Beveiligingsbulletin

Microsoft-beveiligingsbulletin MS12-040 - Belangrijk

Beveiligingsprobleem in Microsoft Dynamics AX Enterprise Portal kan uitbreiding van bevoegdheden toestaan (2709100)

Gepubliceerd: 12 juni 2012

Versie: 1.0

Algemene gegevens

Samenvatting

Met deze beveiligingsupdate wordt één beveiligingsprobleem opgelost dat privé is gerapporteerd in de Microsoft Dynamics AX Enterprise-portal. Het beveiligingsprobleem kan uitbreiding van bevoegdheden toestaan als een gebruiker op een speciaal gemaakte URL klikt of een speciaal gemaakte website bezoekt. In een scenario voor een e-mailaanval kan een aanvaller misbruik maken van het beveiligingsprobleem door een e-mailbericht te verzenden dat de speciaal gemaakte URL bevat naar de gebruiker van de betreffende Microsoft Dynamics AX Enterprise Portal-site en door de gebruiker te overtuigen op de speciaal gemaakte URL te klikken. Gebruikers van Internet Explorer 8 en Internet Explorer 9 die naar een Microsoft Dynamics AX Enterprise Portal-site in de internetzone bladeren, lopen een verminderd risico. Standaard voorkomt het XSS-filter in Internet Explorer 8 en Internet Explorer 9 deze aanval in de internetzone. Het XSS-filter in Internet Explorer 8 en Internet Explorer 9 is echter niet standaard ingeschakeld in de intranetzone.

Deze beveiligingsupdate wordt beoordeeld als Belangrijk voor alle ondersteunde edities van Microsoft Dynamics AX 2012 Enterprise Portal. Zie de subsectie Affected en Non-Affected Software in deze sectie voor meer informatie.

Met de beveiligingsupdate wordt het beveiligingsprobleem opgelost door de manier te corrigeren waarop microsoft Dynamics AX 2012 Enterprise Portal gebruikersinvoer valideert en opschoont. Zie de subsectie Veelgestelde vragen (FAQ) voor de specifieke vermelding van beveiligingsproblemen in de volgende sectie, Informatie over beveiligingsproblemen voor meer informatie over het beveiligingsprobleem.

Aanbeveling.  Microsoft raadt klanten aan om de update zo snel mogelijk toe te passen.

Bekende problemen.Microsoft Knowledge Base-artikel 2709100 documenteren de momenteel bekende problemen die klanten kunnen ondervinden bij het installeren van deze beveiligingsupdate. In het artikel worden ook aanbevolen oplossingen voor deze problemen beschreven.

Betrokken en niet-beïnvloede software

De volgende software is getest om te bepalen welke versies of edities worden beïnvloed. Andere versies of edities zijn na de levenscyclus van de ondersteuning of worden niet beïnvloed. Ga naar Microsoft Ondersteuning Lifecycle om de levenscyclus van de ondersteuning voor uw softwareversie of -editie te bepalen.

Betrokken software

Software Onderdeel Maximale beveiligingsimpact Classificatie voor cumulatieve ernst Updates vervangen
Microsoft Dynamics AX 2012 Microsoft Dynamics AX 2012 Enterprise Portal[1]\ (KB2706738)\ \ Microsoft Dynamics AX 2012 Enterprise Portal[1]\ (KB2710639)\ \ Microsoft Dynamics AX 2012 Enterprise Portal[1]\ (KB2711239) Verhoging van bevoegdheden Belangrijk Geen

[1]Deze update is alleen beschikbaar via het Microsoft Downloadcentrum en de websites Microsoft Dynamics CustomerSource en Microsoft Dynamics PartnerSource. Zie de volgende sectie, Veelgestelde vragen (FAQ) met betrekking tot deze beveiligingsupdate.

Niet-beïnvloede software

Software
Microsoft Dynamics AX 2009 Service Pack 1
Microsoft Dynamics AX 4.0 Service Pack 2

Waarom zijn de updates alleen beschikbaar via het Microsoft Downloadcentrum en demicrosoft DynamicsCustomerSource- en Microsoft DynamicsPartnerSource-websites? 
Microsoft brengt deze updates uit in het Microsoft Downloadcentrum , zodat klanten hun systemen zo snel mogelijk kunnen bijwerken. Deze beveiligingsupdates zijn ook beschikbaar via de microsoft Dynamics CustomerSource - en Microsoft Dynamics PartnerSource-websites .

Waar vindt u informatie over bestanden? 
Raadpleeg de referentietabellen in de sectie Implementatie van beveiligingsupdates voor de locatie van de bestandsgegevens.

Waaromwordenmeerdere updatepakketten vermeld voor Microsoft Dynamics AX2012Enterprise Portal? 
De updates die nodig zijn om de beveiligingsproblemen op te lossen die in dit bulletin worden beschreven, worden aangeboden in verschillende updatepakketten, zoals aangegeven in de tabel Betrokken software vanwege het gecomponentiseerde servicemodel voor Microsoft Dynamics AX 2012 Enterprise Portal.

Moet ik deze beveiligingsupdates in een bepaalde volgorde installeren? 
Nee Meerdere updates voor één versie van Microsoft Dynamics AX 2012 Enterprise Portal kunnen in elke volgorde worden toegepast.

Ik gebruik een oudere versie van de software die in dit beveiligingsbulletin wordt besproken. Wat moet ik doen? 
De betrokken software die in dit bulletin wordt vermeld, is getest om te bepalen welke releases worden beïnvloed. Andere releases zijn voorbij hun levenscyclus van ondersteuning. Ga naar de website Microsoft Ondersteuning Levenscyclus voor meer informatie over de levenscyclus van het product.

Het moet een prioriteit zijn voor klanten die oudere releases van de software hebben om te migreren naar ondersteunde releases om potentiële blootstelling aan beveiligingsproblemen te voorkomen. Zie Een product voor levenscyclusgegevens selecteren om de ondersteuningslevenscyclus voor uw softwarerelease te bepalen. Zie het levenscyclusondersteuningsbeleid voor servicepacks voor meer informatie over servicepacks voor deze softwarereleases.

Klanten die aangepaste ondersteuning voor oudere software nodig hebben, moeten contact opnemen met de vertegenwoordiger van het Microsoft-accountteam, de technische accountmanager of de juiste Microsoft-partnervertegenwoordiger voor aangepaste ondersteuningsopties. Klanten zonder een Alliance, Premier of Authorized Contract kunnen contact opnemen met hun lokale Microsoft-verkoopkantoor. Voor contactgegevens gaat u naar de microsoft Worldwide Information-website , selecteert u het land in de lijst met contactgegevens en klikt u op Ga om een lijst met telefoonnummers weer te geven. Wanneer u belt, vraagt u om te spreken met de lokale Premier Support-verkoopmanager. Zie de veelgestelde vragen over het levenscyclusbeleid van Microsoft Ondersteuning voor meer informatie.

Informatie over beveiligingsproblemen

Ernstclassificaties en id's voor beveiligingsproblemen

Bij de volgende ernstclassificaties wordt uitgegaan van de mogelijke maximale impact van het beveiligingsprobleem. Voor informatie over de waarschijnlijkheid, binnen 30 dagen na de release van dit beveiligingsbulletin, van de misbruikbaarheid van het beveiligingsprobleem ten opzichte van de ernstclassificatie en beveiligingsimpact, raadpleegt u de Index exploitabiliteit in de samenvatting van het bulletin van juni. Zie Microsoft Exploitability Index voor meer informatie.

Betrokken software Beveiligingsprobleem met Dynamics AX Enterprise Portal XSS - CVE-2012-1857 Classificatie voor cumulatieve ernst
Microsoft Dynamics AX 2012 Enterprise Portal Belangrijke uitbreiding van bevoegdheden Belangrijk

Beveiligingsprobleem met Dynamics AX Enterprise Portal XSS - CVE-2012-1857

Er bestaat een beveiligingsprobleem met scripts op meerdere sites in Microsoft Dynamics AX Enterprise Portal dat kan leiden tot openbaarmaking van informatie of uitbreiding van bevoegdheden als een gebruiker op een speciaal gemaakte URL klikt die schadelijke JavaScript-elementen bevat. Vanwege het beveiligingsprobleem kan een aanvaller, wanneer het schadelijke JavaScript weer wordt weergegeven in de browser van de gebruiker, een aanvaller in staat stellen om Microsoft Dynamics AX Enterprise Portal-opdrachten uit te geven in de context van de geverifieerde gebruiker op de beoogde Microsoft Dynamics AX Enterprise Portal-site.

Zie CVE-2012-1857 als u dit beveiligingsprobleem wilt weergeven als een standaardvermelding in de lijst met veelvoorkomende beveiligingsproblemen en blootstellingen.

Beperkingsfactoren voor dynamics AX Enterprise Portal XSS-beveiligingsprobleem - CVE-2012-1857

Risicobeperking verwijst naar een instelling, algemene configuratie of algemene best practice, bestaande in een standaardstatus, die de ernst van de exploitatie van een beveiligingsprobleem kan verminderen. De volgende beperkende factoren kunnen nuttig zijn in uw situatie:

  • In een aanvalsscenario op internet kan een aanvaller een website hosten die een webpagina bevat die wordt gebruikt om dit beveiligingsprobleem te misbruiken. Bovendien kunnen gecompromitteerde websites en websites die door de gebruiker geleverde inhoud of advertenties accepteren of hosten, speciaal gemaakte inhoud bevatten die misbruik kan maken van dit beveiligingsprobleem. In alle gevallen zou een aanvaller echter geen enkele manier hebben om gebruikers te dwingen deze websites te bezoeken. In plaats daarvan moet een aanvaller gebruikers overtuigen om de website te bezoeken, meestal door ze te laten klikken op een koppeling in een e-mailbericht of chatbericht dat gebruikers naar de website van de aanvaller brengt en hen vervolgens overtuigen om te klikken op een speciaal gemaakte URL die wordt gebruikt om het beveiligingsprobleem te misbruiken.
  • Gebruikers van Internet Explorer 8 en Internet Explorer 9 die naar een Microsoft Dynamics AX 2012 Enterprise Portal-site in de internetzone bladeren, lopen een verminderd risico. Standaard voorkomt het XSS-filter in Internet Explorer 8 en Internet Explorer 9 deze aanval in de internetzone. Het XSS-filter in Internet Explorer 8 en Internet Explorer 9 is echter niet standaard ingeschakeld in de intranetzone.
  • Het beveiligingsprobleem kan niet automatisch worden misbruikt via e-mail. Als een aanval is geslaagd, moet een gebruiker op een speciaal gemaakte URL klikken die in een e-mailbericht wordt verzonden.

Tijdelijke oplossingen voor beveiligingsprobleem met Dynamics AX Enterprise Portal XSS - CVE-2012-1857

Tijdelijke oplossing verwijst naar een instelling of configuratiewijziging die het onderliggende beveiligingsprobleem niet corrigeert, maar helpt bekende aanvalsvectoren te blokkeren voordat u de update toepast. Microsoft heeft de volgende tijdelijke oplossingen en statussen in de discussie getest of een tijdelijke oplossing de functionaliteit vermindert:

  • Internet Explorer 8 en Internet Explorer 9 XSS-filter inschakelen in de beveiligingszone Lokaal intranet

    U kunt bescherming bieden tegen misbruik van dit beveiligingsprobleem door uw instellingen te wijzigen om het XSS-filter in te schakelen in de beveiligingszone Lokaal intranet. (XSS-filter is standaard ingeschakeld in de internetbeveiligingszone.) Voer hiervoor de volgende stappen uit:

    1. Klik in Internet Explorer 8 of Internet Explorer 9 op Internetopties in het menu Extra .
    2. Klik op de beveiliging tabblad.
    3. Klik op Lokaal intranet en klik vervolgens op Aangepast niveau.
    4. Klik onder Instellingen in de sectie Scripting onder XSS-filter inschakelen op Inschakelen en klik vervolgens op OK.
    5. Klik twee keer op OK om terug te keren naar Internet Explorer.

    Gevolgen van tijdelijke oplossing. Interne sites die niet eerder zijn gemarkeerd als XSS-risico's, kunnen worden gemarkeerd.

    De tijdelijke oplossing ongedaan maken. 

    Voer de volgende stappen uit om deze tijdelijke oplossing ongedaan te maken:

    1. Klik in Internet Explorer 8 of Internet Explorer 9 op Internetopties in het menu Extra .
    2. Klik op de beveiliging tabblad.
    3. Klik op Lokaal intranet en klik vervolgens op Aangepast niveau.
    4. Klik onder Instellingen in de sectie Scripting onder XSS-filter inschakelen op Uitschakelen en klik vervolgens op OK.
    5. Klik twee keer op OK om terug te keren naar Internet Explorer.

Veelgestelde vragen over dynamics AX Enterprise Portal XSS-beveiligingsprobleem - CVE-2012-1857

Wat is het bereik van het beveiligingsprobleem?
Dit is een beveiligingsprobleem met scripts op meerdere sites dat kan leiden tot uitbreiding van bevoegdheden of openbaarmaking van informatie.

Wat is het onderdeel dat wordt beïnvloed door het beveiligingsprobleem?
Het onderdeel Enterprise Portal van Microsoft Dynamics AX 2012 wordt beïnvloed.

Wat veroorzaakt het beveiligingsprobleem?
Het beveiligingsprobleem wordt veroorzaakt wanneer Microsoft Dynamics AX Enterprise Portal schadelijke JavaScript-elementen in een speciaal gemaakte URL niet goed verwerkt, zodat het script weer kan worden weergegeven in de browser van de gebruiker.

Wat is scripts op meerdere sites?
Cross-site scripting (XSS) is een beveiligingsprobleemklasse waarmee een aanvaller scriptcode kan injecteren in de sessie van een gebruiker met een website. Het beveiligingsprobleem kan van invloed zijn op webservers die dynamisch HTML-pagina's genereren. Als deze servers browserinvoer insluiten in de dynamische pagina's die ze naar de browser verzenden, kunnen deze servers worden gemanipuleerd om kwaadwillende inhoud op de dynamische pagina's op te nemen. Hierdoor kan schadelijk script worden uitgevoerd. Webbrowsers kunnen dit probleem bestendigen via hun veronderstellingen van vertrouwde sites en het gebruik van cookies om de permanente status te behouden met de websites die ze regelmatig gebruiken. Een XSS-aanval wijzigt geen website-inhoud. In plaats daarvan wordt een nieuw, schadelijk script ingevoegd dat in de browser kan worden uitgevoerd in de context die is gekoppeld aan een vertrouwde server.

Wat kan een aanvaller doen met het beveiligingsprobleem?
Een aanvaller die dit beveiligingsprobleem heeft misbruikt, kan inhoud lezen die de aanvaller niet mag lezen, de identiteit van het slachtoffer gebruiken om acties uit te voeren op de Microsoft Dynamics AX Enterprise Portal-site namens het slachtoffer, zoals wijzigingsmachtigingen en het verwijderen van inhoud, en schadelijke inhoud injecteren in de browser van het slachtoffer.

Hoe kan een aanvaller misbruik maken van het beveiligingsprobleem?
Als u dit beveiligingsprobleem wilt misbruiken, moet een gebruiker klikken op een speciaal gemaakte URL waarmee de gebruiker naar een doelsite van Microsoft Dynamics AX Enterprise Portal wordt gebracht waarmee het script vervolgens weer wordt weergegeven in de browser van de gebruiker.

In een scenario voor een e-mailaanval kan een aanvaller misbruik maken van het beveiligingsprobleem door een e-mailbericht te verzenden dat de speciaal gemaakte URL bevat naar de gebruiker van de betreffende Microsoft Dynamics AX Enterprise Portal-site en door de gebruiker te overtuigen op de speciaal gemaakte URL te klikken.

In een aanvalsscenario op internet moet een aanvaller een website hosten die een speciaal gemaakte URL bevat naar de betreffende Microsoft Dynamics AX Enterprise Portal-site die wordt gebruikt om dit beveiligingsprobleem te misbruiken. Bovendien kunnen gecompromitteerde websites en websites die door de gebruiker geleverde inhoud accepteren of hosten, speciaal gemaakte inhoud bevatten die misbruik kan maken van dit beveiligingsprobleem. Een aanvaller zou geen enkele manier hebben om gebruikers te dwingen een speciaal gemaakte website te bezoeken. In plaats daarvan moet een aanvaller hen overtuigen om de website te bezoeken, meestal door ze te laten klikken op een koppeling in een e-mailbericht of Chatbericht dat ze naar de website van de aanvaller brengt en ze vervolgens overtuigen om op de speciaal gemaakte URL te klikken.

Welke systemen lopen voornamelijk risico op het beveiligingsprobleem?
Systemen waarbij gebruikers verbinding maken met een Microsoft Dynamics AX 2012 Enterprise Portal-server, zoals werkstations of terminalservers, lopen voornamelijk gevaar.

Wat is het XSS-filter (Cross-site Scripting) van Internet Explorer 8 en Internet Explorer 9?
Aanvallen met scripts op meerdere sites proberen beveiligingsproblemen te misbruiken op de websites die u gebruikt. Scriptaanvallen op meerdere sites zijn ontstaan als een belangrijke online bedreiging, dus Internet Explorer 8 en Internet Explorer 9 bevatten een scriptfilter op meerdere sites waarmee deze soorten aanvallen kunnen worden gedetecteerd en de schadelijke scripts kunnen worden uitgeschakeld. Standaard is het scriptfilter voor meerdere sites ingeschakeld in Internet Explorer 8 en Internet Explorer 9 voor de internetzone.

Wat doet de update?
Met de update wordt het beveiligingsprobleem opgelost door de manier te corrigeren waarop microsoft Dynamics AX 2012 Enterprise Portal gebruikersinvoer valideert en opschoont.

Wanneer dit beveiligingsbulletin werd uitgegeven, werd dit beveiligingsprobleem openbaar gemaakt?
Nee Microsoft heeft informatie ontvangen over dit beveiligingsprobleem via gecoördineerde openbaarmaking van beveiligingsproblemen.

Toen dit beveiligingsbulletin werd uitgegeven, kreeg Microsoft eventuele meldingen dat dit beveiligingsprobleem werd misbruikt?
Nee Microsoft had geen informatie ontvangen om aan te geven dat dit beveiligingsprobleem openbaar is gebruikt om klanten aan te vallen toen dit beveiligingsbulletin oorspronkelijk werd uitgegeven.

Informatie bijwerken

Hulpprogramma's en richtlijnen voor detectie en implementatie

Security Central

Beheer de software- en beveiligingsupdates die u moet implementeren op de servers, desktop- en mobiele systemen in uw organisatie. Zie het TechNet Update Management Center voor meer informatie. De website Microsoft TechNet Security biedt aanvullende informatie over beveiliging in Microsoft-producten.

Deze beveiligingsupdates zijn beschikbaar via het Microsoft Downloadcentrum en de microsoft Dynamics CustomerSource- en Microsoft Dynamics PartnerSource-websites. U kunt ze het gemakkelijkst vinden door een trefwoord te zoeken naar 'beveiligingsupdate'.

Implementatie van beveiligingsupdates

Betrokken software

Klik op de juiste koppeling voor informatie over de specifieke beveiligingsupdate voor uw betreffende software:

Microsoft Dynamics AX 2012 Enterprise Portal

Referentietabel

De volgende tabel bevat de informatie over beveiligingsupdates voor deze software. In deze sectie vindt u aanvullende informatie in de subsectie, Implementatiegegevens.

Opname in toekomstige servicepacks De update voor dit probleem kan worden opgenomen in een toekomstig servicepack of updatepakket
Implementatie  
Installeren zonder tussenkomst van de gebruiker DynamicsAX2012-KB2706738.EXE /passive\ DynamicsAX2012-KB2710639.EXE /passive\ DynamicsAX2012-KB2711239.EXE /passive
Installeren zonder opnieuw op te starten DynamicsAX2012-KB2706738.EXE /norestart\ DynamicsAX2012-KB2710639.EXE /norestart\ DynamicsAX2012-KB2711239.EXE /norestart
Logboekbestand bijwerken Niet van toepassing
Meer informatie Zie de eerdere sectie Detectie - en implementatiehulpprogramma's en richtlijnen voor detectie en implementatie voor detectie en implementatie.
Vereiste voor opnieuw opstarten  
Opnieuw opstarten vereist? Nadat u deze update hebt geïnstalleerd, moet u de AOS-service (Application Object Server) opnieuw starten en Enterprise Portal opnieuw implementeren. Mogelijk moet u uw systeem ook opnieuw opstarten.\ \ In sommige gevallen is voor deze update geen systeem opnieuw opstarten vereist. Als de vereiste bestanden worden gebruikt, moet deze update opnieuw worden opgestart. Als dit gedrag zich voordoet, wordt er een bericht weergegeven dat u adviseert opnieuw op te starten.\ \ Om de kans te verminderen dat opnieuw opstarten vereist is, stopt u alle betrokken services en sluit u alle toepassingen die mogelijk gebruikmaken van de betreffende bestanden voordat u de beveiligingsupdate installeert. Zie het Microsoft Knowledge Base-artikel 887012 voor meer informatie over de redenen waarom u mogelijk wordt gevraagd om opnieuw op te starten.
Hotpatching Niet van toepassing
Verwijderingsgegevens Deze beveiligingsupdate kan niet worden verwijderd.
Bestandsgegevens Zie Microsoft Knowledge Base-artikel 2706738\ Zie Microsoft Knowledge Base-artikel 2710639\ Zie Microsoft Knowledge Base-artikel 2711239
Verificatie van registersleutels Niet van toepassing

Implementatiegegevens

De update installeren

U kunt de update installeren via de juiste downloadkoppeling in de sectie Betrokken en Niet-beïnvloede software. Als u uw toepassing hebt geïnstalleerd vanaf een serverlocatie, moet de serverbeheerder in plaats daarvan de serverlocatie bijwerken met de beheerupdate en die update implementeren op uw systeem. Raadpleeg de informatie over het Office Beheer istratieve installatiepunt in de subsectie Hulpprogramma's en richtlijnen voor detectie en implementatie voor meer informatie over Beheer istratieve installatiepunten.

Voor deze beveiligingsupdate moet Windows Installer 3.1 of hoger op het systeem zijn geïnstalleerd.

Als u de versie 3.1 of hoger van Windows Installer wilt installeren, gaat u naar een van de volgende Microsoft-websites:

Zie het Microsoft Knowledge Base-artikel 824684 voor meer informatie over de terminologie die in dit bulletin wordt weergegeven, zoals hotfix.

Deze beveiligingsupdate ondersteunt de volgende installatieswitches.

Ondersteunde schakelopties voor beveiligingsupdates

Switch Beschrijving
/? of /help Geeft het gebruiksdialoogvenster weer.
/Passieve Hiermee geeft u passieve modus. Vereist geen gebruikersinteractie; gebruikers zien basisdialoogvensters voor voortgang, maar kunnen niet annuleren.
/Rustige Hiermee geeft u de stille modus, of onderdrukt prompts, wanneer bestanden worden geëxtraheerd.
/norestart Onderdrukt het opnieuw opstarten van het systeem als de update opnieuw moet worden opgestart.
/forcerestart Start het systeem automatisch opnieuw op nadat de update is toegepast, ongeacht of de update opnieuw moet worden opgestart.
/Extract Extraheert de bestanden zonder ze te installeren. U wordt gevraagd om een doelmap.
/extract:<path> Hiermee overschrijft u de installatieopdracht die is gedefinieerd door de auteur. Hiermee geeft u het pad en de naam van het bestand Setup.inf of .exe.
/lang:<LCID> Dwingt het gebruik van een specifieke taal af wanneer het updatepakket die taal ondersteunt.
/log:<log-bestand> Hiermee schakelt u logboekregistratie in door Vnox en Installer tijdens de installatie van de update.

Opmerking U kunt deze schakelopties combineren tot één opdracht. Voor achterwaartse compatibiliteit ondersteunt de beveiligingsupdate ook veel van de installatieswitches die in de eerdere versie van het installatieprogramma worden gebruikt. Zie het Microsoft Knowledge Base-artikel 262841 voor meer informatie over de ondersteunde installatieswitches.

De update verwijderen

Deze beveiligingsupdate kan niet worden verwijderd.

Controleren of de update is toegepast

  • Microsoft Baseline Security Analyzer
    Als u wilt controleren of een beveiligingsupdate is toegepast op een beïnvloed systeem, kunt u mogelijk het hulpprogramma Microsoft Baseline Security Analyzer (MBSA) gebruiken. Zie de sectie Hulpprogramma's en richtlijnen voor detectie en implementatie, eerder in dit bulletin voor meer informatie.

  • Verificatie van bestandsversie
    Omdat er verschillende edities van Microsoft Windows zijn, kunnen de volgende stappen afwijken op uw systeem. Als dat het zo is, raadpleegt u de productdocumentatie om deze stappen uit te voeren.

    1. Klik op Start en voer een naam in voor het bijwerken van het bestand in De zoekfunctie starten.
    2. Wanneer het bestand wordt weergegeven onder Programma's, klikt u met de rechtermuisknop op de bestandsnaam en klikt u op Eigenschappen.
    3. Vergelijk op het tabblad Algemeen de bestandsgrootte met de tabel met bestandsinformatie die in het kb-artikel van het bulletin is opgegeven.
    4. U kunt ook klikken op het tabblad Details en informatie vergelijken, zoals bestandsversie en datum die is gewijzigd, met de tabel met bestandsgegevens in het kb-artikel van het bulletin.
    5. Ten slotte kunt u ook op het tabblad Vorige versies klikken en bestandsgegevens voor de vorige versie van het bestand vergelijken met de bestandsinformatie voor de nieuwe, of bijgewerkte versie van het bestand.

Overige informatie

Erkenningen

Microsoft bedankt voor het werken met ons om klanten te beschermen:

  • Finian Mackin voor het rapporteren van het Beveiligingsprobleem in dynamics AX Enterprise Portal XSS (CVE-2012-1857)

Microsoft Active Protections Program (MAPP)

Om de beveiliging voor klanten te verbeteren, biedt Microsoft informatie over beveiligingsproblemen aan belangrijke beveiligingssoftwareproviders voorafgaand aan elke maandelijkse beveiligingsupdaterelease. Beveiligingssoftwareproviders kunnen deze beveiligingsinformatie vervolgens gebruiken om bijgewerkte beveiligingen te bieden aan klanten via hun beveiligingssoftware of -apparaten, zoals antivirussoftware, netwerkgebaseerde inbraakdetectiesystemen of systemen voor inbraakpreventie op basis van een host. Als u wilt bepalen of actieve beveiligingen beschikbaar zijn bij beveiligingssoftwareproviders, gaat u naar de actieve beveiligingswebsites van programmapartners, vermeld in MAPP-partners (Microsoft Active Protections Program).

Ondersteuning

Hulp en ondersteuning voor deze beveiligingsupdate verkrijgen

Vrijwaring

De informatie in de Microsoft Knowledge Base wordt geleverd zonder enige garantie. Microsoft wijst alle garanties af, hetzij uitdrukkelijk of impliciet, met inbegrip van de garanties van verkoopbaarheid en geschiktheid voor een bepaald doel. In geen geval is Microsoft Corporation of haar leveranciers aansprakelijk voor enige schade, waaronder directe, indirecte, incidentele, gevolgschade, verlies van bedrijfswinst of speciale schade, zelfs als Microsoft Corporation of haar leveranciers op de hoogte zijn gesteld van de mogelijkheid van dergelijke schade. Sommige staten staan de uitsluiting of beperking van aansprakelijkheid voor gevolgschade of incidentele schade niet toe, zodat de voorgaande beperking mogelijk niet van toepassing is.

Revisies

  • V1.0 (12 juni 2012): Bulletin gepubliceerd.

Gebouwd op 2014-04-18T13:49:36Z-07:00