Beveiligingsbulletin

Microsoft-beveiligingsbulletin MS11-054 - Belangrijk

Beveiligingsproblemen in windows-kernelmodusstuurprogramma's kunnen uitbreiding van bevoegdheden toestaan (2555917)

Gepubliceerd: 12 juli 2011

Versie: 1.0

Algemene gegevens

Samenvatting

Met deze beveiligingsupdate worden 15 privé gemelde beveiligingsproblemen in Microsoft Windows opgelost. De ernstigste beveiligingsproblemen kunnen uitbreiding van bevoegdheden mogelijk maken als een aanvaller zich lokaal heeft aangemeld en een speciaal gemaakte toepassing heeft uitgevoerd. Een aanvaller moet geldige aanmeldingsreferenties hebben en zich lokaal kunnen aanmelden om deze beveiligingsproblemen te misbruiken.

Deze beveiligingsupdate is beoordeeld belangrijk voor alle ondersteunde versies van Microsoft Windows. Zie de subsectie Affected en Non-Affected Software in deze sectie voor meer informatie.

Met de beveiligingsupdate worden de beveiligingsproblemen opgelost door de manier te corrigeren waarop kernelmodusstuurprogramma's kernelmodusstuurprogramma's beheren, stuurprogrammaobjecten in kernelmodus bijhouden en functieparameters valideren. Zie de subsectie Veelgestelde vragen (FAQ) voor de specifieke vermelding van beveiligingsproblemen in de volgende sectie, Informatie over beveiligingsproblemen voor meer informatie over de beveiligingsproblemen.

Aanbeveling. Het merendeel van de klanten heeft automatische updates ingeschakeld en hoeft geen actie te ondernemen omdat deze beveiligingsupdate automatisch wordt gedownload en geïnstalleerd. Klanten die automatische updates niet hebben ingeschakeld, moeten controleren op updates en deze update handmatig installeren. Zie het Microsoft Knowledge Base-artikel 294871 voor meer informatie over specifieke configuratieopties bij het automatisch bijwerken.

Voor beheerders en bedrijfsinstallaties of eindgebruikers die deze beveiligingsupdate handmatig willen installeren, raadt Microsoft klanten aan om de update zo snel mogelijk toe te passen met behulp van updatebeheersoftware of door te controleren op updates met behulp van de Microsoft Update-service .

Zie ook de sectie Hulpprogramma's en richtlijnen voor detectie en implementatie verderop in dit bulletin.

Bekende problemen. Geen

Betrokken en niet-beïnvloede software

De volgende software is getest om te bepalen welke versies of edities worden beïnvloed. Andere versies of edities zijn na de levenscyclus van de ondersteuning of worden niet beïnvloed. Ga naar Microsoft Ondersteuning Lifecycle om de levenscyclus van de ondersteuning voor uw softwareversie of -editie te bepalen.

Betrokken software

Besturingssysteem Maximale beveiligingsimpact Classificatie voor cumulatieve ernst Bulletins vervangen door deze update
Windows XP Service Pack 3 Verhoging van bevoegdheden Belangrijk MS11-034
Windows XP Professional x64 Edition Service Pack 2 Verhoging van bevoegdheden Belangrijk MS11-041
Windows Server 2003 Service Pack 2 Verhoging van bevoegdheden Belangrijk MS11-034
Windows Server 2003 x64 Edition Service Pack 2 Verhoging van bevoegdheden Belangrijk MS11-041
Windows Server 2003 met SP2 voor op Itanium gebaseerde systemen Verhoging van bevoegdheden Belangrijk MS11-041
Windows Vista Service Pack 1 en Windows Vista Service Pack 2 Verhoging van bevoegdheden Belangrijk MS11-034
Windows Vista x64 Edition Service Pack 1 en Windows Vista x64 Edition Service Pack 2 Verhoging van bevoegdheden Belangrijk MS11-041
Windows Server 2008 voor 32-bits systemen en Windows Server 2008 voor 32-bits systemen Service Pack 2* Verhoging van bevoegdheden Belangrijk MS11-034
Windows Server 2008 voor x64-systemen en Windows Server 2008 voor x64-systemen Service Pack 2* Verhoging van bevoegdheden Belangrijk MS11-041
Windows Server 2008 voor Op Itanium gebaseerde systemen en Windows Server 2008 voor Op Itanium gebaseerde Systemen Service Pack 2 Verhoging van bevoegdheden Belangrijk MS11-041
Windows 7 voor 32-bits systemen en Windows 7 voor 32-bits systemen Service Pack 1 Verhoging van bevoegdheden Belangrijk MS11-034
Windows 7 voor x64-systemen en Windows 7 voor x64-systemen Service Pack 1 Verhoging van bevoegdheden Belangrijk MS11-041
Windows Server 2008 R2 voor x64-systemen en Windows Server 2008 R2 voor x64-systemen Service Pack 1* Verhoging van bevoegdheden Belangrijk MS11-041
Windows Server 2008 R2 voor Op Itanium gebaseerde systemen en Windows Server 2008 R2 voor Op Itanium gebaseerde systemen Service Pack 1 Verhoging van bevoegdheden Belangrijk MS11-041

*De installatie van Server Core is beïnvloed. Deze update is van toepassing, met dezelfde ernstclassificatie, op ondersteunde edities van Windows Server 2008 of Windows Server 2008 R2 zoals aangegeven, ongeacht of deze zijn geïnstalleerd met behulp van de Server Core-installatieoptie. Zie de TechNet-artikelen over het beheren van een Server Core-installatie en onderhoud van een Server Core-installatie voor meer informatie over deze installatieoptie. Houd er rekening mee dat de Server Core-installatieoptie niet van toepassing is op bepaalde edities van Windows Server 2008 en Windows Server 2008 R2; zie Server Core-installatieopties vergelijken.

Waar vindt u informatie over bestanden?
Raadpleeg de referentietabellen in de sectie Implementatie van beveiligingsupdates voor de locatie van de bestandsgegevens.

Waarom verhelpt deze update verschillende gerapporteerde beveiligingsproblemen?
Deze update bevat ondersteuning voor verschillende beveiligingsproblemen, omdat de wijzigingen die nodig zijn om deze problemen op te lossen zich in gerelateerde bestanden bevinden. In plaats van meerdere updates te hoeven installeren die bijna hetzelfde zijn, moeten klanten deze update alleen installeren.

Ik gebruik een oudere versie van de software die in dit beveiligingsbulletin wordt besproken. Wat moet ik doen?
De betrokken software die in dit bulletin wordt vermeld, is getest om te bepalen welke releases worden beïnvloed. Andere releases zijn voorbij hun levenscyclus van ondersteuning. Ga naar de website Microsoft Ondersteuning Levenscyclus voor meer informatie over de levenscyclus van het product.

Het moet een prioriteit zijn voor klanten die oudere releases van de software hebben om te migreren naar ondersteunde releases om potentiële blootstelling aan beveiligingsproblemen te voorkomen. Zie Een product voor levenscyclusgegevens selecteren om de ondersteuningslevenscyclus voor uw softwarerelease te bepalen. Zie Levenscyclus ondersteunde servicepacks voor meer informatie over servicepacks voor deze softwarereleases.

Klanten die aangepaste ondersteuning voor oudere software nodig hebben, moeten contact opnemen met de vertegenwoordiger van het Microsoft-accountteam, de technische accountmanager of de juiste Microsoft-partnervertegenwoordiger voor aangepaste ondersteuningsopties. Klanten zonder een Alliance, Premier of Authorized Contract kunnen contact opnemen met hun lokale Microsoft-verkoopkantoor. Voor contactgegevens gaat u naar de website Microsoft Worldwide Information , selecteert u het land in de lijst met contactgegevens en klikt u op Ga om een lijst met telefoonnummers weer te geven. Wanneer u belt, vraagt u om te spreken met de lokale Premier Support-verkoopmanager. Zie de veelgestelde vragen over het levenscyclusbeleid van Microsoft Ondersteuning voor meer informatie.

Informatie over het beveiligingsprobleem

Ernstclassificaties en id's voor beveiligingsproblemen

Bij de volgende ernstclassificaties wordt uitgegaan van de mogelijke maximale impact van het beveiligingsprobleem. Voor informatie over de waarschijnlijkheid, binnen 30 dagen na de release van dit beveiligingsbulletin, van de misbruikbaarheid van het beveiligingsprobleem ten opzichte van de ernstclassificatie en beveiligingsimpact, raadpleegt u de Index exploitability in het bulletinoverzicht van juli. Zie Microsoft Exploitability Index voor meer informatie.

Tabel 1

Betrokken software Win32k Use After Free Vulnerability - CVE-2011-1874 Win32k Use After Free Vulnerability - CVE-2011-1875 Win32k Use After Free Vulnerability - CVE-2011-1876 Win32k Use After Free Vulnerability - CVE-2011-1877 Win32k Use After Free Vulnerability - CVE-2011-1878 Win32k Use After Free Vulnerability - CVE-2011-1879 Win32k Null Pointer De-reference Vulnerability - CVE-2011-1880 Win32k Null Pointer De-reference Vulnerability - CVE-2011-1881
Windows XP Service Pack 3 Belangrijk \ Uitbreiding van bevoegdheden Belangrijk \ Uitbreiding van bevoegdheden Belangrijk \ Uitbreiding van bevoegdheden Niet van toepassing Belangrijk \ Uitbreiding van bevoegdheden Belangrijk \ Uitbreiding van bevoegdheden Belangrijk \ Uitbreiding van bevoegdheden Belangrijk \ Uitbreiding van bevoegdheden
Windows XP Professional x64 Edition Service Pack 2 Belangrijk \ Uitbreiding van bevoegdheden Belangrijk \ Uitbreiding van bevoegdheden Belangrijk \ Uitbreiding van bevoegdheden Niet van toepassing Belangrijk \ Uitbreiding van bevoegdheden Belangrijk \ Uitbreiding van bevoegdheden Belangrijk \ Uitbreiding van bevoegdheden Belangrijk \ Uitbreiding van bevoegdheden
Windows Server 2003 Service Pack 2 Belangrijk \ Uitbreiding van bevoegdheden Belangrijk \ Uitbreiding van bevoegdheden Belangrijk \ Uitbreiding van bevoegdheden Niet van toepassing Belangrijk \ Uitbreiding van bevoegdheden Belangrijk \ Uitbreiding van bevoegdheden Belangrijk \ Uitbreiding van bevoegdheden Belangrijk \ Uitbreiding van bevoegdheden
Windows Server 2003 x64 Edition Service Pack 2 Belangrijk \ Uitbreiding van bevoegdheden Belangrijk \ Uitbreiding van bevoegdheden Belangrijk \ Uitbreiding van bevoegdheden Niet van toepassing Belangrijk \ Uitbreiding van bevoegdheden Belangrijk \ Uitbreiding van bevoegdheden Belangrijk \ Uitbreiding van bevoegdheden Belangrijk \ Uitbreiding van bevoegdheden
Windows Server 2003 met SP2 voor op Itanium gebaseerde systemen Belangrijk \ Uitbreiding van bevoegdheden Belangrijk \ Uitbreiding van bevoegdheden Belangrijk \ Uitbreiding van bevoegdheden Niet van toepassing Belangrijk \ Uitbreiding van bevoegdheden Belangrijk \ Uitbreiding van bevoegdheden Belangrijk \ Uitbreiding van bevoegdheden Belangrijk \ Uitbreiding van bevoegdheden
Windows Vista Service Pack 1 en Windows Vista Service Pack 2 Belangrijk \ Uitbreiding van bevoegdheden Belangrijk \ Uitbreiding van bevoegdheden Belangrijk \ Uitbreiding van bevoegdheden Belangrijk \ Uitbreiding van bevoegdheden Belangrijk \ Uitbreiding van bevoegdheden Belangrijk \ Uitbreiding van bevoegdheden Belangrijk \ Uitbreiding van bevoegdheden Belangrijk \ Uitbreiding van bevoegdheden
Windows Vista x64 Edition Service Pack 1 en Windows Vista x64 Edition Service Pack 2 Belangrijk \ Uitbreiding van bevoegdheden Belangrijk \ Uitbreiding van bevoegdheden Belangrijk \ Uitbreiding van bevoegdheden Belangrijk \ Uitbreiding van bevoegdheden Belangrijk \ Uitbreiding van bevoegdheden Belangrijk \ Uitbreiding van bevoegdheden Belangrijk \ Uitbreiding van bevoegdheden Belangrijk \ Uitbreiding van bevoegdheden
Windows Server 2008 voor 32-bits systemen en Windows Server 2008 voor 32-bits systemen Service Pack 2* Belangrijk \ Uitbreiding van bevoegdheden Belangrijk \ Uitbreiding van bevoegdheden Belangrijk \ Uitbreiding van bevoegdheden Belangrijk \ Uitbreiding van bevoegdheden Belangrijk \ Uitbreiding van bevoegdheden Belangrijk \ Uitbreiding van bevoegdheden Belangrijk \ Uitbreiding van bevoegdheden Belangrijk \ Uitbreiding van bevoegdheden
Windows Server 2008 voor x64-systemen en Windows Server 2008 voor x64-systemen Service Pack 2* Belangrijk \ Uitbreiding van bevoegdheden Belangrijk \ Uitbreiding van bevoegdheden Belangrijk \ Uitbreiding van bevoegdheden Belangrijk \ Uitbreiding van bevoegdheden Belangrijk \ Uitbreiding van bevoegdheden Belangrijk \ Uitbreiding van bevoegdheden Belangrijk \ Uitbreiding van bevoegdheden Belangrijk \ Uitbreiding van bevoegdheden
Windows Server 2008 voor Op Itanium gebaseerde systemen en Windows Server 2008 voor Op Itanium gebaseerde Systemen Service Pack 2 Belangrijk \ Uitbreiding van bevoegdheden Belangrijk \ Uitbreiding van bevoegdheden Belangrijk \ Uitbreiding van bevoegdheden Belangrijk \ Uitbreiding van bevoegdheden Belangrijk \ Uitbreiding van bevoegdheden Belangrijk \ Uitbreiding van bevoegdheden Belangrijk \ Uitbreiding van bevoegdheden Belangrijk \ Uitbreiding van bevoegdheden
Windows 7 voor 32-bits systemen en Windows 7 voor 32-bits systemen Service Pack 1 Belangrijk \ Uitbreiding van bevoegdheden Belangrijk \ Uitbreiding van bevoegdheden Belangrijk \ Uitbreiding van bevoegdheden Belangrijk \ Uitbreiding van bevoegdheden Belangrijk \ Uitbreiding van bevoegdheden Belangrijk \ Uitbreiding van bevoegdheden Belangrijk \ Uitbreiding van bevoegdheden Belangrijk \ Uitbreiding van bevoegdheden
Windows 7 voor x64-systemen en Windows 7 voor x64-systemen Service Pack 1 Belangrijk \ Uitbreiding van bevoegdheden Belangrijk \ Uitbreiding van bevoegdheden Belangrijk \ Uitbreiding van bevoegdheden Belangrijk \ Uitbreiding van bevoegdheden Belangrijk \ Uitbreiding van bevoegdheden Belangrijk \ Uitbreiding van bevoegdheden Belangrijk \ Uitbreiding van bevoegdheden Belangrijk \ Uitbreiding van bevoegdheden
Windows Server 2008 R2 voor x64-systemen en Windows Server 2008 R2 voor x64-systemen Service Pack 1* Belangrijk \ Uitbreiding van bevoegdheden Belangrijk \ Uitbreiding van bevoegdheden Belangrijk \ Uitbreiding van bevoegdheden Belangrijk \ Uitbreiding van bevoegdheden Belangrijk \ Uitbreiding van bevoegdheden Belangrijk \ Uitbreiding van bevoegdheden Belangrijk \ Uitbreiding van bevoegdheden Belangrijk \ Uitbreiding van bevoegdheden
Windows Server 2008 R2 voor Op Itanium gebaseerde systemen en Windows Server 2008 R2 voor Op Itanium gebaseerde systemen Service Pack 1 Belangrijk \ Uitbreiding van bevoegdheden Belangrijk \ Uitbreiding van bevoegdheden Belangrijk \ Uitbreiding van bevoegdheden Belangrijk \ Uitbreiding van bevoegdheden Belangrijk \ Uitbreiding van bevoegdheden Belangrijk \ Uitbreiding van bevoegdheden Belangrijk \ Uitbreiding van bevoegdheden Belangrijk \ Uitbreiding van bevoegdheden

*De installatie van Server Core is beïnvloed. Deze update is van toepassing, met dezelfde ernstclassificatie, op ondersteunde edities van Windows Server 2008 of Windows Server 2008 R2 zoals aangegeven, ongeacht of deze zijn geïnstalleerd met behulp van de Server Core-installatieoptie. Zie de TechNet-artikelen over het beheren van een Server Core-installatie en onderhoud van een Server Core-installatie voor meer informatie over deze installatieoptie. Houd er rekening mee dat de Server Core-installatieoptie niet van toepassing is op bepaalde edities van Windows Server 2008 en Windows Server 2008 R2; zie Server Core-installatieopties vergelijken.

Tabel 2

Betrokken software Win32k Use After Free Vulnerability - CVE-2011-1882 Win32k Use After Free Vulnerability - CVE-2011-1883 Win32k Use After Free Vulnerability - CVE-2011-1884 Win32k Null Pointer De-reference Vulnerability - CVE-2011-1885 Win32k Onjuiste parametervalidatie maakt openbaarmaking van informatie mogelijk - CVE-2011-1886 Win32k Null Pointer De-reference Vulnerability - CVE-2011-1887 Win32k Null Pointer De-reference Vulnerability - CVE-2011-1888 Classificatie voor cumulatieve ernst
Windows XP Service Pack 3 Belangrijk \ Uitbreiding van bevoegdheden Belangrijk \ Uitbreiding van bevoegdheden Belangrijk \ Uitbreiding van bevoegdheden Belangrijk \ Uitbreiding van bevoegdheden Belangrijk \ Openbaarmaking van informatie Niet van toepassing Niet van toepassing Belangrijk
Windows XP Professional x64 Edition Service Pack 2 Belangrijk \ Uitbreiding van bevoegdheden Belangrijk \ Uitbreiding van bevoegdheden Belangrijk \ Uitbreiding van bevoegdheden Belangrijk \ Uitbreiding van bevoegdheden Niet van toepassing Niet van toepassing Niet van toepassing Belangrijk
Windows Server 2003 Service Pack 2 Belangrijk \ Uitbreiding van bevoegdheden Belangrijk \ Uitbreiding van bevoegdheden Belangrijk \ Uitbreiding van bevoegdheden Belangrijk \ Uitbreiding van bevoegdheden Niet van toepassing Niet van toepassing Niet van toepassing Belangrijk
Windows Server 2003 x64 Edition Service Pack 2 Belangrijk \ Uitbreiding van bevoegdheden Belangrijk \ Uitbreiding van bevoegdheden Belangrijk \ Uitbreiding van bevoegdheden Belangrijk \ Uitbreiding van bevoegdheden Niet van toepassing Niet van toepassing Niet van toepassing Belangrijk
Windows Server 2003 met SP2 voor op Itanium gebaseerde systemen Belangrijk \ Uitbreiding van bevoegdheden Belangrijk \ Uitbreiding van bevoegdheden Belangrijk \ Uitbreiding van bevoegdheden Belangrijk \ Uitbreiding van bevoegdheden Niet van toepassing Niet van toepassing Niet van toepassing Belangrijk
Windows Vista Service Pack 1 en Windows Vista Service Pack 2 Belangrijk \ Uitbreiding van bevoegdheden Belangrijk \ Uitbreiding van bevoegdheden Belangrijk \ Uitbreiding van bevoegdheden Belangrijk \ Uitbreiding van bevoegdheden Niet van toepassing Belangrijk \ Uitbreiding van bevoegdheden Belangrijk \ Uitbreiding van bevoegdheden Belangrijk
Windows Vista x64 Edition Service Pack 1 en Windows Vista x64 Edition Service Pack 2 Belangrijk \ Uitbreiding van bevoegdheden Belangrijk \ Uitbreiding van bevoegdheden Belangrijk \ Uitbreiding van bevoegdheden Belangrijk \ Uitbreiding van bevoegdheden Niet van toepassing Belangrijk \ Uitbreiding van bevoegdheden Belangrijk \ Uitbreiding van bevoegdheden Belangrijk
Windows Server 2008 voor 32-bits systemen en Windows Server 2008 voor 32-bits systemen Service Pack 2* Belangrijk \ Uitbreiding van bevoegdheden Belangrijk \ Uitbreiding van bevoegdheden Belangrijk \ Uitbreiding van bevoegdheden Belangrijk \ Uitbreiding van bevoegdheden Niet van toepassing Belangrijk \ Uitbreiding van bevoegdheden Belangrijk \ Uitbreiding van bevoegdheden Belangrijk
Windows Server 2008 voor x64-systemen en Windows Server 2008 voor x64-systemen Service Pack 2* Belangrijk \ Uitbreiding van bevoegdheden Belangrijk \ Uitbreiding van bevoegdheden Belangrijk \ Uitbreiding van bevoegdheden Belangrijk \ Uitbreiding van bevoegdheden Niet van toepassing Belangrijk \ Uitbreiding van bevoegdheden Belangrijk \ Uitbreiding van bevoegdheden Belangrijk
Windows Server 2008 voor Op Itanium gebaseerde systemen en Windows Server 2008 voor Op Itanium gebaseerde Systemen Service Pack 2 Belangrijk \ Uitbreiding van bevoegdheden Belangrijk \ Uitbreiding van bevoegdheden Belangrijk \ Uitbreiding van bevoegdheden Belangrijk \ Uitbreiding van bevoegdheden Niet van toepassing Belangrijk \ Uitbreiding van bevoegdheden Belangrijk \ Uitbreiding van bevoegdheden Belangrijk
Windows 7 voor 32-bits systemen en Windows 7 voor 32-bits systemen Service Pack 1 Belangrijk \ Uitbreiding van bevoegdheden Belangrijk \ Uitbreiding van bevoegdheden Belangrijk \ Uitbreiding van bevoegdheden Belangrijk \ Uitbreiding van bevoegdheden Niet van toepassing Belangrijk \ Uitbreiding van bevoegdheden Belangrijk \ Uitbreiding van bevoegdheden Belangrijk
Windows 7 voor x64-systemen en Windows 7 voor x64-systemen Service Pack 1 Belangrijk \ Uitbreiding van bevoegdheden Belangrijk \ Uitbreiding van bevoegdheden Belangrijk \ Uitbreiding van bevoegdheden Belangrijk \ Uitbreiding van bevoegdheden Niet van toepassing Belangrijk \ Uitbreiding van bevoegdheden Belangrijk \ Uitbreiding van bevoegdheden Belangrijk
Windows Server 2008 R2 voor x64-systemen en Windows Server 2008 R2 voor x64-systemen Service Pack 1* Belangrijk \ Uitbreiding van bevoegdheden Belangrijk \ Uitbreiding van bevoegdheden Belangrijk \ Uitbreiding van bevoegdheden Belangrijk \ Uitbreiding van bevoegdheden Niet van toepassing Belangrijk \ Uitbreiding van bevoegdheden Belangrijk \ Uitbreiding van bevoegdheden Belangrijk
Windows Server 2008 R2 voor Op Itanium gebaseerde systemen en Windows Server 2008 R2 voor Op Itanium gebaseerde systemen Service Pack 1 Belangrijk \ Uitbreiding van bevoegdheden Belangrijk \ Uitbreiding van bevoegdheden Belangrijk \ Uitbreiding van bevoegdheden Belangrijk \ Uitbreiding van bevoegdheden Niet van toepassing Belangrijk \ Uitbreiding van bevoegdheden Belangrijk \ Uitbreiding van bevoegdheden Belangrijk

*De installatie van Server Core is beïnvloed. Deze update is van toepassing, met dezelfde ernstclassificatie, op ondersteunde edities van Windows Server 2008 of Windows Server 2008 R2 zoals aangegeven, ongeacht of deze zijn geïnstalleerd met behulp van de Server Core-installatieoptie. Zie de TechNet-artikelen over het beheren van een Server Core-installatie en onderhoud van een Server Core-installatie voor meer informatie over deze installatieoptie. Houd er rekening mee dat de Server Core-installatieoptie niet van toepassing is op bepaalde edities van Windows Server 2008 en Windows Server 2008 R2; zie Server Core-installatieopties vergelijken.

Win32k Use After Free Vulnerability - CVE-2011-1874

Er bestaat een beveiligingsprobleem met uitbreiding van bevoegdheden vanwege de manier waarop Windows-kernelmodusstuurprogramma's stuurprogrammaobjecten voor kernelmodus beheren. Een aanvaller die dit beveiligingsprobleem heeft misbruikt, kan willekeurige code uitvoeren in de kernelmodus. Een aanvaller kan vervolgens programma's installeren; gegevens weergeven, wijzigen of verwijderen; of maak nieuwe accounts met volledige beheerdersrechten.

Zie CVE-2011-1874 als u dit beveiligingsprobleem wilt weergeven als een standaardvermelding in de lijst met veelvoorkomende beveiligingsproblemen en blootstellingen.

Beperkende factoren voor Win32k-gebruik na gratis beveiligingsprobleem - CVE-2011-1874

Risicobeperking verwijst naar een instelling, algemene configuratie of algemene best practice, bestaande in een standaardstatus, die de ernst van de exploitatie van een beveiligingsprobleem kan verminderen. De volgende beperkende factoren kunnen nuttig zijn in uw situatie:

  • Een aanvaller moet geldige aanmeldingsreferenties hebben en zich lokaal kunnen aanmelden om dit beveiligingsprobleem te misbruiken. Het beveiligingsprobleem kan niet extern of door anonieme gebruikers worden misbruikt.

Tijdelijke oplossingen voor Win32k-gebruik na gratis beveiligingsprobleem - CVE-2011-1874

Microsoft heeft geen tijdelijke oplossingen voor dit beveiligingsprobleem geïdentificeerd.

Veelgestelde vragen over Win32k Use After Free Vulnerability - CVE-2011-1874

Wat is het bereik van het beveiligingsprobleem? 
Dit is een beveiligingsprobleem met onrechtmatige uitbreiding van bevoegdheden. Een aanvaller die dit beveiligingsprobleem heeft misbruikt, kan willekeurige code uitvoeren in de kernelmodus en volledige controle over een beïnvloed systeem overnemen. Een aanvaller kan vervolgens programma's installeren; gegevens weergeven, wijzigen of verwijderen; of maak nieuwe accounts met volledige beheerdersrechten.

Wat veroorzaakt het beveiligingsprobleem? 
Het beveiligingsprobleem wordt veroorzaakt door onjuist beheer van stuurprogrammaobjecten in de kernelmodus.

Wat is het onderdeel dat wordt beïnvloed door dit beveiligingsprobleem? 
Win32k.sys wordt het Windows-onderdeel beïnvloed door het beveiligingsprobleem.

Wat is de Windows-kernel? 
De Windows-kernel is de kern van het besturingssysteem. Het biedt services op systeemniveau, zoals apparaatbeheer en geheugenbeheer, wijst processortijd toe aan processen en beheert foutafhandeling.

Wat is het stuurprogramma voor de Windows-kernelmodus (win32k.sys)? 
Win32k.sys is een apparaatstuurprogramma in de kernelmodus en maakt deel uit van het Windows-subsysteem. Het bevat vensterbeheer, dat het venster besturingselementen weergeeft; beheert schermuitvoer; verzamelt invoer van het toetsenbord, de muis en andere apparaten; en geeft gebruikersberichten door aan toepassingen. Het bevat ook de Graphics Device Interface (GDI), een bibliotheek met functies voor grafische uitvoerapparaten. Ten slotte fungeert het als een wrapper voor DirectX-ondersteuning die is geïmplementeerd in een ander stuurprogramma (dxgkrnl.sys).

Wat kan een aanvaller doen met het beveiligingsprobleem? 
Een aanvaller die dit beveiligingsprobleem heeft misbruikt, kan willekeurige code uitvoeren in de kernelmodus en volledige controle over een beïnvloed systeem overnemen. Een aanvaller kan vervolgens programma's installeren; gegevens weergeven, wijzigen of verwijderen; of maak nieuwe accounts met volledige beheerdersrechten.

Hoe kan een aanvaller misbruik maken van het beveiligingsprobleem? 
Om dit beveiligingsprobleem te misbruiken, moet een aanvaller zich eerst aanmelden bij het systeem. Een aanvaller kan vervolgens een speciaal gemaakte toepassing uitvoeren die misbruik kan maken van het beveiligingsprobleem en volledige controle over het getroffen systeem kan overnemen.

Welke systemen lopen voornamelijk risico op het beveiligingsprobleem? 
Werkstations en terminalservers lopen voornamelijk gevaar. Servers kunnen meer risico lopen als beheerders gebruikers toestaan zich aan te melden bij servers en programma's uit te voeren. Best practices raden echter ten zeerste af dit toe te staan.

Wat doet de update? 
De update lost dit beveiligingsprobleem op door de manier te corrigeren waarop kernelmodusstuurprogramma's stuurprogrammaobjecten voor kernelmodus beheren.

Wanneer dit beveiligingsbulletin werd uitgegeven, werd dit beveiligingsprobleem openbaar gemaakt? 
Nee Microsoft heeft informatie ontvangen over dit beveiligingsprobleem via gecoördineerde openbaarmaking van beveiligingsproblemen.

Toen dit beveiligingsbulletin werd uitgegeven, kreeg Microsoft eventuele meldingen dat dit beveiligingsprobleem werd misbruikt? 
Nee Microsoft had geen informatie ontvangen om aan te geven dat dit beveiligingsprobleem openbaar is gebruikt om klanten aan te vallen toen dit beveiligingsbulletin oorspronkelijk werd uitgegeven.

Win32k Use After Free Vulnerability - CVE-2011-1875

Er bestaat een beveiligingsprobleem met uitbreiding van bevoegdheden vanwege de manier waarop Windows-kernelmodusstuurprogramma's stuurprogrammaobjecten voor kernelmodus beheren. Een aanvaller die dit beveiligingsprobleem heeft misbruikt, kan willekeurige code uitvoeren in de kernelmodus. Een aanvaller kan vervolgens programma's installeren; gegevens weergeven, wijzigen of verwijderen; of maak nieuwe accounts met volledige beheerdersrechten.

Zie CVE-2011-1875 als u dit beveiligingsprobleem wilt weergeven als standaardvermelding in de lijst met veelvoorkomende beveiligingsproblemen en blootstellingen.

Beperkende factoren voor Win32k-gebruik na gratis beveiligingsprobleem - CVE-2011-1875

Risicobeperking verwijst naar een instelling, algemene configuratie of algemene best practice, bestaande in een standaardstatus, die de ernst van de exploitatie van een beveiligingsprobleem kan verminderen. De volgende beperkende factoren kunnen nuttig zijn in uw situatie:

  • Een aanvaller moet geldige aanmeldingsreferenties hebben en zich lokaal kunnen aanmelden om dit beveiligingsprobleem te misbruiken. Het beveiligingsprobleem kan niet extern of door anonieme gebruikers worden misbruikt.

Tijdelijke oplossingen voor Win32k Use After Free Vulnerability - CVE-2011-1875

Microsoft heeft geen tijdelijke oplossingen voor dit beveiligingsprobleem geïdentificeerd.

Veelgestelde vragen over Win32k Use After Free Vulnerability - CVE-2011-1875

Wat is het bereik van het beveiligingsprobleem? 
Dit is een beveiligingsprobleem met onrechtmatige uitbreiding van bevoegdheden. Een aanvaller die dit beveiligingsprobleem heeft misbruikt, kan willekeurige code uitvoeren in de kernelmodus en volledige controle over een beïnvloed systeem overnemen. Een aanvaller kan vervolgens programma's installeren; gegevens weergeven, wijzigen of verwijderen; of maak nieuwe accounts met volledige beheerdersrechten.

Wat veroorzaakt het beveiligingsprobleem? 
Het beveiligingsprobleem wordt veroorzaakt door onjuist beheer van stuurprogrammaobjecten in de kernelmodus.

Wat is het onderdeel dat wordt beïnvloed door dit beveiligingsprobleem? 
Win32k.sys wordt het Windows-onderdeel beïnvloed door het beveiligingsprobleem.

Wat is de Windows-kernel? 
De Windows-kernel is de kern van het besturingssysteem. Het biedt services op systeemniveau, zoals apparaatbeheer en geheugenbeheer, wijst processortijd toe aan processen en beheert foutafhandeling.

Wat is het stuurprogramma voor de Windows-kernelmodus (win32k.sys)? 
Win32k.sys is een apparaatstuurprogramma in de kernelmodus en maakt deel uit van het Windows-subsysteem. Het bevat vensterbeheer, dat het venster besturingselementen weergeeft; beheert schermuitvoer; verzamelt invoer van het toetsenbord, de muis en andere apparaten; en geeft gebruikersberichten door aan toepassingen. Het bevat ook de Graphics Device Interface (GDI), een bibliotheek met functies voor grafische uitvoerapparaten. Ten slotte fungeert het als een wrapper voor DirectX-ondersteuning die is geïmplementeerd in een ander stuurprogramma (dxgkrnl.sys).

Wat kan een aanvaller doen met het beveiligingsprobleem? 
Een aanvaller die dit beveiligingsprobleem heeft misbruikt, kan willekeurige code uitvoeren in de kernelmodus en volledige controle over een beïnvloed systeem overnemen. Een aanvaller kan vervolgens programma's installeren; gegevens weergeven, wijzigen of verwijderen; of maak nieuwe accounts met volledige beheerdersrechten.

Hoe kan een aanvaller misbruik maken van het beveiligingsprobleem? 
Om dit beveiligingsprobleem te misbruiken, moet een aanvaller zich eerst aanmelden bij het systeem. Een aanvaller kan vervolgens een speciaal gemaakte toepassing uitvoeren die misbruik kan maken van het beveiligingsprobleem en volledige controle over het getroffen systeem kan overnemen.

Welke systemen lopen voornamelijk risico op het beveiligingsprobleem? 
Werkstations en terminalservers lopen voornamelijk gevaar. Servers kunnen meer risico lopen als beheerders gebruikers toestaan zich aan te melden bij servers en programma's uit te voeren. Best practices raden echter ten zeerste af dit toe te staan.

Wat doet de update? 
De update lost dit beveiligingsprobleem op door de manier te corrigeren waarop kernelmodusstuurprogramma's stuurprogrammaobjecten voor kernelmodus beheren.

Wanneer dit beveiligingsbulletin werd uitgegeven, werd dit beveiligingsprobleem openbaar gemaakt? 
Nee Microsoft heeft informatie ontvangen over dit beveiligingsprobleem via gecoördineerde openbaarmaking van beveiligingsproblemen.

Toen dit beveiligingsbulletin werd uitgegeven, kreeg Microsoft eventuele meldingen dat dit beveiligingsprobleem werd misbruikt? 
Nee Microsoft had geen informatie ontvangen om aan te geven dat dit beveiligingsprobleem openbaar is gebruikt om klanten aan te vallen toen dit beveiligingsbulletin oorspronkelijk werd uitgegeven.

Win32k Use After Free Vulnerability - CVE-2011-1876

Er bestaat een beveiligingsprobleem met uitbreiding van bevoegdheden vanwege de manier waarop Windows-kernelmodusstuurprogramma's stuurprogrammaobjecten voor kernelmodus beheren. Een aanvaller die dit beveiligingsprobleem heeft misbruikt, kan willekeurige code uitvoeren in de kernelmodus. Een aanvaller kan vervolgens programma's installeren; gegevens weergeven, wijzigen of verwijderen; of maak nieuwe accounts met volledige beheerdersrechten.

Zie CVE-2011-1876 als u dit beveiligingsprobleem wilt weergeven als een standaardvermelding in de lijst met veelvoorkomende beveiligingsproblemen en blootstellingen.

Beperkende factoren voor Win32k-gebruik na gratis beveiligingsprobleem - CVE-2011-1876

Risicobeperking verwijst naar een instelling, algemene configuratie of algemene best practice, bestaande in een standaardstatus, die de ernst van de exploitatie van een beveiligingsprobleem kan verminderen. De volgende beperkende factoren kunnen nuttig zijn in uw situatie:

  • Een aanvaller moet geldige aanmeldingsreferenties hebben en zich lokaal kunnen aanmelden om dit beveiligingsprobleem te misbruiken. Het beveiligingsprobleem kan niet extern of door anonieme gebruikers worden misbruikt.

Tijdelijke oplossingen voor Win32k-gebruik na gratis beveiligingsprobleem - CVE-2011-1876

Microsoft heeft geen tijdelijke oplossingen voor dit beveiligingsprobleem geïdentificeerd.

Veelgestelde vragen over Win32k Use After Free Vulnerability - CVE-2011-1876

Wat is het bereik van het beveiligingsprobleem? 
Dit is een beveiligingsprobleem met onrechtmatige uitbreiding van bevoegdheden. Een aanvaller die dit beveiligingsprobleem heeft misbruikt, kan willekeurige code uitvoeren in de kernelmodus en volledige controle over een beïnvloed systeem overnemen. Een aanvaller kan vervolgens programma's installeren; gegevens weergeven, wijzigen of verwijderen; of maak nieuwe accounts met volledige beheerdersrechten.

Wat veroorzaakt het beveiligingsprobleem? 
Het beveiligingsprobleem wordt veroorzaakt door onjuist beheer van stuurprogrammaobjecten in de kernelmodus.

Wat is het onderdeel dat wordt beïnvloed door dit beveiligingsprobleem? 
Win32k.sys wordt het Windows-onderdeel beïnvloed door het beveiligingsprobleem.

Wat is de Windows-kernel? 
De Windows-kernel is de kern van het besturingssysteem. Het biedt services op systeemniveau, zoals apparaatbeheer en geheugenbeheer, wijst processortijd toe aan processen en beheert foutafhandeling.

Wat is het stuurprogramma voor de Windows-kernelmodus (win32k.sys)? 
Win32k.sys is een apparaatstuurprogramma in de kernelmodus en maakt deel uit van het Windows-subsysteem. Het bevat vensterbeheer, dat het venster besturingselementen weergeeft; beheert schermuitvoer; verzamelt invoer van het toetsenbord, de muis en andere apparaten; en geeft gebruikersberichten door aan toepassingen. Het bevat ook de Graphics Device Interface (GDI), een bibliotheek met functies voor grafische uitvoerapparaten. Ten slotte fungeert het als een wrapper voor DirectX-ondersteuning die is geïmplementeerd in een ander stuurprogramma (dxgkrnl.sys).

Wat kan een aanvaller doen met het beveiligingsprobleem? 
Een aanvaller die dit beveiligingsprobleem heeft misbruikt, kan willekeurige code uitvoeren in de kernelmodus en volledige controle over een beïnvloed systeem overnemen. Een aanvaller kan vervolgens programma's installeren; gegevens weergeven, wijzigen of verwijderen; of maak nieuwe accounts met volledige beheerdersrechten.

Hoe kan een aanvaller misbruik maken van het beveiligingsprobleem? 
Om dit beveiligingsprobleem te misbruiken, moet een aanvaller zich eerst aanmelden bij het systeem. Een aanvaller kan vervolgens een speciaal gemaakte toepassing uitvoeren die misbruik kan maken van het beveiligingsprobleem en volledige controle over het getroffen systeem kan overnemen.

Welke systemen lopen voornamelijk risico op het beveiligingsprobleem? 
Werkstations en terminalservers lopen voornamelijk gevaar. Servers kunnen meer risico lopen als beheerders gebruikers toestaan zich aan te melden bij servers en programma's uit te voeren. Best practices raden echter ten zeerste af dit toe te staan.

Wat doet de update? 
De update lost dit beveiligingsprobleem op door de manier te corrigeren waarop kernelmodusstuurprogramma's stuurprogrammaobjecten voor kernelmodus beheren.

Wanneer dit beveiligingsbulletin werd uitgegeven, werd dit beveiligingsprobleem openbaar gemaakt? 
Nee Microsoft heeft informatie ontvangen over dit beveiligingsprobleem via gecoördineerde openbaarmaking van beveiligingsproblemen.

Toen dit beveiligingsbulletin werd uitgegeven, kreeg Microsoft eventuele meldingen dat dit beveiligingsprobleem werd misbruikt? 
Nee Microsoft had geen informatie ontvangen om aan te geven dat dit beveiligingsprobleem openbaar is gebruikt om klanten aan te vallen toen dit beveiligingsbulletin oorspronkelijk werd uitgegeven.

Win32k Use After Free Vulnerability - CVE-2011-1877

Er bestaat een beveiligingsprobleem met uitbreiding van bevoegdheden vanwege de manier waarop Windows-kernelmodusstuurprogramma's stuurprogrammaobjecten voor kernelmodus beheren. Een aanvaller die dit beveiligingsprobleem heeft misbruikt, kan willekeurige code uitvoeren in de kernelmodus. Een aanvaller kan vervolgens programma's installeren; gegevens weergeven, wijzigen of verwijderen; of maak nieuwe accounts met volledige beheerdersrechten.

Zie CVE-2011-1877 als u dit beveiligingsprobleem wilt weergeven als standaardvermelding in de lijst met veelvoorkomende beveiligingsproblemen en blootstellingen.

Beperkende factoren voor Win32k-gebruik na gratis beveiligingsprobleem - CVE-2011-1877

Risicobeperking verwijst naar een instelling, algemene configuratie of algemene best practice, bestaande in een standaardstatus, die de ernst van de exploitatie van een beveiligingsprobleem kan verminderen. De volgende beperkende factoren kunnen nuttig zijn in uw situatie:

  • Een aanvaller moet geldige aanmeldingsreferenties hebben en zich lokaal kunnen aanmelden om dit beveiligingsprobleem te misbruiken. Het beveiligingsprobleem kan niet extern of door anonieme gebruikers worden misbruikt.

Tijdelijke oplossingen voor Win32k Use After Free Vulnerability - CVE-2011-1877

Microsoft heeft geen tijdelijke oplossingen voor dit beveiligingsprobleem geïdentificeerd.

Veelgestelde vragen over Win32k Use After Free Vulnerability - CVE-2011-1877

Wat is het bereik van het beveiligingsprobleem? 
Dit is een beveiligingsprobleem met onrechtmatige uitbreiding van bevoegdheden. Een aanvaller die dit beveiligingsprobleem heeft misbruikt, kan willekeurige code uitvoeren in de kernelmodus en volledige controle over een beïnvloed systeem overnemen. Een aanvaller kan vervolgens programma's installeren; gegevens weergeven, wijzigen of verwijderen; of maak nieuwe accounts met volledige beheerdersrechten.

Wat veroorzaakt het beveiligingsprobleem? 
Het beveiligingsprobleem wordt veroorzaakt door onjuist beheer van stuurprogrammaobjecten in de kernelmodus.

Wat is het onderdeel dat wordt beïnvloed door dit beveiligingsprobleem? 
Win32k.sys wordt het Windows-onderdeel beïnvloed door het beveiligingsprobleem.

Wat is de Windows-kernel? 
De Windows-kernel is de kern van het besturingssysteem. Het biedt services op systeemniveau, zoals apparaatbeheer en geheugenbeheer, wijst processortijd toe aan processen en beheert foutafhandeling.

Wat is het stuurprogramma voor de Windows-kernelmodus (win32k.sys)? 
Win32k.sys is een apparaatstuurprogramma in de kernelmodus en maakt deel uit van het Windows-subsysteem. Het bevat vensterbeheer, dat het venster besturingselementen weergeeft; beheert schermuitvoer; verzamelt invoer van het toetsenbord, de muis en andere apparaten; en geeft gebruikersberichten door aan toepassingen. Het bevat ook de Graphics Device Interface (GDI), een bibliotheek met functies voor grafische uitvoerapparaten. Ten slotte fungeert het als een wrapper voor DirectX-ondersteuning die is geïmplementeerd in een ander stuurprogramma (dxgkrnl.sys).

Wat kan een aanvaller doen met het beveiligingsprobleem? 
Een aanvaller die dit beveiligingsprobleem heeft misbruikt, kan willekeurige code uitvoeren in de kernelmodus en volledige controle over een beïnvloed systeem overnemen. Een aanvaller kan vervolgens programma's installeren; gegevens weergeven, wijzigen of verwijderen; of maak nieuwe accounts met volledige beheerdersrechten.

Hoe kan een aanvaller misbruik maken van het beveiligingsprobleem? 
Om dit beveiligingsprobleem te misbruiken, moet een aanvaller zich eerst aanmelden bij het systeem. Een aanvaller kan vervolgens een speciaal gemaakte toepassing uitvoeren die misbruik kan maken van het beveiligingsprobleem en volledige controle over het getroffen systeem kan overnemen.

Welke systemen lopen voornamelijk risico op het beveiligingsprobleem? 
Werkstations en terminalservers lopen voornamelijk gevaar. Servers kunnen meer risico lopen als beheerders gebruikers toestaan zich aan te melden bij servers en programma's uit te voeren. Best practices raden echter ten zeerste af dit toe te staan.

Wat doet de update? 
De update lost dit beveiligingsprobleem op door de manier te corrigeren waarop kernelmodusstuurprogramma's stuurprogrammaobjecten voor kernelmodus beheren.

Wanneer dit beveiligingsbulletin werd uitgegeven, werd dit beveiligingsprobleem openbaar gemaakt? 
Nee Microsoft heeft informatie ontvangen over dit beveiligingsprobleem via gecoördineerde openbaarmaking van beveiligingsproblemen.

Toen dit beveiligingsbulletin werd uitgegeven, kreeg Microsoft eventuele meldingen dat dit beveiligingsprobleem werd misbruikt? 
Nee Microsoft had geen informatie ontvangen om aan te geven dat dit beveiligingsprobleem openbaar is gebruikt om klanten aan te vallen toen dit beveiligingsbulletin oorspronkelijk werd uitgegeven.

Win32k Use After Free Vulnerability - CVE-2011-1878

Er bestaat een beveiligingsprobleem met uitbreiding van bevoegdheden vanwege de manier waarop Windows-kernelmodusstuurprogramma's stuurprogrammaobjecten voor kernelmodus beheren. Een aanvaller die dit beveiligingsprobleem heeft misbruikt, kan willekeurige code uitvoeren in de kernelmodus. Een aanvaller kan vervolgens programma's installeren; gegevens weergeven, wijzigen of verwijderen; of maak nieuwe accounts met volledige beheerdersrechten.

Zie CVE-2011-1878 als u dit beveiligingsprobleem wilt weergeven als standaardvermelding in de lijst met veelvoorkomende beveiligingsproblemen en blootstellingen.

Beperkende factoren voor Win32k-gebruik na gratis beveiligingsprobleem - CVE-2011-1878

Risicobeperking verwijst naar een instelling, algemene configuratie of algemene best practice, bestaande in een standaardstatus, die de ernst van de exploitatie van een beveiligingsprobleem kan verminderen. De volgende beperkende factoren kunnen nuttig zijn in uw situatie:

  • Een aanvaller moet geldige aanmeldingsreferenties hebben en zich lokaal kunnen aanmelden om dit beveiligingsprobleem te misbruiken. Het beveiligingsprobleem kan niet extern of door anonieme gebruikers worden misbruikt.

Tijdelijke oplossingen voor Win32k-gebruik na gratis beveiligingsprobleem - CVE-2011-1878

Microsoft heeft geen tijdelijke oplossingen voor dit beveiligingsprobleem geïdentificeerd.

Veelgestelde vragen over Win32k Use After Free Vulnerability - CVE-2011-1878

Wat is het bereik van het beveiligingsprobleem? 
Dit is een beveiligingsprobleem met onrechtmatige uitbreiding van bevoegdheden. Een aanvaller die dit beveiligingsprobleem heeft misbruikt, kan willekeurige code uitvoeren in de kernelmodus en volledige controle over een beïnvloed systeem overnemen. Een aanvaller kan vervolgens programma's installeren; gegevens weergeven, wijzigen of verwijderen; of maak nieuwe accounts met volledige beheerdersrechten.

Wat veroorzaakt het beveiligingsprobleem? 
Het beveiligingsprobleem wordt veroorzaakt door onjuist beheer van stuurprogrammaobjecten in de kernelmodus.

Wat is het onderdeel dat wordt beïnvloed door dit beveiligingsprobleem? 
Win32k.sys wordt het Windows-onderdeel beïnvloed door het beveiligingsprobleem.

Wat is de Windows-kernel? 
De Windows-kernel is de kern van het besturingssysteem. Het biedt services op systeemniveau, zoals apparaatbeheer en geheugenbeheer, wijst processortijd toe aan processen en beheert foutafhandeling.

Wat is het stuurprogramma voor de Windows-kernelmodus (win32k.sys)? 
Win32k.sys is een apparaatstuurprogramma in de kernelmodus en maakt deel uit van het Windows-subsysteem. Het bevat vensterbeheer, dat het venster besturingselementen weergeeft; beheert schermuitvoer; verzamelt invoer van het toetsenbord, de muis en andere apparaten; en geeft gebruikersberichten door aan toepassingen. Het bevat ook de Graphics Device Interface (GDI), een bibliotheek met functies voor grafische uitvoerapparaten. Ten slotte fungeert het als een wrapper voor DirectX-ondersteuning die is geïmplementeerd in een ander stuurprogramma (dxgkrnl.sys).

Wat kan een aanvaller doen met het beveiligingsprobleem? 
Een aanvaller die dit beveiligingsprobleem heeft misbruikt, kan willekeurige code uitvoeren in de kernelmodus en volledige controle over een beïnvloed systeem overnemen. Een aanvaller kan vervolgens programma's installeren; gegevens weergeven, wijzigen of verwijderen; of maak nieuwe accounts met volledige beheerdersrechten.

Hoe kan een aanvaller misbruik maken van het beveiligingsprobleem? 
Om dit beveiligingsprobleem te misbruiken, moet een aanvaller zich eerst aanmelden bij het systeem. Een aanvaller kan vervolgens een speciaal gemaakte toepassing uitvoeren die misbruik kan maken van het beveiligingsprobleem en volledige controle over het getroffen systeem kan overnemen.

Welke systemen lopen voornamelijk risico op het beveiligingsprobleem? 
Werkstations en terminalservers lopen voornamelijk gevaar. Servers kunnen meer risico lopen als beheerders gebruikers toestaan zich aan te melden bij servers en programma's uit te voeren. Best practices raden echter ten zeerste af dit toe te staan.

Wat doet de update? 
De update lost dit beveiligingsprobleem op door de manier te corrigeren waarop kernelmodusstuurprogramma's stuurprogrammaobjecten voor kernelmodus beheren.

Wanneer dit beveiligingsbulletin werd uitgegeven, werd dit beveiligingsprobleem openbaar gemaakt? 
Nee Microsoft heeft informatie ontvangen over dit beveiligingsprobleem via gecoördineerde openbaarmaking van beveiligingsproblemen.

Toen dit beveiligingsbulletin werd uitgegeven, kreeg Microsoft eventuele meldingen dat dit beveiligingsprobleem werd misbruikt? 
Nee Microsoft had geen informatie ontvangen om aan te geven dat dit beveiligingsprobleem openbaar is gebruikt om klanten aan te vallen toen dit beveiligingsbulletin oorspronkelijk werd uitgegeven.

Win32k Use After Free Vulnerability - CVE-2011-1879

Er bestaat een beveiligingsprobleem met uitbreiding van bevoegdheden vanwege de manier waarop Windows-kernelmodusstuurprogramma's stuurprogrammaobjecten voor kernelmodus beheren. Een aanvaller die dit beveiligingsprobleem heeft misbruikt, kan willekeurige code uitvoeren in de kernelmodus. Een aanvaller kan vervolgens programma's installeren; gegevens weergeven, wijzigen of verwijderen; of maak nieuwe accounts met volledige beheerdersrechten.

Zie CVE-2011-1879 als u dit beveiligingsprobleem wilt weergeven als een standaardvermelding in de lijst met veelvoorkomende beveiligingsproblemen en blootstellingen.

Beperkende factoren voor Win32k-gebruik na gratis beveiligingsprobleem - CVE-2011-1879

Risicobeperking verwijst naar een instelling, algemene configuratie of algemene best practice, bestaande in een standaardstatus, die de ernst van de exploitatie van een beveiligingsprobleem kan verminderen. De volgende beperkende factoren kunnen nuttig zijn in uw situatie:

  • Een aanvaller moet geldige aanmeldingsreferenties hebben en zich lokaal kunnen aanmelden om dit beveiligingsprobleem te misbruiken. Het beveiligingsprobleem kan niet extern of door anonieme gebruikers worden misbruikt.

Tijdelijke oplossingen voor Win32k Use After Free Vulnerability - CVE-2011-1879

Microsoft heeft geen tijdelijke oplossingen voor dit beveiligingsprobleem geïdentificeerd.

Veelgestelde vragen over Win32k Use After Free Vulnerability - CVE-2011-1879

Wat is het bereik van het beveiligingsprobleem? 
Dit is een beveiligingsprobleem met onrechtmatige uitbreiding van bevoegdheden. Een aanvaller die dit beveiligingsprobleem heeft misbruikt, kan willekeurige code uitvoeren in de kernelmodus en volledige controle over een beïnvloed systeem overnemen. Een aanvaller kan vervolgens programma's installeren; gegevens weergeven, wijzigen of verwijderen; of maak nieuwe accounts met volledige beheerdersrechten.

Wat veroorzaakt het beveiligingsprobleem? 
Het beveiligingsprobleem wordt veroorzaakt door onjuist beheer van stuurprogrammaobjecten in de kernelmodus.

Wat is het onderdeel dat wordt beïnvloed door dit beveiligingsprobleem? 
Win32k.sys wordt het Windows-onderdeel beïnvloed door het beveiligingsprobleem.

Wat is de Windows-kernel? 
De Windows-kernel is de kern van het besturingssysteem. Het biedt services op systeemniveau, zoals apparaatbeheer en geheugenbeheer, wijst processortijd toe aan processen en beheert foutafhandeling.

Wat is het stuurprogramma voor de Windows-kernelmodus (win32k.sys)? 
Win32k.sys is een apparaatstuurprogramma in de kernelmodus en maakt deel uit van het Windows-subsysteem. Het bevat vensterbeheer, dat het venster besturingselementen weergeeft; beheert schermuitvoer; verzamelt invoer van het toetsenbord, de muis en andere apparaten; en geeft gebruikersberichten door aan toepassingen. Het bevat ook de Graphics Device Interface (GDI), een bibliotheek met functies voor grafische uitvoerapparaten. Ten slotte fungeert het als een wrapper voor DirectX-ondersteuning die is geïmplementeerd in een ander stuurprogramma (dxgkrnl.sys).

Wat kan een aanvaller doen met het beveiligingsprobleem? 
Een aanvaller die dit beveiligingsprobleem heeft misbruikt, kan willekeurige code uitvoeren in de kernelmodus en volledige controle over een beïnvloed systeem overnemen. Een aanvaller kan vervolgens programma's installeren; gegevens weergeven, wijzigen of verwijderen; of maak nieuwe accounts met volledige beheerdersrechten.

Hoe kan een aanvaller misbruik maken van het beveiligingsprobleem? 
Om dit beveiligingsprobleem te misbruiken, moet een aanvaller zich eerst aanmelden bij het systeem. Een aanvaller kan vervolgens een speciaal gemaakte toepassing uitvoeren die misbruik kan maken van het beveiligingsprobleem en volledige controle over het getroffen systeem kan overnemen.

Welke systemen lopen voornamelijk risico op het beveiligingsprobleem? 
Werkstations en terminalservers lopen voornamelijk gevaar. Servers kunnen meer risico lopen als beheerders gebruikers toestaan zich aan te melden bij servers en programma's uit te voeren. Best practices raden echter ten zeerste af dit toe te staan.

Wat doet de update? 
De update lost dit beveiligingsprobleem op door de manier te corrigeren waarop kernelmodusstuurprogramma's stuurprogrammaobjecten voor kernelmodus beheren.

Wanneer dit beveiligingsbulletin werd uitgegeven, werd dit beveiligingsprobleem openbaar gemaakt? 
Nee Microsoft heeft informatie ontvangen over dit beveiligingsprobleem via gecoördineerde openbaarmaking van beveiligingsproblemen.

Toen dit beveiligingsbulletin werd uitgegeven, kreeg Microsoft eventuele meldingen dat dit beveiligingsprobleem werd misbruikt? 
Nee Microsoft had geen informatie ontvangen om aan te geven dat dit beveiligingsprobleem openbaar is gebruikt om klanten aan te vallen toen dit beveiligingsbulletin oorspronkelijk werd uitgegeven.

Win32k Null Pointer De-reference Vulnerability - CVE-2011-1880

Er bestaat een beveiligingsprobleem met uitbreiding van bevoegdheden vanwege de manier waarop Windows-kernelmodusstuurprogramma's pointers naar stuurprogrammaobjecten in de kernelmodus beheren. Een aanvaller die dit beveiligingsprobleem heeft misbruikt, kan willekeurige code uitvoeren in de kernelmodus. Een aanvaller kan vervolgens programma's installeren; gegevens weergeven, wijzigen of verwijderen; of maak nieuwe accounts met volledige beheerdersrechten.

Zie CVE-2011-1880 als u dit beveiligingsprobleem wilt weergeven als standaardvermelding in de lijst met veelvoorkomende beveiligingsproblemen en blootstellingen.

Beperkende factoren voor Win32k Null Pointer De-reference Vulnerability - CVE-2011-1880

Risicobeperking verwijst naar een instelling, algemene configuratie of algemene best practice, bestaande in een standaardstatus, die de ernst van de exploitatie van een beveiligingsprobleem kan verminderen. De volgende beperkende factoren kunnen nuttig zijn in uw situatie:

  • Een aanvaller moet geldige aanmeldingsreferenties hebben en zich lokaal kunnen aanmelden om dit beveiligingsprobleem te misbruiken. Het beveiligingsprobleem kan niet extern of door anonieme gebruikers worden misbruikt.

Tijdelijke oplossingen voor Win32k Null Pointer De-reference Vulnerability - CVE-2011-1880

Microsoft heeft geen tijdelijke oplossingen voor dit beveiligingsprobleem geïdentificeerd.

Veelgestelde vragen over Win32k Null Pointer De-reference Vulnerability - CVE-2011-1880

Wat is het bereik van het beveiligingsprobleem? 
Dit is een beveiligingsprobleem met onrechtmatige uitbreiding van bevoegdheden. Een aanvaller die dit beveiligingsprobleem heeft misbruikt, kan willekeurige code uitvoeren in de kernelmodus en volledige controle over een beïnvloed systeem overnemen. Een aanvaller kan vervolgens programma's installeren; gegevens weergeven, wijzigen of verwijderen; of maak nieuwe accounts met volledige beheerdersrechten.

Wat veroorzaakt het beveiligingsprobleem? 
Het beveiligingsprobleem wordt veroorzaakt door een null-aanwijzerdeverwijzing vanwege de manier waarop stuurprogramma's in de kernelmodus pointers bijhouden naar bepaalde kernelmodusstuurprogrammaobjecten.

Wat is het onderdeel dat wordt beïnvloed door dit beveiligingsprobleem? 
Win32k.sys wordt het Windows-onderdeel beïnvloed door het beveiligingsprobleem.

Wat is de Windows-kernel? 
De Windows-kernel is de kern van het besturingssysteem. Het biedt services op systeemniveau, zoals apparaatbeheer en geheugenbeheer, wijst processortijd toe aan processen en beheert foutafhandeling.

Wat is het stuurprogramma voor de Windows-kernelmodus (win32k.sys)? 
Win32k.sys is een apparaatstuurprogramma in de kernelmodus en maakt deel uit van het Windows-subsysteem. Het bevat vensterbeheer, dat het venster besturingselementen weergeeft; beheert schermuitvoer; verzamelt invoer van het toetsenbord, de muis en andere apparaten; en geeft gebruikersberichten door aan toepassingen. Het bevat ook de Graphics Device Interface (GDI), een bibliotheek met functies voor grafische uitvoerapparaten. Ten slotte fungeert het als een wrapper voor DirectX-ondersteuning die is geïmplementeerd in een ander stuurprogramma (dxgkrnl.sys).

Wat kan een aanvaller doen met het beveiligingsprobleem? 
Een aanvaller die dit beveiligingsprobleem heeft misbruikt, kan willekeurige code uitvoeren in de kernelmodus en volledige controle over een beïnvloed systeem overnemen. Een aanvaller kan vervolgens programma's installeren; gegevens weergeven, wijzigen of verwijderen; of maak nieuwe accounts met volledige beheerdersrechten.

Hoe kan een aanvaller misbruik maken van het beveiligingsprobleem? 
Om dit beveiligingsprobleem te misbruiken, moet een aanvaller zich eerst aanmelden bij het systeem. Een aanvaller kan vervolgens een speciaal gemaakte toepassing uitvoeren die misbruik kan maken van het beveiligingsprobleem en volledige controle over het getroffen systeem kan overnemen.

Welke systemen lopen voornamelijk risico op het beveiligingsprobleem? 
Werkstations en terminalservers lopen voornamelijk gevaar. Servers kunnen meer risico lopen als beheerders gebruikers toestaan zich aan te melden bij servers en programma's uit te voeren. Best practices raden echter ten zeerste af dit toe te staan.

Wat doet de update? 
Met de update wordt het beveiligingsprobleem opgelost door de manier te corrigeren waarop kernelmodusstuurprogramma's verwijzen naar kernelmodusstuurprogrammaobjecten.

Wanneer dit beveiligingsbulletin werd uitgegeven, werd dit beveiligingsprobleem openbaar gemaakt? 
Nee Microsoft heeft informatie ontvangen over dit beveiligingsprobleem via gecoördineerde openbaarmaking van beveiligingsproblemen.

Toen dit beveiligingsbulletin werd uitgegeven, kreeg Microsoft eventuele meldingen dat dit beveiligingsprobleem werd misbruikt? 
Nee Microsoft had geen informatie ontvangen om aan te geven dat dit beveiligingsprobleem openbaar is gebruikt om klanten aan te vallen toen dit beveiligingsbulletin oorspronkelijk werd uitgegeven.

Win32k Null Pointer De-reference Vulnerability - CVE-2011-1881

Er bestaat een beveiligingsprobleem met uitbreiding van bevoegdheden vanwege de manier waarop Windows-kernelmodusstuurprogramma's pointers naar stuurprogrammaobjecten in de kernelmodus beheren. Een aanvaller die dit beveiligingsprobleem heeft misbruikt, kan willekeurige code uitvoeren in de kernelmodus. Een aanvaller kan vervolgens programma's installeren; gegevens weergeven, wijzigen of verwijderen; of maak nieuwe accounts met volledige beheerdersrechten.

Zie CVE-2011-1881 als u dit beveiligingsprobleem wilt weergeven als een standaardvermelding in de lijst met veelvoorkomende beveiligingsproblemen en blootstellingen.

Beperkende factoren voor Win32k Null Pointer De-reference Vulnerability - CVE-2011-1881

Risicobeperking verwijst naar een instelling, algemene configuratie of algemene best practice, bestaande in een standaardstatus, die de ernst van de exploitatie van een beveiligingsprobleem kan verminderen. De volgende beperkende factoren kunnen nuttig zijn in uw situatie:

  • Een aanvaller moet geldige aanmeldingsreferenties hebben en zich lokaal kunnen aanmelden om dit beveiligingsprobleem te misbruiken. Het beveiligingsprobleem kan niet extern of door anonieme gebruikers worden misbruikt.

Tijdelijke oplossingen voor Win32k Null Pointer De-reference Vulnerability - CVE-2011-1881

Microsoft heeft geen tijdelijke oplossingen voor dit beveiligingsprobleem geïdentificeerd.

Veelgestelde vragen over Win32k Null Pointer De-reference Vulnerability - CVE-2011-1881

Wat is het bereik van het beveiligingsprobleem? 
Dit is een beveiligingsprobleem met onrechtmatige uitbreiding van bevoegdheden. Een aanvaller die dit beveiligingsprobleem heeft misbruikt, kan willekeurige code uitvoeren in de kernelmodus en volledige controle over een beïnvloed systeem overnemen. Een aanvaller kan vervolgens programma's installeren; gegevens weergeven, wijzigen of verwijderen; of maak nieuwe accounts met volledige beheerdersrechten.

Wat veroorzaakt het beveiligingsprobleem? 
Het beveiligingsprobleem wordt veroorzaakt door een null-aanwijzerdeverwijzing vanwege de manier waarop stuurprogramma's in de kernelmodus pointers bijhouden naar bepaalde kernelmodusstuurprogrammaobjecten.

Wat is het onderdeel dat wordt beïnvloed door dit beveiligingsprobleem? 
Win32k.sys wordt het Windows-onderdeel beïnvloed door het beveiligingsprobleem.

Wat is de Windows-kernel? 
De Windows-kernel is de kern van het besturingssysteem. Het biedt services op systeemniveau, zoals apparaatbeheer en geheugenbeheer, wijst processortijd toe aan processen en beheert foutafhandeling.

Wat is het stuurprogramma voor de Windows-kernelmodus (win32k.sys)? 
Win32k.sys is een apparaatstuurprogramma in de kernelmodus en maakt deel uit van het Windows-subsysteem. Het bevat vensterbeheer, dat het venster besturingselementen weergeeft; beheert schermuitvoer; verzamelt invoer van het toetsenbord, de muis en andere apparaten; en geeft gebruikersberichten door aan toepassingen. Het bevat ook de Graphics Device Interface (GDI), een bibliotheek met functies voor grafische uitvoerapparaten. Ten slotte fungeert het als een wrapper voor DirectX-ondersteuning die is geïmplementeerd in een ander stuurprogramma (dxgkrnl.sys).

Wat kan een aanvaller doen met het beveiligingsprobleem? 
Een aanvaller die dit beveiligingsprobleem heeft misbruikt, kan willekeurige code uitvoeren in de kernelmodus en volledige controle over een beïnvloed systeem overnemen. Een aanvaller kan vervolgens programma's installeren; gegevens weergeven, wijzigen of verwijderen; of maak nieuwe accounts met volledige beheerdersrechten.

Hoe kan een aanvaller misbruik maken van het beveiligingsprobleem? 
Om dit beveiligingsprobleem te misbruiken, moet een aanvaller zich eerst aanmelden bij het systeem. Een aanvaller kan vervolgens een speciaal gemaakte toepassing uitvoeren die misbruik kan maken van het beveiligingsprobleem en volledige controle over het getroffen systeem kan overnemen.

Welke systemen lopen voornamelijk risico op het beveiligingsprobleem? 
Werkstations en terminalservers lopen voornamelijk gevaar. Servers kunnen meer risico lopen als beheerders gebruikers toestaan zich aan te melden bij servers en programma's uit te voeren. Best practices raden echter ten zeerste af dit toe te staan.

Wat doet de update? 
Met de update wordt het beveiligingsprobleem opgelost door de manier te corrigeren waarop kernelmodusstuurprogramma's verwijzen naar kernelmodusstuurprogrammaobjecten.

Wanneer dit beveiligingsbulletin werd uitgegeven, werd dit beveiligingsprobleem openbaar gemaakt? 
Nee Microsoft heeft informatie ontvangen over dit beveiligingsprobleem via gecoördineerde openbaarmaking van beveiligingsproblemen.

Toen dit beveiligingsbulletin werd uitgegeven, kreeg Microsoft eventuele meldingen dat dit beveiligingsprobleem werd misbruikt? 
Nee Microsoft had geen informatie ontvangen om aan te geven dat dit beveiligingsprobleem openbaar is gebruikt om klanten aan te vallen toen dit beveiligingsbulletin oorspronkelijk werd uitgegeven.

Win32k Use After Free Vulnerability - CVE-2011-1882

Er bestaat een beveiligingsprobleem met uitbreiding van bevoegdheden vanwege de manier waarop Windows-kernelmodusstuurprogramma's stuurprogrammaobjecten voor kernelmodus beheren. Een aanvaller die dit beveiligingsprobleem heeft misbruikt, kan willekeurige code uitvoeren in de kernelmodus. Een aanvaller kan vervolgens programma's installeren; gegevens weergeven, wijzigen of verwijderen; of maak nieuwe accounts met volledige beheerdersrechten.

Zie CVE-2011-1882 als u dit beveiligingsprobleem wilt weergeven als een standaardvermelding in de lijst met veelvoorkomende beveiligingsproblemen en blootstellingen.

Beperkende factoren voor Win32k-gebruik na gratis beveiligingsprobleem - CVE-2011-1882

Risicobeperking verwijst naar een instelling, algemene configuratie of algemene best practice, bestaande in een standaardstatus, die de ernst van de exploitatie van een beveiligingsprobleem kan verminderen. De volgende beperkende factoren kunnen nuttig zijn in uw situatie:

  • Een aanvaller moet geldige aanmeldingsreferenties hebben en zich lokaal kunnen aanmelden om dit beveiligingsprobleem te misbruiken. Het beveiligingsprobleem kan niet extern of door anonieme gebruikers worden misbruikt.

Tijdelijke oplossingen voor Win32k Use After Free Vulnerability - CVE-2011-1882

Microsoft heeft geen tijdelijke oplossingen voor dit beveiligingsprobleem geïdentificeerd.

Veelgestelde vragen over Win32k Use After Free Vulnerability - CVE-2011-1882

Wat is het bereik van het beveiligingsprobleem? 
Dit is een beveiligingsprobleem met onrechtmatige uitbreiding van bevoegdheden. Een aanvaller die dit beveiligingsprobleem heeft misbruikt, kan willekeurige code uitvoeren in de kernelmodus en volledige controle over een beïnvloed systeem overnemen. Een aanvaller kan vervolgens programma's installeren; gegevens weergeven, wijzigen of verwijderen; of maak nieuwe accounts met volledige beheerdersrechten.

Wat veroorzaakt het beveiligingsprobleem? 
Het beveiligingsprobleem wordt veroorzaakt door onjuist beheer van stuurprogrammaobjecten in de kernelmodus.

Wat is het onderdeel dat wordt beïnvloed door dit beveiligingsprobleem? 
Win32k.sys wordt het Windows-onderdeel beïnvloed door het beveiligingsprobleem.

Wat is de Windows-kernel? 
De Windows-kernel is de kern van het besturingssysteem. Het biedt services op systeemniveau, zoals apparaatbeheer en geheugenbeheer, wijst processortijd toe aan processen en beheert foutafhandeling.

Wat is het stuurprogramma voor de Windows-kernelmodus (win32k.sys)? 
Win32k.sys is een apparaatstuurprogramma in de kernelmodus en maakt deel uit van het Windows-subsysteem. Het bevat vensterbeheer, dat het venster besturingselementen weergeeft; beheert schermuitvoer; verzamelt invoer van het toetsenbord, de muis en andere apparaten; en geeft gebruikersberichten door aan toepassingen. Het bevat ook de Graphics Device Interface (GDI), een bibliotheek met functies voor grafische uitvoerapparaten. Ten slotte fungeert het als een wrapper voor DirectX-ondersteuning die is geïmplementeerd in een ander stuurprogramma (dxgkrnl.sys).

Wat kan een aanvaller doen met het beveiligingsprobleem? 
Een aanvaller die dit beveiligingsprobleem heeft misbruikt, kan willekeurige code uitvoeren in de kernelmodus en volledige controle over een beïnvloed systeem overnemen. Een aanvaller kan vervolgens programma's installeren; gegevens weergeven, wijzigen of verwijderen; of maak nieuwe accounts met volledige beheerdersrechten.

Hoe kan een aanvaller misbruik maken van het beveiligingsprobleem? 
Om dit beveiligingsprobleem te misbruiken, moet een aanvaller zich eerst aanmelden bij het systeem. Een aanvaller kan vervolgens een speciaal gemaakte toepassing uitvoeren die misbruik kan maken van het beveiligingsprobleem en volledige controle over het getroffen systeem kan overnemen.

Welke systemen lopen voornamelijk risico op het beveiligingsprobleem? 
Werkstations en terminalservers lopen voornamelijk gevaar. Servers kunnen meer risico lopen als beheerders gebruikers toestaan zich aan te melden bij servers en programma's uit te voeren. Best practices raden echter ten zeerste af dit toe te staan.

Wat doet de update? 
De update lost dit beveiligingsprobleem op door de manier te corrigeren waarop kernelmodusstuurprogramma's stuurprogrammaobjecten voor kernelmodus beheren.

Wanneer dit beveiligingsbulletin werd uitgegeven, werd dit beveiligingsprobleem openbaar gemaakt? 
Nee Microsoft heeft informatie ontvangen over dit beveiligingsprobleem via gecoördineerde openbaarmaking van beveiligingsproblemen.

Toen dit beveiligingsbulletin werd uitgegeven, kreeg Microsoft eventuele meldingen dat dit beveiligingsprobleem werd misbruikt? 
Nee Microsoft had geen informatie ontvangen om aan te geven dat dit beveiligingsprobleem openbaar is gebruikt om klanten aan te vallen toen dit beveiligingsbulletin oorspronkelijk werd uitgegeven.

Win32k Use After Free Vulnerability - CVE-2011-1883

Er bestaat een beveiligingsprobleem met uitbreiding van bevoegdheden vanwege de manier waarop Windows-kernelmodusstuurprogramma's stuurprogrammaobjecten voor kernelmodus beheren. Een aanvaller die dit beveiligingsprobleem heeft misbruikt, kan willekeurige code uitvoeren in de kernelmodus. Een aanvaller kan vervolgens programma's installeren; gegevens weergeven, wijzigen of verwijderen; of maak nieuwe accounts met volledige beheerdersrechten.

Zie CVE-2011-1883 als u dit beveiligingsprobleem wilt weergeven als een standaardvermelding in de lijst met veelvoorkomende beveiligingsproblemen en blootstellingen.

Beperkende factoren voor Win32k-gebruik na gratis beveiligingsprobleem - CVE-2011-1883

Risicobeperking verwijst naar een instelling, algemene configuratie of algemene best practice, bestaande in een standaardstatus, die de ernst van de exploitatie van een beveiligingsprobleem kan verminderen. De volgende beperkende factoren kunnen nuttig zijn in uw situatie:

  • Een aanvaller moet geldige aanmeldingsreferenties hebben en zich lokaal kunnen aanmelden om dit beveiligingsprobleem te misbruiken. Het beveiligingsprobleem kan niet extern of door anonieme gebruikers worden misbruikt.

Tijdelijke oplossingen voor Win32k-gebruik na gratis beveiligingsprobleem - CVE-2011-1883

Microsoft heeft geen tijdelijke oplossingen voor dit beveiligingsprobleem geïdentificeerd.

Veelgestelde vragen over Win32k Use After Free Vulnerability - CVE-2011-1883

Wat is het bereik van het beveiligingsprobleem? 
Dit is een beveiligingsprobleem met onrechtmatige uitbreiding van bevoegdheden. Een aanvaller die dit beveiligingsprobleem heeft misbruikt, kan willekeurige code uitvoeren in de kernelmodus en volledige controle over een beïnvloed systeem overnemen. Een aanvaller kan vervolgens programma's installeren; gegevens weergeven, wijzigen of verwijderen; of maak nieuwe accounts met volledige beheerdersrechten.

Wat veroorzaakt het beveiligingsprobleem? 
Het beveiligingsprobleem wordt veroorzaakt door onjuist beheer van stuurprogrammaobjecten in de kernelmodus.

Wat is het onderdeel dat wordt beïnvloed door dit beveiligingsprobleem? 
Win32k.sys wordt het Windows-onderdeel beïnvloed door het beveiligingsprobleem.

Wat is de Windows-kernel? 
De Windows-kernel is de kern van het besturingssysteem. Het biedt services op systeemniveau, zoals apparaatbeheer en geheugenbeheer, wijst processortijd toe aan processen en beheert foutafhandeling.

Wat is het stuurprogramma voor de Windows-kernelmodus (win32k.sys)? 
Win32k.sys is een apparaatstuurprogramma in de kernelmodus en maakt deel uit van het Windows-subsysteem. Het bevat vensterbeheer, dat het venster besturingselementen weergeeft; beheert schermuitvoer; verzamelt invoer van het toetsenbord, de muis en andere apparaten; en geeft gebruikersberichten door aan toepassingen. Het bevat ook de Graphics Device Interface (GDI), een bibliotheek met functies voor grafische uitvoerapparaten. Ten slotte fungeert het als een wrapper voor DirectX-ondersteuning die is geïmplementeerd in een ander stuurprogramma (dxgkrnl.sys).

Wat kan een aanvaller doen met het beveiligingsprobleem? 
Een aanvaller die dit beveiligingsprobleem heeft misbruikt, kan willekeurige code uitvoeren in de kernelmodus en volledige controle over een beïnvloed systeem overnemen. Een aanvaller kan vervolgens programma's installeren; gegevens weergeven, wijzigen of verwijderen; of maak nieuwe accounts met volledige beheerdersrechten.

Hoe kan een aanvaller misbruik maken van het beveiligingsprobleem? 
Om dit beveiligingsprobleem te misbruiken, moet een aanvaller zich eerst aanmelden bij het systeem. Een aanvaller kan vervolgens een speciaal gemaakte toepassing uitvoeren die misbruik kan maken van het beveiligingsprobleem en volledige controle over het getroffen systeem kan overnemen.

Welke systemen lopen voornamelijk risico op het beveiligingsprobleem? 
Werkstations en terminalservers lopen voornamelijk gevaar. Servers kunnen meer risico lopen als beheerders gebruikers toestaan zich aan te melden bij servers en programma's uit te voeren. Best practices raden echter ten zeerste af dit toe te staan.

Wat doet de update? 
De update lost dit beveiligingsprobleem op door de manier te corrigeren waarop kernelmodusstuurprogramma's stuurprogrammaobjecten voor kernelmodus beheren.

Wanneer dit beveiligingsbulletin werd uitgegeven, werd dit beveiligingsprobleem openbaar gemaakt? 
Nee Microsoft heeft informatie ontvangen over dit beveiligingsprobleem via gecoördineerde openbaarmaking van beveiligingsproblemen.

Toen dit beveiligingsbulletin werd uitgegeven, kreeg Microsoft eventuele meldingen dat dit beveiligingsprobleem werd misbruikt? 
Nee Microsoft had geen informatie ontvangen om aan te geven dat dit beveiligingsprobleem openbaar is gebruikt om klanten aan te vallen toen dit beveiligingsbulletin oorspronkelijk werd uitgegeven.

Win32k Use After Free Vulnerability - CVE-2011-1884

Er bestaat een beveiligingsprobleem met uitbreiding van bevoegdheden vanwege de manier waarop Windows-kernelmodusstuurprogramma's stuurprogrammaobjecten voor kernelmodus beheren. Een aanvaller die dit beveiligingsprobleem heeft misbruikt, kan willekeurige code uitvoeren in de kernelmodus. Een aanvaller kan vervolgens programma's installeren; gegevens weergeven, wijzigen of verwijderen; of maak nieuwe accounts met volledige beheerdersrechten.

Zie CVE-2011-1884 als u dit beveiligingsprobleem wilt weergeven als standaardvermelding in de lijst met veelvoorkomende beveiligingsproblemen en blootstellingen.

Beperkende factoren voor Win32k-gebruik na gratis beveiligingsprobleem - CVE-2011-1884

Risicobeperking verwijst naar een instelling, algemene configuratie of algemene best practice, bestaande in een standaardstatus, die de ernst van de exploitatie van een beveiligingsprobleem kan verminderen. De volgende beperkende factoren kunnen nuttig zijn in uw situatie:

  • Een aanvaller moet geldige aanmeldingsreferenties hebben en zich lokaal kunnen aanmelden om dit beveiligingsprobleem te misbruiken. Het beveiligingsprobleem kan niet extern of door anonieme gebruikers worden misbruikt.

Tijdelijke oplossingen voor Win32k-gebruik na gratis beveiligingsprobleem - CVE-2011-1884

Microsoft heeft geen tijdelijke oplossingen voor dit beveiligingsprobleem geïdentificeerd.

Veelgestelde vragen over Win32k Use After Free Vulnerability - CVE-2011-1884

Wat is het bereik van het beveiligingsprobleem? 
Dit is een beveiligingsprobleem met onrechtmatige uitbreiding van bevoegdheden. Een aanvaller die dit beveiligingsprobleem heeft misbruikt, kan willekeurige code uitvoeren in de kernelmodus en volledige controle over een beïnvloed systeem overnemen. Een aanvaller kan vervolgens programma's installeren; gegevens weergeven, wijzigen of verwijderen; of maak nieuwe accounts met volledige beheerdersrechten.

Wat veroorzaakt het beveiligingsprobleem? 
Het beveiligingsprobleem wordt veroorzaakt door onjuist beheer van stuurprogrammaobjecten in de kernelmodus.

Wat is het onderdeel dat wordt beïnvloed door dit beveiligingsprobleem? 
Win32k.sys wordt het Windows-onderdeel beïnvloed door het beveiligingsprobleem.

Wat is de Windows-kernel? 
De Windows-kernel is de kern van het besturingssysteem. Het biedt services op systeemniveau, zoals apparaatbeheer en geheugenbeheer, wijst processortijd toe aan processen en beheert foutafhandeling.

Wat is het stuurprogramma voor de Windows-kernelmodus (win32k.sys)? 
Win32k.sys is een apparaatstuurprogramma in de kernelmodus en maakt deel uit van het Windows-subsysteem. Het bevat vensterbeheer, dat het venster besturingselementen weergeeft; beheert schermuitvoer; verzamelt invoer van het toetsenbord, de muis en andere apparaten; en geeft gebruikersberichten door aan toepassingen. Het bevat ook de Graphics Device Interface (GDI), een bibliotheek met functies voor grafische uitvoerapparaten. Ten slotte fungeert het als een wrapper voor DirectX-ondersteuning die is geïmplementeerd in een ander stuurprogramma (dxgkrnl.sys).

Wat kan een aanvaller doen met het beveiligingsprobleem? 
Een aanvaller die dit beveiligingsprobleem heeft misbruikt, kan willekeurige code uitvoeren in de kernelmodus en volledige controle over een beïnvloed systeem overnemen. Een aanvaller kan vervolgens programma's installeren; gegevens weergeven, wijzigen of verwijderen; of maak nieuwe accounts met volledige beheerdersrechten.

Hoe kan een aanvaller misbruik maken van het beveiligingsprobleem? 
Om dit beveiligingsprobleem te misbruiken, moet een aanvaller zich eerst aanmelden bij het systeem. Een aanvaller kan vervolgens een speciaal gemaakte toepassing uitvoeren die misbruik kan maken van het beveiligingsprobleem en volledige controle over het getroffen systeem kan overnemen.

Welke systemen lopen voornamelijk risico op het beveiligingsprobleem? 
Werkstations en terminalservers lopen voornamelijk gevaar. Servers kunnen meer risico lopen als beheerders gebruikers toestaan zich aan te melden bij servers en programma's uit te voeren. Best practices raden echter ten zeerste af dit toe te staan.

Wat doet de update? 
De update lost dit beveiligingsprobleem op door de manier te corrigeren waarop kernelmodusstuurprogramma's stuurprogrammaobjecten voor kernelmodus beheren.

Wanneer dit beveiligingsbulletin werd uitgegeven, werd dit beveiligingsprobleem openbaar gemaakt? 
Nee Microsoft heeft informatie ontvangen over dit beveiligingsprobleem via gecoördineerde openbaarmaking van beveiligingsproblemen.

Toen dit beveiligingsbulletin werd uitgegeven, kreeg Microsoft eventuele meldingen dat dit beveiligingsprobleem werd misbruikt? 
Nee Microsoft had geen informatie ontvangen om aan te geven dat dit beveiligingsprobleem openbaar is gebruikt om klanten aan te vallen toen dit beveiligingsbulletin oorspronkelijk werd uitgegeven.

Win32k Null Pointer De-reference Vulnerability - CVE-2011-1885

Er bestaat een beveiligingsprobleem met uitbreiding van bevoegdheden vanwege de manier waarop Windows-kernelmodusstuurprogramma's pointers naar stuurprogrammaobjecten in de kernelmodus beheren. Een aanvaller die dit beveiligingsprobleem heeft misbruikt, kan willekeurige code uitvoeren in de kernelmodus. Een aanvaller kan vervolgens programma's installeren; gegevens weergeven, wijzigen of verwijderen; of maak nieuwe accounts met volledige beheerdersrechten.

Zie CVE-2011-1885 als u dit beveiligingsprobleem wilt weergeven als een standaardvermelding in de lijst met veelvoorkomende beveiligingsproblemen en blootstellingen.

Beperkende factoren voor Win32k Null Pointer De-reference Vulnerability - CVE-2011-1885

Risicobeperking verwijst naar een instelling, algemene configuratie of algemene best practice, bestaande in een standaardstatus, die de ernst van de exploitatie van een beveiligingsprobleem kan verminderen. De volgende beperkende factoren kunnen nuttig zijn in uw situatie:

  • Een aanvaller moet geldige aanmeldingsreferenties hebben en zich lokaal kunnen aanmelden om dit beveiligingsprobleem te misbruiken. Het beveiligingsprobleem kan niet extern of door anonieme gebruikers worden misbruikt.

Tijdelijke oplossingen voor Win32k Null Pointer De-reference Vulnerability - CVE-2011-1885

Microsoft heeft geen tijdelijke oplossingen voor dit beveiligingsprobleem geïdentificeerd.

Veelgestelde vragen over Win32k Null Pointer De-reference Vulnerability - CVE-2011-1885

Wat is het bereik van het beveiligingsprobleem? 
Dit is een beveiligingsprobleem met onrechtmatige uitbreiding van bevoegdheden. Een aanvaller die dit beveiligingsprobleem heeft misbruikt, kan willekeurige code uitvoeren in de kernelmodus en volledige controle over een beïnvloed systeem overnemen. Een aanvaller kan vervolgens programma's installeren; gegevens weergeven, wijzigen of verwijderen; of maak nieuwe accounts met volledige beheerdersrechten.

Wat veroorzaakt het beveiligingsprobleem? 
Het beveiligingsprobleem wordt veroorzaakt door een null-aanwijzerdeverwijzing vanwege de manier waarop stuurprogramma's in de kernelmodus pointers bijhouden naar bepaalde kernelmodusstuurprogrammaobjecten.

Wat is het onderdeel dat wordt beïnvloed door dit beveiligingsprobleem? 
Win32k.sys wordt het Windows-onderdeel beïnvloed door het beveiligingsprobleem.

Wat is de Windows-kernel? 
De Windows-kernel is de kern van het besturingssysteem. Het biedt services op systeemniveau, zoals apparaatbeheer en geheugenbeheer, wijst processortijd toe aan processen en beheert foutafhandeling.

Wat is het stuurprogramma voor de Windows-kernelmodus (win32k.sys)? 
Win32k.sys is een apparaatstuurprogramma in de kernelmodus en maakt deel uit van het Windows-subsysteem. Het bevat vensterbeheer, dat het venster besturingselementen weergeeft; beheert schermuitvoer; verzamelt invoer van het toetsenbord, de muis en andere apparaten; en geeft gebruikersberichten door aan toepassingen. Het bevat ook de Graphics Device Interface (GDI), een bibliotheek met functies voor grafische uitvoerapparaten. Ten slotte fungeert het als een wrapper voor DirectX-ondersteuning die is geïmplementeerd in een ander stuurprogramma (dxgkrnl.sys).

Wat kan een aanvaller doen met het beveiligingsprobleem? 
Een aanvaller die dit beveiligingsprobleem heeft misbruikt, kan willekeurige code uitvoeren in de kernelmodus en volledige controle over een beïnvloed systeem overnemen. Een aanvaller kan vervolgens programma's installeren; gegevens weergeven, wijzigen of verwijderen; of maak nieuwe accounts met volledige beheerdersrechten.

Hoe kan een aanvaller misbruik maken van het beveiligingsprobleem? 
Om dit beveiligingsprobleem te misbruiken, moet een aanvaller zich eerst aanmelden bij het systeem. Een aanvaller kan vervolgens een speciaal gemaakte toepassing uitvoeren die misbruik kan maken van het beveiligingsprobleem en volledige controle over het getroffen systeem kan overnemen.

Welke systemen lopen voornamelijk risico op het beveiligingsprobleem? 
Werkstations en terminalservers lopen voornamelijk gevaar. Servers kunnen meer risico lopen als beheerders gebruikers toestaan zich aan te melden bij servers en programma's uit te voeren. Best practices raden echter ten zeerste af dit toe te staan.

Wat doet de update? 
Met de update wordt het beveiligingsprobleem opgelost door de manier te corrigeren waarop kernelmodusstuurprogramma's verwijzen naar kernelmodusstuurprogrammaobjecten.

Wanneer dit beveiligingsbulletin werd uitgegeven, werd dit beveiligingsprobleem openbaar gemaakt? 
Nee Microsoft heeft informatie ontvangen over dit beveiligingsprobleem via gecoördineerde openbaarmaking van beveiligingsproblemen.

Toen dit beveiligingsbulletin werd uitgegeven, kreeg Microsoft eventuele meldingen dat dit beveiligingsprobleem werd misbruikt? 
Nee Microsoft had geen informatie ontvangen om aan te geven dat dit beveiligingsprobleem openbaar is gebruikt om klanten aan te vallen toen dit beveiligingsbulletin oorspronkelijk werd uitgegeven.

Win32k Onjuiste parameter staat openbaarmaking van informatie toe - CVE-2011-1886

Er bestaat een beveiligingsprobleem met betrekking tot openbaarmaking van informatie vanwege de manier waarop Windows-kernelmodusstuurprogramma's functieparameters valideren. Een aanvaller die dit beveiligingsprobleem heeft misbruikt, heeft toegang tot gegevens vanaf elke locatie van het kernelmodusgeheugen, inclusief toegang tot het SAM-bestand.

Zie CVE-2011-1886 als u dit beveiligingsprobleem wilt weergeven als standaardvermelding in de lijst met veelvoorkomende beveiligingsproblemen en blootstellingen.

Beperkende factoren voor Win32k Onjuiste parameter maakt openbaarmaking van informatie mogelijk - CVE-2011-1886

Risicobeperking verwijst naar een instelling, algemene configuratie of algemene best practice, bestaande in een standaardstatus, die de ernst van de exploitatie van een beveiligingsprobleem kan verminderen. De volgende beperkende factoren kunnen nuttig zijn in uw situatie:

  • Een aanvaller moet geldige aanmeldingsreferenties hebben en zich lokaal kunnen aanmelden om dit beveiligingsprobleem te misbruiken. Het beveiligingsprobleem kan niet extern of door anonieme gebruikers worden misbruikt.

Tijdelijke oplossingen voor win32k onjuiste parameter maakt openbaarmaking van informatie mogelijk - CVE-2011-1886

Microsoft heeft geen tijdelijke oplossingen voor dit beveiligingsprobleem geïdentificeerd.

Veelgestelde vragen over win32k onjuiste parameter staat openbaarmaking van informatie toe - CVE-2011-1886

Wat is het bereik van het beveiligingsprobleem? 
Dit is een beveiligingsprobleem met betrekking tot openbaarmaking van informatie

Wat veroorzaakt het beveiligingsprobleem? 
Het beveiligingsprobleem wordt veroorzaakt door een null-aanwijzerdeverwijzing vanwege de manier waarop stuurprogramma's in de kernelmodus pointers bijhouden naar bepaalde kernelmodusstuurprogrammaobjecten.

Wat is het onderdeel dat wordt beïnvloed door dit beveiligingsprobleem? 
Win32k.sys wordt het Windows-onderdeel beïnvloed door het beveiligingsprobleem.

Wat is de Windows-kernel? 
De Windows-kernel is de kern van het besturingssysteem. Het biedt services op systeemniveau, zoals apparaatbeheer en geheugenbeheer, wijst processortijd toe aan processen en beheert foutafhandeling.

Wat is het stuurprogramma voor de Windows-kernelmodus (win32k.sys)? 
Win32k.sys is een apparaatstuurprogramma in de kernelmodus en maakt deel uit van het Windows-subsysteem. Het bevat vensterbeheer, dat het venster besturingselementen weergeeft; beheert schermuitvoer; verzamelt invoer van het toetsenbord, de muis en andere apparaten; en geeft gebruikersberichten door aan toepassingen. Het bevat ook de Graphics Device Interface (GDI), een bibliotheek met functies voor grafische uitvoerapparaten. Ten slotte fungeert het als een wrapper voor DirectX-ondersteuning die is geïmplementeerd in een ander stuurprogramma (dxgkrnl.sys).

Wat is het SAM-bestand?  
Het sam-databasebestand (Security Account Manager) is het opslagpunt voor gebruikerswachtwoorden in Windows. De wachtwoorden worden opgeslagen in een gehashte vorm in de database. Hashing is een cryptografisch proces dat een unieke 'vingerafdruk' genereert van een stukje gegevens. Hash-functies zijn eenrichtingsfuncties, dus zelfs als een aanvaller de gehashte waarden van het wachtwoord van een andere gebruiker heeft geleerd, kan de aanvaller deze niet 'unhash' gebruiken om het wachtwoord zelf te leren.

Als een aanvaller echter toegang heeft gekregen tot de SAM-database, kan de aanvaller een aanval op offlinewachtwoorden uitvoeren. De aanvaller kan de SAM-database naar een andere computer kopiëren, vervolgens volledig elk mogelijk wachtwoord genereren, hashen en het resultaat vergelijken met de hashes in de database. Als de hash van XYZ bijvoorbeeld overeenkomt met een van de waarden in de database, weet de aanvaller dat het wachtwoord voor die gebruiker XYZ was. Er zijn hulpprogramma's beschikbaar om een dergelijke aanval te koppelen, zodra een kopie van de SAM-database is verkregen.

Wat kan een aanvaller doen met het beveiligingsprobleem? 
Een aanvaller kan het beveiligingsprobleem gebruiken om toegang te krijgen tot gegevens in een kernelmodusgeheugenlocatie, inclusief toegang tot het SAM-bestand.

Hoe kan een aanvaller misbruik maken van het beveiligingsprobleem? 
Vanwege de manier waarop stuurprogramma's in de kernelmodus bepaalde functieparameters valideren die aan hen worden doorgegeven, kan een aanvaller toegang krijgen tot gegevens vanaf elke locatie van het kernelmodusgeheugen.

Welke systemen lopen voornamelijk risico op het beveiligingsprobleem? 
Werkstations en terminalservers lopen voornamelijk gevaar. Servers kunnen meer risico lopen als beheerders gebruikers toestaan zich aan te melden bij servers en programma's uit te voeren. Best practices raden echter ten zeerste af dit toe te staan.

Wat doet de update? 
Met de update wordt het beveiligingsprobleem opgelost door de manier aan te passen waarop kernelmodusstuurprogramma's functieparameters valideren.

Wanneer dit beveiligingsbulletin werd uitgegeven, werd dit beveiligingsprobleem openbaar gemaakt? 
Nee Microsoft heeft informatie ontvangen over dit beveiligingsprobleem via gecoördineerde openbaarmaking van beveiligingsproblemen.

Toen dit beveiligingsbulletin werd uitgegeven, kreeg Microsoft eventuele meldingen dat dit beveiligingsprobleem werd misbruikt? 
Nee Microsoft had geen informatie ontvangen om aan te geven dat dit beveiligingsprobleem openbaar is gebruikt om klanten aan te vallen toen dit beveiligingsbulletin oorspronkelijk werd uitgegeven.

Win32k Null Pointer De-reference Vulnerability - CVE-2011-1887

Er bestaat een beveiligingsprobleem met uitbreiding van bevoegdheden vanwege de manier waarop Windows-kernelmodusstuurprogramma's pointers naar stuurprogrammaobjecten in de kernelmodus beheren. Een aanvaller die dit beveiligingsprobleem heeft misbruikt, kan willekeurige code uitvoeren in de kernelmodus. Een aanvaller kan vervolgens programma's installeren; gegevens weergeven, wijzigen of verwijderen; of maak nieuwe accounts met volledige beheerdersrechten.

Zie CVE-2011-1887 als u dit beveiligingsprobleem wilt weergeven als een standaardvermelding in de lijst met veelvoorkomende beveiligingsproblemen en blootstellingen.

Beperkende factoren voor Win32k Null Pointer De-reference Vulnerability - CVE-2011-1887

Risicobeperking verwijst naar een instelling, algemene configuratie of algemene best practice, bestaande in een standaardstatus, die de ernst van de exploitatie van een beveiligingsprobleem kan verminderen. De volgende beperkende factoren kunnen nuttig zijn in uw situatie:

  • Een aanvaller moet geldige aanmeldingsreferenties hebben en zich lokaal kunnen aanmelden om dit beveiligingsprobleem te misbruiken. Het beveiligingsprobleem kan niet extern of door anonieme gebruikers worden misbruikt.

Tijdelijke oplossingen voor Win32k Null Pointer De-reference Vulnerability - CVE-2011-1887

Microsoft heeft geen tijdelijke oplossingen voor dit beveiligingsprobleem geïdentificeerd.

Veelgestelde vragen over Win32k Null Pointer De-reference Vulnerability - CVE-2011-1887

Wat is het bereik van het beveiligingsprobleem? 
Dit is een beveiligingsprobleem met onrechtmatige uitbreiding van bevoegdheden. Een aanvaller die dit beveiligingsprobleem heeft misbruikt, kan willekeurige code uitvoeren in de kernelmodus en volledige controle over een beïnvloed systeem overnemen. Een aanvaller kan vervolgens programma's installeren; gegevens weergeven, wijzigen of verwijderen; of maak nieuwe accounts met volledige beheerdersrechten.

Wat veroorzaakt het beveiligingsprobleem? 
Het beveiligingsprobleem wordt veroorzaakt door een null-aanwijzerdeverwijzing vanwege de manier waarop stuurprogramma's in de kernelmodus pointers bijhouden naar bepaalde kernelmodusstuurprogrammaobjecten.

Wat is het onderdeel dat wordt beïnvloed door dit beveiligingsprobleem? 
Win32k.sys wordt het Windows-onderdeel beïnvloed door het beveiligingsprobleem.

Wat is de Windows-kernel? 
De Windows-kernel is de kern van het besturingssysteem. Het biedt services op systeemniveau, zoals apparaatbeheer en geheugenbeheer, wijst processortijd toe aan processen en beheert foutafhandeling.

Wat is het stuurprogramma voor de Windows-kernelmodus (win32k.sys)? 
Win32k.sys is een apparaatstuurprogramma in de kernelmodus en maakt deel uit van het Windows-subsysteem. Het bevat vensterbeheer, dat het venster besturingselementen weergeeft; beheert schermuitvoer; verzamelt invoer van het toetsenbord, de muis en andere apparaten; en geeft gebruikersberichten door aan toepassingen. Het bevat ook de Graphics Device Interface (GDI), een bibliotheek met functies voor grafische uitvoerapparaten. Ten slotte fungeert het als een wrapper voor DirectX-ondersteuning die is geïmplementeerd in een ander stuurprogramma (dxgkrnl.sys).

Wat kan een aanvaller doen met het beveiligingsprobleem? 
Een aanvaller die dit beveiligingsprobleem heeft misbruikt, kan willekeurige code uitvoeren in de kernelmodus en volledige controle over een beïnvloed systeem overnemen. Een aanvaller kan vervolgens programma's installeren; gegevens weergeven, wijzigen of verwijderen; of maak nieuwe accounts met volledige beheerdersrechten.

Hoe kan een aanvaller misbruik maken van het beveiligingsprobleem? 
Om dit beveiligingsprobleem te misbruiken, moet een aanvaller zich eerst aanmelden bij het systeem. Een aanvaller kan vervolgens een speciaal gemaakte toepassing uitvoeren die misbruik kan maken van het beveiligingsprobleem en volledige controle over het getroffen systeem kan overnemen.

Welke systemen lopen voornamelijk risico op het beveiligingsprobleem? 
Werkstations en terminalservers lopen voornamelijk gevaar. Servers kunnen meer risico lopen als beheerders gebruikers toestaan zich aan te melden bij servers en programma's uit te voeren. Best practices raden echter ten zeerste af dit toe te staan.

Wat doet de update? 
Met de update wordt het beveiligingsprobleem opgelost door de manier te corrigeren waarop kernelmodusstuurprogramma's verwijzen naar kernelmodusstuurprogrammaobjecten.

Wanneer dit beveiligingsbulletin werd uitgegeven, werd dit beveiligingsprobleem openbaar gemaakt? 
Nee Microsoft heeft informatie ontvangen over dit beveiligingsprobleem via gecoördineerde openbaarmaking van beveiligingsproblemen.

Toen dit beveiligingsbulletin werd uitgegeven, kreeg Microsoft eventuele meldingen dat dit beveiligingsprobleem werd misbruikt? 
Nee Microsoft had geen informatie ontvangen om aan te geven dat dit beveiligingsprobleem openbaar is gebruikt om klanten aan te vallen toen dit beveiligingsbulletin oorspronkelijk werd uitgegeven.

Win32k Null Pointer De-reference Vulnerability - CVE-2011-1888

Er bestaat een beveiligingsprobleem met uitbreiding van bevoegdheden vanwege de manier waarop Windows-kernelmodusstuurprogramma's pointers naar stuurprogrammaobjecten in de kernelmodus beheren. Een aanvaller die dit beveiligingsprobleem heeft misbruikt, kan willekeurige code uitvoeren in de kernelmodus. Een aanvaller kan vervolgens programma's installeren; gegevens weergeven, wijzigen of verwijderen; of maak nieuwe accounts met volledige beheerdersrechten.

Zie CVE-2011-1888 als u dit beveiligingsprobleem wilt weergeven als standaardvermelding in de lijst met veelvoorkomende beveiligingsproblemen en blootstellingen.

Beperkende factoren voor Win32k Null Pointer De-reference Vulnerability - CVE-2011-1888

Risicobeperking verwijst naar een instelling, algemene configuratie of algemene best practice, bestaande in een standaardstatus, die de ernst van de exploitatie van een beveiligingsprobleem kan verminderen. De volgende beperkende factoren kunnen nuttig zijn in uw situatie:

  • Een aanvaller moet geldige aanmeldingsreferenties hebben en zich lokaal kunnen aanmelden om dit beveiligingsprobleem te misbruiken. Het beveiligingsprobleem kan niet extern of door anonieme gebruikers worden misbruikt.

Tijdelijke oplossingen voor Win32k Null Pointer De-reference Vulnerability - CVE-2011-1888

Microsoft heeft geen tijdelijke oplossingen voor dit beveiligingsprobleem geïdentificeerd.

Veelgestelde vragen over Win32k Null Pointer De-reference Vulnerability - CVE-2011-1888

Wat is het bereik van het beveiligingsprobleem? 
Dit is een beveiligingsprobleem met onrechtmatige uitbreiding van bevoegdheden. Een aanvaller die dit beveiligingsprobleem heeft misbruikt, kan willekeurige code uitvoeren in de kernelmodus en volledige controle over een beïnvloed systeem overnemen. Een aanvaller kan vervolgens programma's installeren; gegevens weergeven, wijzigen of verwijderen; of maak nieuwe accounts met volledige beheerdersrechten.

Wat veroorzaakt het beveiligingsprobleem? 
Het beveiligingsprobleem wordt veroorzaakt door een null-aanwijzerdeverwijzing vanwege de manier waarop stuurprogramma's in de kernelmodus pointers bijhouden naar bepaalde kernelmodusstuurprogrammaobjecten.

Wat is het onderdeel dat wordt beïnvloed door dit beveiligingsprobleem? 
Win32k.sys wordt het Windows-onderdeel beïnvloed door het beveiligingsprobleem.

Wat is de Windows-kernel? 
De Windows-kernel is de kern van het besturingssysteem. Het biedt services op systeemniveau, zoals apparaatbeheer en geheugenbeheer, wijst processortijd toe aan processen en beheert foutafhandeling.

Wat is het stuurprogramma voor de Windows-kernelmodus (win32k.sys)? 
Win32k.sys is een apparaatstuurprogramma in de kernelmodus en maakt deel uit van het Windows-subsysteem. Het bevat vensterbeheer, dat het venster besturingselementen weergeeft; beheert schermuitvoer; verzamelt invoer van het toetsenbord, de muis en andere apparaten; en geeft gebruikersberichten door aan toepassingen. Het bevat ook de Graphics Device Interface (GDI), een bibliotheek met functies voor grafische uitvoerapparaten. Ten slotte fungeert het als een wrapper voor DirectX-ondersteuning die is geïmplementeerd in een ander stuurprogramma (dxgkrnl.sys).

Wat kan een aanvaller doen met het beveiligingsprobleem? 
Een aanvaller die dit beveiligingsprobleem heeft misbruikt, kan willekeurige code uitvoeren in de kernelmodus en volledige controle over een beïnvloed systeem overnemen. Een aanvaller kan vervolgens programma's installeren; gegevens weergeven, wijzigen of verwijderen; of maak nieuwe accounts met volledige beheerdersrechten.

Hoe kan een aanvaller misbruik maken van het beveiligingsprobleem? 
Om dit beveiligingsprobleem te misbruiken, moet een aanvaller zich eerst aanmelden bij het systeem. Een aanvaller kan vervolgens een speciaal gemaakte toepassing uitvoeren die misbruik kan maken van het beveiligingsprobleem en volledige controle over het getroffen systeem kan overnemen.

Welke systemen lopen voornamelijk risico op het beveiligingsprobleem? 
Werkstations en terminalservers lopen voornamelijk gevaar. Servers kunnen meer risico lopen als beheerders gebruikers toestaan zich aan te melden bij servers en programma's uit te voeren. Best practices raden echter ten zeerste af dit toe te staan.

Wat doet de update? 
Met de update wordt het beveiligingsprobleem opgelost door de manier te corrigeren waarop kernelmodusstuurprogramma's verwijzen naar kernelmodusstuurprogrammaobjecten.

Wanneer dit beveiligingsbulletin werd uitgegeven, werd dit beveiligingsprobleem openbaar gemaakt? 
Nee Microsoft heeft informatie ontvangen over dit beveiligingsprobleem via gecoördineerde openbaarmaking van beveiligingsproblemen.

Toen dit beveiligingsbulletin werd uitgegeven, kreeg Microsoft eventuele meldingen dat dit beveiligingsprobleem werd misbruikt? 
Nee Microsoft had geen informatie ontvangen om aan te geven dat dit beveiligingsprobleem openbaar is gebruikt om klanten aan te vallen toen dit beveiligingsbulletin oorspronkelijk werd uitgegeven.

Informatie bijwerken

Hulpprogramma's en richtlijnen voor detectie en implementatie

Security Central

Beheer de software- en beveiligingsupdates die u moet implementeren op de servers, desktop- en mobiele systemen in uw organisatie. Zie het TechNet Update Management Center voor meer informatie. De website Microsoft TechNet Security biedt aanvullende informatie over beveiliging in Microsoft-producten.

Beveiligingsupdates zijn beschikbaar via Microsoft Update en Windows Update. Beveiligingsupdates zijn ook beschikbaar via het Microsoft Downloadcentrum. U kunt ze het gemakkelijkst vinden door een trefwoord te zoeken naar 'beveiligingsupdate'.

Ten slotte kunnen beveiligingsupdates worden gedownload uit de Microsoft Update-catalogus. De Microsoft Update-catalogus biedt een doorzoekbare catalogus met inhoud die beschikbaar is via Windows Update en Microsoft Update, waaronder beveiligingsupdates, stuurprogramma's en servicepacks. Door te zoeken met behulp van het beveiligingsbulletinnummer (zoals MS07-036), kunt u alle toepasselijke updates toevoegen aan uw winkelwagen (inclusief verschillende talen voor een update) en downloaden naar de map van uw keuze. Zie de veelgestelde vragen over De Microsoft Update-catalogus voor meer informatie over de Microsoft Update-catalogus.

Richtlijnen voor detectie en implementatie

Microsoft biedt detectie- en implementatierichtlijnen voor beveiligingsupdates. Deze richtlijnen bevatten aanbevelingen en informatie waarmee IT-professionals begrijpen hoe ze verschillende hulpprogramma's kunnen gebruiken voor het detecteren en implementeren van beveiligingsupdates. Zie het Microsoft Knowledge Base-artikel 961747 voor meer informatie.

Microsoft Baseline Security Analyzer

Met Microsoft Baseline Security Analyzer (MBSA) kunnen beheerders lokale en externe systemen scannen op ontbrekende beveiligingsupdates en veelvoorkomende onjuiste beveiligingsconfiguraties. Ga naar Microsoft Baseline Security Analyzer voor meer informatie over MBSA.

De volgende tabel bevat de MBSA-detectiesamenvatting voor deze beveiligingsupdate.

Software MBSA
Windows XP Service Pack 3 Ja
Windows XP Professional x64 Edition Service Pack 2 Ja
Windows Server 2003 Service Pack 2 Ja
Windows Server 2003 x64 Edition Service Pack 2 Ja
Windows Server 2003 met SP2 voor op Itanium gebaseerde systemen Ja
Windows Vista Service Pack 1 en Windows Vista Service Pack 2 Ja
Windows Vista x64 Edition Service Pack 1 en Windows Vista x64 Edition Service Pack 2 Ja
Windows Server 2008 voor 32-bits systemen en Windows Server 2008 voor 32-bits systemen Service Pack 2 Ja
Windows Server 2008 voor x64-systemen en Windows Server 2008 voor x64-systemen Service Pack 2 Ja
Windows Server 2008 voor Op Itanium gebaseerde systemen en Windows Server 2008 voor Op Itanium gebaseerde Systemen Service Pack 2 Ja
Windows 7 voor 32-bits systemen en Windows 7 voor 32-bits systemen Service Pack 1 Ja
Windows 7 voor x64-systemen en Windows 7 voor x64-systemen Service Pack 1 Ja
Windows Server 2008 R2 voor x64-systemen en Windows Server 2008 R2 voor x64-systemen Service Pack 1 Ja
Windows Server 2008 R2 voor Op Itanium gebaseerde systemen en Windows Server 2008 R2 voor Op Itanium gebaseerde systemen Service Pack 1 Ja

Opmerking Voor klanten die verouderde software gebruiken die niet wordt ondersteund door de nieuwste versie van MBSA, Microsoft Update en Windows Server Update Services, gaat u naar Microsoft Baseline Security Analyzer en raadpleegt u de sectie Verouderde productondersteuning over het maken van uitgebreide detectie van beveiligingsupdates met verouderde hulpprogramma's.

Windows Server Update Services

Met Windows Server Update Services (WSUS) kunnen beheerders van informatietechnologie de nieuwste Microsoft-productupdates implementeren op computers waarop het Windows-besturingssysteem wordt uitgevoerd. Zie het TechNet-artikel Windows Server Update Services voor meer informatie over het implementeren van beveiligingsupdates met Windows Server Update Services.

Systeembeheerserver

De volgende tabel bevat het sms-detectie- en implementatieoverzicht voor deze beveiligingsupdate.

Software SMS 2003 met ITMU Configuration Manager 2007
Windows XP Service Pack 3 Ja Ja
Windows XP Professional x64 Edition Service Pack 2 Ja Ja
Windows Server 2003 Service Pack 2 Ja Ja
Windows Server 2003 x64 Edition Service Pack 2 Ja Ja
Windows Server 2003 met SP2 voor op Itanium gebaseerde systemen Ja Ja
Windows Vista Service Pack 1 en Windows Vista Service Pack 2 Ja Ja
Windows Vista x64 Edition Service Pack 1 en Windows Vista x64 Edition Service Pack 2 Ja Ja
Windows Server 2008 voor 32-bits systemen en Windows Server 2008 voor 32-bits systemen Service Pack 2 Ja Ja
Windows Server 2008 voor x64-systemen en Windows Server 2008 voor x64-systemen Service Pack 2 Ja Ja
Windows Server 2008 voor Op Itanium gebaseerde systemen en Windows Server 2008 voor Op Itanium gebaseerde Systemen Service Pack 2 Ja Ja
Windows 7 voor 32-bits systemen en Windows 7 voor 32-bits systemen Service Pack 1 Ja Ja
Windows 7 voor x64-systemen en Windows 7 voor x64-systemen Service Pack 1 Ja Ja
Windows Server 2008 R2 voor x64-systemen en Windows Server 2008 R2 voor x64-systemen Service Pack 1 Ja Ja
Windows Server 2008 R2 voor Op Itanium gebaseerde systemen en Windows Server 2008 R2 voor Op Itanium gebaseerde systemen Service Pack 1 Ja Ja

Houd er rekening mee dat Microsoft op 12 april 2011 geen ondersteuning meer heeft voor SMS 2.0. Voor SMS 2003 heeft Microsoft op 12 april 2011 ook de ondersteuning voor het Hulpprogramma voor beveiligingsupdates (SUIT) stopgezet. Klanten worden aangemoedigd om een upgrade uit te voeren naar System Center Configuration Manager 2007. Voor klanten die nog op SMS 2003 Service Pack 3 blijven, is het inventarisprogramma voor Microsoft Updates (ITMU) ook een optie.

Voor SMS 2003 kan het HULPPROGRAMMA voor inventarisatie van SMS 2003 voor Microsoft Updates (ITMU) worden gebruikt door SMS om beveiligingsupdates te detecteren die worden aangeboden door Microsoft Update en die worden ondersteund door Windows Server Update Services. Zie SMS 2003 Inventory Tool for Microsoft Updates voor meer informatie over de ITMU sms 2003. Zie SMS 2003 Software Update Scanning Tools voor meer informatie over sms-scanprogramma's. Zie ook Downloads voor Systems Management Server 2003.

System Center Configuration Manager 2007 gebruikt WSUS 3.0 voor het detecteren van updates. Ga naar System Center Configuration Manager 2007 2007 voor meer informatie over Software-updatebeheer van Configuration Manager.

Ga naar de sms-website voor meer informatie over sms.

Zie het Microsoft Knowledge Base-artikel 910723 voor meer informatie: Overzichtslijst met maandelijkse artikelen over detectie en implementatierichtlijnen.

Compatibiliteits evaluator en application compatibility toolkit bijwerken

Updates schrijven vaak naar dezelfde bestanden en registerinstellingen die nodig zijn om uw toepassingen uit te voeren. Dit kan incompatibiliteit activeren en de tijd die nodig is voor het implementeren van beveiligingsupdates verhogen. U kunt testen en valideren van Windows-updates op geïnstalleerde toepassingen stroomlijnen met de onderdelen van de updatecompatibiliteitsanalyse die zijn opgenomen in application compatibility toolkit.

De Application Compatibility Toolkit (ACT) bevat de benodigde hulpprogramma's en documentatie om compatibiliteitsproblemen met toepassingen te evalueren en te verhelpen voordat u Microsoft Windows Vista, een Windows Update, een Microsoft-beveiligingsupdate of een nieuwe versie van Windows Internet Explorer in uw omgeving implementeert.

Implementatie van beveiligingsupdates

Betrokken software

Klik op de juiste koppeling voor informatie over de specifieke beveiligingsupdate voor uw betreffende software:

Windows XP (alle edities)

Referentietabel

De volgende tabel bevat de informatie over beveiligingsupdates voor deze software. In deze sectie vindt u aanvullende informatie in de subsectie, Implementatiegegevens.

Opname in toekomstige servicepacks De update voor dit probleem wordt opgenomen in een toekomstig servicepack of updatepakket
Implementatie
Installeren zonder tussenkomst van de gebruiker Voor Windows XP Service Pack 3:\ WindowsXP-KB2555917-x86-enu.exe /quiet
Voor Windows XP Professional x64 Edition Service Pack 2:\ WindowsServer2003.WindowsXP-KB2555917-x64-enu.exe /quiet
Installeren zonder opnieuw op te starten Voor Windows XP Service Pack 3:\ WindowsXP-KB2555917-x86-enu.exe /norestart
Voor Windows XP Professional x64 Edition Service Pack 2:\ WindowsServer2003.WindowsXP-KB2555917-x64-enu.exe /norestart
Logboekbestand bijwerken KB2555917.log
Meer informatie Zie de subsectie, detectie- en implementatiehulpprogramma's en richtlijnen
Vereiste voor opnieuw opstarten
Opnieuw opstarten vereist? Ja, u moet uw systeem opnieuw opstarten nadat u deze beveiligingsupdate hebt toegepast.
HotPatching Niet van toepassing
Verwijderingsgegevens Gebruik het hulpprogramma Programma's toevoegen of verwijderen in Configuratiescherm of het hulpprogramma Spuninst.exe in de map %Windir%$NTUninstallKB 2555917$\Spuninst
Bestandsgegevens Zie microsoft Knowledge Base-artikel 2555917
Verificatie van registersleutels Voor alle ondersteunde 32-bits edities van Windows XP:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP4\KB2555917\Filelist
Voor alle ondersteunde x64-edities van Windows XP:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP Versie 2003\SP3\KB2555917\Filelist

Opmerking De update voor ondersteunde versies van Windows XP Professional x64 Edition is ook van toepassing op ondersteunde versies van Windows Server 2003 x64 Edition.

Implementatiegegevens

De update installeren

Wanneer u deze beveiligingsupdate installeert, controleert het installatieprogramma of een of meer bestanden die op uw systeem worden bijgewerkt, eerder zijn bijgewerkt door een Microsoft-hotfix.

Als u eerder een hotfix hebt geïnstalleerd om een van deze bestanden bij te werken, kopieert het installatieprogramma de RTMQFE-, SP1QFE- of SP2QFE-bestanden naar uw systeem. Anders kopieert het installatieprogramma de RTMGDR-, SP1GDR- of SP2GDR-bestanden naar uw systeem. Beveiligingsupdates bevatten mogelijk niet alle variaties van deze bestanden. Zie het Microsoft Knowledge Base-artikel 824994 voor meer informatie over dit gedrag.

Zie het Microsoft Knowledge Base-artikel 832475 voor meer informatie over het installatieprogramma.

Zie het Microsoft Knowledge Base-artikel 824684 voor meer informatie over de terminologie die in dit bulletin wordt weergegeven, zoals hotfix.

Deze beveiligingsupdate ondersteunt de volgende installatieswitches.

Switch Beschrijving
/Help Geeft de opdrachtregelopties weer.
Instellingsmodi
/Passieve Installatiemodus zonder toezicht. Er is geen gebruikersinteractie vereist, maar de installatiestatus wordt weergegeven. Als aan het einde van setup opnieuw opstarten is vereist, wordt aan de gebruiker een dialoogvenster weergegeven met een timerwaarschuwing dat de computer over 30 seconden opnieuw wordt opgestart.
/Rustige Stille modus. Dit is hetzelfde als de modus zonder toezicht, maar er worden geen status- of foutberichten weergegeven.
Opties voor opnieuw opstarten
/norestart Start niet opnieuw op wanneer de installatie is voltooid.
/forcerestart Start de computer opnieuw op na de installatie en dwingt u af dat andere toepassingen worden afgesloten zonder eerst geopende bestanden op te slaan.
/warnrestart[:x] Geeft een dialoogvenster weer met een timerwaarschuwing dat de gebruiker binnen x seconden opnieuw wordt opgestart. (De standaardinstelling is 30 seconden.) Bedoeld voor gebruik met de /quiet switch of de /passieve switch.
/promptrestart Geeft een dialoogvenster weer waarin de lokale gebruiker wordt gevraagd om opnieuw opstarten toe te staan.
Speciale opties
/overschrijvenoem Overschrijft OEM-bestanden zonder dat u hierom wordt gevraagd.
/nobackup Maakt geen back-ups van bestanden die nodig zijn voor het verwijderen.
/forceappsclose Dwingt andere programma's af wanneer de computer wordt afgesloten.
/log:path Hiermee staat u de omleiding van installatielogboekbestanden toe.
/integrate:path Integreert de update in de Windows-bronbestanden. Deze bestanden bevinden zich op het pad dat is opgegeven in de switch.
/extract[:p ath] Extraheert bestanden zonder het installatieprogramma te starten.
/ER Hiermee schakelt u uitgebreide foutrapportage in.
/Uitgebreide Hiermee schakelt u uitgebreide logboekregistratie in. Tijdens de installatie maakt u %Windir%\CabBuild.log. In dit logboek worden de bestanden weergegeven die worden gekopieerd. Als u deze switch gebruikt, kan de installatie langzamer worden uitgevoerd.

Opmerking U kunt deze schakelopties combineren tot één opdracht. Voor compatibiliteit met eerdere versies ondersteunt de beveiligingsupdate ook de installatieswitches die in de eerdere versie van het installatieprogramma worden gebruikt. Zie het Microsoft Knowledge Base-artikel 262841 voor meer informatie over de ondersteunde installatieswitches.

De update verwijderen

Deze beveiligingsupdate ondersteunt de volgende installatieswitches.

Switch Beschrijving
/Help Geeft de opdrachtregelopties weer.
Instellingsmodi
/Passieve Installatiemodus zonder toezicht. Er is geen gebruikersinteractie vereist, maar de installatiestatus wordt weergegeven. Als aan het einde van setup opnieuw opstarten is vereist, wordt aan de gebruiker een dialoogvenster weergegeven met een timerwaarschuwing dat de computer over 30 seconden opnieuw wordt opgestart.
/Rustige Stille modus. Dit is hetzelfde als de modus zonder toezicht, maar er worden geen status- of foutberichten weergegeven.
Opties voor opnieuw opstarten
/norestart Start niet opnieuw op wanneer de installatie is voltooid
/forcerestart Start de computer opnieuw op na de installatie en dwingt u af dat andere toepassingen worden afgesloten zonder eerst geopende bestanden op te slaan.
/warnrestart[:x] Geeft een dialoogvenster weer met een timerwaarschuwing dat de gebruiker binnen x seconden opnieuw wordt opgestart. (De standaardinstelling is 30 seconden.) Bedoeld voor gebruik met de /quiet switch of de /passieve switch.
/promptrestart Geeft een dialoogvenster weer waarin de lokale gebruiker wordt gevraagd om opnieuw opstarten toe te staan.
Speciale opties
/forceappsclose Dwingt andere programma's af wanneer de computer wordt afgesloten.
/log:path Hiermee staat u de omleiding van installatielogboekbestanden toe.

Controleren of de update is toegepast

  • Microsoft Baseline Security Analyzer

    Als u wilt controleren of een beveiligingsupdate is toegepast op een beïnvloed systeem, kunt u mogelijk het hulpprogramma Microsoft Baseline Security Analyzer (MBSA) gebruiken. Zie de sectie Hulpprogramma's en richtlijnen voor detectie en implementatie, eerder in dit bulletin voor meer informatie.

  • Verificatie van bestandsversie

    Omdat er verschillende edities van Microsoft Windows zijn, kunnen de volgende stappen afwijken op uw systeem. Als dat het zo is, raadpleegt u de productdocumentatie om deze stappen uit te voeren.

    1. Klik op Start en klik vervolgens op Zoeken.
    2. Klik in het deelvenster Zoekresultaten op Alle bestanden en mappen onder Zoekassistent.
    3. Typ in het vak Alle of een deel van de bestandsnaam een bestandsnaam uit de juiste tabel met bestandsinformatie en klik vervolgens op Zoeken.
    4. Klik in de lijst met bestanden met de rechtermuisknop op een bestandsnaam uit de juiste tabel met bestandsinformatie en klik vervolgens op Eigenschappen.
      Opmerking Afhankelijk van de editie van het besturingssysteem of de programma's die op uw systeem zijn geïnstalleerd, zijn sommige bestanden die worden vermeld in de tabel met bestandsinformatie mogelijk niet geïnstalleerd.
    5. Bepaal op het tabblad Versie de versie van het bestand dat op uw systeem is geïnstalleerd door deze te vergelijken met de versie die wordt beschreven in de juiste tabel met bestandsinformatie.
      Opmerking Kenmerken die niet de bestandsversie zijn, kunnen tijdens de installatie worden gewijzigd. Het vergelijken van andere bestandskenmerken met de informatie in de tabel met bestandsinformatie is geen ondersteunde methode om te controleren of de update is toegepast. In bepaalde gevallen kan de naam van bestanden ook tijdens de installatie worden gewijzigd. Als het bestand of de versiegegevens niet aanwezig zijn, gebruikt u een van de andere beschikbare methoden om de installatie van de update te controleren.
  • Verificatie van registersleutels

    Mogelijk kunt u ook controleren welke bestanden deze beveiligingsupdate heeft geïnstalleerd door de registersleutels in de naslagtabel in deze sectie te controleren.

    Deze registersleutels bevatten mogelijk geen volledige lijst met geïnstalleerde bestanden. Deze registersleutels kunnen ook niet correct worden gemaakt wanneer een beheerder of oem deze beveiligingsupdate integreert of slipstreams in de Windows-installatiebronbestanden.

Windows Server 2003 (alle edities)

Referentietabel

De volgende tabel bevat de informatie over beveiligingsupdates voor deze software. In deze sectie vindt u aanvullende informatie in de subsectie, Implementatiegegevens.

Opname in toekomstige servicepacks De update voor dit probleem wordt opgenomen in een toekomstig servicepack of updatepakket
Implementatie
Installeren zonder tussenkomst van de gebruiker Voor alle ondersteunde 32-bits edities van Windows Server 2003:\ WindowsServer2003-KB2555917-x86-enu.exe /quiet
Voor alle ondersteunde x64-edities van Windows Server 2003:\ WindowsServer2003.WindowsXP-KB2555917-x64-enu.exe /quiet
Voor alle ondersteunde Itanium-edities van Windows Server 2003:\ WindowsServer2003-KB2555917-ia64-enu.exe /quiet
Installeren zonder opnieuw op te starten Voor alle ondersteunde 32-bits edities van Windows Server 2003:\ WindowsServer2003-KB2555917-x86-enu.exe /norestart
Voor alle ondersteunde x64-edities van Windows Server 2003:\ WindowsServer2003.WindowsXP-KB2555917-x64-enu.exe /norestart
Voor alle ondersteunde Itanium-edities van Windows Server 2003:\ WindowsServer2003-KB2555917-ia64-enu.exe /norestart
Logboekbestand bijwerken KB2555917.log
Meer informatie Zie de subsectie, detectie- en implementatiehulpprogramma's en richtlijnen
Vereiste voor opnieuw opstarten
Opnieuw opstarten vereist? Ja, u moet uw systeem opnieuw opstarten nadat u deze beveiligingsupdate hebt toegepast.
HotPatching Deze beveiligingsupdate biedt geen ondersteuning voor HotPatching. Zie het Microsoft Knowledge Base-artikel 897341 voor meer informatie over HotPatching.
Verwijderingsgegevens Gebruik het hulpprogramma Programma's toevoegen of verwijderen in Configuratiescherm of het hulpprogramma Spuninst.exe in de map %Windir%$NTUninstallKB 2555917$\Spuninst
Bestandsgegevens Zie microsoft Knowledge Base-artikel 2555917
Verificatie van registersleutels HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP3\KB2555917\Filelist

Opmerking De update voor ondersteunde versies van Windows Server 2003 x64 Edition is ook van toepassing op ondersteunde versies van Windows XP Professional x64 Edition.

Implementatiegegevens

De update installeren

Wanneer u deze beveiligingsupdate installeert, controleert het installatieprogramma of een of meer bestanden die op uw systeem worden bijgewerkt, eerder zijn bijgewerkt door een Microsoft-hotfix.

Als u eerder een hotfix hebt geïnstalleerd om een van deze bestanden bij te werken, kopieert het installatieprogramma de RTMQFE-, SP1QFE- of SP2QFE-bestanden naar uw systeem. Anders kopieert het installatieprogramma de RTMGDR-, SP1GDR- of SP2GDR-bestanden naar uw systeem. Beveiligingsupdates bevatten mogelijk niet alle variaties van deze bestanden. Zie het Microsoft Knowledge Base-artikel 824994 voor meer informatie over dit gedrag.

Zie het Microsoft Knowledge Base-artikel 832475 voor meer informatie over het installatieprogramma.

Zie het Microsoft Knowledge Base-artikel 824684 voor meer informatie over de terminologie die in dit bulletin wordt weergegeven, zoals hotfix.

Deze beveiligingsupdate ondersteunt de volgende installatieswitches.

Switch Beschrijving
/Help Geeft de opdrachtregelopties weer.
Instellingsmodi
/Passieve Installatiemodus zonder toezicht. Er is geen gebruikersinteractie vereist, maar de installatiestatus wordt weergegeven. Als aan het einde van setup opnieuw opstarten is vereist, wordt aan de gebruiker een dialoogvenster weergegeven met een timerwaarschuwing dat de computer over 30 seconden opnieuw wordt opgestart.
/Rustige Stille modus. Dit is hetzelfde als de modus zonder toezicht, maar er worden geen status- of foutberichten weergegeven.
Opties voor opnieuw opstarten
/norestart Start niet opnieuw op wanneer de installatie is voltooid.
/forcerestart Start de computer opnieuw op na de installatie en dwingt u af dat andere toepassingen worden afgesloten zonder eerst geopende bestanden op te slaan.
/warnrestart[:x] Geeft een dialoogvenster weer met een timerwaarschuwing dat de gebruiker binnen x seconden opnieuw wordt opgestart. (De standaardinstelling is 30 seconden.) Bedoeld voor gebruik met de /quiet switch of de /passieve switch.
/promptrestart Geeft een dialoogvenster weer waarin de lokale gebruiker wordt gevraagd om opnieuw opstarten toe te staan.
Speciale opties
/overschrijvenoem Overschrijft OEM-bestanden zonder dat u hierom wordt gevraagd.
/nobackup Maakt geen back-ups van bestanden die nodig zijn voor het verwijderen.
/forceappsclose Dwingt andere programma's af wanneer de computer wordt afgesloten.
/log:path Hiermee staat u de omleiding van installatielogboekbestanden toe.
/integrate:path Integreert de update in de Windows-bronbestanden. Deze bestanden bevinden zich op het pad dat is opgegeven in de switch.
/extract[:p ath] Extraheert bestanden zonder het installatieprogramma te starten.
/ER Hiermee schakelt u uitgebreide foutrapportage in.
/Uitgebreide Hiermee schakelt u uitgebreide logboekregistratie in. Tijdens de installatie maakt u %Windir%\CabBuild.log. In dit logboek worden de bestanden weergegeven die worden gekopieerd. Als u deze switch gebruikt, kan de installatie langzamer worden uitgevoerd.

Opmerking U kunt deze schakelopties combineren tot één opdracht. Voor achterwaartse compatibiliteit ondersteunt de beveiligingsupdate ook veel van de installatieswitches die in de eerdere versie van het installatieprogramma worden gebruikt. Zie het Microsoft Knowledge Base-artikel 262841 voor meer informatie over de ondersteunde installatieswitches.

De update verwijderen

Deze beveiligingsupdate ondersteunt de volgende installatieswitches.

Switch Beschrijving
/Help Geeft de opdrachtregelopties weer.
Instellingsmodi
/Passieve Installatiemodus zonder toezicht. Er is geen gebruikersinteractie vereist, maar de installatiestatus wordt weergegeven. Als aan het einde van setup opnieuw opstarten is vereist, wordt aan de gebruiker een dialoogvenster weergegeven met een timerwaarschuwing dat de computer over 30 seconden opnieuw wordt opgestart.
/Rustige Stille modus. Dit is hetzelfde als de modus zonder toezicht, maar er worden geen status- of foutberichten weergegeven.
Opties voor opnieuw opstarten
/norestart Start niet opnieuw op wanneer de installatie is voltooid.
/forcerestart Start de computer opnieuw op na de installatie en dwingt u af dat andere toepassingen worden afgesloten zonder eerst geopende bestanden op te slaan.
/warnrestart[:x] Geeft een dialoogvenster weer met een timerwaarschuwing dat de gebruiker binnen x seconden opnieuw wordt opgestart. (De standaardinstelling is 30 seconden.) Bedoeld voor gebruik met de /quiet switch of de /passieve switch.
/promptrestart Geeft een dialoogvenster weer waarin de lokale gebruiker wordt gevraagd om opnieuw opstarten toe te staan.
Speciale opties
/forceappsclose Dwingt andere programma's af wanneer de computer wordt afgesloten.
/log:path Hiermee staat u de omleiding van installatielogboekbestanden toe.

Controleren of de update is toegepast

  • Microsoft Baseline Security Analyzer

    Als u wilt controleren of een beveiligingsupdate is toegepast op een beïnvloed systeem, kunt u mogelijk het hulpprogramma Microsoft Baseline Security Analyzer (MBSA) gebruiken. Zie de sectie Hulpprogramma's en richtlijnen voor detectie en implementatie, eerder in dit bulletin voor meer informatie.

  • Verificatie van bestandsversie

    Omdat er verschillende edities van Microsoft Windows zijn, kunnen de volgende stappen afwijken op uw systeem. Als dat het zo is, raadpleegt u de productdocumentatie om deze stappen uit te voeren.

    1. Klik op Start en klik vervolgens op Zoeken.
    2. Klik in het deelvenster Zoekresultaten op Alle bestanden en mappen onder Zoekassistent.
    3. Typ in het vak Alle of een deel van de bestandsnaam een bestandsnaam uit de juiste tabel met bestandsinformatie en klik vervolgens op Zoeken.
    4. Klik in de lijst met bestanden met de rechtermuisknop op een bestandsnaam uit de juiste tabel met bestandsinformatie en klik vervolgens op Eigenschappen.
      Opmerking Afhankelijk van de editie van het besturingssysteem of de programma's die op uw systeem zijn geïnstalleerd, zijn sommige bestanden die worden vermeld in de tabel met bestandsinformatie mogelijk niet geïnstalleerd.
    5. Bepaal op het tabblad Versie de versie van het bestand dat op uw systeem is geïnstalleerd door deze te vergelijken met de versie die wordt beschreven in de juiste tabel met bestandsinformatie.
      Opmerking Kenmerken die niet de bestandsversie zijn, kunnen tijdens de installatie worden gewijzigd. Het vergelijken van andere bestandskenmerken met de informatie in de tabel met bestandsinformatie is geen ondersteunde methode om te controleren of de update is toegepast. In bepaalde gevallen kan de naam van bestanden ook tijdens de installatie worden gewijzigd. Als het bestand of de versiegegevens niet aanwezig zijn, gebruikt u een van de andere beschikbare methoden om de installatie van de update te controleren.
  • Verificatie van registersleutels

    Mogelijk kunt u ook controleren welke bestanden deze beveiligingsupdate heeft geïnstalleerd door de registersleutels in de naslagtabel in deze sectie te controleren.

    Deze registersleutels bevatten mogelijk geen volledige lijst met geïnstalleerde bestanden. Deze registersleutels kunnen ook niet correct worden gemaakt wanneer een beheerder of oem deze beveiligingsupdate integreert of slipstreams in de Windows-installatiebronbestanden.

Windows Vista (alle edities)

Referentietabel

De volgende tabel bevat de informatie over beveiligingsupdates voor deze software. In deze sectie vindt u aanvullende informatie in de subsectie, Implementatiegegevens.

Opname in toekomstige servicepacks De update voor dit probleem wordt opgenomen in een toekomstig servicepack of updatepakket
Implementatie
Installeren zonder tussenkomst van de gebruiker Voor alle ondersteunde 32-bits edities van Windows Vista:\ Windows6.0-KB2555917-x86.msu /quiet
Voor alle ondersteunde x64-edities van Windows Vista:\ Windows6.0-KB2555917-x64.msu /quiet
Installeren zonder opnieuw op te starten Voor alle ondersteunde 32-bits edities van Windows Vista:\ Windows6.0-KB2555917-x86.msu /quiet /norestart
Voor alle ondersteunde x64-edities van Windows Vista:\ Windows6.0-KB2555917-x64.msu /quiet /norestart
Meer informatie Zie de subsectie, detectie- en implementatiehulpprogramma's en richtlijnen
Vereiste voor opnieuw opstarten
Opnieuw opstarten vereist? Ja, u moet uw systeem opnieuw opstarten nadat u deze beveiligingsupdate hebt toegepast.
HotPatching Niet van toepassing.
Verwijderingsgegevens WUSA.exe biedt geen ondersteuning voor het verwijderen van updates. Als u een update wilt verwijderen die door WUSA is geïnstalleerd, klikt u op Configuratiescherm en klikt u vervolgens op Beveiliging. Klik onder Windows Update op Geïnstalleerde updates weergeven en selecteer deze in de lijst met updates.
Bestandsgegevens Zie microsoft Knowledge Base-artikel 2555917
Verificatie van registersleutels Opmerking Er bestaat geen registersleutel om de aanwezigheid van deze update te valideren.

Implementatiegegevens

De update installeren

Wanneer u deze beveiligingsupdate installeert, controleert het installatieprogramma of een of meer bestanden die op uw systeem worden bijgewerkt, eerder zijn bijgewerkt door een Microsoft-hotfix.

Zie het Microsoft Knowledge Base-artikel 824684 voor meer informatie over de terminologie die in dit bulletin wordt weergegeven, zoals hotfix.

Deze beveiligingsupdate ondersteunt de volgende installatieswitches.

Switch Beschrijving
/?, /h, /help Geeft help weer voor ondersteunde switches.
/Rustige Onderdrukt de weergave van status of foutberichten.
/norestart In combinatie met /quiet wordt het systeem niet opnieuw opgestart na de installatie, zelfs niet als opnieuw opstarten vereist is om de installatie te voltooien.

Opmerking Zie het Microsoft Knowledge Base-artikel 934307 voor meer informatie over het wusa.exe-installatieprogramma.

Controleren of de update is toegepast

  • Microsoft Baseline Security Analyzer

    Als u wilt controleren of een beveiligingsupdate is toegepast op een beïnvloed systeem, kunt u mogelijk het hulpprogramma Microsoft Baseline Security Analyzer (MBSA) gebruiken. Zie de sectie Hulpprogramma's en richtlijnen voor detectie en implementatie, eerder in dit bulletin voor meer informatie.

  • Verificatie van bestandsversie

    Omdat er verschillende edities van Microsoft Windows zijn, kunnen de volgende stappen afwijken op uw systeem. Als dat het zo is, raadpleegt u de productdocumentatie om deze stappen uit te voeren.

    1. Klik op Start en voer een naam in voor het bijwerken van een bestand in het vak Zoeken starten .
    2. Wanneer het bestand wordt weergegeven onder Programma's, klikt u met de rechtermuisknop op de bestandsnaam en klikt u op Eigenschappen.
    3. Vergelijk op het tabblad Algemeen de bestandsgrootte met de tabellen met bestandsinformatie in het kb-artikel van het bulletin.
      Opmerking Afhankelijk van de editie van het besturingssysteem of de programma's die op uw systeem zijn geïnstalleerd, zijn sommige bestanden die worden vermeld in de tabel met bestandsinformatie mogelijk niet geïnstalleerd.
    4. U kunt ook op het tabblad Details klikken en informatie vergelijken, zoals bestandsversie en datum die is gewijzigd, met de tabel met bestandsgegevens die zijn opgegeven in het kb-artikel van het bulletin.
      Opmerking Kenmerken die niet de bestandsversie zijn, kunnen tijdens de installatie worden gewijzigd. Het vergelijken van andere bestandskenmerken met de informatie in de tabel met bestandsinformatie is geen ondersteunde methode om te controleren of de update is toegepast. In bepaalde gevallen kan de naam van bestanden ook tijdens de installatie worden gewijzigd. Als het bestand of de versiegegevens niet aanwezig zijn, gebruikt u een van de andere beschikbare methoden om de installatie van de update te controleren.
    5. Ten slotte kunt u ook op het tabblad Vorige versies klikken en bestandsgegevens voor de vorige versie van het bestand vergelijken met de bestandsgegevens voor de nieuwe, of bijgewerkte versie van het bestand.

Windows Server 2008 (alle edities)

Referentietabel

De volgende tabel bevat de informatie over beveiligingsupdates voor deze software. In deze sectie vindt u aanvullende informatie in de subsectie, Implementatiegegevens.

Opname in toekomstige servicepacks De update voor dit probleem wordt opgenomen in een toekomstig servicepack of updatepakket
Implementatie
Installeren zonder tussenkomst van de gebruiker Voor alle ondersteunde 32-bits edities van Windows Server 2008:\ Windows6.0-KB2555917-x86.msu /quiet
Voor alle ondersteunde x64-edities van Windows Server 2008:\ Windows6.0-KB2555917-x64.msu /quiet
Voor alle ondersteunde Itanium-edities van Windows Server 2008:\ Windows6.0-KB2555917-ia64.msu /quiet
Installeren zonder opnieuw op te starten Voor alle ondersteunde 32-bits edities van Windows Server 2008:\ Windows6.0-KB2555917-x86.msu /quiet /norestart
Voor alle ondersteunde x64-edities van Windows Server 2008:\ Windows6.0-KB2555917-x64.msu /quiet /norestart
Voor alle ondersteunde Itanium-edities van Windows Server 2008:\ Windows6.0-KB2555917-ia64.msu /quiet /norestart
Meer informatie Zie de subsectie, detectie- en implementatiehulpprogramma's en richtlijnen
Vereiste voor opnieuw opstarten
Opnieuw opstarten vereist? Ja, u moet uw systeem opnieuw opstarten nadat u deze beveiligingsupdate hebt toegepast.
HotPatching Niet van toepassing.
Verwijderingsgegevens WUSA.exe biedt geen ondersteuning voor het verwijderen van updates. Als u een update wilt verwijderen die door WUSA is geïnstalleerd, klikt u op Configuratiescherm en klikt u vervolgens op Beveiliging. Klik onder Windows Update op Geïnstalleerde updates weergeven en selecteer deze in de lijst met updates.
Bestandsgegevens Zie microsoft Knowledge Base-artikel 2555917
Verificatie van registersleutels Opmerking Er bestaat geen registersleutel om de aanwezigheid van deze update te valideren.

Implementatiegegevens

De update installeren

Wanneer u deze beveiligingsupdate installeert, controleert het installatieprogramma of een of meer bestanden die op uw systeem worden bijgewerkt, eerder zijn bijgewerkt door een Microsoft-hotfix.

Zie het Microsoft Knowledge Base-artikel 824684 voor meer informatie over de terminologie die in dit bulletin wordt weergegeven, zoals hotfix.

Deze beveiligingsupdate ondersteunt de volgende installatieswitches.

Switch Beschrijving
/?, /h, /help Geeft help weer voor ondersteunde switches.
/Rustige Onderdrukt de weergave van status of foutberichten.
/norestart In combinatie met /quiet wordt het systeem niet opnieuw opgestart na de installatie, zelfs niet als opnieuw opstarten vereist is om de installatie te voltooien.

Opmerking Zie het Microsoft Knowledge Base-artikel 934307 voor meer informatie over het wusa.exe-installatieprogramma.

Controleren of de update is toegepast

  • Microsoft Baseline Security Analyzer

    Als u wilt controleren of een beveiligingsupdate is toegepast op een beïnvloed systeem, kunt u mogelijk het hulpprogramma Microsoft Baseline Security Analyzer (MBSA) gebruiken. Zie de sectie Hulpprogramma's en richtlijnen voor detectie en implementatie, eerder in dit bulletin voor meer informatie.

  • Verificatie van bestandsversie

    Omdat er verschillende edities van Microsoft Windows zijn, kunnen de volgende stappen afwijken op uw systeem. Als dat het zo is, raadpleegt u de productdocumentatie om deze stappen uit te voeren.

    1. Klik op Start en voer een naam in voor het bijwerken van een bestand in het vak Zoeken starten .
    2. Wanneer het bestand wordt weergegeven onder Programma's, klikt u met de rechtermuisknop op de bestandsnaam en klikt u op Eigenschappen.
    3. Vergelijk op het tabblad Algemeen de bestandsgrootte met de tabellen met bestandsinformatie in het kb-artikel van het bulletin.
      Opmerking Afhankelijk van de editie van het besturingssysteem of de programma's die op uw systeem zijn geïnstalleerd, zijn sommige bestanden die worden vermeld in de tabel met bestandsinformatie mogelijk niet geïnstalleerd.
    4. U kunt ook op het tabblad Details klikken en informatie vergelijken, zoals bestandsversie en datum die is gewijzigd, met de tabel met bestandsgegevens die zijn opgegeven in het kb-artikel van het bulletin.
      Opmerking Kenmerken die niet de bestandsversie zijn, kunnen tijdens de installatie worden gewijzigd. Het vergelijken van andere bestandskenmerken met de informatie in de tabel met bestandsinformatie is geen ondersteunde methode om te controleren of de update is toegepast. In bepaalde gevallen kan de naam van bestanden ook tijdens de installatie worden gewijzigd. Als het bestand of de versiegegevens niet aanwezig zijn, gebruikt u een van de andere beschikbare methoden om de installatie van de update te controleren.
    5. Ten slotte kunt u ook op het tabblad Vorige versies klikken en bestandsgegevens voor de vorige versie van het bestand vergelijken met de bestandsgegevens voor de nieuwe, of bijgewerkte versie van het bestand.

Windows 7 (alle edities)

Referentietabel

De volgende tabel bevat de informatie over beveiligingsupdates voor deze software. In deze sectie vindt u aanvullende informatie in de subsectie, Implementatiegegevens.

Opname in toekomstige servicepacks De update voor dit probleem wordt opgenomen in een toekomstig servicepack of updatepakket
Implementatie
Installeren zonder tussenkomst van de gebruiker Voor alle ondersteunde 32-bits edities van Windows 7:\ Windows6.1-KB2555917-x86.msu /quiet
Voor alle ondersteunde x64-edities van Windows 7:\ Windows6.1-KB2555917-x64.msu /quiet
Installeren zonder opnieuw op te starten Voor alle ondersteunde 32-bits edities van Windows 7:\ Windows6.1-KB2555917-x86.msu /quiet /norestart
Voor alle ondersteunde x64-edities van Windows 7:\ Windows6.1-KB2555917-x64.msu /quiet /norestart
Meer informatie Zie de subsectie, detectie- en implementatiehulpprogramma's en richtlijnen
Vereiste voor opnieuw opstarten
Opnieuw opstarten vereist? Ja, u moet uw systeem opnieuw opstarten nadat u deze beveiligingsupdate hebt toegepast.
HotPatching Niet van toepassing.
Verwijderingsgegevens Als u een update wilt verwijderen die door WUSA is geïnstalleerd, gebruikt u de schakeloptie /Installatie ongedaan maken of klikt u op Configuratiescherm, klikt u op Systeem en beveiliging en klikt u onder Windows Update op Geïnstalleerde updates weergeven en selecteert u in de lijst met updates.
Bestandsgegevens Zie microsoft Knowledge Base-artikel 2555917
Verificatie van registersleutels Opmerking Er bestaat geen registersleutel om de aanwezigheid van deze update te valideren.

Implementatiegegevens

De update installeren

Wanneer u deze beveiligingsupdate installeert, controleert het installatieprogramma of een of meer bestanden die op uw systeem worden bijgewerkt, eerder zijn bijgewerkt door een Microsoft-hotfix.

Zie het Microsoft Knowledge Base-artikel 824684 voor meer informatie over de terminologie die in dit bulletin wordt weergegeven, zoals hotfix.

Deze beveiligingsupdate ondersteunt de volgende installatieswitches.

Switch Beschrijving
/?, /h, /help Geeft help weer voor ondersteunde switches.
/Rustige Onderdrukt de weergave van status of foutberichten.
/norestart In combinatie met /quiet wordt het systeem niet opnieuw opgestart na de installatie, zelfs niet als opnieuw opstarten vereist is om de installatie te voltooien.
/warnrestart:<seconds> In combinatie met /quiet waarschuwt het installatieprogramma de gebruiker voordat deze opnieuw wordt gestart.
/promptrestart In combinatie met /quiet wordt het installatieprogramma gevraagd voordat het opnieuw opstarten wordt gestart.
/forcerestart In combinatie met /quiet sluit het installatieprogramma toepassingen geforceerd af en start het opnieuw op.
/log:<bestandsnaam> Hiermee schakelt u logboekregistratie naar het opgegeven bestand in.
/extract:<destination> Extraheert de pakketinhoud naar de doelmap.
/uninstall /kb:<KB-nummer> Hiermee verwijdert u de beveiligingsupdate.

Opmerking Voor meer informatie over het wusa.exe-installatieprogramma raadpleegt u 'Windows Update Stand-alone Installer' in het TechNet-artikel Diverse wijzigingen in Windows 7.

Controleren of de update is toegepast

  • Microsoft Baseline Security Analyzer

    Als u wilt controleren of een beveiligingsupdate is toegepast op een beïnvloed systeem, kunt u mogelijk het hulpprogramma Microsoft Baseline Security Analyzer (MBSA) gebruiken. Zie de sectie Hulpprogramma's en richtlijnen voor detectie en implementatie, eerder in dit bulletin voor meer informatie.

  • Verificatie van bestandsversie

    Omdat er verschillende edities van Microsoft Windows zijn, kunnen de volgende stappen afwijken op uw systeem. Als dat het zo is, raadpleegt u de productdocumentatie om deze stappen uit te voeren.

    1. Klik op Start en voer een naam in voor het bijwerken van een bestand in het zoekvak.
    2. Wanneer het bestand wordt weergegeven onder Programma's, klikt u met de rechtermuisknop op de bestandsnaam en klikt u op Eigenschappen.
    3. Vergelijk op het tabblad Algemeen de bestandsgrootte met de tabellen met bestandsinformatie in het kb-artikel van het bulletin.
      Opmerking Afhankelijk van de editie van het besturingssysteem of de programma's die op uw systeem zijn geïnstalleerd, zijn sommige bestanden die worden vermeld in de tabel met bestandsinformatie mogelijk niet geïnstalleerd.
    4. U kunt ook op het tabblad Details klikken en informatie vergelijken, zoals bestandsversie en datum die is gewijzigd, met de tabel met bestandsgegevens die zijn opgegeven in het kb-artikel van het bulletin.
      Opmerking Kenmerken die niet de bestandsversie zijn, kunnen tijdens de installatie worden gewijzigd. Het vergelijken van andere bestandskenmerken met de informatie in de tabel met bestandsinformatie is geen ondersteunde methode om te controleren of de update is toegepast. In bepaalde gevallen kan de naam van bestanden ook tijdens de installatie worden gewijzigd. Als het bestand of de versiegegevens niet aanwezig zijn, gebruikt u een van de andere beschikbare methoden om de installatie van de update te controleren.
    5. Ten slotte kunt u ook op het tabblad Vorige versies klikken en bestandsgegevens voor de vorige versie van het bestand vergelijken met de bestandsgegevens voor de nieuwe, of bijgewerkte versie van het bestand.

Windows Server 2008 R2 (alle edities)

Referentietabel

De volgende tabel bevat de informatie over beveiligingsupdates voor deze software. In deze sectie vindt u aanvullende informatie in de subsectie, Implementatiegegevens.

Opname in toekomstige servicepacks De update voor dit probleem wordt opgenomen in een toekomstig servicepack of updatepakket
Implementatie
Installeren zonder tussenkomst van de gebruiker Voor alle ondersteunde x64-edities van Windows Server 2008 R2:\ Windows6.1-KB2555917-x64.msu /quiet
Voor alle ondersteunde Itanium-edities van Windows Server 2008 R2:\ Windows6.1-KB2555917-ia64.msu /quiet
Installeren zonder opnieuw op te starten Voor alle ondersteunde x64-edities van Windows Server 2008 R2:\ Windows6.1-KB2555917-x64.msu /quiet /norestart
Voor alle ondersteunde Itanium-edities van Windows Server 2008 R2:\ Windows6.1-KB2555917-ia64.msu /quiet /norestart
Meer informatie Zie de subsectie, detectie- en implementatiehulpprogramma's en richtlijnen
Vereiste voor opnieuw opstarten
Opnieuw opstarten vereist? Ja, u moet uw systeem opnieuw opstarten nadat u deze beveiligingsupdate hebt toegepast.
HotPatching Niet van toepassing.
Verwijderingsgegevens Als u een update wilt verwijderen die door WUSA is geïnstalleerd, gebruikt u de schakeloptie /Installatie ongedaan maken of klikt u op Configuratiescherm, klikt u op Systeem en beveiliging en klikt u onder Windows Update op Geïnstalleerde updates weergeven en selecteert u in de lijst met updates.
Bestandsgegevens Zie microsoft Knowledge Base-artikel 2555917
Verificatie van registersleutels Opmerking Er bestaat geen registersleutel om de aanwezigheid van deze update te valideren.

Implementatiegegevens

De update installeren

Wanneer u deze beveiligingsupdate installeert, controleert het installatieprogramma of een of meer bestanden die op uw systeem worden bijgewerkt, eerder zijn bijgewerkt door een Microsoft-hotfix.

Zie het Microsoft Knowledge Base-artikel 824684 voor meer informatie over de terminologie die in dit bulletin wordt weergegeven, zoals hotfix.

Deze beveiligingsupdate ondersteunt de volgende installatieswitches.

Switch Beschrijving
/?, /h, /help Geeft help weer voor ondersteunde switches.
/Rustige Onderdrukt de weergave van status of foutberichten.
/norestart In combinatie met /quiet wordt het systeem niet opnieuw opgestart na de installatie, zelfs niet als opnieuw opstarten vereist is om de installatie te voltooien.
/warnrestart:<seconds> In combinatie met /quiet waarschuwt het installatieprogramma de gebruiker voordat deze opnieuw wordt gestart.
/promptrestart In combinatie met /quiet wordt het installatieprogramma gevraagd voordat het opnieuw opstarten wordt gestart.
/forcerestart In combinatie met /quiet sluit het installatieprogramma toepassingen geforceerd af en start het opnieuw op.
/log:<bestandsnaam> Hiermee schakelt u logboekregistratie naar het opgegeven bestand in.
/extract:<destination> Extraheert de pakketinhoud naar de doelmap.
/uninstall /kb:<KB-nummer> Hiermee verwijdert u de beveiligingsupdate.

Opmerking Voor meer informatie over het wusa.exe-installatieprogramma raadpleegt u 'Windows Update Stand-alone Installer' in het TechNet-artikel Diverse wijzigingen in Windows 7.

Controleren of de update is toegepast

  • Microsoft Baseline Security Analyzer

    Als u wilt controleren of een beveiligingsupdate is toegepast op een beïnvloed systeem, kunt u mogelijk het hulpprogramma Microsoft Baseline Security Analyzer (MBSA) gebruiken. Zie de sectie Hulpprogramma's en richtlijnen voor detectie en implementatie, eerder in dit bulletin voor meer informatie.

  • Verificatie van bestandsversie

    Omdat er verschillende edities van Microsoft Windows zijn, kunnen de volgende stappen afwijken op uw systeem. Als dat het zo is, raadpleegt u de productdocumentatie om deze stappen uit te voeren.

    1. Klik op Start en voer een naam in voor het bijwerken van een bestand in het vak Zoeken starten .
    2. Wanneer het bestand wordt weergegeven onder Programma's, klikt u met de rechtermuisknop op de bestandsnaam en klikt u op Eigenschappen.
    3. Vergelijk op het tabblad Algemeen de bestandsgrootte met de tabellen met bestandsinformatie in het kb-artikel van het bulletin.
      Opmerking Afhankelijk van de editie van het besturingssysteem of de programma's die op uw systeem zijn geïnstalleerd, zijn sommige bestanden die worden vermeld in de tabel met bestandsinformatie mogelijk niet geïnstalleerd.
    4. U kunt ook op het tabblad Details klikken en informatie vergelijken, zoals bestandsversie en datum die is gewijzigd, met de tabel met bestandsgegevens die zijn opgegeven in het kb-artikel van het bulletin.
      Opmerking Kenmerken die niet de bestandsversie zijn, kunnen tijdens de installatie worden gewijzigd. Het vergelijken van andere bestandskenmerken met de informatie in de tabel met bestandsinformatie is geen ondersteunde methode om te controleren of de update is toegepast. In bepaalde gevallen kan de naam van bestanden ook tijdens de installatie worden gewijzigd. Als het bestand of de versiegegevens niet aanwezig zijn, gebruikt u een van de andere beschikbare methoden om de installatie van de update te controleren.
    5. Ten slotte kunt u ook op het tabblad Vorige versies klikken en bestandsgegevens voor de vorige versie van het bestand vergelijken met de bestandsgegevens voor de nieuwe, of bijgewerkte versie van het bestand.

Overige informatie

Erkenningen

Microsoft bedankt voor het werken met ons om klanten te beschermen:

  • Tarjei Mandt van Norman voor het melden van win32k Use After Free Vulnerability (CVE-2011-1874)
  • Tarjei Mandt van Norman voor rapportage van win32k Use After Free Vulnerability (CVE-2011-1875)
  • Tarjei Mandt van Norman voor het melden van win32k Use After Free Vulnerability (CVE-2011-1876)
  • Tarjei Mandt van Norman voor het melden van win32k Use After Free Vulnerability (CVE-2011-1877)
  • Tarjei Mandt van Norman voor rapportage van win32k Use After Free Vulnerability (CVE-2011-1878)
  • Tarjei Mandt van Norman voor het melden van het Win32k Use After Free Vulnerability (CVE-2011-1879)
  • Tarjei Mandt van Norman voor het rapporteren van het Win32k Null Pointer De-reference Vulnerability (CVE-2011-1880)
  • Tarjei Mandt van Norman voor het melden van het Win32k Null Pointer De-reference Vulnerability (CVE-2011-1881)
  • Tarjei Mandt van Norman voor het melden van win32k Use After Free Vulnerability (CVE-2011-1882)
  • Tarjei Mandt van Norman voor het melden van win32k Use After Free Vulnerability (CVE-2011-1883)
  • Tarjei Mandt van Norman voor rapportage van win32k Use After Free Vulnerability (CVE-2011-1884)
  • Tarjei Mandt van Norman voor het rapporteren van het Win32k Null Pointer De-reference Vulnerability (CVE-2011-1885)
  • Mr. Liang Baltimore, Prof. Sihan Qing en Weiping Wen, en Mr. Hu opdrachtregel Zhou, Department of Information Security, Beijing University, voor het rapporteren van de Win32k Onjuiste parametervalidatie maakt openbaarmaking van informatie mogelijk (CVE-2011-1886)
  • Tarjei Mandt van Norman voor het melden van het Win32k Null Pointer De-reference Vulnerability (CVE-2011-1887)
  • Tarjei Mandt van Norman voor het rapporteren van het Win32k Null Pointer De-reference Vulnerability (CVE-2011-1888)

Microsoft Active Protections Program (MAPP)

Om de beveiliging voor klanten te verbeteren, biedt Microsoft informatie over beveiligingsproblemen aan belangrijke beveiligingssoftwareproviders voorafgaand aan elke maandelijkse beveiligingsupdaterelease. Beveiligingssoftwareproviders kunnen deze beveiligingsinformatie vervolgens gebruiken om bijgewerkte beveiligingen te bieden aan klanten via hun beveiligingssoftware of -apparaten, zoals antivirussoftware, netwerkgebaseerde inbraakdetectiesystemen of systemen voor inbraakpreventie op basis van een host. Als u wilt bepalen of actieve beveiligingen beschikbaar zijn bij beveiligingssoftwareproviders, gaat u naar de actieve beveiligingswebsites die worden geleverd door programmapartners, vermeld in MAPP-partners (Microsoft Active Protections Program).

Ondersteuning

  • Klanten in de VS en Canada kunnen technische ondersteuning krijgen van Security Support of 1-866-PCSAFETY. Er worden geen kosten in rekening gebracht voor ondersteuningsaanvragen die zijn gekoppeld aan beveiligingsupdates. Zie Microsoft Help en ondersteuning voor meer informatie over beschikbare ondersteuningsopties.
  • Internationale klanten kunnen ondersteuning krijgen van hun lokale Microsoft-dochterondernemingen. Er worden geen kosten in rekening gebracht voor ondersteuning die is gekoppeld aan beveiligingsupdates. Ga naar de website voor internationale ondersteuning voor meer informatie over hoe u contact kunt opnemen met Microsoft voor ondersteuningsproblemen.

Vrijwaring

De informatie in de Microsoft Knowledge Base wordt geleverd zonder enige garantie. Microsoft wijst alle garanties af, hetzij uitdrukkelijk of impliciet, met inbegrip van de garanties van verkoopbaarheid en geschiktheid voor een bepaald doel. In geen geval is Microsoft Corporation of haar leveranciers aansprakelijk voor enige schade, waaronder directe, indirecte, incidentele, gevolgschade, verlies van bedrijfswinst of speciale schade, zelfs als Microsoft Corporation of haar leveranciers op de hoogte zijn gesteld van de mogelijkheid van dergelijke schade. Sommige staten staan de uitsluiting of beperking van aansprakelijkheid voor gevolgschade of incidentele schade niet toe, zodat de voorgaande beperking mogelijk niet van toepassing is.

Revisies

  • V1.0 (12 juli 2011): Bulletin gepubliceerd.

Gebouwd op 2014-04-18T13:49:36Z-07:00