tot een object dat niet is geïnitialiseerd of verwijderd, kan het geheugen beschadigd raken op een zodanige manier dat een aanvaller willekeurige code kan uitvoeren in de context van de aangemelde gebruiker.

Wat kan een aanvaller doen met het beveiligingsprobleem?
Een aanvaller die dit beveiligingsprobleem heeft misbruikt, kan dezelfde gebruikersrechten krijgen als een aangemelde gebruiker. Als de gebruiker is aangemeld met gebruikersrechten met beheerdersrechten, kan een aanvaller die dit beveiligingsprobleem heeft misbruikt volledige controle over een beïnvloed systeem overnemen. Een aanvaller kan vervolgens programma's installeren; gegevens weergeven, wijzigen of verwijderen; of maak nieuwe accounts met volledige gebruikersrechten.

Hoe kan een aanvaller misbruik maken van het beveiligingsprobleem?
Een aanvaller kan een speciaal gemaakte website hosten die is ontworpen om dit beveiligingsprobleem te misbruiken via Internet Explorer en vervolgens een gebruiker overtuigen om de website te bekijken. Een aanvaller kan ook een ActiveX-besturingselement insluiten dat is gemarkeerd als 'veilig voor initialisatie' in een toepassing of Microsoft Office-document dat als host fungeert voor de IE-renderingengine. De aanvaller kan ook profiteren van gecompromitteerde websites en websites die door de gebruiker geleverde inhoud of advertenties accepteren of hosten. Deze websites kunnen speciaal gemaakte inhoud bevatten die misbruik kan maken van dit beveiligingsprobleem. In alle gevallen zou een aanvaller echter geen manier hebben om gebruikers te dwingen om de door de aanvaller beheerde inhoud te bekijken. In plaats daarvan moet een aanvaller gebruikers overtuigen actie te ondernemen, meestal door te klikken op een koppeling in een e-mailbericht of in een Chatbericht dat gebruikers naar de website van de aanvaller brengt of door een bijlage te openen die via e-mail wordt verzonden.

Welke systemen lopen voornamelijk risico op het beveiligingsprobleem?
Dit beveiligingsprobleem vereist dat een gebruiker is aangemeld en een website bezoekt om schadelijke acties uit te voeren. Daarom lopen alle systemen waarop Internet Explorer vaak wordt gebruikt, zoals werkstations of terminalservers, het meeste risico op dit beveiligingsprobleem.

Ik gebruik Internet Explorer voor Windows Server 2003, Windows Server 2008 of Windows Server 2008 R2. Vermindert dit beveiligingsprobleem?
Ja. Internet Explorer in Windows Server 2003, Windows Server 2008 en Windows Server 2008 R2 wordt standaard uitgevoerd in een beperkte modus die verbeterde beveiligingsconfiguratie wordt genoemd. Verbeterde beveiligingsconfiguratie is een groep vooraf geconfigureerde instellingen in Internet Explorer waarmee de kans kan worden beperkt dat een gebruiker of beheerder speciaal gemaakte webinhoud op een server downloadt en uitvoert. Dit is een beperkingsfactor voor websites die u niet hebt toegevoegd aan de zone Vertrouwde websites van Internet Explorer.

Wat doet de update?
Met de update wordt het beveiligingsprobleem opgelost door de manier te wijzigen waarop Internet Explorer objecten in het geheugen verwerkt.

Wanneer dit beveiligingsbulletin werd uitgegeven, werd dit beveiligingsprobleem openbaar gemaakt?
Nee Microsoft heeft informatie ontvangen over dit beveiligingsprobleem via gecoördineerde openbaarmaking van beveiligingsproblemen.

Toen dit beveiligingsbulletin werd uitgegeven, kreeg Microsoft eventuele meldingen dat dit beveiligingsprobleem werd misbruikt?
Nee Microsoft had geen informatie ontvangen om aan te geven dat dit beveiligingsprobleem openbaar is gebruikt om klanten aan te vallen toen dit beveiligingsbulletin oorspronkelijk werd uitgegeven.

DOM-wijzigingsprobleem met geheugenbeschadiging - CVE-2011-1256

Er bestaat een beveiligingsprobleem met het uitvoeren van externe code op de manier waarop Internet Explorer toegang krijgt tot een object dat niet correct is geïnitialiseerd of is verwijderd. Het beveiligingsprobleem kan op een zodanige manier beschadigd zijn dat een aanvaller willekeurige code kan uitvoeren in de context van de aangemelde gebruiker.

Zie CVE-2011-1256 als u dit beveiligingsprobleem wilt weergeven als een standaardvermelding in de lijst met veelvoorkomende beveiligingsproblemen en blootstellingen.

Beperkingsfactoren voor DOM-wijzigingsprobleem met geheugenbeschadiging - CVE-2011-1256

Risicobeperking verwijst naar een instelling, algemene configuratie of algemene best practice, bestaande in een standaardstatus, die de ernst van de exploitatie van een beveiligingsprobleem kan verminderen. De volgende beperkende factoren kunnen nuttig zijn in uw situatie:

  • In een scenario met webaanvallen kan een aanvaller een speciaal gemaakte website hosten die is ontworpen om dit beveiligingsprobleem te misbruiken via Internet Explorer; vervolgens overtuigt een gebruiker om kopieer-/plakbewerkingen uit te voeren op de website van de aanvaller. Een aanvaller kan ook een ActiveX-besturingselement insluiten dat is gemarkeerd als 'veilig voor initialisatie' in een toepassing of Microsoft Office-document dat als host fungeert voor de IE-renderingengine. De aanvaller kan ook profiteren van gecompromitteerde websites en websites die door de gebruiker geleverde inhoud of advertenties accepteren of hosten. Deze websites kunnen speciaal gemaakte inhoud bevatten die misbruik kan maken van dit beveiligingsprobleem. In alle gevallen zou een aanvaller echter geen manier hebben om gebruikers te dwingen om de door de aanvaller beheerde inhoud te bekijken. In plaats daarvan moet een aanvaller gebruikers overtuigen actie te ondernemen, meestal door te klikken op een koppeling in een e-mailbericht of in een Chatbericht dat gebruikers naar de website van de aanvaller brengt of door een bijlage te openen die via e-mail wordt verzonden.
  • Er is een aanzienlijke gebruikersinteractie vereist om het beveiligingsprobleem te activeren.
  • Standaard worden alle ondersteunde versies van Microsoft Outlook, Microsoft Outlook Express en Windows Mail HTML-e-mailberichten geopend in de zone Beperkte sites, waarmee script- en ActiveX-besturingselementen worden uitgeschakeld, waardoor het risico wordt beperkt dat een aanvaller dit beveiligingsprobleem kan gebruiken om schadelijke code uit te voeren. Als een gebruiker op een koppeling in een e-mailbericht klikt, kan de gebruiker nog steeds kwetsbaar zijn voor misbruik van dit beveiligingsprobleem via het scenario voor webaanvallen.
  • Internet Explorer in Windows Server 2003, Windows Server 2008 en Windows Server 2008 R2 wordt standaard uitgevoerd in een beperkte modus die verbeterde beveiligingsconfiguratie wordt genoemd. Deze modus beperkt dit beveiligingsprobleem. Zie de sectie Veelgestelde vragen over dit beveiligingsprobleem voor meer informatie over verbeterde beveiliging van Internet Explorer.
  • Internet Explorer 9 wordt niet beïnvloed door dit beveiligingsprobleem.

Tijdelijke oplossingen voor beveiligingsprobleem met DOM-wijziging van geheugenbeschadiging - CVE-2011-1256

Tijdelijke oplossing verwijst naar een instelling of configuratiewijziging die het onderliggende beveiligingsprobleem niet corrigeert, maar helpt bekende aanvalsvectoren te blokkeren voordat u de update toepast. Microsoft heeft de volgende tijdelijke oplossingen en statussen in de discussie getest of een tijdelijke oplossing de functionaliteit vermindert:

  • E-mailberichten lezen in tekst zonder opmaak

    Lees e-mailberichten in tekst zonder opmaak om uzelf te beschermen tegen de aanvalsvector van e-mail.

    Microsoft Office Outlook 2002-gebruikers die Office XP Service Pack 1 of een nieuwere versie hebben toegepast en Microsoft Office Outlook Express 6-gebruikers die Internet Explorer 6 Service Pack 1 of een nieuwere versie hebben toegepast, kunnen deze instelling inschakelen en e-mailberichten weergeven die niet digitaal zijn ondertekend of e-mailberichten die niet alleen in tekst zonder opmaak zijn versleuteld.

    Digitaal ondertekende e-mailberichten of versleutelde e-mailberichten worden niet beïnvloed door de instelling en kunnen in de oorspronkelijke indeling worden gelezen. Zie het Microsoft Knowledge Base-artikel 307594 voor meer informatie over het inschakelen van deze instelling in Outlook 2002.

    Zie het Microsoft Knowledge Base-artikel 291387 voor meer informatie over deze instelling in Outlook Express 6.

    Gevolgen van tijdelijke oplossing. E-mailberichten die in tekst zonder opmaak worden weergegeven, bevatten geen afbeeldingen, gespecialiseerde lettertypen, animaties of andere inhoud met opmaak. Bijkomend:

    • De wijzigingen worden toegepast op het voorbeeldvenster en om berichten te openen.
    • Afbeeldingen worden bijlagen zodat ze niet verloren gaan.
    • Omdat het bericht nog steeds in rich text- of HTML-indeling in het archief staat, kan het objectmodel (aangepaste codeoplossingen) onverwacht werken.
  • Stel de instellingen voor de beveiligingszone Internet en Lokaal intranet in op Hoog om ActiveX-besturingselementen en Active Scripting in deze zones te blokkeren

    U kunt bescherming bieden tegen misbruik van dit beveiligingsprobleem door uw instellingen voor de internetbeveiligingszone te wijzigen om ActiveX-besturingselementen en Active Scripting te blokkeren. U kunt dit doen door de browserbeveiliging in te stellen op Hoog.

    Voer de volgende stappen uit om het beveiligingsniveau voor browsen in Internet Explorer te verhogen:

    1. Klik in het menu Extra van Internet Explorer op Internetopties.
    2. Klik in het dialoogvenster Internetopties op het tabblad Beveiliging en klik vervolgens op het internetpictogram .
    3. Verplaats de schuifregelaar onder Beveiligingsniveau voor deze zone naar Hoog. Hiermee stelt u het beveiligingsniveau in voor alle websites die u bezoekt op Hoog.

    Opmerking Als er geen schuifregelaar zichtbaar is, klikt u op Standaardniveau en verplaatst u de schuifregelaar naar Hoog.

    Opmerking Als u het niveau instelt op Hoog, werken sommige websites mogelijk onjuist. Als u problemen ondervindt met het gebruik van een website nadat u deze instelling hebt gewijzigd en u zeker weet dat de site veilig te gebruiken is, kunt u die site toevoegen aan uw lijst met vertrouwde sites. Hierdoor kan de site correct werken, zelfs als de beveiligingsinstelling is ingesteld op Hoog.

    Gevolgen van tijdelijke oplossing. Er zijn bijwerkingen voor het blokkeren van ActiveX-besturingselementen en Active Scripting. Veel websites die zich op internet of op een intranet bevinden, maken gebruik van ActiveX of Active Scripting om extra functionaliteit te bieden. Een online e-commercesite of banksite kan bijvoorbeeld ActiveX-besturingselementen gebruiken om menu's, bestelformulieren of zelfs rekeningoverzichten te bieden. ActiveX-besturingselementen of Active Scripting blokkeren is een globale instelling die van invloed is op alle internet- en intranetsites. Als u ActiveX-besturingselementen of actieve scripts voor dergelijke sites niet wilt blokkeren, gebruikt u de stappen die worden beschreven in 'Sites toevoegen die u vertrouwt aan de zone Vertrouwde websites van Internet Explorer'.

    Sites toevoegen die u vertrouwt aan de zone Vertrouwde websites van Internet Explorer

    Nadat u Internet Explorer hebt ingesteld om ActiveX-besturingselementen en Active Scripting te blokkeren in de internetzone en in de zone Lokaal intranet, kunt u sites toevoegen die u vertrouwt aan de zone Vertrouwde websites van Internet Explorer. Hierdoor kunt u vertrouwde websites op dezelfde manier blijven gebruiken als vandaag, terwijl u uzelf kunt beschermen tegen deze aanval op niet-vertrouwde sites. U wordt aangeraden alleen sites toe te voegen die u vertrouwt op de zone Vertrouwde sites.

    Voer hiervoor de volgende stappen uit:

    1. Klik in Internet Explorer op Extra, klik op Internetopties en klik vervolgens op het tabblad Beveiliging .
    2. Klik in het vak Een webinhoudszone selecteren om de huidige beveiligingsinstellingen op te geven op Vertrouwde sites en klik vervolgens op Sites.
    3. Als u sites wilt toevoegen waarvoor geen versleuteld kanaal is vereist, schakelt u het selectievakje Serververificatie vereisen (https:) uit voor alle sites in deze zone .
    4. Typ in het vak Deze website toevoegen aan het zonevak de URL van een site die u vertrouwt en klik vervolgens op Toevoegen.
    5. Herhaal deze stappen voor elke site die u aan de zone wilt toevoegen.
    6. Klik twee keer op OK om de wijzigingen te accepteren en terug te keren naar Internet Explorer.

    Opmerking Voeg sites toe die u vertrouwt om geen schadelijke actie op uw systeem uit te voeren. Twee met name die u wilt toevoegen, zijn *.windowsupdate.microsoft.com en *.update.microsoft.com. Dit zijn de sites waarop de update wordt gehost en waarvoor een ActiveX-besturingselement is vereist om de update te installeren.

  • Internet Explorer configureren om te vragen voordat u Active Scripting uitvoert of actieve scripts uitschakelen in de beveiligingszone Internet en Lokaal intranet

    U kunt u helpen beschermen tegen misbruik van dit beveiligingsprobleem door uw instellingen te wijzigen om te vragen voordat u Active Scripting uitvoert of om Active Scripting uit te schakelen in de beveiligingszone Internet en Lokaal intranet. Voer hiervoor de volgende stappen uit:

    1. Klik in Internet Explorer op Internetopties in het menu Extra .
    2. Klik op de beveiliging tabblad.
    3. Klik op Internet en klik vervolgens op Aangepast niveau.
    4. Klik onder Instellingen in de sectie Scripting onder Actief scripten op Vragen of Uitschakelen en klik vervolgens op OK.
    5. Klik op Lokaal intranet en klik vervolgens op Aangepast niveau.
    6. Klik onder Instellingen in de sectie Scripting onder Actief scripten op Vragen of Uitschakelen en klik vervolgens op OK.
    7. Klik twee keer op OK om terug te keren naar Internet Explorer.

    Opmerking Het uitschakelen van actieve scripts in de internet- en lokale intranetbeveiligingszones kan ertoe leiden dat sommige websites onjuist werken. Als u problemen ondervindt met het gebruik van een website nadat u deze instelling hebt gewijzigd en u zeker weet dat de site veilig te gebruiken is, kunt u die site toevoegen aan uw lijst met vertrouwde sites. Hierdoor kan de site correct werken.

    Gevolgen van tijdelijke oplossing. Er zijn bijwerkingen die u moet vragen voordat u Active Scripting uitvoert. Veel websites die zich op internet of op een intranet bevinden, maken gebruik van Active Scripting om extra functionaliteit te bieden. Een online e-commercesite of banksite kan bijvoorbeeld Active Scripting gebruiken om menu's, bestelformulieren of zelfs rekeningoverzichten te bieden. Vragen voordat actieve scripts worden uitgevoerd, is een globale instelling die van invloed is op alle internet- en intranetsites. U wordt regelmatig gevraagd wanneer u deze tijdelijke oplossing inschakelt. Als u voor elke prompt de site vertrouwt die u bezoekt, klikt u op Ja om actieve scripts uit te voeren. Als u niet wilt worden gevraagd om al deze sites, gebruikt u de stappen die worden beschreven in 'Sites toevoegen die u vertrouwt aan de zone Vertrouwde websites van Internet Explorer'.

    Sites toevoegen die u vertrouwt aan de zone Vertrouwde websites van Internet Explorer

    Nadat u Internet Explorer hebt ingesteld om een prompt te vereisen voordat ActiveX-besturingselementen en Active Scripting worden uitgevoerd in de internetzone en in de zone Lokaal intranet, kunt u sites toevoegen die u vertrouwt aan de zone Vertrouwde websites van Internet Explorer. Hierdoor kunt u vertrouwde websites op dezelfde manier blijven gebruiken als vandaag, terwijl u wordt geholpen om u te beschermen tegen deze aanval op niet-vertrouwde sites. U wordt aangeraden alleen sites toe te voegen die u vertrouwt op de zone Vertrouwde sites.

    Voer hiervoor de volgende stappen uit:

    1. Klik in Internet Explorer op Extra, klik op Internetopties en klik vervolgens op het tabblad Beveiliging .
    2. Klik in het vak Een webinhoudszone selecteren om de huidige beveiligingsinstellingen op te geven op Vertrouwde sites en klik vervolgens op Sites.
    3. Als u sites wilt toevoegen waarvoor geen versleuteld kanaal is vereist, schakelt u het selectievakje Serververificatie vereisen (https:) uit voor alle sites in deze zone .
    4. Typ in het vak Deze website toevoegen aan het zonevak de URL van een site die u vertrouwt en klik vervolgens op Toevoegen.
    5. Herhaal deze stappen voor elke site die u aan de zone wilt toevoegen.
    6. Klik twee keer op OK om de wijzigingen te accepteren en terug te keren naar Internet Explorer.

    Opmerking Voeg sites toe die u vertrouwt om geen schadelijke actie op uw systeem uit te voeren. Twee met name die u wilt toevoegen, zijn *.windowsupdate.microsoft.com en *.update.microsoft.com. Dit zijn de sites waarop de update wordt gehost en waarvoor een ActiveX-besturingselement is vereist om de update te installeren.

Veelgestelde vragen over het beveiligingsprobleem met betrekking tot het wijzigen van het geheugen in DOM - CVE-2011-1256

Wat is het bereik van het beveiligingsprobleem?
Dit is een beveiligingsprobleem met de uitvoering van externe code. Een aanvaller die dit beveiligingsprobleem heeft misbruikt, kan dezelfde gebruikersrechten krijgen als de aangemelde gebruiker. Gebruikers van wie de accounts zijn geconfigureerd om minder gebruikersrechten op het systeem te hebben, kunnen minder worden beïnvloed dan gebruikers die werken met gebruikersrechten met beheerdersrechten.

Wat veroorzaakt het beveiligingsprobleem?
Wanneer Internet Explorer probeert toegang te krijgen tot een object dat niet is geïnitialiseerd of verwijderd, kan het geheugen beschadigd raken op een zodanige manier dat een aanvaller willekeurige code kan uitvoeren in de context van de aangemelde gebruiker.

Wat kan een aanvaller doen met het beveiligingsprobleem?
Een aanvaller die dit beveiligingsprobleem heeft misbruikt, kan dezelfde gebruikersrechten krijgen als een aangemelde gebruiker. Als de gebruiker is aangemeld met gebruikersrechten met beheerdersrechten, kan een aanvaller die dit beveiligingsprobleem heeft misbruikt volledige controle over een beïnvloed systeem overnemen. Een aanvaller kan vervolgens programma's installeren; gegevens weergeven, wijzigen of verwijderen; of maak nieuwe accounts met volledige gebruikersrechten.

Hoe kan een aanvaller misbruik maken van het beveiligingsprobleem?
Een aanvaller kan een speciaal gemaakte website hosten die is ontworpen om dit beveiligingsprobleem te misbruiken via Internet Explorer; vervolgens overtuigt een gebruiker om kopieer-/plakbewerkingen uit te voeren op de website van de aanvaller. Een aanvaller kan ook een ActiveX-besturingselement insluiten dat is gemarkeerd als 'veilig voor initialisatie' in een toepassing of Microsoft Office-document dat als host fungeert voor de IE-renderingengine. De aanvaller kan ook profiteren van gecompromitteerde websites en websites die door de gebruiker geleverde inhoud of advertenties accepteren of hosten. Deze websites kunnen speciaal gemaakte inhoud bevatten die misbruik kan maken van dit beveiligingsprobleem. In alle gevallen zou een aanvaller echter geen manier hebben om gebruikers te dwingen om de door de aanvaller beheerde inhoud te bekijken. In plaats daarvan moet een aanvaller gebruikers overtuigen actie te ondernemen, meestal door te klikken op een koppeling in een e-mailbericht of in een Chatbericht dat gebruikers naar de website van de aanvaller brengt of door een bijlage te openen die via e-mail wordt verzonden.

Welke systemen lopen voornamelijk risico op het beveiligingsprobleem?
Dit beveiligingsprobleem vereist dat een gebruiker is aangemeld, een website bezoekt en kopieer-/plakbewerkingen uitvoert om schadelijke acties uit te voeren. Daarom lopen alle systemen waarop Internet Explorer vaak wordt gebruikt, zoals werkstations of terminalservers, het meeste risico op dit beveiligingsprobleem.

Ik gebruik Internet Explorer voor Windows Server 2003, Windows Server 2008 of Windows Server 2008 R2. Vermindert dit beveiligingsprobleem?
Ja. Internet Explorer in Windows Server 2003, Windows Server 2008 en Windows Server 2008 R2 wordt standaard uitgevoerd in een beperkte modus die verbeterde beveiligingsconfiguratie wordt genoemd. Verbeterde beveiligingsconfiguratie is een groep vooraf geconfigureerde instellingen in Internet Explorer waarmee de kans kan worden beperkt dat een gebruiker of beheerder speciaal gemaakte webinhoud op een server downloadt en uitvoert. Dit is een beperkingsfactor voor websites die u niet hebt toegevoegd aan de zone Vertrouwde websites van Internet Explorer.

Wat doet de update?
Met de update wordt het beveiligingsprobleem opgelost door de manier te wijzigen waarop Internet Explorer objecten in het geheugen verwerkt.

Wanneer dit beveiligingsbulletin werd uitgegeven, werd dit beveiligingsprobleem openbaar gemaakt?
Nee Microsoft heeft informatie ontvangen over dit beveiligingsprobleem via gecoördineerde openbaarmaking van beveiligingsproblemen.

Toen dit beveiligingsbulletin werd uitgegeven, kreeg Microsoft eventuele meldingen dat dit beveiligingsprobleem werd misbruikt?
Nee Microsoft had geen informatie ontvangen om aan te geven dat dit beveiligingsprobleem openbaar is gebruikt om klanten aan te vallen toen dit beveiligingsbulletin oorspronkelijk werd uitgegeven.

Kwetsbaarheid voor openbaarmaking van informatie slepen en neerzetten - CVE-2011-1258

Er bestaat een beveiligingsprobleem met betrekking tot openbaarmaking van informatie in Internet Explorer waarmee scripts toegang kunnen krijgen tot informatie in een ander domein of een Internet Explorer-zone. Een aanvaller kan misbruik maken van het beveiligingsprobleem door een speciaal gemaakte webpagina te maken die openbaarmaking van informatie mogelijk maakt als een gebruiker de webpagina heeft bekeken en een bewerking voor slepen en neerzetten heeft uitgevoerd. Een aanvaller die dit beveiligingsprobleem heeft misbruikt, kan inhoud uit een ander domein of een Internet Explorer-zone bekijken.

Zie CVE-2011-1258 als u dit beveiligingsprobleem wilt weergeven als een standaardvermelding in de lijst met veelvoorkomende beveiligingsproblemen en blootstellingen.

Beperkingsfactoren voor het vrijgeven van gegevens verslepen - CVE-2011-1258

Risicobeperking verwijst naar een instelling, algemene configuratie of algemene best practice, bestaande in een standaardstatus, die de ernst van de exploitatie van een beveiligingsprobleem kan verminderen. De volgende beperkende factoren kunnen nuttig zijn in uw situatie:

  • In een scenario met webaanvallen kan een aanvaller een website hosten die een webpagina bevat die wordt gebruikt om dit beveiligingsprobleem te misbruiken. Bovendien kunnen gecompromitteerde websites en websites die door de gebruiker geleverde inhoud of advertenties accepteren of hosten, speciaal gemaakte inhoud bevatten die misbruik kan maken van dit beveiligingsprobleem. In alle gevallen zou een aanvaller echter geen enkele manier hebben om gebruikers te dwingen deze websites te bezoeken. In plaats daarvan moet een aanvaller gebruikers overtuigen om de website te bezoeken, meestal door ze te laten klikken op een koppeling in een e-mailbericht of Chatbericht dat gebruikers naar de website van de aanvaller brengt.
  • Standaard worden alle ondersteunde versies van Microsoft Outlook, Microsoft Outlook Express en Windows Mail HTML-e-mailberichten geopend in de zone Beperkte sites, waarmee script- en ActiveX-besturingselementen worden uitgeschakeld, waardoor het risico wordt beperkt dat een aanvaller dit beveiligingsprobleem kan gebruiken om schadelijke code uit te voeren. Als een gebruiker op een koppeling in een e-mailbericht klikt, kan de gebruiker nog steeds kwetsbaar zijn voor misbruik van dit beveiligingsprobleem via het scenario voor webaanvallen.
  • Internet Explorer in Windows Server 2003, Windows Server 2008 en Windows Server 2008 R2 wordt standaard uitgevoerd in een beperkte modus die verbeterde beveiligingsconfiguratie wordt genoemd. Deze modus beperkt dit beveiligingsprobleem. Zie de sectie Veelgestelde vragen over dit beveiligingsprobleem voor meer informatie over verbeterde beveiliging van Internet Explorer.
  • Internet Explorer 9 wordt niet beïnvloed door dit beveiligingsprobleem.

Tijdelijke oplossingen voor beveiligingsprobleem met betrekking tot het vrijgeven van gegevens slepen en neerzetten - CVE-2011-1258

Tijdelijke oplossing verwijst naar een instelling of configuratiewijziging die het onderliggende beveiligingsprobleem niet corrigeert, maar helpt bekende aanvalsvectoren te blokkeren voordat u de update toepast. Microsoft heeft de volgende tijdelijke oplossingen en statussen in de discussie getest of een tijdelijke oplossing de functionaliteit vermindert:

  • Stel de instellingen voor de beveiligingszone Internet en Lokaal intranet in op Hoog om ActiveX-besturingselementen en Active Scripting in deze zones te blokkeren

    U kunt bescherming bieden tegen misbruik van dit beveiligingsprobleem door uw instellingen voor de internetbeveiligingszone te wijzigen om ActiveX-besturingselementen en Active Scripting te blokkeren. U kunt dit doen door de browserbeveiliging in te stellen op Hoog.

    Voer de volgende stappen uit om het beveiligingsniveau voor browsen in Internet Explorer te verhogen:

    1. Klik in het menu Extra van Internet Explorer op Internetopties.
    2. Klik in het dialoogvenster Internetopties op het tabblad Beveiliging en klik vervolgens op het internetpictogram .
    3. Verplaats de schuifregelaar onder Beveiligingsniveau voor deze zone naar Hoog. Hiermee stelt u het beveiligingsniveau in voor alle websites die u bezoekt op Hoog.

    Opmerking Als er geen schuifregelaar zichtbaar is, klikt u op Standaardniveau en verplaatst u de schuifregelaar naar Hoog.

    Opmerking Als u het niveau instelt op Hoog, werken sommige websites mogelijk onjuist. Als u problemen ondervindt met het gebruik van een website nadat u deze instelling hebt gewijzigd en u zeker weet dat de site veilig te gebruiken is, kunt u die site toevoegen aan uw lijst met vertrouwde sites. Hierdoor kan de site correct werken, zelfs als de beveiligingsinstelling is ingesteld op Hoog.

    Gevolgen van tijdelijke oplossing. Er zijn bijwerkingen voor het blokkeren van ActiveX-besturingselementen en Active Scripting. Veel websites die zich op internet of op een intranet bevinden, maken gebruik van ActiveX of Active Scripting om extra functionaliteit te bieden. Een online e-commercesite of banksite kan bijvoorbeeld ActiveX-besturingselementen gebruiken om menu's, bestelformulieren of zelfs rekeningoverzichten te bieden. ActiveX-besturingselementen of Active Scripting blokkeren is een globale instelling die van invloed is op alle internet- en intranetsites. Als u ActiveX-besturingselementen of actieve scripts voor dergelijke sites niet wilt blokkeren, gebruikt u de stappen die worden beschreven in 'Sites toevoegen die u vertrouwt aan de zone Vertrouwde websites van Internet Explorer'.

    Sites toevoegen die u vertrouwt aan de zone Vertrouwde websites van Internet Explorer

    Nadat u Internet Explorer hebt ingesteld om ActiveX-besturingselementen en Active Scripting te blokkeren in de internetzone en in de zone Lokaal intranet, kunt u sites toevoegen die u vertrouwt aan de zone Vertrouwde websites van Internet Explorer. Hierdoor kunt u vertrouwde websites op dezelfde manier blijven gebruiken als vandaag, terwijl u uzelf kunt beschermen tegen deze aanval op niet-vertrouwde sites. U wordt aangeraden alleen sites toe te voegen die u vertrouwt op de zone Vertrouwde sites.

    Voer hiervoor de volgende stappen uit:

    1. Klik in Internet Explorer op Extra, klik op Internetopties en klik vervolgens op het tabblad Beveiliging .
    2. Klik in het vak Een webinhoudszone selecteren om de huidige beveiligingsinstellingen op te geven op Vertrouwde sites en klik vervolgens op Sites.
    3. Als u sites wilt toevoegen waarvoor geen versleuteld kanaal is vereist, schakelt u het selectievakje Serververificatie vereisen (https:) uit voor alle sites in deze zone .
    4. Typ in het vak Deze website toevoegen aan het zonevak de URL van een site die u vertrouwt en klik vervolgens op Toevoegen.
    5. Herhaal deze stappen voor elke site die u aan de zone wilt toevoegen.
    6. Klik twee keer op OK om de wijzigingen te accepteren en terug te keren naar Internet Explorer.

    Opmerking Voeg sites toe die u vertrouwt om geen schadelijke actie op uw systeem uit te voeren. Twee met name die u wilt toevoegen, zijn *.windowsupdate.microsoft.com en *.update.microsoft.com. Dit zijn de sites waarop de update wordt gehost en waarvoor een ActiveX-besturingselement is vereist om de update te installeren.

  • Internet Explorer configureren om te vragen voordat u Active Scripting uitvoert of actieve scripts uitschakelen in de beveiligingszone Internet en Lokaal intranet

    U kunt u helpen beschermen tegen misbruik van dit beveiligingsprobleem door uw instellingen te wijzigen om te vragen voordat u Active Scripting uitvoert of om Active Scripting uit te schakelen in de beveiligingszone Internet en Lokaal intranet. Voer hiervoor de volgende stappen uit:

    1. Klik in Internet Explorer op Internetopties in het menu Extra .
    2. Klik op de beveiliging tabblad.
    3. Klik op Internet en klik vervolgens op Aangepast niveau.
    4. Klik onder Instellingen in de sectie Scripting onder Actief scripten op Vragen of Uitschakelen en klik vervolgens op OK.
    5. Klik op Lokaal intranet en klik vervolgens op Aangepast niveau.
    6. Klik onder Instellingen in de sectie Scripting onder Actief scripten op Vragen of Uitschakelen en klik vervolgens op OK.
    7. Klik twee keer op OK om terug te keren naar Internet Explorer.

    Opmerking Het uitschakelen van actieve scripts in de internet- en lokale intranetbeveiligingszones kan ertoe leiden dat sommige websites onjuist werken. Als u problemen ondervindt met het gebruik van een website nadat u deze instelling hebt gewijzigd en u zeker weet dat de site veilig te gebruiken is, kunt u die site toevoegen aan uw lijst met vertrouwde sites. Hierdoor kan de site correct werken.

    Gevolgen van tijdelijke oplossing. Er zijn bijwerkingen die u moet vragen voordat u Active Scripting uitvoert. Veel websites die zich op internet of op een intranet bevinden, maken gebruik van Active Scripting om extra functionaliteit te bieden. Een online e-commercesite of banksite kan bijvoorbeeld Active Scripting gebruiken om menu's, bestelformulieren of zelfs rekeningoverzichten te bieden. Vragen voordat actieve scripts worden uitgevoerd, is een globale instelling die van invloed is op alle internet- en intranetsites. U wordt regelmatig gevraagd wanneer u deze tijdelijke oplossing inschakelt. Als u voor elke prompt de site vertrouwt die u bezoekt, klikt u op Ja om actieve scripts uit te voeren. Als u niet wilt worden gevraagd om al deze sites, gebruikt u de stappen die worden beschreven in 'Sites toevoegen die u vertrouwt aan de zone Vertrouwde websites van Internet Explorer'.

    Sites toevoegen die u vertrouwt aan de zone Vertrouwde websites van Internet Explorer

    Nadat u Internet Explorer hebt ingesteld om een prompt te vereisen voordat ActiveX-besturingselementen en Active Scripting worden uitgevoerd in de internetzone en in de zone Lokaal intranet, kunt u sites toevoegen die u vertrouwt aan de zone Vertrouwde websites van Internet Explorer. Hierdoor kunt u vertrouwde websites op dezelfde manier blijven gebruiken als vandaag, terwijl u wordt geholpen om u te beschermen tegen deze aanval op niet-vertrouwde sites. U wordt aangeraden alleen sites toe te voegen die u vertrouwt op de zone Vertrouwde sites.

    Voer hiervoor de volgende stappen uit:

    1. Klik in Internet Explorer op Extra, klik op Internetopties en klik vervolgens op het tabblad Beveiliging .
    2. Klik in het vak Een webinhoudszone selecteren om de huidige beveiligingsinstellingen op te geven op Vertrouwde sites en klik vervolgens op Sites.
    3. Als u sites wilt toevoegen waarvoor geen versleuteld kanaal is vereist, schakelt u het selectievakje Serververificatie vereisen (https:) uit voor alle sites in deze zone .
    4. Typ in het vak Deze website toevoegen aan het zonevak de URL van een site die u vertrouwt en klik vervolgens op Toevoegen.
    5. Herhaal deze stappen voor elke site die u aan de zone wilt toevoegen.
    6. Klik twee keer op OK om de wijzigingen te accepteren en terug te keren naar Internet Explorer.

    Opmerking Voeg sites toe die u vertrouwt om geen schadelijke actie op uw systeem uit te voeren. Twee met name die u wilt toevoegen, zijn *.windowsupdate.microsoft.com en *.update.microsoft.com. Dit zijn de sites waarop de update wordt gehost en waarvoor een ActiveX-besturingselement is vereist om de update te installeren.

Veelgestelde vragen over het beveiligingsprobleem met betrekking tot het vrijgeven van gegevens slepen en neerzetten - CVE-2011-1258

Wat is het bereik van het beveiligingsprobleem?
Dit is een beveiligingsprobleem met betrekking tot openbaarmaking van informatie. Een aanvaller die misbruik heeft gemaakt van het beveiligingsprobleem wanneer een gebruiker een webpagina bekijkt en een bewerking voor slepen en neerzetten uitvoert, kan inhoud uit een ander domein of een andere Internet Explorer-zone dan het domein of de zone van de webpagina van de aanvaller weergeven.

Wat veroorzaakt het beveiligingsprobleem?
Tijdens bepaalde processen staat Internet Explorer onjuist toe dat scripts inhoud van verschillende domeinen kunnen openen en lezen.

Wat kan een aanvaller doen met het beveiligingsprobleem?
Een aanvaller die dit beveiligingsprobleem heeft misbruikt, kan inhoud uit een ander domein of een Internet Explorer-zone bekijken.

Hoe kan een aanvaller misbruik maken van het beveiligingsprobleem?
Een aanvaller kan een speciaal gemaakte website hosten die is ontworpen om dit beveiligingsprobleem te misbruiken via Internet Explorer, een gebruiker overtuigen om de website te bekijken en vervolgens een slepen-en-neerzetten-bewerking te maken. De aanvaller kan ook profiteren van gecompromitteerde websites en websites die door de gebruiker geleverde inhoud of advertenties accepteren of hosten. Deze websites kunnen speciaal gemaakte inhoud bevatten die misbruik kan maken van dit beveiligingsprobleem. In alle gevallen zou een aanvaller echter geen enkele manier hebben om gebruikers te dwingen deze websites te bezoeken. In plaats daarvan moet een aanvaller gebruikers overtuigen om de website te bezoeken, meestal door ze te laten klikken op een koppeling in een e-mailbericht of in een Chatbericht dat gebruikers naar de website van de aanvaller brengt en door hen te overtuigen om een slepen-en-neerzetten-bewerking uit te voeren. Het kan ook mogelijk zijn om speciaal gemaakte webinhoud weer te geven door banneradvertenties te gebruiken of door andere methoden te gebruiken om webinhoud aan betrokken systemen te leveren.

Welke systemen lopen voornamelijk risico op het beveiligingsprobleem?
Voor dit beveiligingsprobleem moet een gebruiker zijn aangemeld, een website bezoeken en een bewerking voor slepen en neerzetten uitvoeren om schadelijke acties uit te voeren. Daarom lopen alle systemen waarop Internet Explorer vaak wordt gebruikt, zoals werkstations of terminalservers, het meeste risico op dit beveiligingsprobleem.

Ik gebruik Internet Explorer voor Windows Server 2003, Windows Server 2008 of Windows Server 2008 R2. Vermindert dit beveiligingsprobleem?
Ja. Internet Explorer in Windows Server 2003, Windows Server 2008 en Windows Server 2008 R2 wordt standaard uitgevoerd in een beperkte modus die verbeterde beveiligingsconfiguratie wordt genoemd. Verbeterde beveiligingsconfiguratie is een groep vooraf geconfigureerde instellingen in Internet Explorer waarmee de kans kan worden beperkt dat een gebruiker of beheerder speciaal gemaakte webinhoud op een server downloadt en uitvoert. Dit is een beperkingsfactor voor websites die u niet hebt toegevoegd aan de zone Vertrouwde websites van Internet Explorer.

Wat doet de update?
Met de update wordt het beveiligingsprobleem opgelost door de manier te wijzigen waarop Internet Explorer het script verwerkt tijdens bepaalde processen.

Wanneer dit beveiligingsbulletin werd uitgegeven, werd dit beveiligingsprobleem openbaar gemaakt?
Nee Microsoft heeft informatie ontvangen over dit beveiligingsprobleem via gecoördineerde openbaarmaking van beveiligingsproblemen.

Toen dit beveiligingsbulletin werd uitgegeven, kreeg Microsoft eventuele meldingen dat dit beveiligingsprobleem werd misbruikt?
Nee Microsoft had geen informatie ontvangen om aan te geven dat dit beveiligingsprobleem openbaar is gebruikt om klanten aan te vallen toen dit beveiligingsbulletin oorspronkelijk werd uitgegeven.

Kwetsbaarheid voor beschadigde indeling van geheugen - CVE-2011-1260

Er bestaat een beveiligingsprobleem met het uitvoeren van externe code op de manier waarop Internet Explorer toegang krijgt tot een object dat niet correct is geïnitialiseerd of is verwijderd. Het beveiligingsprobleem kan op een zodanige manier beschadigd zijn dat een aanvaller willekeurige code kan uitvoeren in de context van de aangemelde gebruiker.

Zie CVE-2011-1260 als u dit beveiligingsprobleem wilt weergeven als een standaardvermelding in de lijst met veelvoorkomende beveiligingsproblemen en blootstellingen.

Beperkingsfactoren voor kwetsbaarheid voor beschadigde indeling van geheugen - CVE-2011-1260

Risicobeperking verwijst naar een instelling, algemene configuratie of algemene best practice, bestaande in een standaardstatus, die de ernst van de exploitatie van een beveiligingsprobleem kan verminderen. De volgende beperkende factoren kunnen nuttig zijn in uw situatie:

  • In een aanvalsscenario op internet kan een aanvaller een speciaal gemaakte website hosten die is ontworpen om dit beveiligingsprobleem te misbruiken via Internet Explorer en vervolgens een gebruiker overtuigen om de website te bekijken. Een aanvaller kan ook een ActiveX-besturingselement insluiten dat is gemarkeerd als 'veilig voor initialisatie' in een toepassing of Microsoft Office-document dat als host fungeert voor de IE-renderingengine. De aanvaller kan ook profiteren van gecompromitteerde websites en websites die door de gebruiker geleverde inhoud of advertenties accepteren of hosten. Deze websites kunnen speciaal gemaakte inhoud bevatten die misbruik kan maken van dit beveiligingsprobleem. In alle gevallen zou een aanvaller echter geen manier hebben om gebruikers te dwingen om de door de aanvaller beheerde inhoud te bekijken. In plaats daarvan moet een aanvaller gebruikers overtuigen actie te ondernemen, meestal door te klikken op een koppeling in een e-mailbericht of in een Chatbericht dat gebruikers naar de website van de aanvaller brengt of door een bijlage te openen die via e-mail wordt verzonden.
  • Een aanvaller die dit beveiligingsprobleem heeft misbruikt, kan dezelfde gebruikersrechten krijgen als de aangemelde gebruiker. Gebruikers van wie de accounts zijn geconfigureerd om minder gebruikersrechten op het systeem te hebben, kunnen minder worden beïnvloed dan gebruikers die werken met gebruikersrechten met beheerdersrechten.

Tijdelijke oplossingen voor beveiligingsprobleem met betrekking tot beschadigde indeling van geheugen - CVE-2011-1260

Tijdelijke oplossing verwijst naar een instelling of configuratiewijziging die het onderliggende beveiligingsprobleem niet corrigeert, maar helpt bekende aanvalsvectoren te blokkeren voordat u de update toepast. Microsoft heeft de volgende tijdelijke oplossingen en statussen in de discussie getest of een tijdelijke oplossing de functionaliteit vermindert:

  • Stel de instellingen voor de beveiligingszone Internet en Lokaal intranet in op Hoog om ActiveX-besturingselementen en Active Scripting in deze zones te blokkeren

    U kunt bescherming bieden tegen misbruik van dit beveiligingsprobleem door uw instellingen voor de internetbeveiligingszone te wijzigen om ActiveX-besturingselementen en Active Scripting te blokkeren. U kunt dit doen door de browserbeveiliging in te stellen op Hoog.

    Voer de volgende stappen uit om het beveiligingsniveau voor browsen in Internet Explorer te verhogen:

    1. Klik in het menu Extra van Internet Explorer op Internetopties.
    2. Klik in het dialoogvenster Internetopties op het tabblad Beveiliging en klik vervolgens op het internetpictogram .
    3. Verplaats de schuifregelaar onder Beveiligingsniveau voor deze zone naar Hoog. Hiermee stelt u het beveiligingsniveau in voor alle websites die u bezoekt op Hoog.

    Opmerking Als er geen schuifregelaar zichtbaar is, klikt u op Standaardniveau en verplaatst u de schuifregelaar naar Hoog.

    Opmerking Als u het niveau instelt op Hoog, werken sommige websites mogelijk onjuist. Als u problemen ondervindt met het gebruik van een website nadat u deze instelling hebt gewijzigd en u zeker weet dat de site veilig te gebruiken is, kunt u die site toevoegen aan uw lijst met vertrouwde sites. Hierdoor kan de site correct werken, zelfs als de beveiligingsinstelling is ingesteld op Hoog.

    Gevolgen van tijdelijke oplossing. Er zijn bijwerkingen voor het blokkeren van ActiveX-besturingselementen en Active Scripting. Veel websites die zich op internet of op een intranet bevinden, maken gebruik van ActiveX of Active Scripting om extra functionaliteit te bieden. Een online e-commercesite of banksite kan bijvoorbeeld ActiveX-besturingselementen gebruiken om menu's, bestelformulieren of zelfs rekeningoverzichten te bieden. ActiveX-besturingselementen of Active Scripting blokkeren is een globale instelling die van invloed is op alle internet- en intranetsites. Als u ActiveX-besturingselementen of actieve scripts voor dergelijke sites niet wilt blokkeren, gebruikt u de stappen die worden beschreven in 'Sites toevoegen die u vertrouwt aan de zone Vertrouwde websites van Internet Explorer'.

    Sites toevoegen die u vertrouwt aan de zone Vertrouwde websites van Internet Explorer

    Nadat u Internet Explorer hebt ingesteld om ActiveX-besturingselementen en Active Scripting te blokkeren in de internetzone en in de zone Lokaal intranet, kunt u sites toevoegen die u vertrouwt aan de zone Vertrouwde websites van Internet Explorer. Hierdoor kunt u vertrouwde websites op dezelfde manier blijven gebruiken als vandaag, terwijl u uzelf kunt beschermen tegen deze aanval op niet-vertrouwde sites. U wordt aangeraden alleen sites toe te voegen die u vertrouwt op de zone Vertrouwde sites.

    Voer hiervoor de volgende stappen uit:

    1. Klik in Internet Explorer op Extra, klik op Internetopties en klik vervolgens op het tabblad Beveiliging .
    2. Klik in het vak Een webinhoudszone selecteren om de huidige beveiligingsinstellingen op te geven op Vertrouwde sites en klik vervolgens op Sites.
    3. Als u sites wilt toevoegen waarvoor geen versleuteld kanaal is vereist, schakelt u het selectievakje Serververificatie vereisen (https:) uit voor alle sites in deze zone .
    4. Typ in het vak Deze website toevoegen aan het zonevak de URL van een site die u vertrouwt en klik vervolgens op Toevoegen.
    5. Herhaal deze stappen voor elke site die u aan de zone wilt toevoegen.
    6. Klik twee keer op OK om de wijzigingen te accepteren en terug te keren naar Internet Explorer.

    Opmerking Voeg sites toe die u vertrouwt om geen schadelijke actie op uw systeem uit te voeren. Twee met name die u wilt toevoegen, zijn *.windowsupdate.microsoft.com en *.update.microsoft.com. Dit zijn de sites waarop de update wordt gehost en waarvoor een ActiveX-besturingselement is vereist om de update te installeren.

  • Internet Explorer configureren om te vragen voordat u Active Scripting uitvoert of actieve scripts uitschakelen in de beveiligingszone Internet en Lokaal intranet

    U kunt u helpen beschermen tegen misbruik van dit beveiligingsprobleem door uw instellingen te wijzigen om te vragen voordat u Active Scripting uitvoert of om Active Scripting uit te schakelen in de beveiligingszone Internet en Lokaal intranet. Voer hiervoor de volgende stappen uit:

    1. Klik in Internet Explorer op Internetopties in het menu Extra .
    2. Klik op de beveiliging tabblad.
    3. Klik op Internet en klik vervolgens op Aangepast niveau.
    4. Klik onder Instellingen in de sectie Scripting onder Actief scripten op Vragen of Uitschakelen en klik vervolgens op OK.
    5. Klik op Lokaal intranet en klik vervolgens op Aangepast niveau.
    6. Klik onder Instellingen in de sectie Scripting onder Actief scripten op Vragen of Uitschakelen en klik vervolgens op OK.
    7. Klik twee keer op OK om terug te keren naar Internet Explorer.

    Opmerking Het uitschakelen van actieve scripts in de internet- en lokale intranetbeveiligingszones kan ertoe leiden dat sommige websites onjuist werken. Als u problemen ondervindt met het gebruik van een website nadat u deze instelling hebt gewijzigd en u zeker weet dat de site veilig te gebruiken is, kunt u die site toevoegen aan uw lijst met vertrouwde sites. Hierdoor kan de site correct werken.

    Gevolgen van tijdelijke oplossing. Er zijn bijwerkingen die u moet vragen voordat u Active Scripting uitvoert. Veel websites die zich op internet of op een intranet bevinden, maken gebruik van Active Scripting om extra functionaliteit te bieden. Een online e-commercesite of banksite kan bijvoorbeeld Active Scripting gebruiken om menu's, bestelformulieren of zelfs rekeningoverzichten te bieden. Vragen voordat actieve scripts worden uitgevoerd, is een globale instelling die van invloed is op alle internet- en intranetsites. U wordt regelmatig gevraagd wanneer u deze tijdelijke oplossing inschakelt. Als u voor elke prompt de site vertrouwt die u bezoekt, klikt u op Ja om actieve scripts uit te voeren. Als u niet wilt worden gevraagd om al deze sites, gebruikt u de stappen die worden beschreven in 'Sites toevoegen die u vertrouwt aan de zone Vertrouwde websites van Internet Explorer'.

    Sites toevoegen die u vertrouwt aan de zone Vertrouwde websites van Internet Explorer

    Nadat u Internet Explorer hebt ingesteld om een prompt te vereisen voordat ActiveX-besturingselementen en Active Scripting worden uitgevoerd in de internetzone en in de zone Lokaal intranet, kunt u sites toevoegen die u vertrouwt aan de zone Vertrouwde websites van Internet Explorer. Hierdoor kunt u vertrouwde websites op dezelfde manier blijven gebruiken als vandaag, terwijl u wordt geholpen om u te beschermen tegen deze aanval op niet-vertrouwde sites. U wordt aangeraden alleen sites toe te voegen die u vertrouwt op de zone Vertrouwde sites.

    Voer hiervoor de volgende stappen uit:

    1. Klik in Internet Explorer op Extra, klik op Internetopties en klik vervolgens op het tabblad Beveiliging .
    2. Klik in het vak Een webinhoudszone selecteren om de huidige beveiligingsinstellingen op te geven op Vertrouwde sites en klik vervolgens op Sites.
    3. Als u sites wilt toevoegen waarvoor geen versleuteld kanaal is vereist, schakelt u het selectievakje Serververificatie vereisen (https:) uit voor alle sites in deze zone .
    4. Typ in het vak Deze website toevoegen aan het zonevak de URL van een site die u vertrouwt en klik vervolgens op Toevoegen.
    5. Herhaal deze stappen voor elke site die u aan de zone wilt toevoegen.
    6. Klik twee keer op OK om de wijzigingen te accepteren en terug te keren naar Internet Explorer.

    Opmerking Voeg sites toe die u vertrouwt om geen schadelijke actie op uw systeem uit te voeren. Twee met name die u wilt toevoegen, zijn *.windowsupdate.microsoft.com en *.update.microsoft.com. Dit zijn de sites waarop de update wordt gehost en waarvoor een ActiveX-besturingselement is vereist om de update te installeren.

Veelgestelde vragen over kwetsbaarheid voor beschadigde indeling van geheugen - CVE-2011-1260

Wat is het bereik van het beveiligingsprobleem?
Dit is een beveiligingsprobleem met de uitvoering van externe code. Een aanvaller die dit beveiligingsprobleem heeft misbruikt, kan dezelfde gebruikersrechten krijgen als de aangemelde gebruiker. Gebruikers van wie de accounts zijn geconfigureerd om minder gebruikersrechten op het systeem te hebben, kunnen minder worden beïnvloed dan gebruikers die werken met gebruikersrechten met beheerdersrechten.

Wat veroorzaakt het beveiligingsprobleem?
Wanneer Internet Explorer probeert toegang te krijgen tot een object dat niet is geïnitialiseerd of verwijderd, kan het geheugen beschadigd raken op een zodanige manier dat een aanvaller willekeurige code kan uitvoeren in de context van de aangemelde gebruiker.

Wat kan een aanvaller doen met het beveiligingsprobleem?
Een aanvaller die dit beveiligingsprobleem heeft misbruikt, kan dezelfde gebruikersrechten krijgen als een aangemelde gebruiker. Als de gebruiker is aangemeld met gebruikersrechten met beheerdersrechten, kan een aanvaller die dit beveiligingsprobleem heeft misbruikt volledige controle over een beïnvloed systeem overnemen. Een aanvaller kan vervolgens programma's installeren; gegevens weergeven, wijzigen of verwijderen; of maak nieuwe accounts met volledige gebruikersrechten.

Hoe kan een aanvaller misbruik maken van het beveiligingsprobleem?
Een aanvaller kan een speciaal gemaakte website hosten die is ontworpen om dit beveiligingsprobleem te misbruiken via Internet Explorer en vervolgens een gebruiker overtuigen om de website te bekijken. Een aanvaller kan ook een ActiveX-besturingselement insluiten dat is gemarkeerd als 'veilig voor initialisatie' in een toepassing of Microsoft Office-document dat als host fungeert voor de IE-renderingengine. De aanvaller kan ook profiteren van gecompromitteerde websites en websites die door de gebruiker geleverde inhoud of advertenties accepteren of hosten. Deze websites kunnen speciaal gemaakte inhoud bevatten die misbruik kan maken van dit beveiligingsprobleem. In alle gevallen zou een aanvaller echter geen manier hebben om gebruikers te dwingen om de door de aanvaller beheerde inhoud te bekijken. In plaats daarvan moet een aanvaller gebruikers overtuigen actie te ondernemen, meestal door te klikken op een koppeling in een e-mailbericht of in een Chatbericht dat gebruikers naar de website van de aanvaller brengt of door een bijlage te openen die via e-mail wordt verzonden.

Welke systemen lopen voornamelijk risico op het beveiligingsprobleem?
Dit beveiligingsprobleem vereist dat een gebruiker is aangemeld en een website bezoekt om schadelijke acties uit te voeren. Daarom lopen alle systemen waarop Internet Explorer vaak wordt gebruikt, zoals werkstations of terminalservers, het meeste risico op dit beveiligingsprobleem.

Wat doet de update?
Met de update wordt het beveiligingsprobleem opgelost door de manier te wijzigen waarop Internet Explorer objecten in het geheugen verwerkt.

Wanneer dit beveiligingsbulletin werd uitgegeven, werd dit beveiligingsprobleem openbaar gemaakt?
Nee Microsoft heeft informatie ontvangen over dit beveiligingsprobleem via gecoördineerde openbaarmaking van beveiligingsproblemen.

Toen dit beveiligingsbulletin werd uitgegeven, kreeg Microsoft eventuele meldingen dat dit beveiligingsprobleem werd misbruikt?
Nee Microsoft had geen informatie ontvangen om aan te geven dat dit beveiligingsprobleem openbaar is gebruikt om klanten aan te vallen toen dit beveiligingsbulletin oorspronkelijk werd uitgegeven.

Kwetsbaarheid voor beschadiging van selectieobjectgeheugen - CVE-2011-1261

Er bestaat een beveiligingsprobleem met het uitvoeren van externe code op de manier waarop Internet Explorer toegang krijgt tot een object dat niet correct is geïnitialiseerd of is verwijderd. Het beveiligingsprobleem kan op een zodanige manier beschadigd zijn dat een aanvaller willekeurige code kan uitvoeren in de context van de aangemelde gebruiker.

Zie CVE-2011-1261 als u dit beveiligingsprobleem wilt weergeven als standaardvermelding in de lijst met veelvoorkomende beveiligingsproblemen en blootstellingen.

Beperkingsfactoren voor kwetsbaarheid voor beschadiging van selectieobjectgeheugen - CVE-2011-1261

Risicobeperking verwijst naar een instelling, algemene configuratie of algemene best practice, bestaande in een standaardstatus, die de ernst van de exploitatie van een beveiligingsprobleem kan verminderen. De volgende beperkende factoren kunnen nuttig zijn in uw situatie:

  • In een aanvalsscenario op internet kan een aanvaller een speciaal gemaakte website hosten die is ontworpen om dit beveiligingsprobleem te misbruiken via Internet Explorer en vervolgens een gebruiker overtuigen om de website te bekijken. Een aanvaller kan ook een ActiveX-besturingselement insluiten dat is gemarkeerd als 'veilig voor initialisatie' in een toepassing of Microsoft Office-document dat als host fungeert voor de IE-renderingengine. De aanvaller kan ook profiteren van gecompromitteerde websites en websites die door de gebruiker geleverde inhoud of advertenties accepteren of hosten. Deze websites kunnen speciaal gemaakte inhoud bevatten die misbruik kan maken van dit beveiligingsprobleem. In alle gevallen zou een aanvaller echter geen manier hebben om gebruikers te dwingen om de door de aanvaller beheerde inhoud te bekijken. In plaats daarvan moet een aanvaller gebruikers overtuigen actie te ondernemen, meestal door te klikken op een koppeling in een e-mailbericht of in een Chatbericht dat gebruikers naar de website van de aanvaller brengt of door een bijlage te openen die via e-mail wordt verzonden.
  • Een aanvaller die dit beveiligingsprobleem heeft misbruikt, kan dezelfde gebruikersrechten krijgen als de aangemelde gebruiker. Gebruikers van wie de accounts zijn geconfigureerd om minder gebruikersrechten op het systeem te hebben, kunnen minder worden beïnvloed dan gebruikers die werken met gebruikersrechten met beheerdersrechten.
  • Standaard worden alle ondersteunde versies van Microsoft Outlook, Microsoft Outlook Express en Windows Mail HTML-e-mailberichten geopend in de zone Beperkte sites, waarmee script- en ActiveX-besturingselementen worden uitgeschakeld, waardoor het risico wordt beperkt dat een aanvaller dit beveiligingsprobleem kan gebruiken om schadelijke code uit te voeren. Als een gebruiker op een koppeling in een e-mailbericht klikt, kan de gebruiker nog steeds kwetsbaar zijn voor misbruik van dit beveiligingsprobleem via het scenario voor webaanvallen.
  • Internet Explorer in Windows Server 2003, Windows Server 2008 en Windows Server 2008 R2 wordt standaard uitgevoerd in een beperkte modus die verbeterde beveiligingsconfiguratie wordt genoemd. Deze modus beperkt dit beveiligingsprobleem. Zie de sectie Veelgestelde vragen over dit beveiligingsprobleem voor meer informatie over verbeterde beveiliging van Internet Explorer.

Tijdelijke oplossingen voor kwetsbaarheid voor beschadiging van selectieobjectgeheugen - CVE-2011-1261

Tijdelijke oplossing verwijst naar een instelling of configuratiewijziging die het onderliggende beveiligingsprobleem niet corrigeert, maar helpt bekende aanvalsvectoren te blokkeren voordat u de update toepast. Microsoft heeft de volgende tijdelijke oplossingen en statussen in de discussie getest of een tijdelijke oplossing de functionaliteit vermindert:

  • Stel de instellingen voor de beveiligingszone Internet en Lokaal intranet in op Hoog om ActiveX-besturingselementen en Active Scripting in deze zones te blokkeren

    U kunt bescherming bieden tegen misbruik van dit beveiligingsprobleem door uw instellingen voor de internetbeveiligingszone te wijzigen om ActiveX-besturingselementen en Active Scripting te blokkeren. U kunt dit doen door de browserbeveiliging in te stellen op Hoog.

    Voer de volgende stappen uit om het beveiligingsniveau voor browsen in Internet Explorer te verhogen:

    1. Klik in het menu Extra van Internet Explorer op Internetopties.
    2. Klik in het dialoogvenster Internetopties op het tabblad Beveiliging en klik vervolgens op het internetpictogram .
    3. Verplaats de schuifregelaar onder Beveiligingsniveau voor deze zone naar Hoog. Hiermee stelt u het beveiligingsniveau in voor alle websites die u bezoekt op Hoog.

    Opmerking Als er geen schuifregelaar zichtbaar is, klikt u op Standaardniveau en verplaatst u de schuifregelaar naar Hoog.

    Opmerking Als u het niveau instelt op Hoog, werken sommige websites mogelijk onjuist. Als u problemen ondervindt met het gebruik van een website nadat u deze instelling hebt gewijzigd en u zeker weet dat de site veilig te gebruiken is, kunt u die site toevoegen aan uw lijst met vertrouwde sites. Hierdoor kan de site correct werken, zelfs als de beveiligingsinstelling is ingesteld op Hoog.

    Gevolgen van tijdelijke oplossing. Er zijn bijwerkingen voor het blokkeren van ActiveX-besturingselementen en Active Scripting. Veel websites die zich op internet of op een intranet bevinden, maken gebruik van ActiveX of Active Scripting om extra functionaliteit te bieden. Een online e-commercesite of banksite kan bijvoorbeeld ActiveX-besturingselementen gebruiken om menu's, bestelformulieren of zelfs rekeningoverzichten te bieden. ActiveX-besturingselementen of Active Scripting blokkeren is een globale instelling die van invloed is op alle internet- en intranetsites. Als u ActiveX-besturingselementen of actieve scripts voor dergelijke sites niet wilt blokkeren, gebruikt u de stappen die worden beschreven in 'Sites toevoegen die u vertrouwt aan de zone Vertrouwde websites van Internet Explorer'.

    Sites toevoegen die u vertrouwt aan de zone Vertrouwde websites van Internet Explorer

    Nadat u Internet Explorer hebt ingesteld om ActiveX-besturingselementen en Active Scripting te blokkeren in de internetzone en in de zone Lokaal intranet, kunt u sites toevoegen die u vertrouwt aan de zone Vertrouwde websites van Internet Explorer. Hierdoor kunt u vertrouwde websites op dezelfde manier blijven gebruiken als vandaag, terwijl u uzelf kunt beschermen tegen deze aanval op niet-vertrouwde sites. U wordt aangeraden alleen sites toe te voegen die u vertrouwt op de zone Vertrouwde sites.

    Voer hiervoor de volgende stappen uit:

    1. Klik in Internet Explorer op Extra, klik op Internetopties en klik vervolgens op het tabblad Beveiliging .
    2. Klik in het vak Een webinhoudszone selecteren om de huidige beveiligingsinstellingen op te geven op Vertrouwde sites en klik vervolgens op Sites.
    3. Als u sites wilt toevoegen waarvoor geen versleuteld kanaal is vereist, schakelt u het selectievakje Serververificatie vereisen (https:) uit voor alle sites in deze zone .
    4. Typ in het vak Deze website toevoegen aan het zonevak de URL van een site die u vertrouwt en klik vervolgens op Toevoegen.
    5. Herhaal deze stappen voor elke site die u aan de zone wilt toevoegen.
    6. Klik twee keer op OK om de wijzigingen te accepteren en terug te keren naar Internet Explorer.

    Opmerking Voeg sites toe die u vertrouwt om geen schadelijke actie op uw systeem uit te voeren. Twee met name die u wilt toevoegen, zijn *.windowsupdate.microsoft.com en *.update.microsoft.com. Dit zijn de sites waarop de update wordt gehost en waarvoor een ActiveX-besturingselement is vereist om de update te installeren.

  • Internet Explorer configureren om te vragen voordat u Active Scripting uitvoert of actieve scripts uitschakelen in de beveiligingszone Internet en Lokaal intranet

    U kunt u helpen beschermen tegen misbruik van dit beveiligingsprobleem door uw instellingen te wijzigen om te vragen voordat u Active Scripting uitvoert of om Active Scripting uit te schakelen in de beveiligingszone Internet en Lokaal intranet. Voer hiervoor de volgende stappen uit:

    1. Klik in Internet Explorer op Internetopties in het menu Extra .
    2. Klik op de beveiliging tabblad.
    3. Klik op Internet en klik vervolgens op Aangepast niveau.
    4. Klik onder Instellingen in de sectie Scripting onder Actief scripten op Vragen of Uitschakelen en klik vervolgens op OK.
    5. Klik op Lokaal intranet en klik vervolgens op Aangepast niveau.
    6. Klik onder Instellingen in de sectie Scripting onder Actief scripten op Vragen of Uitschakelen en klik vervolgens op OK.
    7. Klik twee keer op OK om terug te keren naar Internet Explorer.

    Opmerking Het uitschakelen van actieve scripts in de internet- en lokale intranetbeveiligingszones kan ertoe leiden dat sommige websites onjuist werken. Als u problemen ondervindt met het gebruik van een website nadat u deze instelling hebt gewijzigd en u zeker weet dat de site veilig te gebruiken is, kunt u die site toevoegen aan uw lijst met vertrouwde sites. Hierdoor kan de site correct werken.

    Gevolgen van tijdelijke oplossing. Er zijn bijwerkingen die u moet vragen voordat u Active Scripting uitvoert. Veel websites die zich op internet of op een intranet bevinden, maken gebruik van Active Scripting om extra functionaliteit te bieden. Een online e-commercesite of banksite kan bijvoorbeeld Active Scripting gebruiken om menu's, bestelformulieren of zelfs rekeningoverzichten te bieden. Vragen voordat actieve scripts worden uitgevoerd, is een globale instelling die van invloed is op alle internet- en intranetsites. U wordt regelmatig gevraagd wanneer u deze tijdelijke oplossing inschakelt. Als u voor elke prompt de site vertrouwt die u bezoekt, klikt u op Ja om actieve scripts uit te voeren. Als u niet wilt worden gevraagd om al deze sites, gebruikt u de stappen die worden beschreven in 'Sites toevoegen die u vertrouwt aan de zone Vertrouwde websites van Internet Explorer'.

    Sites toevoegen die u vertrouwt aan de zone Vertrouwde websites van Internet Explorer

    Nadat u Internet Explorer hebt ingesteld om een prompt te vereisen voordat ActiveX-besturingselementen en Active Scripting worden uitgevoerd in de internetzone en in de zone Lokaal intranet, kunt u sites toevoegen die u vertrouwt aan de zone Vertrouwde websites van Internet Explorer. Hierdoor kunt u vertrouwde websites op dezelfde manier blijven gebruiken als vandaag, terwijl u wordt geholpen om u te beschermen tegen deze aanval op niet-vertrouwde sites. U wordt aangeraden alleen sites toe te voegen die u vertrouwt op de zone Vertrouwde sites.

    Voer hiervoor de volgende stappen uit:

    1. Klik in Internet Explorer op Extra, klik op Internetopties en klik vervolgens op het tabblad Beveiliging .
    2. Klik in het vak Een webinhoudszone selecteren om de huidige beveiligingsinstellingen op te geven op Vertrouwde sites en klik vervolgens op Sites.
    3. Als u sites wilt toevoegen waarvoor geen versleuteld kanaal is vereist, schakelt u het selectievakje Serververificatie vereisen (https:) uit voor alle sites in deze zone .
    4. Typ in het vak Deze website toevoegen aan het zonevak de URL van een site die u vertrouwt en klik vervolgens op Toevoegen.
    5. Herhaal deze stappen voor elke site die u aan de zone wilt toevoegen.
    6. Klik twee keer op OK om de wijzigingen te accepteren en terug te keren naar Internet Explorer.

    Opmerking Voeg sites toe die u vertrouwt om geen schadelijke actie op uw systeem uit te voeren. Twee met name die u wilt toevoegen, zijn *.windowsupdate.microsoft.com en *.update.microsoft.com. Dit zijn de sites waarop de update wordt gehost en waarvoor een ActiveX-besturingselement is vereist om de update te installeren.

Veelgestelde vragen over beveiligingsprobleem met betrekking tot beschadiging van selectieobjectgeheugen - CVE-2011-1261

Wat is het bereik van het beveiligingsprobleem?
Dit is een beveiligingsprobleem met de uitvoering van externe code. Een aanvaller die dit beveiligingsprobleem heeft misbruikt, kan dezelfde gebruikersrechten krijgen als de aangemelde gebruiker. Gebruikers van wie de accounts zijn geconfigureerd om minder gebruikersrechten op het systeem te hebben, kunnen minder worden beïnvloed dan gebruikers die werken met gebruikersrechten met beheerdersrechten.

Wat veroorzaakt het beveiligingsprobleem?
Wanneer Internet Explorer probeert toegang te krijgen tot een object dat niet is geïnitialiseerd of verwijderd, kan het geheugen beschadigd raken op een zodanige manier dat een aanvaller willekeurige code kan uitvoeren in de context van de aangemelde gebruiker.

Wat kan een aanvaller doen met het beveiligingsprobleem?
Een aanvaller die dit beveiligingsprobleem heeft misbruikt, kan dezelfde gebruikersrechten krijgen als een aangemelde gebruiker. Als de gebruiker is aangemeld met gebruikersrechten met beheerdersrechten, kan een aanvaller die dit beveiligingsprobleem heeft misbruikt volledige controle over een beïnvloed systeem overnemen. Een aanvaller kan vervolgens programma's installeren; gegevens weergeven, wijzigen of verwijderen; of maak nieuwe accounts met volledige gebruikersrechten.

Hoe kan een aanvaller misbruik maken van het beveiligingsprobleem?
Een aanvaller kan een speciaal gemaakte website hosten die is ontworpen om dit beveiligingsprobleem te misbruiken via Internet Explorer en vervolgens een gebruiker overtuigen om de website te bekijken. Een aanvaller kan ook een ActiveX-besturingselement insluiten dat is gemarkeerd als 'veilig voor initialisatie' in een toepassing of Microsoft Office-document dat als host fungeert voor de IE-renderingengine. De aanvaller kan ook profiteren van gecompromitteerde websites en websites die door de gebruiker geleverde inhoud of advertenties accepteren of hosten. Deze websites kunnen speciaal gemaakte inhoud bevatten die misbruik kan maken van dit beveiligingsprobleem. In alle gevallen zou een aanvaller echter geen manier hebben om gebruikers te dwingen om de door de aanvaller beheerde inhoud te bekijken. In plaats daarvan moet een aanvaller gebruikers overtuigen actie te ondernemen, meestal door te klikken op een koppeling in een e-mailbericht of in een Chatbericht dat gebruikers naar de website van de aanvaller brengt of door een bijlage te openen die via e-mail wordt verzonden.

Welke systemen lopen voornamelijk risico op het beveiligingsprobleem?
Dit beveiligingsprobleem vereist dat een gebruiker is aangemeld en een website bezoekt om schadelijke acties uit te voeren. Daarom lopen alle systemen waarop Internet Explorer vaak wordt gebruikt, zoals werkstations of terminalservers, het meeste risico op dit beveiligingsprobleem.

Ik gebruik Internet Explorer voor Windows Server 2003, Windows Server 2008 of Windows Server 2008 R2. Vermindert dit beveiligingsprobleem?
Ja. Internet Explorer in Windows Server 2003, Windows Server 2008 en Windows Server 2008 R2 wordt standaard uitgevoerd in een beperkte modus die verbeterde beveiligingsconfiguratie wordt genoemd. Verbeterde beveiligingsconfiguratie is een groep vooraf geconfigureerde instellingen in Internet Explorer waarmee de kans kan worden beperkt dat een gebruiker of beheerder speciaal gemaakte webinhoud op een server downloadt en uitvoert. Dit is een beperkingsfactor voor websites die u niet hebt toegevoegd aan de zone Vertrouwde websites van Internet Explorer.

Wat doet de update?
Met de update wordt het beveiligingsprobleem opgelost door de manier te wijzigen waarop Internet Explorer objecten in het geheugen verwerkt.

Wanneer dit beveiligingsbulletin werd uitgegeven, werd dit beveiligingsprobleem openbaar gemaakt?
Nee Microsoft heeft informatie ontvangen over dit beveiligingsprobleem via gecoördineerde openbaarmaking van beveiligingsproblemen.

Toen dit beveiligingsbulletin werd uitgegeven, kreeg Microsoft eventuele meldingen dat dit beveiligingsprobleem werd misbruikt?
Nee Microsoft had geen informatie ontvangen om aan te geven dat dit beveiligingsprobleem openbaar is gebruikt om klanten aan te vallen toen dit beveiligingsbulletin oorspronkelijk werd uitgegeven.

Beveiligingsprobleem met betrekking tot beschadigde HTTP-omleiding van geheugen - CVE-2011-1262

Er bestaat een beveiligingsprobleem met het uitvoeren van externe code op de manier waarop Internet Explorer toegang krijgt tot een object dat niet correct is geïnitialiseerd of is verwijderd. Het beveiligingsprobleem kan op een zodanige manier beschadigd zijn dat een aanvaller willekeurige code kan uitvoeren in de context van de aangemelde gebruiker.

Zie CVE-2011-1262 als u dit beveiligingsprobleem wilt weergeven als standaardvermelding in de lijst Met veelvoorkomende beveiligingsproblemen en blootstellingen.

Beperkende factoren voor beveiligingsprobleem met betrekking tot beschadigde HTTP-omleiding van geheugen - CVE-2011-1262

Risicobeperking verwijst naar een instelling, algemene configuratie of algemene best practice, bestaande in een standaardstatus, die de ernst van de exploitatie van een beveiligingsprobleem kan verminderen. De volgende beperkende factoren kunnen nuttig zijn in uw situatie:

  • In een aanvalsscenario op internet kan een aanvaller een speciaal gemaakte website hosten die is ontworpen om dit beveiligingsprobleem te misbruiken via Internet Explorer en vervolgens een gebruiker overtuigen om de website te bekijken. Een aanvaller kan ook een ActiveX-besturingselement insluiten dat is gemarkeerd als 'veilig voor initialisatie' in een toepassing of Microsoft Office-document dat als host fungeert voor de IE-renderingengine. De aanvaller kan ook profiteren van gecompromitteerde websites en websites die door de gebruiker geleverde inhoud of advertenties accepteren of hosten. Deze websites kunnen speciaal gemaakte inhoud bevatten die misbruik kan maken van dit beveiligingsprobleem. In alle gevallen zou een aanvaller echter geen manier hebben om gebruikers te dwingen om de door de aanvaller beheerde inhoud te bekijken. In plaats daarvan moet een aanvaller gebruikers overtuigen actie te ondernemen, meestal door te klikken op een koppeling in een e-mailbericht of in een Chatbericht dat gebruikers naar de website van de aanvaller brengt of door een bijlage te openen die via e-mail wordt verzonden.
  • Een aanvaller die dit beveiligingsprobleem heeft misbruikt, kan dezelfde gebruikersrechten krijgen als de aangemelde gebruiker. Gebruikers van wie de accounts zijn geconfigureerd om minder gebruikersrechten op het systeem te hebben, kunnen minder worden beïnvloed dan gebruikers die werken met gebruikersrechten met beheerdersrechten.

Tijdelijke oplossingen voor beveiligingsprobleem met betrekking tot beschadigde HTTP-omleiding van geheugen - CVE-2011-1262

Tijdelijke oplossing verwijst naar een instelling of configuratiewijziging die het onderliggende beveiligingsprobleem niet corrigeert, maar helpt bekende aanvalsvectoren te blokkeren voordat u de update toepast. Microsoft heeft de volgende tijdelijke oplossingen en statussen in de discussie getest of een tijdelijke oplossing de functionaliteit vermindert:

  • Stel de instellingen voor de beveiligingszone Internet en Lokaal intranet in op Hoog om ActiveX-besturingselementen en Active Scripting in deze zones te blokkeren

    U kunt bescherming bieden tegen misbruik van dit beveiligingsprobleem door uw instellingen voor de internetbeveiligingszone te wijzigen om ActiveX-besturingselementen en Active Scripting te blokkeren. U kunt dit doen door de browserbeveiliging in te stellen op Hoog.

    Voer de volgende stappen uit om het beveiligingsniveau voor browsen in Internet Explorer te verhogen:

    1. Klik in het menu Extra van Internet Explorer op Internetopties.
    2. Klik in het dialoogvenster Internetopties op het tabblad Beveiliging en klik vervolgens op het internetpictogram .
    3. Verplaats de schuifregelaar onder Beveiligingsniveau voor deze zone naar Hoog. Hiermee stelt u het beveiligingsniveau in voor alle websites die u bezoekt op Hoog.

    Opmerking Als er geen schuifregelaar zichtbaar is, klikt u op Standaardniveau en verplaatst u de schuifregelaar naar Hoog.

    Opmerking Als u het niveau instelt op Hoog, werken sommige websites mogelijk onjuist. Als u problemen ondervindt met het gebruik van een website nadat u deze instelling hebt gewijzigd en u zeker weet dat de site veilig te gebruiken is, kunt u die site toevoegen aan uw lijst met vertrouwde sites. Hierdoor kan de site correct werken, zelfs als de beveiligingsinstelling is ingesteld op Hoog.

    Gevolgen van tijdelijke oplossing. Er zijn bijwerkingen voor het blokkeren van ActiveX-besturingselementen en Active Scripting. Veel websites die zich op internet of op een intranet bevinden, maken gebruik van ActiveX of Active Scripting om extra functionaliteit te bieden. Een online e-commercesite of banksite kan bijvoorbeeld ActiveX-besturingselementen gebruiken om menu's, bestelformulieren of zelfs rekeningoverzichten te bieden. ActiveX-besturingselementen of Active Scripting blokkeren is een globale instelling die van invloed is op alle internet- en intranetsites. Als u ActiveX-besturingselementen of actieve scripts voor dergelijke sites niet wilt blokkeren, gebruikt u de stappen die worden beschreven in 'Sites toevoegen die u vertrouwt aan de zone Vertrouwde websites van Internet Explorer'.

    Sites toevoegen die u vertrouwt aan de zone Vertrouwde websites van Internet Explorer

    Nadat u Internet Explorer hebt ingesteld om ActiveX-besturingselementen en Active Scripting te blokkeren in de internetzone en in de zone Lokaal intranet, kunt u sites toevoegen die u vertrouwt aan de zone Vertrouwde websites van Internet Explorer. Hierdoor kunt u vertrouwde websites op dezelfde manier blijven gebruiken als vandaag, terwijl u uzelf kunt beschermen tegen deze aanval op niet-vertrouwde sites. U wordt aangeraden alleen sites toe te voegen die u vertrouwt op de zone Vertrouwde sites.

    Voer hiervoor de volgende stappen uit:

    1. Klik in Internet Explorer op Extra, klik op Internetopties en klik vervolgens op het tabblad Beveiliging .
    2. Klik in het vak Een webinhoudszone selecteren om de huidige beveiligingsinstellingen op te geven op Vertrouwde sites en klik vervolgens op Sites.
    3. Als u sites wilt toevoegen waarvoor geen versleuteld kanaal is vereist, schakelt u het selectievakje Serververificatie vereisen (https:) uit voor alle sites in deze zone .
    4. Typ in het vak Deze website toevoegen aan het zonevak de URL van een site die u vertrouwt en klik vervolgens op Toevoegen.
    5. Herhaal deze stappen voor elke site die u aan de zone wilt toevoegen.
    6. Klik twee keer op OK om de wijzigingen te accepteren en terug te keren naar Internet Explorer.

    Opmerking Voeg sites toe die u vertrouwt om geen schadelijke actie op uw systeem uit te voeren. Twee met name die u wilt toevoegen, zijn *.windowsupdate.microsoft.com en *.update.microsoft.com. Dit zijn de sites waarop de update wordt gehost en waarvoor een ActiveX-besturingselement is vereist om de update te installeren.

  • Internet Explorer configureren om te vragen voordat u Active Scripting uitvoert of actieve scripts uitschakelen in de beveiligingszone Internet en Lokaal intranet

    U kunt u helpen beschermen tegen misbruik van dit beveiligingsprobleem door uw instellingen te wijzigen om te vragen voordat u Active Scripting uitvoert of om Active Scripting uit te schakelen in de beveiligingszone Internet en Lokaal intranet. Voer hiervoor de volgende stappen uit:

    1. Klik in Internet Explorer op Internetopties in het menu Extra .
    2. Klik op de beveiliging tabblad.
    3. Klik op Internet en klik vervolgens op Aangepast niveau.
    4. Klik onder Instellingen in de sectie Scripting onder Actief scripten op Vragen of Uitschakelen en klik vervolgens op OK.
    5. Klik op Lokaal intranet en klik vervolgens op Aangepast niveau.
    6. Klik onder Instellingen in de sectie Scripting onder Actief scripten op Vragen of Uitschakelen en klik vervolgens op OK.
    7. Klik twee keer op OK om terug te keren naar Internet Explorer.

    Opmerking Het uitschakelen van actieve scripts in de internet- en lokale intranetbeveiligingszones kan ertoe leiden dat sommige websites onjuist werken. Als u problemen ondervindt met het gebruik van een website nadat u deze instelling hebt gewijzigd en u zeker weet dat de site veilig te gebruiken is, kunt u die site toevoegen aan uw lijst met vertrouwde sites. Hierdoor kan de site correct werken.

    Gevolgen van tijdelijke oplossing. Er zijn bijwerkingen die u moet vragen voordat u Active Scripting uitvoert. Veel websites die zich op internet of op een intranet bevinden, maken gebruik van Active Scripting om extra functionaliteit te bieden. Een online e-commercesite of banksite kan bijvoorbeeld Active Scripting gebruiken om menu's, bestelformulieren of zelfs rekeningoverzichten te bieden. Vragen voordat actieve scripts worden uitgevoerd, is een globale instelling die van invloed is op alle internet- en intranetsites. U wordt regelmatig gevraagd wanneer u deze tijdelijke oplossing inschakelt. Als u voor elke prompt de site vertrouwt die u bezoekt, klikt u op Ja om actieve scripts uit te voeren. Als u niet wilt worden gevraagd om al deze sites, gebruikt u de stappen die worden beschreven in 'Sites toevoegen die u vertrouwt aan de zone Vertrouwde websites van Internet Explorer'.

    Sites toevoegen die u vertrouwt aan de zone Vertrouwde websites van Internet Explorer

    Nadat u Internet Explorer hebt ingesteld om een prompt te vereisen voordat ActiveX-besturingselementen en Active Scripting worden uitgevoerd in de internetzone en in de zone Lokaal intranet, kunt u sites toevoegen die u vertrouwt aan de zone Vertrouwde websites van Internet Explorer. Hierdoor kunt u vertrouwde websites op dezelfde manier blijven gebruiken als vandaag, terwijl u wordt geholpen om u te beschermen tegen deze aanval op niet-vertrouwde sites. U wordt aangeraden alleen sites toe te voegen die u vertrouwt op de zone Vertrouwde sites.

    Voer hiervoor de volgende stappen uit:

    1. Klik in Internet Explorer op Extra, klik op Internetopties en klik vervolgens op het tabblad Beveiliging .
    2. Klik in het vak Een webinhoudszone selecteren om de huidige beveiligingsinstellingen op te geven op Vertrouwde sites en klik vervolgens op Sites.
    3. Als u sites wilt toevoegen waarvoor geen versleuteld kanaal is vereist, schakelt u het selectievakje Serververificatie vereisen (https:) uit voor alle sites in deze zone .
    4. Typ in het vak Deze website toevoegen aan het zonevak de URL van een site die u vertrouwt en klik vervolgens op Toevoegen.
    5. Herhaal deze stappen voor elke site die u aan de zone wilt toevoegen.
    6. Klik twee keer op OK om de wijzigingen te accepteren en terug te keren naar Internet Explorer.

    Opmerking Voeg sites toe die u vertrouwt om geen schadelijke actie op uw systeem uit te voeren. Twee met name die u wilt toevoegen, zijn *.windowsupdate.microsoft.com en *.update.microsoft.com. Dit zijn de sites waarop de update wordt gehost en waarvoor een ActiveX-besturingselement is vereist om de update te installeren.

Veelgestelde vragen over het beveiligingsprobleem met betrekking tot beschadigde HTTP-omleiding van geheugen - CVE-2011-1262

Wat is het bereik van het beveiligingsprobleem?
Dit is een beveiligingsprobleem met de uitvoering van externe code. Een aanvaller die dit beveiligingsprobleem heeft misbruikt, kan dezelfde gebruikersrechten krijgen als de aangemelde gebruiker. Gebruikers van wie de accounts zijn geconfigureerd om minder gebruikersrechten op het systeem te hebben, kunnen minder worden beïnvloed dan gebruikers die werken met gebruikersrechten met beheerdersrechten.

Wat veroorzaakt het beveiligingsprobleem?
Wanneer Internet Explorer probeert toegang te krijgen tot een object dat niet is geïnitialiseerd of verwijderd, kan het geheugen beschadigd raken op een zodanige manier dat een aanvaller willekeurige code kan uitvoeren in de context van de aangemelde gebruiker.

Wat kan een aanvaller doen met het beveiligingsprobleem?
Een aanvaller die dit beveiligingsprobleem heeft misbruikt, kan dezelfde gebruikersrechten krijgen als een aangemelde gebruiker. Als de gebruiker is aangemeld met gebruikersrechten met beheerdersrechten, kan een aanvaller die dit beveiligingsprobleem heeft misbruikt volledige controle over een beïnvloed systeem overnemen. Een aanvaller kan vervolgens programma's installeren; gegevens weergeven, wijzigen of verwijderen; of maak nieuwe accounts met volledige gebruikersrechten.

Hoe kan een aanvaller misbruik maken van het beveiligingsprobleem?
Een aanvaller kan een speciaal gemaakte website hosten die is ontworpen om dit beveiligingsprobleem te misbruiken via Internet Explorer en vervolgens een gebruiker overtuigen om de website te bekijken. Een aanvaller kan ook een ActiveX-besturingselement insluiten dat is gemarkeerd als 'veilig voor initialisatie' in een toepassing of Microsoft Office-document dat als host fungeert voor de IE-renderingengine. De aanvaller kan ook profiteren van gecompromitteerde websites en websites die door de gebruiker geleverde inhoud of advertenties accepteren of hosten. Deze websites kunnen speciaal gemaakte inhoud bevatten die misbruik kan maken van dit beveiligingsprobleem. In alle gevallen zou een aanvaller echter geen manier hebben om gebruikers te dwingen om de door de aanvaller beheerde inhoud te bekijken. In plaats daarvan moet een aanvaller gebruikers overtuigen actie te ondernemen, meestal door te klikken op een koppeling in een e-mailbericht of in een Chatbericht dat gebruikers naar de website van de aanvaller brengt of door een bijlage te openen die via e-mail wordt verzonden.

Welke systemen lopen voornamelijk risico op het beveiligingsprobleem?
Dit beveiligingsprobleem vereist dat een gebruiker is aangemeld en een website bezoekt om schadelijke acties uit te voeren. Daarom lopen alle systemen waarop Internet Explorer vaak wordt gebruikt, zoals werkstations of terminalservers, het meeste risico op dit beveiligingsprobleem.

Wat doet de update?
Met de update wordt het beveiligingsprobleem opgelost door de manier te wijzigen waarop Internet Explorer objecten in het geheugen verwerkt.

Wanneer dit beveiligingsbulletin werd uitgegeven, werd dit beveiligingsprobleem openbaar gemaakt?
Nee Microsoft heeft informatie ontvangen over dit beveiligingsprobleem via gecoördineerde openbaarmaking van beveiligingsproblemen.

Toen dit beveiligingsbulletin werd uitgegeven, kreeg Microsoft eventuele meldingen dat dit beveiligingsprobleem werd misbruikt?
Nee Microsoft had geen informatie ontvangen om aan te geven dat dit beveiligingsprobleem openbaar is gebruikt om klanten aan te vallen toen dit beveiligingsbulletin oorspronkelijk werd uitgegeven.

Informatie bijwerken

Hulpprogramma's en richtlijnen voor detectie en implementatie

Security Central

Beheer de software- en beveiligingsupdates die u moet implementeren op de servers, desktop- en mobiele systemen in uw organisatie. Zie het TechNet Update Management Center voor meer informatie. De website Microsoft TechNet Security biedt aanvullende informatie over beveiliging in Microsoft-producten.

Beveiligingsupdates zijn beschikbaar via Microsoft Update en Windows Update. Beveiligingsupdates zijn ook beschikbaar via het Microsoft Downloadcentrum. U kunt ze het gemakkelijkst vinden door een trefwoord te zoeken naar 'beveiligingsupdate'.

Ten slotte kunnen beveiligingsupdates worden gedownload uit de Microsoft Update-catalogus. De Microsoft Update-catalogus biedt een doorzoekbare catalogus met inhoud die beschikbaar is via Windows Update en Microsoft Update, waaronder beveiligingsupdates, stuurprogramma's en servicepacks. Door te zoeken met behulp van het beveiligingsbulletinnummer (zoals MS07-036), kunt u alle toepasselijke updates toevoegen aan uw winkelwagen (inclusief verschillende talen voor een update) en downloaden naar de map van uw keuze. Zie de veelgestelde vragen over De Microsoft Update-catalogus voor meer informatie over de Microsoft Update-catalogus.

Richtlijnen voor detectie en implementatie

Microsoft biedt detectie- en implementatierichtlijnen voor beveiligingsupdates. Deze richtlijnen bevatten aanbevelingen en informatie waarmee IT-professionals begrijpen hoe ze verschillende hulpprogramma's kunnen gebruiken voor het detecteren en implementeren van beveiligingsupdates. Zie het Microsoft Knowledge Base-artikel 961747 voor meer informatie.

Microsoft Baseline Security Analyzer

Met Microsoft Baseline Security Analyzer (MBSA) kunnen beheerders lokale en externe systemen scannen op ontbrekende beveiligingsupdates en veelvoorkomende onjuiste beveiligingsconfiguraties. Ga naar Microsoft Baseline Security Analyzer voor meer informatie over MBSA.

De volgende tabel bevat de MBSA-detectiesamenvatting voor deze beveiligingsupdate.

Software MBSA
Windows XP Service Pack 3 Ja
Windows XP Professional x64 Edition Service Pack 2 Ja
Windows Server 2003 Service Pack 2 Ja
Windows Server 2003 x64 Edition Service Pack 2 Ja
Windows Server 2003 met SP2 voor op Itanium gebaseerde systemen Ja
Windows Vista Service Pack 1 en Windows Vista Service Pack 2 Ja
Windows Vista x64 Edition Service Pack 1 en Windows Vista x64 Edition Service Pack 2 Ja
Windows Server 2008 voor 32-bits systemen en Windows Server 2008 voor 32-bits systemen Service Pack 2 Ja
Windows Server 2008 voor x64-systemen en Windows Server 2008 voor x64-systemen Service Pack 2 Ja
Windows Server 2008 voor Op Itanium gebaseerde systemen en Windows Server 2008 voor Op Itanium gebaseerde Systemen Service Pack 2 Ja
Windows 7 voor 32-bits systemen en Windows 7 voor 32-bits systemen Service Pack 1 Ja
Windows 7 voor x64-systemen en Windows 7 voor x64-systemen Service Pack 1 Ja
Windows Server 2008 R2 voor x64-systemen en Windows Server 2008 R2 voor x64-systemen Service Pack 1 Ja
Windows Server 2008 R2 voor Op Itanium gebaseerde systemen en Windows Server 2008 R2 voor Op Itanium gebaseerde systemen Service Pack 1 Ja

Opmerking Voor klanten die verouderde software gebruiken die niet wordt ondersteund door de nieuwste versie van MBSA, Microsoft Update en Windows Server Update Services, gaat u naar Microsoft Baseline Security Analyzer en raadpleegt u de sectie Verouderde productondersteuning over het maken van uitgebreide detectie van beveiligingsupdates met verouderde hulpprogramma's.

Windows Server Update Services

Met Windows Server Update Services (WSUS) kunnen beheerders van informatietechnologie de nieuwste Microsoft-productupdates implementeren op computers waarop het Windows-besturingssysteem wordt uitgevoerd. Zie het TechNet-artikel Windows Server Update Services voor meer informatie over het implementeren van beveiligingsupdates met Windows Server Update Services.

Systeembeheerserver

De volgende tabel bevat het sms-detectie- en implementatieoverzicht voor deze beveiligingsupdate.

Software SMS 2003 met ITMU Configuration Manager 2007
Windows XP Service Pack 3 Ja Ja
Windows XP Professional x64 Edition Service Pack 2 Ja Ja
Windows Server 2003 Service Pack 2 Ja Ja
Windows Server 2003 x64 Edition Service Pack 2 Ja Ja
Windows Server 2003 met SP2 voor op Itanium gebaseerde systemen Ja Ja
Windows Vista Service Pack 1 en Windows Vista Service Pack 2 Ja Ja
Windows Vista x64 Edition Service Pack 1 en Windows Vista x64 Edition Service Pack 2 Ja Ja
Windows Server 2008 voor 32-bits systemen en Windows Server 2008 voor 32-bits systemen Service Pack 2 Ja Ja
Windows Server 2008 voor x64-systemen en Windows Server 2008 voor x64-systemen Service Pack 2 Ja Ja
Windows Server 2008 voor Op Itanium gebaseerde systemen en Windows Server 2008 voor Op Itanium gebaseerde Systemen Service Pack 2 Ja Ja
Windows 7 voor 32-bits systemen en Windows 7 voor 32-bits systemen Service Pack 1 Ja Ja
Windows 7 voor x64-systemen en Windows 7 voor x64-systemen Service Pack 1 Ja Ja
Windows Server 2008 R2 voor x64-systemen en Windows Server 2008 R2 voor x64-systemen Service Pack 1 Ja Ja
Windows Server 2008 R2 voor Op Itanium gebaseerde systemen en Windows Server 2008 R2 voor Op Itanium gebaseerde systemen Service Pack 1 Ja Ja

Houd er rekening mee dat Microsoft op 12 april 2011 geen ondersteuning meer heeft voor SMS 2.0. Voor SMS 2003 heeft Microsoft op 12 april 2011 ook de ondersteuning voor het Hulpprogramma voor beveiligingsupdates (SUIT) stopgezet. Klanten worden aangemoedigd om een upgrade uit te voeren naar System Center Configuration Manager 2007. Voor klanten die nog op SMS 2003 Service Pack 3 blijven, is het inventarisprogramma voor Microsoft Updates (ITMU) ook een optie.

Voor SMS 2003 kan het HULPPROGRAMMA voor inventarisatie van SMS 2003 voor Microsoft Updates (ITMU) worden gebruikt door SMS om beveiligingsupdates te detecteren die worden aangeboden door Microsoft Update en die worden ondersteund door Windows Server Update Services. Zie SMS 2003 Inventory Tool for Microsoft Updates voor meer informatie over de ITMU sms 2003. Zie SMS 2003 Software Update Scanning Tools voor meer informatie over sms-scanprogramma's. Zie ook Downloads voor Systems Management Server 2003.

System Center Configuration Manager 2007 gebruikt WSUS 3.0 voor het detecteren van updates. Ga naar System Center Configuration Manager 2007 2007 voor meer informatie over Software-updatebeheer van Configuration Manager.

Ga naar de sms-website voor meer informatie over sms.

Zie het Microsoft Knowledge Base-artikel 910723 voor meer informatie: Overzichtslijst met maandelijkse artikelen over detectie en implementatierichtlijnen.

Compatibiliteits evaluator en application compatibility toolkit bijwerken

Updates schrijven vaak naar dezelfde bestanden en registerinstellingen die nodig zijn om uw toepassingen uit te voeren. Dit kan incompatibiliteit activeren en de tijd die nodig is voor het implementeren van beveiligingsupdates verhogen. U kunt testen en valideren van Windows-updates op geïnstalleerde toepassingen stroomlijnen met de onderdelen van de updatecompatibiliteitsanalyse die zijn opgenomen in application compatibility toolkit.

De Application Compatibility Toolkit (ACT) bevat de benodigde hulpprogramma's en documentatie om compatibiliteitsproblemen met toepassingen te evalueren en te verhelpen voordat u Microsoft Windows Vista, een Windows Update, een Microsoft-beveiligingsupdate of een nieuwe versie van Windows Internet Explorer in uw omgeving implementeert.

Implementatie van beveiligingsupdates

Betrokken software

Klik op de juiste koppeling voor informatie over de specifieke beveiligingsupdate voor uw betreffende software:

Windows XP (alle edities)

Referentietabel

De volgende tabel bevat de informatie over beveiligingsupdates voor deze software. In deze sectie vindt u aanvullende informatie in de subsectie, Implementatiegegevens.

Opname in toekomstige servicepacks De update voor dit probleem wordt opgenomen in een toekomstig servicepack of updatepakket
Implementatie
Installeren zonder tussenkomst van de gebruiker Internet Explorer 6 voor alle ondersteunde 32-bits edities van Windows XP:\ WindowsXP-KB2530548-x86-ENU.exe /quiet
Internet Explorer 6 voor alle ondersteunde x64-edities van Windows XP:\ WindowsServer2003.WindowsXP-KB2530548-x64-ENU.exe /quiet
Internet Explorer 7 voor alle ondersteunde 32-bits edities van Windows XP:\ IE7-WindowsXP-KB2530548-x86-ENU.exe /quiet
Internet Explorer 7 voor alle ondersteunde x64-edities van Windows XP:\ IE7-WindowsServer2003.WindowsXP-KB2530548-x64-ENU.exe /quiet
Internet Explorer 8 voor alle ondersteunde 32-bits edities van Windows XP:\ IE8-WindowsXP-KB2530548-x86-ENU.exe /quiet
Internet Explorer 8 voor alle ondersteunde x64-edities van Windows XP:\ IE8-WindowsServer2003.WindowsXP-KB2530548-x64-ENU.exe /quiet
Installeren zonder opnieuw op te starten Internet Explorer 6 voor alle ondersteunde 32-bits edities van Windows XP:\ WindowsXP-KB2530548-x86-ENU.exe /norestart
Internet Explorer 6 voor alle ondersteunde x64-edities van Windows XP:\ WindowsServer2003.WindowsXP-KB2530548-x64-ENU.exe /norestart
Internet Explorer 7 voor alle ondersteunde 32-bits edities van Windows XP:\ IE7-WindowsXP-KB2530548-x86-ENU.exe /norestart
Internet Explorer 7 voor alle ondersteunde x64-edities van Windows XP:\ IE7-WindowsServer2003.WindowsXP-KB2530548-x64-ENU.exe /norestart
Internet Explorer 8 voor alle ondersteunde 32-bits edities van Windows XP:\ IE8-WindowsXP-KB2530548-x86-ENU.exe /norestart
Internet Explorer 8 voor alle ondersteunde x64-edities van Windows XP:\ IE8-WindowsServer2003.WindowsXP-KB2530548-x64-ENU.exe /norestart
Logboekbestand bijwerken Internet Explorer 6 voor alle ondersteunde edities van Windows XP:\ KB2530548.log
Internet Explorer 7 voor alle ondersteunde edities van Windows XP:\ KB2530548-IE7.log
Internet Explorer 8 voor alle ondersteunde edities van Windows XP:\ KB2530548-IE8.log
Meer informatie Zie de subsectie, detectie- en implementatiehulpprogramma's en richtlijnen
Vereiste voor opnieuw opstarten
Opnieuw opstarten vereist? Ja, u moet uw systeem opnieuw opstarten nadat u deze beveiligingsupdate hebt toegepast.
Hotpatching Niet van toepassing
Verwijderingsgegevens Internet Explorer 6 voor alle ondersteunde edities van Windows XP: Het hulpprogramma Programma's toevoegen of verwijderen gebruiken in Configuratiescherm of het hulpprogramma Spuninst.exe in de map %Windir%$NTUninstallKB 2530548$\Spuninst
Internet Explorer 7 voor alle ondersteunde edities van Windows XP:\ Gebruik het hulpprogramma Programma's toevoegen of verwijderen in Configuratiescherm of het hulpprogramma Spuninst.exe in de map %Windir%\ie7updates\KB2530548-IE7\spuninst
Internet Explorer 8 voor alle ondersteunde edities van Windows XP:\ Gebruik het hulpprogramma Programma's toevoegen of verwijderen in Configuratiescherm of het hulpprogramma Spuninst.exe in de map %Windir%\ie8updates\KB2530548-IE8\spuninst
Bestandsgegevens Zie microsoft Knowledge Base-artikel 2530548
Verificatie van registersleutels Internet Explorer 6 voor alle ondersteunde 32-bits edities van Windows XP:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP4\KB2530548\Filelist
Internet Explorer 6 voor alle ondersteunde x64-edities van Windows XP:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP Versie 2003\SP3\KB2530548\Filelist
Internet Explorer 7 voor alle ondersteunde 32-bits edities van Windows XP:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP0\KB2530548-IE7\Filelist
Internet Explorer 7 voor alle ondersteunde x64-edities van Windows XP:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP Versie 2003\SP0\KB2530548-IE7\Filelist
Internet Explorer 8 voor alle ondersteunde 32-bits edities van Windows XP:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP0\KB2530548-IE8\Filelist
Internet Explorer 8 voor alle ondersteunde x64-edities van Windows XP:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP Versie 2003\SP0\KB2530548-IE8\Filelist

Opmerking De update voor ondersteunde versies van Windows XP Professional x64 Edition is ook van toepassing op ondersteunde versies van Windows Server 2003 x64 Edition.

Implementatiegegevens

De update installeren

Wanneer u deze beveiligingsupdate installeert, controleert het installatieprogramma of een of meer bestanden die op uw systeem worden bijgewerkt, eerder zijn bijgewerkt door een Microsoft-hotfix.

Als u eerder een hotfix hebt geïnstalleerd om een van deze bestanden bij te werken, kopieert het installatieprogramma de RTMQFE-, SP1QFE- of SP2QFE-bestanden naar uw systeem. Anders kopieert het installatieprogramma de RTMGDR-, SP1GDR- of SP2GDR-bestanden naar uw systeem. Beveiligingsupdates bevatten mogelijk niet alle variaties van deze bestanden. Zie het Microsoft Knowledge Base-artikel 824994 voor meer informatie over dit gedrag.

Zie het Microsoft Knowledge Base-artikel 832475 voor meer informatie over het installatieprogramma.

Zie het Microsoft Knowledge Base-artikel 824684 voor meer informatie over de terminologie die in dit bulletin wordt weergegeven, zoals hotfix.

Deze beveiligingsupdate ondersteunt de volgende installatieswitches.

Switch Beschrijving
/Help Geeft de opdrachtregelopties weer.
Instellingsmodi
/Passieve Installatiemodus zonder toezicht. Er is geen gebruikersinteractie vereist, maar de installatiestatus wordt weergegeven. Als aan het einde van setup opnieuw opstarten is vereist, wordt aan de gebruiker een dialoogvenster weergegeven met een timerwaarschuwing dat de computer over 30 seconden opnieuw wordt opgestart.
/Rustige Stille modus. Dit is hetzelfde als de modus zonder toezicht, maar er worden geen status- of foutberichten weergegeven.
Opties voor opnieuw opstarten
/norestart Start niet opnieuw op wanneer de installatie is voltooid.
/forcerestart Start de computer opnieuw op na de installatie en dwingt u af dat andere toepassingen worden afgesloten zonder eerst geopende bestanden op te slaan.
/warnrestart[:x] Geeft een dialoogvenster weer met een timerwaarschuwing dat de gebruiker binnen x seconden opnieuw wordt opgestart. (De standaardinstelling is 30 seconden.) Bedoeld voor gebruik met de /quiet switch of de /passieve switch.
/promptrestart Geeft een dialoogvenster weer waarin de lokale gebruiker wordt gevraagd om opnieuw opstarten toe te staan.
Speciale opties
/overschrijvenoem Overschrijft OEM-bestanden zonder dat u hierom wordt gevraagd.
/nobackup Maakt geen back-ups van bestanden die nodig zijn voor het verwijderen.
/forceappsclose Dwingt andere programma's af wanneer de computer wordt afgesloten.
/log:path Hiermee staat u de omleiding van installatielogboekbestanden toe.
/integrate:path Integreert de update in de Windows-bronbestanden. Deze bestanden bevinden zich op het pad dat is opgegeven in de switch.
/extract[:p ath] Extraheert bestanden zonder het installatieprogramma te starten.
/ER Hiermee schakelt u uitgebreide foutrapportage in.
/Uitgebreide Hiermee schakelt u uitgebreide logboekregistratie in. Tijdens de installatie maakt u %Windir%\CabBuild.log. In dit logboek worden de bestanden weergegeven die worden gekopieerd. Als u deze switch gebruikt, kan de installatie langzamer worden uitgevoerd.

Opmerking U kunt deze schakelopties combineren tot één opdracht. Voor compatibiliteit met eerdere versies ondersteunt de beveiligingsupdate ook de installatieswitches die in de eerdere versie van het installatieprogramma worden gebruikt. Zie het Microsoft Knowledge Base-artikel 262841 voor meer informatie over de ondersteunde installatieswitches.

De update verwijderen

Deze beveiligingsupdate ondersteunt de volgende installatieswitches.

Switch Beschrijving
/Help Geeft de opdrachtregelopties weer.
Instellingsmodi
/Passieve Installatiemodus zonder toezicht. Er is geen gebruikersinteractie vereist, maar de installatiestatus wordt weergegeven. Als aan het einde van setup opnieuw opstarten is vereist, wordt aan de gebruiker een dialoogvenster weergegeven met een timerwaarschuwing dat de computer over 30 seconden opnieuw wordt opgestart.
/Rustige Stille modus. Dit is hetzelfde als de modus zonder toezicht, maar er worden geen status- of foutberichten weergegeven.
Opties voor opnieuw opstarten
/norestart Start niet opnieuw op wanneer de installatie is voltooid
/forcerestart Start de computer opnieuw op na de installatie en dwingt u af dat andere toepassingen worden afgesloten zonder eerst geopende bestanden op te slaan.
/warnrestart[:x] Geeft een dialoogvenster weer met een timerwaarschuwing dat de gebruiker binnen x seconden opnieuw wordt opgestart. (De standaardinstelling is 30 seconden.) Bedoeld voor gebruik met de /quiet switch of de /passieve switch.
/promptrestart Geeft een dialoogvenster weer waarin de lokale gebruiker wordt gevraagd om opnieuw opstarten toe te staan.
Speciale opties
/forceappsclose Dwingt andere programma's af wanneer de computer wordt afgesloten.
/log:path Hiermee staat u de omleiding van installatielogboekbestanden toe.

Controleren of de update is toegepast

  • Microsoft Baseline Security Analyzer

    Als u wilt controleren of een beveiligingsupdate is toegepast op een beïnvloed systeem, kunt u mogelijk het hulpprogramma Microsoft Baseline Security Analyzer (MBSA) gebruiken. Zie de sectie Hulpprogramma's en richtlijnen voor detectie en implementatie, eerder in dit bulletin voor meer informatie.

  • Verificatie van bestandsversie

    Omdat er verschillende edities van Microsoft Windows zijn, kunnen de volgende stappen afwijken op uw systeem. Als dat het zo is, raadpleegt u de productdocumentatie om deze stappen uit te voeren.

    1. Klik op Start en klik vervolgens op Zoeken.
    2. Klik in het deelvenster Zoekresultaten op Alle bestanden en mappen onder Zoekassistent.
    3. Typ in het vak Alle of een deel van de bestandsnaam een bestandsnaam uit de juiste tabel met bestandsinformatie en klik vervolgens op Zoeken.
    4. Klik in de lijst met bestanden met de rechtermuisknop op een bestandsnaam uit de juiste tabel met bestandsinformatie en klik vervolgens op Eigenschappen.
      Opmerking Afhankelijk van de editie van het besturingssysteem of de programma's die op uw systeem zijn geïnstalleerd, zijn sommige bestanden die worden vermeld in de tabel met bestandsinformatie mogelijk niet geïnstalleerd.
    5. Bepaal op het tabblad Versie de versie van het bestand dat op uw systeem is geïnstalleerd door deze te vergelijken met de versie die wordt beschreven in de juiste tabel met bestandsinformatie.
      Opmerking Kenmerken die niet de bestandsversie zijn, kunnen tijdens de installatie worden gewijzigd. Het vergelijken van andere bestandskenmerken met de informatie in de tabel met bestandsinformatie is geen ondersteunde methode om te controleren of de update is toegepast. In bepaalde gevallen kan de naam van bestanden ook tijdens de installatie worden gewijzigd. Als het bestand of de versiegegevens niet aanwezig zijn, gebruikt u een van de andere beschikbare methoden om de installatie van de update te controleren.
  • Verificatie van registersleutels

    Mogelijk kunt u ook controleren welke bestanden deze beveiligingsupdate heeft geïnstalleerd door de registersleutels in de naslagtabel in deze sectie te controleren.

    Deze registersleutels bevatten mogelijk geen volledige lijst met geïnstalleerde bestanden. Deze registersleutels kunnen ook niet correct worden gemaakt wanneer een beheerder of oem deze beveiligingsupdate integreert of slipstreams in de Windows-installatiebronbestanden.

Windows Server 2003 (alle edities)

Referentietabel

De volgende tabel bevat de informatie over beveiligingsupdates voor deze software. In deze sectie vindt u aanvullende informatie in de subsectie, Implementatiegegevens.

Opname in toekomstige servicepacks De update voor dit probleem wordt opgenomen in een toekomstig servicepack of updatepakket
Implementatie
Installeren zonder tussenkomst van de gebruiker Internet Explorer 6 voor alle ondersteunde 32-bits edities van Windows Server 2003:\ WindowsServer2003-KB2530548-x86-ENU.exe /quiet
Internet Explorer 6 voor alle ondersteunde x64-edities van Windows Server 2003:\ WindowsServer2003.WindowsXP-KB2530548-x64-ENU.exe /quiet
Internet Explorer 6 voor alle ondersteunde Itanium-edities van Windows Server 2003:\ WindowsServer2003-KB2530548-ia64-ENU.exe /quiet
Internet Explorer 7 voor alle ondersteunde 32-bits edities van Windows Server 2003:\ IE7-WindowsServer2003-KB2530548-x86-ENU.exe /quiet
Internet Explorer 7 voor alle ondersteunde x64-edities van Windows Server 2003:\ IE7-WindowsServer2003.WindowsXP-KB2530548-x64-ENU.exe /quiet
Internet Explorer 7 voor alle ondersteunde Itanium-edities van Windows Server 2003:\ IE7-WindowsServer2003-KB2530548-ia64-ENU.exe /quiet
Internet Explorer 8 voor alle ondersteunde 32-bits edities van Windows Server 2003:\ IE8-WindowsServer2003-KB2530548-x86-ENU.exe /quiet
Internet Explorer 8 voor alle ondersteunde x64-edities van Windows Server 2003:\ IE8-WindowsServer2003.WindowsXP-KB2530548-x64-ENU.exe /quiet
Installeren zonder opnieuw op te starten Internet Explorer 6 voor alle ondersteunde 32-bits edities van Windows Server 2003:\ WindowsServer2003-KB2530548-x86-ENU.exe /norestart
Internet Explorer 6 voor alle ondersteunde x64-edities van Windows Server 2003:\ WindowsServer2003.WindowsXP-KB2530548-x64-ENU.exe /norestart
Internet Explorer 6 voor alle ondersteunde Itanium-edities van Windows Server 2003:\ WindowsServer2003-KB2530548-ia64-ENU.exe /norestart
Internet Explorer 7 voor alle ondersteunde 32-bits edities van Windows Server 2003:\ IE7-WindowsServer2003-KB2530548-x86-ENU.exe /norestart
Internet Explorer 7 voor alle ondersteunde x64-edities van Windows Server 2003:\ IE7-WindowsServer2003.WindowsXP-KB2530548-x64-ENU.exe /norestart
Internet Explorer 7 voor alle ondersteunde Op Itanium gebaseerde edities van Windows Server 2003:\ IE7-WindowsServer2003-KB2530548-ia64-ENU.exe /norestart
Internet Explorer 8 voor alle ondersteunde 32-bits edities van Windows Server 2003:\ IE8-WindowsServer2003-KB2530548-x86-ENU.exe /norestart
Internet Explorer 8 voor alle ondersteunde x64-edities van Windows Server 2003:\ IE8-WindowsServer2003.WindowsXP-KB2530548-x64-ENU.exe /norestart
Logboekbestand bijwerken Internet Explorer 6 voor alle ondersteunde 32-bits edities, x64-edities en op Itanium gebaseerde edities van Windows Server 2003:\ KB2530548.log
Internet Explorer 7 voor alle ondersteunde 32-bits edities, x64-edities en op Itanium gebaseerde edities van Windows Server 2003:\ KB2530548-IE7.log
Internet Explorer 8 voor alle ondersteunde 32-bits edities, x64-edities en Itanium-versies van Windows Server 2003:\ KB2530548-IE8.log
Meer informatie Zie de subsectie, detectie- en implementatiehulpprogramma's en richtlijnen
Vereiste voor opnieuw opstarten
Opnieuw opstarten vereist? Ja, u moet uw systeem opnieuw opstarten nadat u deze beveiligingsupdate hebt toegepast.
HotPatching Deze beveiligingsupdate biedt geen ondersteuning voor HotPatching. Zie het Microsoft Knowledge Base-artikel 897341 voor meer informatie over HotPatching.
Verwijderingsgegevens Internet Explorer 6 voor alle ondersteunde 32-bits edities, x64-edities en op Itanium gebaseerde edities van Windows Server 2003:\ Gebruik het hulpprogramma Programma's toevoegen of verwijderen in Configuratiescherm of het hulpprogramma Spuninst.exe in het hulpprogramma Gebruik het Spuninst.exe, gelegen in de map %Windir%$NTUninstallKB 2530548$\Spuninst
Internet Explorer 7 voor alle ondersteunde 32-bits edities, x64-edities en op Itanium gebaseerde edities van Windows Server 2003:\ Gebruik het hulpprogramma Programma's toevoegen of verwijderen in Configuratiescherm of het hulpprogramma Spuninst.exe in de map %Windir%\ie7updates\KB2530548-IE7\spuninst
Internet Explorer 8 voor alle ondersteunde 32-bits edities en x64-edities van Windows Server 2003:\ Gebruik het hulpprogramma Programma's toevoegen of verwijderen in Configuratiescherm of het hulpprogramma Spuninst.exe in de map %Windir%\ie8updates\KB2530548-IE8\spuninst
Bestandsgegevens Zie microsoft Knowledge Base-artikel 2530548
Verificatie van registersleutels Internet Explorer 6 voor alle ondersteunde 32-bits edities, x64-edities en op Itanium gebaseerde edities van Windows Server 2003:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP3\KB2530548\Filelist
Internet Explorer 7 voor alle ondersteunde 32-bits edities, x64-edities en op Itanium gebaseerde edities van Windows Server 2003:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP0\KB2530548-IE7\Filelist
Internet Explorer 8 voor alle ondersteunde 32-bits edities en x64-edities van Windows Server 2003:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP0\KB2530548-IE8\Filelist

Opmerking De update voor ondersteunde versies van Windows Server 2003 x64 Edition is ook van toepassing op ondersteunde versies van Windows XP Professional x64 Edition.

Implementatiegegevens

De update installeren

Wanneer u deze beveiligingsupdate installeert, controleert het installatieprogramma of een of meer bestanden die op uw systeem worden bijgewerkt, eerder zijn bijgewerkt door een Microsoft-hotfix.

Als u eerder een hotfix hebt geïnstalleerd om een van deze bestanden bij te werken, kopieert het installatieprogramma de RTMQFE-, SP1QFE- of SP2QFE-bestanden naar uw systeem. Anders kopieert het installatieprogramma de RTMGDR-, SP1GDR- of SP2GDR-bestanden naar uw systeem. Beveiligingsupdates bevatten mogelijk niet alle variaties van deze bestanden. Zie het Microsoft Knowledge Base-artikel 824994 voor meer informatie over dit gedrag.

Zie het Microsoft Knowledge Base-artikel 832475 voor meer informatie over het installatieprogramma.

Zie het Microsoft Knowledge Base-artikel 824684 voor meer informatie over de terminologie die in dit bulletin wordt weergegeven, zoals hotfix.

Deze beveiligingsupdate ondersteunt de volgende installatieswitches.

Switch Beschrijving
/Help Geeft de opdrachtregelopties weer.
Instellingsmodi
/Passieve Installatiemodus zonder toezicht. Er is geen gebruikersinteractie vereist, maar de installatiestatus wordt weergegeven. Als aan het einde van setup opnieuw opstarten is vereist, wordt aan de gebruiker een dialoogvenster weergegeven met een timerwaarschuwing dat de computer over 30 seconden opnieuw wordt opgestart.
/Rustige Stille modus. Dit is hetzelfde als de modus zonder toezicht, maar er worden geen status- of foutberichten weergegeven.
Opties voor opnieuw opstarten
/norestart Start niet opnieuw op wanneer de installatie is voltooid.
/forcerestart Start de computer opnieuw op na de installatie en dwingt u af dat andere toepassingen worden afgesloten zonder eerst geopende bestanden op te slaan.
/warnrestart[:x] Geeft een dialoogvenster weer met een timerwaarschuwing dat de gebruiker binnen x seconden opnieuw wordt opgestart. (De standaardinstelling is 30 seconden.) Bedoeld voor gebruik met de /quiet switch of de /passieve switch.
/promptrestart Geeft een dialoogvenster weer waarin de lokale gebruiker wordt gevraagd om opnieuw opstarten toe te staan.
Speciale opties
/overschrijvenoem Overschrijft OEM-bestanden zonder dat u hierom wordt gevraagd.
/nobackup Maakt geen back-ups van bestanden die nodig zijn voor het verwijderen.
/forceappsclose Dwingt andere programma's af wanneer de computer wordt afgesloten.
/log:path Hiermee staat u de omleiding van installatielogboekbestanden toe.
/integrate:path Integreert de update in de Windows-bronbestanden. Deze bestanden bevinden zich op het pad dat is opgegeven in de switch.
/extract[:p ath] Extraheert bestanden zonder het installatieprogramma te starten.
/ER Hiermee schakelt u uitgebreide foutrapportage in.
/Uitgebreide Hiermee schakelt u uitgebreide logboekregistratie in. Tijdens de installatie maakt u %Windir%\CabBuild.log. In dit logboek worden de bestanden weergegeven die worden gekopieerd. Als u deze switch gebruikt, kan de installatie langzamer worden uitgevoerd.

Opmerking U kunt deze schakelopties combineren tot één opdracht. Voor achterwaartse compatibiliteit ondersteunt de beveiligingsupdate ook veel van de installatieswitches die in de eerdere versie van het installatieprogramma worden gebruikt. Zie het Microsoft Knowledge Base-artikel 262841 voor meer informatie over de ondersteunde installatieswitches.

De update verwijderen

Deze beveiligingsupdate ondersteunt de volgende installatieswitches.

Switch Beschrijving
/Help Geeft de opdrachtregelopties weer.
Instellingsmodi
/Passieve Installatiemodus zonder toezicht. Er is geen gebruikersinteractie vereist, maar de installatiestatus wordt weergegeven. Als aan het einde van setup opnieuw opstarten is vereist, wordt aan de gebruiker een dialoogvenster weergegeven met een timerwaarschuwing dat de computer over 30 seconden opnieuw wordt opgestart.
/Rustige Stille modus. Dit is hetzelfde als de modus zonder toezicht, maar er worden geen status- of foutberichten weergegeven.
Opties voor opnieuw opstarten
/norestart Start niet opnieuw op wanneer de installatie is voltooid.
/forcerestart Start de computer opnieuw op na de installatie en dwingt u af dat andere toepassingen worden afgesloten zonder eerst geopende bestanden op te slaan.
/warnrestart[:x] Geeft een dialoogvenster weer met een timerwaarschuwing dat de gebruiker binnen x seconden opnieuw wordt opgestart. (De standaardinstelling is 30 seconden.) Bedoeld voor gebruik met de /quiet switch of de /passieve switch.
/promptrestart Geeft een dialoogvenster weer waarin de lokale gebruiker wordt gevraagd om opnieuw opstarten toe te staan.
Speciale opties
/forceappsclose Dwingt andere programma's af wanneer de computer wordt afgesloten.
/log:path Hiermee staat u de omleiding van installatielogboekbestanden toe.

Controleren of de update is toegepast

  • Microsoft Baseline Security Analyzer

    Als u wilt controleren of een beveiligingsupdate is toegepast op een beïnvloed systeem, kunt u mogelijk het hulpprogramma Microsoft Baseline Security Analyzer (MBSA) gebruiken. Zie de sectie Hulpprogramma's en richtlijnen voor detectie en implementatie, eerder in dit bulletin voor meer informatie.

  • Verificatie van bestandsversie

    Omdat er verschillende edities van Microsoft Windows zijn, kunnen de volgende stappen afwijken op uw systeem. Als dat het zo is, raadpleegt u de productdocumentatie om deze stappen uit te voeren.

    1. Klik op Start en klik vervolgens op Zoeken.
    2. Klik in het deelvenster Zoekresultaten op Alle bestanden en mappen onder Zoekassistent.
    3. Typ in het vak Alle of een deel van de bestandsnaam een bestandsnaam uit de juiste tabel met bestandsinformatie en klik vervolgens op Zoeken.
    4. Klik in de lijst met bestanden met de rechtermuisknop op een bestandsnaam uit de juiste tabel met bestandsinformatie en klik vervolgens op Eigenschappen.
      Opmerking Afhankelijk van de editie van het besturingssysteem of de programma's die op uw systeem zijn geïnstalleerd, zijn sommige bestanden die worden vermeld in de tabel met bestandsinformatie mogelijk niet geïnstalleerd.
    5. Bepaal op het tabblad Versie de versie van het bestand dat op uw systeem is geïnstalleerd door deze te vergelijken met de versie die wordt beschreven in de juiste tabel met bestandsinformatie.
      Opmerking Kenmerken die niet de bestandsversie zijn, kunnen tijdens de installatie worden gewijzigd. Het vergelijken van andere bestandskenmerken met de informatie in de tabel met bestandsinformatie is geen ondersteunde methode om te controleren of de update is toegepast. In bepaalde gevallen kan de naam van bestanden ook tijdens de installatie worden gewijzigd. Als het bestand of de versiegegevens niet aanwezig zijn, gebruikt u een van de andere beschikbare methoden om de installatie van de update te controleren.
  • Verificatie van registersleutels

    Mogelijk kunt u ook controleren welke bestanden deze beveiligingsupdate heeft geïnstalleerd door de registersleutels in de naslagtabel in deze sectie te controleren.

    Deze registersleutels bevatten mogelijk geen volledige lijst met geïnstalleerde bestanden. Deze registersleutels kunnen ook niet correct worden gemaakt wanneer een beheerder of oem deze beveiligingsupdate integreert of slipstreams in de Windows-installatiebronbestanden.

Windows Vista (alle edities)

Referentietabel

De volgende tabel bevat de informatie over beveiligingsupdates voor deze software. In deze sectie vindt u aanvullende informatie in de subsectie, Implementatiegegevens.

Opname in toekomstige servicepacks De update voor dit probleem wordt opgenomen in een toekomstig servicepack of updatepakket
Implementatie
Installeren zonder tussenkomst van de gebruiker Internet Explorer 7 in alle ondersteunde 32-bits edities van Windows Vista:\ Windows6.0-KB2530548-x86.msu /quiet
Internet Explorer 7 in alle ondersteunde x64-edities van Windows Vista:\ Windows6.0-KB2530548-x64.msu /quiet
Internet Explorer 8 in alle ondersteunde 32-bits edities van Windows Vista:\ IE8-Windows6.0-KB2530548-x86.msu /quiet
Internet Explorer 8 in alle ondersteunde x64-edities van Windows Vista:\ IE8-Windows6.0-KB2530548-x64.msu /quiet
Internet Explorer 9 voor alle ondersteunde 32-bits edities van Windows Vista:\ IE9-Windows6.0-KB2530548-x86.msu /quiet
Internet Explorer 9 voor alle ondersteunde x64-edities van Windows Vista:\ IE9-Windows6.0-KB2530548-x64.msu /quiet
Installeren zonder opnieuw op te starten Internet Explorer 7 in alle ondersteunde 32-bits edities van Windows Vista:\ Windows6.0-KB2530548-x86.msu /quiet /norestart
Internet Explorer 7 in alle ondersteunde x64-edities van Windows Vista:\ Windows6.0-KB2530548-x64.msu /quiet /norestart
Internet Explorer 8 in alle ondersteunde 32-bits edities van Windows Vista:\ IE8-Windows6.0-KB2530548-x86.msu /quiet /norestart
Internet Explorer 8 in alle ondersteunde x64-edities van Windows Vista:\ IE8-Windows6.0-KB2530548-x64.msu /quiet /norestart
Internet Explorer 9 voor alle ondersteunde 32-bits edities van Windows Vista:\ IE9-Windows6.0-KB2530548-x86.msu /quiet /norestart
Internet Explorer 9 voor alle ondersteunde x64-edities van Windows Vista:\ IE9-Windows6.0-KB2530548-x64.msu /quiet /norestart
Meer informatie Zie de subsectie, detectie- en implementatiehulpprogramma's en richtlijnen
Vereiste voor opnieuw opstarten
Opnieuw opstarten vereist? Ja, u moet uw systeem opnieuw opstarten nadat u deze beveiligingsupdate hebt toegepast.
Hotpatching Niet van toepassing
Verwijderingsgegevens WUSA.exe biedt geen ondersteuning voor het verwijderen van updates. Als u een update wilt verwijderen die door WUSA is geïnstalleerd, klikt u op Configuratiescherm en klikt u vervolgens op Beveiliging. Klik onder Windows Update op Geïnstalleerde updates weergeven en selecteer deze in de lijst met updates.
Bestandsgegevens Zie microsoft Knowledge Base-artikel 2530548
Verificatie van registersleutels Opmerking Er bestaat geen registersleutel om de aanwezigheid van deze update te valideren.

Implementatiegegevens

De update installeren

Wanneer u deze beveiligingsupdate installeert, controleert het installatieprogramma of een of meer bestanden die op uw systeem worden bijgewerkt, eerder zijn bijgewerkt door een Microsoft-hotfix.

Zie het Microsoft Knowledge Base-artikel 824684 voor meer informatie over de terminologie die in dit bulletin wordt weergegeven, zoals hotfix.

Deze beveiligingsupdate ondersteunt de volgende installatieswitches.

Switch Beschrijving
/?, /h, /help Geeft help weer voor ondersteunde switches.
/Rustige Onderdrukt de weergave van status of foutberichten.
/norestart In combinatie met /quiet wordt het systeem niet opnieuw opgestart na de installatie, zelfs niet als opnieuw opstarten vereist is om de installatie te voltooien.

Opmerking Zie het Microsoft Knowledge Base-artikel 934307 voor meer informatie over het wusa.exe-installatieprogramma.

Controleren of de update is toegepast

  • Microsoft Baseline Security Analyzer

    Als u wilt controleren of een beveiligingsupdate is toegepast op een beïnvloed systeem, kunt u mogelijk het hulpprogramma Microsoft Baseline Security Analyzer (MBSA) gebruiken. Zie de sectie Hulpprogramma's en richtlijnen voor detectie en implementatie, eerder in dit bulletin voor meer informatie.

  • Verificatie van bestandsversie

    Omdat er verschillende edities van Microsoft Windows zijn, kunnen de volgende stappen afwijken op uw systeem. Als dat het zo is, raadpleegt u de productdocumentatie om deze stappen uit te voeren.

    1. Klik op Start en voer een naam in voor het bijwerken van een bestand in het vak Zoeken starten .
    2. Wanneer het bestand wordt weergegeven onder Programma's, klikt u met de rechtermuisknop op de bestandsnaam en klikt u op Eigenschappen.
    3. Vergelijk op het tabblad Algemeen de bestandsgrootte met de tabellen met bestandsinformatie in het kb-artikel van het bulletin.
      Opmerking Afhankelijk van de editie van het besturingssysteem of de programma's die op uw systeem zijn geïnstalleerd, zijn sommige bestanden die worden vermeld in de tabel met bestandsinformatie mogelijk niet geïnstalleerd.
    4. U kunt ook op het tabblad Details klikken en informatie vergelijken, zoals bestandsversie en datum die is gewijzigd, met de tabel met bestandsgegevens die zijn opgegeven in het kb-artikel van het bulletin.
      Opmerking Kenmerken die niet de bestandsversie zijn, kunnen tijdens de installatie worden gewijzigd. Het vergelijken van andere bestandskenmerken met de informatie in de tabel met bestandsinformatie is geen ondersteunde methode om te controleren of de update is toegepast. In bepaalde gevallen kan de naam van bestanden ook tijdens de installatie worden gewijzigd. Als het bestand of de versiegegevens niet aanwezig zijn, gebruikt u een van de andere beschikbare methoden om de installatie van de update te controleren.
    5. Ten slotte kunt u ook op het tabblad Vorige versies klikken en bestandsgegevens voor de vorige versie van het bestand vergelijken met de bestandsgegevens voor de nieuwe, of bijgewerkte versie van het bestand.

Windows Server 2008 (alle edities)

Referentietabel

De volgende tabel bevat de informatie over beveiligingsupdates voor deze software. In deze sectie vindt u aanvullende informatie in de subsectie, Implementatiegegevens.

Opname in toekomstige servicepacks De update voor dit probleem wordt opgenomen in een toekomstig servicepack of updatepakket
Implementatie
Installeren zonder tussenkomst van de gebruiker Internet Explorer 7 in alle ondersteunde 32-bits edities van Windows Server 2008:\ Windows6.0-KB2530548-x86.msu /quiet
Internet Explorer 7 in alle ondersteunde x64-edities van Windows Server 2008:\ Windows6.0-KB2530548-x64.msu /quiet
Internet Explorer 7 in alle ondersteunde Itanium-edities van Windows Server 2008:\ Windows6.0-KB2530548-ia64.msu /quiet
Internet Explorer 8 in alle ondersteunde 32-bits edities van Windows Server 2008:\ IE8-Windows6.0-KB2530548-x86.msu /quiet
Internet Explorer 8 in alle ondersteunde x64-edities van Windows Server 2008:\ IE8-Windows6.0-KB2530548-x64.msu /quiet
Internet Explorer 9 voor alle ondersteunde 32-bits edities van Windows Server 2008:\ IE9-Windows6.0-KB2530548-x86.msu /quiet
Internet Explorer 9 in alle ondersteunde x64-edities van Windows Server 2008:\ IE9-Windows6.0-KB2530548-x64.msu /quiet
Installeren zonder opnieuw op te starten Internet Explorer 7 in alle ondersteunde 32-bits edities van Windows Server 2008:\ Windows6.0-KB2530548-x86.msu /quiet /norestart
Internet Explorer 7 in alle ondersteunde x64-edities van Windows Server 2008:\ Windows6.0-KB2530548-x64.msu /quiet /norestart
Internet Explorer 7 in alle ondersteunde Itanium-edities van Windows Server 2008:\ Windows6.0-KB2530548-ia64.msu /quiet /norestart
Internet Explorer 8 in alle ondersteunde 32-bits edities van Windows Server 2008:\ IE8-Windows6.0-KB2530548-x86.msu /quiet /norestart
Internet Explorer 8 in alle ondersteunde x64-edities van Windows Server 2008:\ IE8-Windows6.0-KB2530548-x64.msu /quiet /norestart
Internet Explorer 9 in alle ondersteunde 32-bits edities van Windows Server 2008:\ IE9-Windows6.0-KB2530548-x86.msu /quiet /norestart
Internet Explorer 8 in alle ondersteunde x64-edities van Windows Server 2008:\ IE9-Windows6.0-KB2530548-x64.msu /quiet /norestart
Meer informatie Zie de subsectie, detectie- en implementatiehulpprogramma's en richtlijnen
Vereiste voor opnieuw opstarten
Opnieuw opstarten vereist? Ja, u moet uw systeem opnieuw opstarten nadat u deze beveiligingsupdate hebt toegepast.
HotPatching Niet van toepassing.
Verwijderingsgegevens WUSA.exe biedt geen ondersteuning voor het verwijderen van updates. Als u een update wilt verwijderen die door WUSA is geïnstalleerd, klikt u op Configuratiescherm en klikt u vervolgens op Beveiliging. Klik onder Windows Update op Geïnstalleerde updates weergeven en selecteer deze in de lijst met updates.
Bestandsgegevens Zie microsoft Knowledge Base-artikel 2530548
Verificatie van registersleutels Opmerking Er bestaat geen registersleutel om de aanwezigheid van deze update te valideren.

Implementatiegegevens

De update installeren

Wanneer u deze beveiligingsupdate installeert, controleert het installatieprogramma of een of meer bestanden die op uw systeem worden bijgewerkt, eerder zijn bijgewerkt door een Microsoft-hotfix.

Zie het Microsoft Knowledge Base-artikel 824684 voor meer informatie over de terminologie die in dit bulletin wordt weergegeven, zoals hotfix.

Deze beveiligingsupdate ondersteunt de volgende installatieswitches.

Switch Beschrijving
/?, /h, /help Geeft help weer voor ondersteunde switches.
/Rustige Onderdrukt de weergave van status of foutberichten.
/norestart In combinatie met /quiet wordt het systeem niet opnieuw opgestart na de installatie, zelfs niet als opnieuw opstarten vereist is om de installatie te voltooien.

Opmerking Zie het Microsoft Knowledge Base-artikel 934307 voor meer informatie over het wusa.exe-installatieprogramma.

Controleren of de update is toegepast

  • Microsoft Baseline Security Analyzer

    Als u wilt controleren of een beveiligingsupdate is toegepast op een beïnvloed systeem, kunt u mogelijk het hulpprogramma Microsoft Baseline Security Analyzer (MBSA) gebruiken. Zie de sectie Hulpprogramma's en richtlijnen voor detectie en implementatie, eerder in dit bulletin voor meer informatie.

  • Verificatie van bestandsversie

    Omdat er verschillende edities van Microsoft Windows zijn, kunnen de volgende stappen afwijken op uw systeem. Als dat het zo is, raadpleegt u de productdocumentatie om deze stappen uit te voeren.

    1. Klik op Start en voer een naam in voor het bijwerken van een bestand in het vak Zoeken starten .
    2. Wanneer het bestand wordt weergegeven onder Programma's, klikt u met de rechtermuisknop op de bestandsnaam en klikt u op Eigenschappen.
    3. Vergelijk op het tabblad Algemeen de bestandsgrootte met de tabellen met bestandsinformatie in het kb-artikel van het bulletin.
      Opmerking Afhankelijk van de editie van het besturingssysteem of de programma's die op uw systeem zijn geïnstalleerd, zijn sommige bestanden die worden vermeld in de tabel met bestandsinformatie mogelijk niet geïnstalleerd.
    4. U kunt ook op het tabblad Details klikken en informatie vergelijken, zoals bestandsversie en datum die is gewijzigd, met de tabel met bestandsgegevens die zijn opgegeven in het kb-artikel van het bulletin.
      Opmerking Kenmerken die niet de bestandsversie zijn, kunnen tijdens de installatie worden gewijzigd. Het vergelijken van andere bestandskenmerken met de informatie in de tabel met bestandsinformatie is geen ondersteunde methode om te controleren of de update is toegepast. In bepaalde gevallen kan de naam van bestanden ook tijdens de installatie worden gewijzigd. Als het bestand of de versiegegevens niet aanwezig zijn, gebruikt u een van de andere beschikbare methoden om de installatie van de update te controleren.
    5. Ten slotte kunt u ook op het tabblad Vorige versies klikken en bestandsgegevens voor de vorige versie van het bestand vergelijken met de bestandsgegevens voor de nieuwe, of bijgewerkte versie van het bestand.

Windows 7 (alle edities)

Referentietabel

De volgende tabel bevat de informatie over beveiligingsupdates voor deze software. In deze sectie vindt u aanvullende informatie in de subsectie, Implementatiegegevens.

Opname in toekomstige servicepacks De update voor dit probleem wordt opgenomen in een toekomstig servicepack of updatepakket
Implementatie
Installeren zonder tussenkomst van de gebruiker Internet Explorer 8 in alle ondersteunde 32-bits edities van Windows 7:\ Windows6.1-KB2530548-x86.msu /quiet
Internet Explorer 8 in alle ondersteunde x64-edities van Windows 7:\ Windows6.1-KB2530548-x64.msu /quiet
Internet Explorer 9 voor alle ondersteunde 32-bits edities van Windows 7:\ IE9-Windows6.1-KB2530548-x86.msu /quiet
Internet Explorer 9 voor alle ondersteunde x64-edities van Windows 7:\ IE9-Windows6.1-KB2530548-x64.msu /quiet
Installeren zonder opnieuw op te starten Internet Explorer 8 in alle ondersteunde 32-bits edities van Windows 7:\ Windows6.1-KB2530548-x86.msu /quiet /norestart
Internet Explorer 8 in alle ondersteunde x64-edities van Windows 7:\ Windows6.1-KB2530548-x64.msu /quiet /norestart
Internet Explorer 9 voor alle ondersteunde 32-bits edities van Windows 7:\ IE9-Windows6.1-KB2530548-x86.msu /quiet /norestart
Internet Explorer 9 voor alle ondersteunde x64-edities van Windows 7:\ IE9-Windows6.1-KB2530548-x64.msu /quiet /norestart
Meer informatie Zie de subsectie, detectie- en implementatiehulpprogramma's en richtlijnen
Vereiste voor opnieuw opstarten
Opnieuw opstarten vereist? Ja, u moet uw systeem opnieuw opstarten nadat u deze beveiligingsupdate hebt toegepast.
Hotpatching Niet van toepassing
Verwijderingsgegevens Als u een update wilt verwijderen die door WUSA is geïnstalleerd, gebruikt u de schakeloptie /Installatie ongedaan maken of klikt u op Configuratiescherm, klikt u op Systeem en beveiliging en klikt u onder Windows Update op Geïnstalleerde updates weergeven en selecteert u in de lijst met updates.
Bestandsgegevens Zie microsoft Knowledge Base-artikel 2530548
Verificatie van registersleutels Opmerking Er bestaat geen registersleutel om de aanwezigheid van deze update te valideren.

Implementatiegegevens

De update installeren

Wanneer u deze beveiligingsupdate installeert, controleert het installatieprogramma of een of meer bestanden die op uw systeem worden bijgewerkt, eerder zijn bijgewerkt door een Microsoft-hotfix.

Zie het Microsoft Knowledge Base-artikel 824684 voor meer informatie over de terminologie die in dit bulletin wordt weergegeven, zoals hotfix.

Deze beveiligingsupdate ondersteunt de volgende installatieswitches.

Switch Beschrijving
/?, /h, /help Geeft help weer voor ondersteunde switches.
/Rustige Onderdrukt de weergave van status of foutberichten.
/norestart In combinatie met /quiet wordt het systeem niet opnieuw opgestart na de installatie, zelfs niet als opnieuw opstarten vereist is om de installatie te voltooien.
/warnrestart:<seconds> In combinatie met /quiet waarschuwt het installatieprogramma de gebruiker voordat deze opnieuw wordt gestart.
/promptrestart In combinatie met /quiet wordt het installatieprogramma gevraagd voordat het opnieuw opstarten wordt gestart.
/forcerestart In combinatie met /quiet sluit het installatieprogramma toepassingen geforceerd af en start het opnieuw op.
/log:<bestandsnaam> Hiermee schakelt u logboekregistratie naar het opgegeven bestand in.
/extract:<destination> Extraheert de pakketinhoud naar de doelmap.
/uninstall /kb:<KB-nummer> Hiermee verwijdert u de beveiligingsupdate.

Opmerking Voor meer informatie over het wusa.exe-installatieprogramma raadpleegt u 'Windows Update Stand-alone Installer' in het TechNet-artikel Diverse wijzigingen in Windows 7.

Controleren of de update is toegepast

  • Microsoft Baseline Security Analyzer

    Als u wilt controleren of een beveiligingsupdate is toegepast op een beïnvloed systeem, kunt u mogelijk het hulpprogramma Microsoft Baseline Security Analyzer (MBSA) gebruiken. Zie de sectie Hulpprogramma's en richtlijnen voor detectie en implementatie, eerder in dit bulletin voor meer informatie.

  • Verificatie van bestandsversie

    Omdat er verschillende edities van Microsoft Windows zijn, kunnen de volgende stappen afwijken op uw systeem. Als dat het zo is, raadpleegt u de productdocumentatie om deze stappen uit te voeren.

    1. Klik op Start en voer een naam in voor het bijwerken van een bestand in het zoekvak.
    2. Wanneer het bestand wordt weergegeven onder Programma's, klikt u met de rechtermuisknop op de bestandsnaam en klikt u op Eigenschappen.
    3. Vergelijk op het tabblad Algemeen de bestandsgrootte met de tabellen met bestandsinformatie in het kb-artikel van het bulletin.
      Opmerking Afhankelijk van de editie van het besturingssysteem of de programma's die op uw systeem zijn geïnstalleerd, zijn sommige bestanden die worden vermeld in de tabel met bestandsinformatie mogelijk niet geïnstalleerd.
    4. U kunt ook op het tabblad Details klikken en informatie vergelijken, zoals bestandsversie en datum die is gewijzigd, met de tabel met bestandsgegevens die zijn opgegeven in het kb-artikel van het bulletin.
      Opmerking Kenmerken die niet de bestandsversie zijn, kunnen tijdens de installatie worden gewijzigd. Het vergelijken van andere bestandskenmerken met de informatie in de tabel met bestandsinformatie is geen ondersteunde methode om te controleren of de update is toegepast. In bepaalde gevallen kan de naam van bestanden ook tijdens de installatie worden gewijzigd. Als het bestand of de versiegegevens niet aanwezig zijn, gebruikt u een van de andere beschikbare methoden om de installatie van de update te controleren.
    5. Ten slotte kunt u ook op het tabblad Vorige versies klikken en bestandsgegevens voor de vorige versie van het bestand vergelijken met de bestandsgegevens voor de nieuwe, of bijgewerkte versie van het bestand.

Windows Server 2008 R2 (alle edities)

Referentietabel

De volgende tabel bevat de informatie over beveiligingsupdates voor deze software. In deze sectie vindt u aanvullende informatie in de subsectie, Implementatiegegevens.

Opname in toekomstige servicepacks De update voor dit probleem wordt opgenomen in een toekomstig servicepack of updatepakket
Implementatie
Installeren zonder tussenkomst van de gebruiker Internet Explorer 8 in alle ondersteunde x64-edities van Windows Server 2008 R2:\ Windows6.1-KB2530548-x64.msu /quiet
Internet Explorer 8 in alle ondersteunde Itanium-edities van Windows Server 2008 R2:\ Windows6.1-KB2530548-ia64.msu /quiet
Internet Explorer 9 voor alle ondersteunde x64-edities van Windows Server 2008 R2:\ IE9-Windows6.1-KB2530548-x64.msu /quiet
Installeren zonder opnieuw op te starten Internet Explorer 8 in alle ondersteunde x64-edities van Windows Server 2008 R2:\ Windows6.1-KB2530548-x64.msu /quiet /norestart
Internet Explorer 8 in alle ondersteunde Itanium-edities van Windows Server 2008 R2:\ Windows6.1-KB2530548-ia64.msu /quiet /norestart
Internet Explorer 9 voor alle ondersteunde x64-edities van Windows Server 2008 R2:\ IE9-Windows6.1-KB2530548-x64.msu /quiet /norestart
Meer informatie Zie de subsectie, detectie- en implementatiehulpprogramma's en richtlijnen
Vereiste voor opnieuw opstarten
Opnieuw opstarten vereist? Ja, u moet uw systeem opnieuw opstarten nadat u deze beveiligingsupdate hebt toegepast.
Hotpatching Niet van toepassing
Verwijderingsgegevens Als u een update wilt verwijderen die door WUSA is geïnstalleerd, gebruikt u de schakeloptie /Installatie ongedaan maken of klikt u op Configuratiescherm, klikt u op Systeem en beveiliging en klikt u onder Windows Update op Geïnstalleerde updates weergeven en selecteert u in de lijst met updates.
Bestandsgegevens Zie microsoft Knowledge Base-artikel 2530548
Verificatie van registersleutels Opmerking Er bestaat geen registersleutel om de aanwezigheid van deze update te valideren.

Implementatiegegevens

De update installeren

Wanneer u deze beveiligingsupdate installeert, controleert het installatieprogramma of een of meer bestanden die op uw systeem worden bijgewerkt, eerder zijn bijgewerkt door een Microsoft-hotfix.

Zie het Microsoft Knowledge Base-artikel 824684 voor meer informatie over de terminologie die in dit bulletin wordt weergegeven, zoals hotfix.

Deze beveiligingsupdate ondersteunt de volgende installatieswitches.

Switch Beschrijving
/?, /h, /help Geeft help weer voor ondersteunde switches.
/Rustige Onderdrukt de weergave van status of foutberichten.
/norestart In combinatie met /quiet wordt het systeem niet opnieuw opgestart na de installatie, zelfs niet als opnieuw opstarten vereist is om de installatie te voltooien.
/warnrestart:<seconds> In combinatie met /quiet waarschuwt het installatieprogramma de gebruiker voordat deze opnieuw wordt gestart.
/promptrestart In combinatie met /quiet wordt het installatieprogramma gevraagd voordat het opnieuw opstarten wordt gestart.
/forcerestart In combinatie met /quiet sluit het installatieprogramma toepassingen geforceerd af en start het opnieuw op.
/log:<bestandsnaam> Hiermee schakelt u logboekregistratie naar het opgegeven bestand in.
/extract:<destination> Extraheert de pakketinhoud naar de doelmap.
/uninstall /kb:<KB-nummer> Hiermee verwijdert u de beveiligingsupdate.

Opmerking Voor meer informatie over het wusa.exe-installatieprogramma raadpleegt u 'Windows Update Stand-alone Installer' in het TechNet-artikel Diverse wijzigingen in Windows 7.

Controleren of de update is toegepast

  • Microsoft Baseline Security Analyzer

    Als u wilt controleren of een beveiligingsupdate is toegepast op een beïnvloed systeem, kunt u mogelijk het hulpprogramma Microsoft Baseline Security Analyzer (MBSA) gebruiken. Zie de sectie Hulpprogramma's en richtlijnen voor detectie en implementatie, eerder in dit bulletin voor meer informatie.

  • Verificatie van bestandsversie

    Omdat er verschillende edities van Microsoft Windows zijn, kunnen de volgende stappen afwijken op uw systeem. Als dat het zo is, raadpleegt u de productdocumentatie om deze stappen uit te voeren.

    1. Klik op Start en voer een naam in voor het bijwerken van een bestand in het vak Zoeken starten .
    2. Wanneer het bestand wordt weergegeven onder Programma's, klikt u met de rechtermuisknop op de bestandsnaam en klikt u op Eigenschappen.
    3. Vergelijk op het tabblad Algemeen de bestandsgrootte met de tabellen met bestandsinformatie in het kb-artikel van het bulletin.
      Opmerking Afhankelijk van de editie van het besturingssysteem of de programma's die op uw systeem zijn geïnstalleerd, zijn sommige bestanden die worden vermeld in de tabel met bestandsinformatie mogelijk niet geïnstalleerd.
    4. U kunt ook op het tabblad Details klikken en informatie vergelijken, zoals bestandsversie en datum die is gewijzigd, met de tabel met bestandsgegevens die zijn opgegeven in het kb-artikel van het bulletin.
      Opmerking Kenmerken die niet de bestandsversie zijn, kunnen tijdens de installatie worden gewijzigd. Het vergelijken van andere bestandskenmerken met de informatie in de tabel met bestandsinformatie is geen ondersteunde methode om te controleren of de update is toegepast. In bepaalde gevallen kan de naam van bestanden ook tijdens de installatie worden gewijzigd. Als het bestand of de versiegegevens niet aanwezig zijn, gebruikt u een van de andere beschikbare methoden om de installatie van de update te controleren.
    5. Ten slotte kunt u ook op het tabblad Vorige versies klikken en bestandsgegevens voor de vorige versie van het bestand vergelijken met de bestandsgegevens voor de nieuwe, of bijgewerkte versie van het bestand.

Overige informatie

Erkenningen

Microsoft bedankt voor het werken met ons om klanten te beschermen:

  • RobertS van Google Inc. voor het melden van het MIME Sniffing Information Disclosure Vulnerability (CVE-2011-1246)
  • NSFOCUS Security Team voor het rapporteren van de koppelingseigenschappen omgaan met beveiligingsprobleem met geheugenbeschadiging (CVE-2011-1250)
  • Een anonieme onderzoeker, die werkt met het SecuriTeam Secure Disclosure-programma van Beyond Security, voor het melden van het DOM Manipulatie Memory Corruption Vulnerability (CVE-2011-1251)
  • Adi Cohen van IBM Rational Application Security voor het rapporteren van het beveiligingsprobleem met toStaticHTML Information Disclosure (CVE-2011-1252)
  • Trend Micro voor het werken met ons op het beveiligingsprobleem met toStaticHTML Information Disclosure (CVE-2011-1252)
  • Nirmal Singh Bhary van Norman voor het melden van het kwetsbaarheid voor slepen en neerzetten van beschadiging van geheugen (CVE-2011-1254)
  • Een anonieme onderzoeker, die werkt met VeriSign iDefense Labs, voor het rapporteren van het beveiligingsprobleem time-element geheugenbeschadiging (CVE-2011-1255)
  • Damian Put, werkend met TippingPoint'sZero Day Initiative, voor het melden van het DOM Modification Memory Corruption Vulnerability (CVE-2011-1256)
  • Yoel Gluck, Yogesh Badwe en Varun Badhwar van het productbeveiligingsteam van salesforce.com voor het rapporteren van het beveiligingsprobleem met slepen en neerzetten (CVE-2011-1258)
  • Jose Antonio Vazquez Gonzalez, werkend met TippingPoint'sZero Day Initiative, voor het rapporteren van het kwetsbaarheidsprobleem met de indeling geheugenbeschadiging (CVE-2011-1260)
  • Een anonieme onderzoeker, die werkt met TippingPoint'sZero Day Initiative, voor het rapporteren van het kwetsbaarheid voor beschadiging van het selectieobjectgeheugen (CVE-2011-1261)
  • Peter Winter-Smith, samen met TippingPoint'sZero Day Initiative, voor het melden van het beveiligingsprobleem met http-omleiding van geheugenbeschadiging (CVE-2011-1262)
  • Stephen Minder van Harmony Security, werken met TippingPoint'sZero Day Initiative, voor het werken met ons aan diepgaande wijzigingen die in dit bulletin worden behandeld

Microsoft Active Protections Program (MAPP)

Om de beveiliging voor klanten te verbeteren, biedt Microsoft informatie over beveiligingsproblemen aan belangrijke beveiligingssoftwareproviders voorafgaand aan elke maandelijkse beveiligingsupdaterelease. Beveiligingssoftwareproviders kunnen deze beveiligingsinformatie vervolgens gebruiken om bijgewerkte beveiligingen te bieden aan klanten via hun beveiligingssoftware of -apparaten, zoals antivirussoftware, netwerkgebaseerde inbraakdetectiesystemen of systemen voor inbraakpreventie op basis van een host. Als u wilt bepalen of actieve beveiligingen beschikbaar zijn bij beveiligingssoftwareproviders, gaat u naar de actieve beveiligingswebsites die worden geleverd door programmapartners, vermeld in MAPP-partners (Microsoft Active Protections Program).

Ondersteuning

  • Klanten in de VS en Canada kunnen technische ondersteuning krijgen van Security Support of 1-866-PCSAFETY. Er worden geen kosten in rekening gebracht voor ondersteuningsaanvragen die zijn gekoppeld aan beveiligingsupdates. Zie Microsoft Help en ondersteuning voor meer informatie over beschikbare ondersteuningsopties.
  • Internationale klanten kunnen ondersteuning krijgen van hun lokale Microsoft-dochterondernemingen. Er worden geen kosten in rekening gebracht voor ondersteuning die is gekoppeld aan beveiligingsupdates. Ga naar de website voor internationale ondersteuning voor meer informatie over hoe u contact kunt opnemen met Microsoft voor ondersteuningsproblemen.

Vrijwaring

De informatie in de Microsoft Knowledge Base wordt geleverd zonder enige garantie. Microsoft wijst alle garanties af, hetzij uitdrukkelijk of impliciet, met inbegrip van de garanties van verkoopbaarheid en geschiktheid voor een bepaald doel. In geen geval is Microsoft Corporation of haar leveranciers aansprakelijk voor enige schade, waaronder directe, indirecte, incidentele, gevolgschade, verlies van bedrijfswinst of speciale schade, zelfs als Microsoft Corporation of haar leveranciers op de hoogte zijn gesteld van de mogelijkheid van dergelijke schade. Sommige staten staan de uitsluiting of beperking van aansprakelijkheid voor gevolgschade of incidentele schade niet toe, zodat de voorgaande beperking mogelijk niet van toepassing is.

Revisies

  • V1.0 (14 juni 2011): Bulletin gepubliceerd.
  • V1.1 (9 augustus 2011): Verduidelijkt dat een van de diepgaande wijzigingen in deze beveiligingsupdate betrekking heeft op een probleem met geheugenadreslekken, dat openbaar wordt verwezen als CVE-2011-1346. Dit is alleen een informatieve wijziging.

Gebouwd op 2014-04-18T13:49:36Z-07:00