Beveiligingsbulletin

Microsoft-beveiligingsbulletin MS11-100 - Kritiek

Beveiligingsproblemen in .NET Framework kunnen uitbreiding van bevoegdheden toestaan (2638420)

Gepubliceerd: 29 december 2011 | Bijgewerkt: 10 juli 2012

Versie: 1.6

Algemene gegevens

Samenvatting

Met deze beveiligingsupdate wordt één openbaar bekend beveiligingsprobleem en drie privé gemelde beveiligingsproblemen in Microsoft .NET Framework opgelost. De ernstigste beveiligingsproblemen kunnen uitbreiding van bevoegdheden mogelijk maken als een niet-geverifieerde aanvaller een speciaal gemaakte webaanvraag naar de doelsite verzendt. Een aanvaller die dit beveiligingsprobleem heeft misbruikt, kan actie ondernemen in de context van een bestaand account op de ASP.NET-site, waaronder het uitvoeren van willekeurige opdrachten. Om dit beveiligingsprobleem te kunnen misbruiken, moet een aanvaller een account kunnen registreren op de ASP.NET-site en moet deze een bestaande gebruikersnaam kennen.

Deze beveiligingsupdate wordt beoordeeld als kritiek voor Microsoft .NET Framework 1.1 Service Pack 1, Microsoft .NET Framework 2.0 Service Pack 2, Microsoft .NET Framework 3.5 Service Pack 1, Microsoft .NET Framework 3.5.1 en Microsoft .NET Framework 4 op alle ondersteunde edities van Microsoft Windows. Zie de subsectie Affected en Non-Affected Software in deze sectie voor meer informatie.

Met de beveiligingsupdate worden de beveiligingsproblemen opgelost door te corrigeren hoe .NET Framework speciaal gemaakte aanvragen verwerkt en hoe het ASP.NET Framework gebruikers verifieert en inhoud in de cache verwerkt. Zie de subsectie Veelgestelde vragen (FAQ) voor de specifieke vermelding van beveiligingsproblemen in de volgende sectie, Informatie over beveiligingsproblemen voor meer informatie over de beveiligingsproblemen.

Met deze beveiligingsupdate wordt ook het beveiligingsprobleem opgelost dat voor het eerst wordt beschreven in Microsoft Security Advisory 2659883.

Aanbeveling. Het merendeel van de klanten heeft automatische updates ingeschakeld en hoeft geen actie te ondernemen omdat deze beveiligingsupdate automatisch wordt gedownload en geïnstalleerd. Klanten die automatische updates niet hebben ingeschakeld, moeten controleren op updates en deze update handmatig installeren. Zie het Microsoft Knowledge Base-artikel 294871 voor meer informatie over specifieke configuratieopties bij het automatisch bijwerken.

Voor beheerders en bedrijfsinstallaties of eindgebruikers die deze beveiligingsupdate handmatig willen installeren, raadt Microsoft klanten aan de beveiligingsupdate toe te passen met behulp van updatebeheersoftware of door te controleren op updates met behulp van de Microsoft Update-service .

Zie ook de sectie Hulpprogramma's en richtlijnen voor detectie en implementatie verderop in dit bulletin.

Bekende problemen.Microsoft Knowledge Base-artikel 2638420 documenten over de momenteel bekende problemen die klanten kunnen ondervinden bij het installeren van deze beveiligingsupdate. In het artikel worden ook aanbevolen oplossingen voor deze problemen beschreven.

Betrokken en niet-beïnvloede software

De volgende software is getest om te bepalen welke versies of edities worden beïnvloed. Andere versies of edities zijn na de levenscyclus van de ondersteuning of worden niet beïnvloed. Ga naar Microsoft Ondersteuning Lifecycle om de levenscyclus van de ondersteuning voor uw softwareversie of -editie te bepalen.

Betrokken software

Besturingssysteem Onderdeel Maximale beveiligingsimpact Classificatie voor cumulatieve ernst Bulletins vervangen door deze update
Windows XP
Windows XP Service Pack 3 Microsoft .NET Framework 1.1 Service Pack 1 (KB2656353) Microsoft .NET Framework 2.0 Service Pack 2 (KB2656352) Microsoft .NET Framework 3.5 Service Pack 1 (KB2657424) Microsoft .NET Framework 4[1](KB2656351) Verhoging van bevoegdheden Kritiek KB2572067 in MS11-078 vervangen door KB2656353 KB2418241 in MS10-070 en KB982167 in Beveiligingsadvies 973811 vervangen door KB2656352 KB2416473 in MS10-070 vervangen door KB2657424 KB2416472 in MS10-070 vervangen door KB2656351
Windows XP Professional x64 Edition Service Pack 2 Microsoft .NET Framework 1.1 Service Pack 1 (KB2656353) Microsoft .NET Framework 2.0 Service Pack 2 (KB2656352) Microsoft .NET Framework 3.5 Service Pack 1 (KB2657424) Microsoft .NET Framework 4[1](KB2656351) Verhoging van bevoegdheden Kritiek KB2572067 in MS11-078 vervangen door KB2656353 KB2418241 in MS10-070 en KB982167 in 973811 vervangen door KB2656352 KB2416473 in MS10-070 vervangen door KB2657424 KB2416472 in MS10-070 vervangen door KB2656351
Windows Server 2003
Windows Server 2003 Service Pack 2 Microsoft .NET Framework 1.1 Service Pack 1 (KB2656358) Microsoft .NET Framework 2.0 Service Pack 2 (KB2656352) Microsoft .NET Framework 3.5 Service Pack 1 (KB2657424) Microsoft .NET Framework 4[1](KB2656351) Verhoging van bevoegdheden Kritiek KB2416451 in MS10-070 vervangen door KB2656358 KB2418241 in MS10-070 en KB982167 in Beveiligingsadvies 973811 vervangen door KB2656352 KB2416473 in MS10-070 vervangen door KB2657424 KB2416472 in MS10-070 vervangen door KB2656351
Windows Server 2003 x64 Edition Service Pack 2 Microsoft .NET Framework 1.1 Service Pack 1 (KB2656353) Microsoft .NET Framework 2.0 Service Pack 2 (KB2656352) Microsoft .NET Framework 3.5 Service Pack 1 (KB2657424) Microsoft .NET Framework 4[1](KB2656351) Verhoging van bevoegdheden Kritiek KB2572067 in MS11-078 vervangen door KB2656353 KB2418241 in MS10-070 en KB982167 in 973811 vervangen door KB2656352 KB2416473 in MS10-070 vervangen door KB2657424 KB2416472 in MS10-070 vervangen door KB2656351
Windows Server 2003 met SP2 voor op Itanium gebaseerde systemen Microsoft .NET Framework 1.1 Service Pack 1 (KB2656353) Microsoft .NET Framework 2.0 Service Pack 2 (KB2656352) Microsoft .NET Framework 3.5 Service Pack 1 (KB2657424) Microsoft .NET Framework 4[1](KB2656351) Verhoging van bevoegdheden Kritiek KB2572067 in MS11-078 vervangen door KB2656353 KB2418241 in MS10-070 en KB982167 in Beveiligingsadvies 973811 vervangen door KB2656352 KB2416473 in MS10-070 vervangen door KB2657424 KB2416472 in MS10-070 vervangen door KB2656351
Windows Vista
Windows Vista Service Pack 2 Microsoft .NET Framework 1.1 Service Pack 1 (KB2656353) Microsoft .NET Framework 2.0 Service Pack 2 (KB2656362) Microsoft .NET Framework 3.5 Service Pack 1 (KB2657424) Microsoft .NET Framework 4[1](KB2656351) Verhoging van bevoegdheden Kritiek KB2572067 in MS11-078 vervangen door KB2656353 KB2416470 in MS10-070 en KB982533 in Beveiligingsadvies 973811 vervangen door KB2656362 KB2416473 in MS10-070 vervangen door KB2657424 KB2416472 in MS10-070 vervangen door KB2656351
Windows Vista x64 Edition Service Pack 2 Microsoft .NET Framework 1.1 Service Pack 1 (KB2656353) Microsoft .NET Framework 2.0 Service Pack 2 (KB2656362) Microsoft .NET Framework 3.5 Service Pack 1 (KB2657424) Microsoft .NET Framework 4[1](KB2656351) Verhoging van bevoegdheden Kritiek KB2572067 in MS11-078 vervangen door KB2656353 KB2416470 in MS10-070 en KB982533 in 973811 vervangen door KB2656362 KB2416473 in MS10-070 vervangen door KB2657424 KB2416472 in MS10-070 vervangen door KB2656351
Windows Server 2008
Windows Server 2008 voor 32-bits systemen Service Pack 2 Microsoft .NET Framework 1.1 Service Pack 1** (KB2656353) Microsoft .NET Framework 2.0 Service Pack 2** (KB2656362) Microsoft .NET Framework 3.5 Service Pack 1** (KB2657424) Microsoft .NET Framework 4**[1](KB2656351) Verhoging van bevoegdheden Kritiek KB2572067 in MS11-078 vervangen door KB2656353 KB2416470 in MS10-070 en KB982533 in Beveiligingsadvies 973811 vervangen door KB2656362 KB2416473 in MS10-070 vervangen door KB2657424 KB2416472 in MS10-070 vervangen door KB2656351
Windows Server 2008 voor x64-systemen Service Pack 2 Microsoft .NET Framework 1.1 Service Pack 1** (KB2656353) Microsoft .NET Framework 2.0 Service Pack 2** (KB2656362) Microsoft .NET Framework 3.5 Service Pack 1** (KB2657424) Microsoft .NET Framework 4**[1](KB2656351) Verhoging van bevoegdheden Kritiek KB2572067 in MS11-078 vervangen door KB2656353 KB2416470 in MS10-070 en KB982533 in Beveiligingsadvies 973811 vervangen door KB2656362 KB2416473 in MS10-070 vervangen door KB2657424 KB2416472 in MS10-070 vervangen door KB2656351
Windows Server 2008 voor Op Itanium gebaseerde systemen Service Pack 2 Microsoft .NET Framework 1.1 Service Pack 1 (KB2656353) Microsoft .NET Framework 2.0 Service Pack 2 (KB2656362) Microsoft .NET Framework 3.5 Service Pack 1 (KB2657424) Microsoft .NET Framework 4[1](KB2656351) Verhoging van bevoegdheden Kritiek KB2572067 in MS11-078 vervangen door KB2656353 KB2416470 in MS10-070 en KB982533 in 973811 vervangen door KB2656362 KB2416473 in MS10-070 vervangen door KB2657424 KB2416472 in MS10-070 vervangen door KB2656351
Windows 7
Windows 7 voor 32-bits systemen Microsoft .NET Framework 3.5.1 (KB2656355) Microsoft .NET Framework 4[1](KB2656351) Verhoging van bevoegdheden Kritiek KB2416471 in MS10-070 vervangen door KB2656355 KB2416472 in MS10-070 vervangen door KB2656351
Windows 7 voor 32-bits systemen Service Pack 1 Microsoft .NET Framework 3.5.1 (KB2656356) Microsoft .NET Framework 4[1](KB2656351) Verhoging van bevoegdheden Kritiek Geen bulletin vervangen door KB2656356 KB2416472 in MS10-070 vervangen door KB2656351
Windows 7 voor x64-systemen Microsoft .NET Framework 3.5.1 (KB2656355) Microsoft .NET Framework 4[1](KB2656351) Verhoging van bevoegdheden Kritiek KB2416471 in MS10-070 vervangen door KB2656355 KB2416472 in MS10-070 vervangen door KB2656351
Windows 7 voor x64-systemen Service Pack 1 Microsoft .NET Framework 3.5.1 (KB2656356) Microsoft .NET Framework 4[1](KB2656351) Verhoging van bevoegdheden Kritiek Geen bulletin vervangen door KB2656356 KB2416472 in MS10-070 vervangen door KB2656351
Windows Server 2008 R2
Windows Server 2008 R2 voor x64-systemen Microsoft .NET Framework 3.5.1* (KB2656355) Microsoft .NET Framework 4[1](KB2656351) Verhoging van bevoegdheden Kritiek KB2416471 in MS10-070 vervangen door KB2656355 KB2416472 in MS10-070 vervangen door KB2656351
Windows Server 2008 R2 voor x64-systemen Service Pack 1 Microsoft .NET Framework 3.5.1* (KB2656356) Microsoft .NET Framework 4*[1](KB2656351) Verhoging van bevoegdheden Kritiek Geen bulletin vervangen door KB2656356 KB2416472 in MS10-070 vervangen door KB2656351
Windows Server 2008 R2 voor Itanium-systemen Microsoft .NET Framework 3.5.1 (KB2656355) Microsoft .NET Framework 4[1](KB2656351) Verhoging van bevoegdheden Kritiek KB2416471 in MS10-070 vervangen door KB2656355 KB2416472 in MS10-070 vervangen door KB2656351
Windows Server 2008 R2 voor Op Itanium gebaseerde systemen Service Pack 1 Microsoft .NET Framework 3.5.1 (KB2656356) Microsoft .NET Framework 4[1](KB2656351) Verhoging van bevoegdheden Kritiek Geen bulletin vervangen door KB2656356 KB2416472 in MS10-070 vervangen door KB2656351

*De installatie van Server Core is beïnvloed. Deze update is van toepassing, met dezelfde ernstclassificatie, op ondersteunde edities van Windows Server 2008 of Windows Server 2008 R2 zoals aangegeven, ongeacht of deze zijn geïnstalleerd met behulp van de Server Core-installatieoptie. Zie de TechNet-artikelen over het beheren van een Server Core-installatie en onderhoud van een Server Core-installatie voor meer informatie over deze installatieoptie. Houd er rekening mee dat de Server Core-installatieoptie niet van toepassing is op bepaalde edities van Windows Server 2008 en Windows Server 2008 R2; zie Server Core-installatieopties vergelijken.

**De installatie van Server Core is niet beïnvloed. De beveiligingsproblemen die door deze update worden aangepakt, zijn niet van invloed op ondersteunde edities van Windows Server 2008 of Windows Server 2008 R2 zoals aangegeven, wanneer ze zijn geïnstalleerd met behulp van de Server Core-installatieoptie. Zie de TechNet-artikelen over het beheren van een Server Core-installatie en onderhoud van een Server Core-installatie voor meer informatie over deze installatieoptie. Houd er rekening mee dat de Server Core-installatieoptie niet van toepassing is op bepaalde edities van Windows Server 2008 en Windows Server 2008 R2; zie Server Core-installatieopties vergelijken.

[1]. Het betrokken clientprofiel voor NET Framework 4 en .NET Framework 4. De herdistribueerbare pakketten van .NET Framework versie 4 zijn beschikbaar in twee profielen: .NET Framework 4 en .NET Framework 4 Client Profile. .NET Framework 4-clientprofiel is een subset van .NET Framework 4. Het beveiligingsprobleem dat in deze update is opgelost, is van invloed op zowel .NET Framework 4- als .NET Framework 4-clientprofiel. Zie het MSDN-artikel over het installeren van .NET Framework voor meer informatie.

Waarom is dit bulletin herzien opmei 22, 2012?
Microsoft heeft dit bulletin herzien om een detectiewijziging voor KB2656352 voor Microsoft .NET Framework 2.0 Service Pack 2 aan te kondigen om een installatieprobleem op te lossen. Dit is alleen een detectiewijziging. Er zijn geen wijzigingen aangebracht in de beveiligingsupdatebestanden. Klanten die hun systemen al hebben bijgewerkt, hoeven geen actie te ondernemen.

Is dit bulletin gerelateerd aan MS12-035, beveiligingsproblemen in .NET Framework kan uitvoering van externe code toestaan (2693777)?
Ja. KB2656353, aangeboden in dit bulletin, heeft ook betrekking op CVE-2012-0160 en CVE-2012-0161, die worden beschreven in MS12-035.

Worden Microsoft .NET Framework 3.5 en Microsoft .NET Framework 4.5op WindowsDeveloper Preview beïnvloed door dit beveiligingsprobleem?
Ja. Dit beveiligingsprobleem is gerapporteerd na de release van Windows Developer Preview. Klanten die de Developer Preview-software uitvoeren, worden aangemoedigd om de update op hun systemen te downloaden en toe te passen. Zie de volgende Microsoft Knowledge Base-artikelen voor meer informatie, waaronder koppelingen naar het Microsoft Downloadcentrum:

Betrokken software Microsoft Knowledge Base-artikel
Microsoft .NET Framework 3.5 in Windows Developer Preview Microsoft Knowledge Base-artikel 2656360
Microsoft .NET Framework 4.5 in Windows Developer Preview Microsoft Knowledge Base-artikel 2656354

Beveiligingsupdates zijn beschikbaar via Microsoft Update en Windows Update.

Bevat deze update beveiligingsgerelateerde wijzigingen in functionaliteit?
Ja. Naast de wijzigingen die worden vermeld in de sectie Informatie over beveiligingsproblemen van dit bulletin, bevat deze update functionele wijzigingen in het ASP.NET framework. De update beperkt het maximum aantal formuliersleutels, bestanden en JSON-leden tot 1000 in een aanvraag. Deze wijziging resulteert in ASP.NET toepassingen die aanvragen met meer dan 1000 van dergelijke elementen weigeren. Clients die aanvragen van deze typen indienen, worden geweigerd en zien een foutbericht in hun browsers (meestal een fout 500). Deze limiet kan per toepassing worden geconfigureerd. Raadpleeg het Microsoft Knowledge Base-artikel 2661403.

De update wijzigt ook de indeling van formulierverificatietickets op een manier die niet compatibel kan zijn met de oudere versie van formulierverificatietickets. Na de installatie van deze update, bijvoorbeeld in webfarmomgevingen waarin sommige servers worden bijgewerkt terwijl andere niet zijn, kan het gebeuren dat de bijgewerkte servers formulierverificatietickets kunnen genereren die niet compatibel zijn op niet-bijgewerkte servers. Raadpleeg het Microsoft Knowledge Base-artikel 2661404.

Waar vindt u informatie over bestanden?
Raadpleeg de referentietabellen in de sectie Implementatie van beveiligingsupdates voor de locatie van de bestandsgegevens.

Hoe kan ik bepalen welke versie van Microsoft .NET Framework is geïnstalleerd?
U kunt meerdere versies van .NET Framework op een systeem installeren en uitvoeren en u kunt de versies in elke gewenste volgorde installeren. Er zijn verschillende manieren om te bepalen welke versies van .NET Framework momenteel zijn geïnstalleerd. Zie het Microsoft Knowledge Base-artikel 318785 voor meer informatie.

Wat is het verschil tussen .NET Framework 4 en .NET Framework 4 Client Profile?
De herdistribueerbare pakketten van .NET Framework versie 4 zijn beschikbaar in twee profielen: .NET Framework 4 en .NET Framework 4 Client Profile. Het .NET Framework 4-clientprofiel is een subset van het .NET Framework 4-profiel dat is geoptimaliseerd voor clienttoepassingen. Het biedt functionaliteit voor de meeste clienttoepassingen, waaronder Windows Presentation Foundation (WPF), Windows Forms, Windows Communication Foundation (WCF) en ClickOnce-functies. Dit maakt snellere implementatie en een kleiner installatiepakket mogelijk voor toepassingen die gericht zijn op het .NET Framework 4-clientprofiel. Zie het MSDN-artikel . NET Framework Client Profile voor meer informatie.

Er worden twee updates vermeld voor de versie van Microsoft .NET Framework die op mijn systeem is geïnstalleerd. Moet ik beide updates installeren?
Ja. Klanten moeten alle updates toepassen die worden aangeboden voor de software die op hun systemen is geïnstalleerd.

Moet ik deze beveiligingsupdates in een bepaalde volgorde installeren?
Nee Meerdere updates voor één versie van .NET Framework kunnen in elke volgorde worden toegepast. Het is raadzaam om meerdere updates voor verschillende versies van .NET Framework op volgorde toe te passen van het laagste versienummer naar het hoogste, maar die volgorde is niet vereist.

Ik heb .NET Framework 3.0 Service Pack 2 geïnstalleerd; deze versie wordt niet vermeld in de betreffende software in dit bulletin. Moet ik een update installeren?
In dit bulletin wordt een beveiligingsprobleem beschreven in de functielaag .NET Framework 2.0 en .NET Framework 4. De .NET Framework 3.0 Service Pack 2-installatieketens in de installatie van .NET Framework 2.0 Service Pack 2, dus als u de vorige installeert, worden deze ook geïnstalleerd. Daarom moeten klanten met .NET Framework 3.0 Service Pack 2 beveiligingsupdates installeren voor .NET Framework 2.0 Service Pack 2.

Ik heb .NET Framework 3.5 Service Pack 1 geïnstalleerd. Moet ik aanvullende updates installeren?
In dit bulletin wordt een beveiligingsprobleem beschreven in de functielaag .NET Framework 2.0 en .NET Framework 4. Het .NET Framework 3.5 Service Pack 1-installatieketens in zowel de installatie van .NET Framework 2.0 Service Pack 2 als de installatie van .NET Framework 3.0 Service Pack 2. Daarom moeten klanten die het .NET Framework 3.5 Service Pack 1 hebben geïnstalleerd ook beveiligingsupdates installeren voor .NET Framework 2.0 Service Pack 2.

Ik gebruik een oudere versie van de software die in dit beveiligingsbulletin wordt besproken. Wat moet ik doen?
De betrokken software die in dit bulletin wordt vermeld, is getest om te bepalen welke releases worden beïnvloed. Andere releases zijn voorbij hun levenscyclus van ondersteuning. Ga naar de website Microsoft Ondersteuning Levenscyclus voor meer informatie over de levenscyclus van het product.

Het moet een prioriteit zijn voor klanten die oudere releases van de software hebben om te migreren naar ondersteunde releases om potentiële blootstelling aan beveiligingsproblemen te voorkomen. Zie Een product voor levenscyclusgegevens selecteren om de levenscycluscyclus voor uw softwarerelease te bepalen. Zie het levenscyclusondersteuningsbeleid voor servicepacks voor meer informatie over servicepacks voor deze softwarereleases.

Klanten die aangepaste ondersteuning voor oudere software nodig hebben, moeten contact opnemen met de vertegenwoordiger van het Microsoft-accountteam, de technische accountmanager of de juiste Microsoft-partnervertegenwoordiger voor aangepaste ondersteuningsopties. Klanten zonder een Alliance, Premier of Authorized Contract kunnen contact opnemen met hun lokale Microsoft-verkoopkantoor. Voor contactgegevens gaat u naar de microsoft Worldwide Information-website , selecteert u het land in de lijst met contactgegevens en klikt u op Ga om een lijst met telefoonnummers weer te geven. Wanneer u belt, vraagt u om te spreken met de lokale Premier Support-verkoopmanager. Zie de veelgestelde vragen over het levenscyclusbeleid van Microsoft Ondersteuning voor meer informatie.

Informatie over beveiligingsproblemen

Ernstclassificaties en id's voor beveiligingsproblemen

Bij de volgende ernstclassificaties wordt uitgegaan van de mogelijke maximale impact van het beveiligingsprobleem. Voor informatie over de waarschijnlijkheid, binnen 30 dagen na de release van dit beveiligingsbulletin, van de misbruikbaarheid van het beveiligingsprobleem in relatie tot de ernstclassificatie en beveiligingsimpact, raadpleegt u de Index exploitability in het overzicht van het bulletin van december. Zie Microsoft Exploitability Index voor meer informatie.

Betrokken software Conflicten in HashTable kunnen doS-beveiligingsproblemen veroorzaken - CVE-2011-3414 Onveilige omleiding in .NET Form Authentication Vulnerability - CVE-2011-3415 ASP.Net Formulierverificatie beveiligingsprobleem overslaan - CVE-2011-3416 ASP.NET Formulierverificatieticket cacheprobleem - CVE-2011-3417 Classificatie voor cumulatieve ernst
Microsoft .NET Framework 1.1 Service Pack 1
Microsoft .NET Framework 1.1 Service Pack 1 bij installatie op Windows XP Service Pack 3 Belangrijke Denial of Service Niet van toepassing Kritieke uitbreiding van bevoegdheden Belangrijke uitbreiding van bevoegdheden Kritiek
Microsoft .NET Framework 1.1 Service Pack 1 bij installatie op Windows XP Professional x64 Edition Service Pack 2 Belangrijke Denial of Service Niet van toepassing Kritieke uitbreiding van bevoegdheden Belangrijke uitbreiding van bevoegdheden Kritiek
Microsoft .NET Framework 1.1 Service Pack 1 op Windows Server 2003 Service Pack 2 Belangrijke Denial of Service Niet van toepassing Kritieke uitbreiding van bevoegdheden Belangrijke uitbreiding van bevoegdheden Kritiek
Microsoft .NET Framework 1.1 Service Pack 1 bij installatie op Windows Server 2003 x64 Edition Service Pack 2 Belangrijke Denial of Service Niet van toepassing Kritieke uitbreiding van bevoegdheden Belangrijke uitbreiding van bevoegdheden Kritiek
Microsoft .NET Framework 1.1 Service Pack 1 wanneer deze is geïnstalleerd op Windows Server 2003 Op Itanium gebaseerde Service Pack 2 Belangrijke Denial of Service Niet van toepassing Kritieke uitbreiding van bevoegdheden Belangrijke uitbreiding van bevoegdheden Kritiek
Microsoft .NET Framework 1.1 Service Pack 1 bij installatie op Windows Vista Service Pack 2 Belangrijke Denial of Service Niet van toepassing Kritieke uitbreiding van bevoegdheden Belangrijke uitbreiding van bevoegdheden Kritiek
Microsoft .NET Framework 1.1 Service Pack 1 bij installatie op Windows Vista x64 Edition Service Pack 2 Belangrijke Denial of Service Niet van toepassing Kritieke uitbreiding van bevoegdheden Belangrijke uitbreiding van bevoegdheden Kritiek
Microsoft .NET Framework 1.1 Service Pack 1 wanneer deze is geïnstalleerd op Windows Server 2008 voor 32-bits systemen Service Pack 2* Belangrijke Denial of Service Niet van toepassing Kritieke uitbreiding van bevoegdheden Belangrijke uitbreiding van bevoegdheden Kritiek
Microsoft .NET Framework 1.1 Service Pack 1 wanneer geïnstalleerd op Windows Server 2008 voor x64-systemen Service Pack 2* Belangrijke Denial of Service Niet van toepassing Kritieke uitbreiding van bevoegdheden Belangrijke uitbreiding van bevoegdheden Kritiek
Microsoft .NET Framework 1.1 Service Pack 1 wanneer deze is geïnstalleerd op Windows Server 2008 voor Op Itanium gebaseerde Systemen Service Pack 2 Belangrijke Denial of Service Niet van toepassing Kritieke uitbreiding van bevoegdheden Belangrijke uitbreiding van bevoegdheden Kritiek
Microsoft .NET Framework 2.0 Service Pack 2
Microsoft .NET Framework 2.0 Service Pack 2 wanneer geïnstalleerd op Windows XP Service Pack 3 Belangrijke Denial of Service Gematigde adresvervalsing Kritieke uitbreiding van bevoegdheden Belangrijke uitbreiding van bevoegdheden Kritiek
Microsoft .NET Framework 2.0 Service Pack 2 wanneer deze is geïnstalleerd op Windows XP Professional x64 Edition Service Pack 2 Belangrijke Denial of Service Gematigde adresvervalsing Kritieke uitbreiding van bevoegdheden Belangrijke uitbreiding van bevoegdheden Kritiek
Microsoft .NET Framework 2.0 Service Pack 2 wanneer deze is geïnstalleerd op Windows Server 2003 Service Pack 2 Belangrijke Denial of Service Gematigde adresvervalsing Kritieke uitbreiding van bevoegdheden Belangrijke uitbreiding van bevoegdheden Kritiek
Microsoft .NET Framework 2.0 Service Pack 2 wanneer deze is geïnstalleerd op Windows Server 2003 x64 Edition Service Pack 2 Belangrijke Denial of Service Gematigde adresvervalsing Kritieke uitbreiding van bevoegdheden Belangrijke uitbreiding van bevoegdheden Kritiek
Microsoft .NET Framework 2.0 Service Pack 2 wanneer deze is geïnstalleerd op Windows Server 2003 met SP2 voor Itanium-systemen Belangrijke Denial of Service Gematigde adresvervalsing Kritieke uitbreiding van bevoegdheden Belangrijke uitbreiding van bevoegdheden Kritiek
Microsoft .NET Framework 2.0 Service Pack 2 wanneer geïnstalleerd op Windows Vista Service Pack 2 Belangrijke Denial of Service Gematigde adresvervalsing Kritieke uitbreiding van bevoegdheden Belangrijke uitbreiding van bevoegdheden Kritiek
Microsoft .NET Framework 2.0 Service Pack 2 wanneer deze is geïnstalleerd op Windows Vista x64 Edition Service Pack 2 Belangrijke Denial of Service Gematigde adresvervalsing Kritieke uitbreiding van bevoegdheden Belangrijke uitbreiding van bevoegdheden Kritiek
Microsoft .NET Framework 2.0 Service Pack 2 wanneer deze is geïnstalleerd op Windows Server 2008 voor 32-bits systemen Service Pack 2** Belangrijke Denial of Service Gematigde adresvervalsing Kritieke uitbreiding van bevoegdheden Belangrijke uitbreiding van bevoegdheden Kritiek
Microsoft .NET Framework 2.0 Service Pack 2 wanneer deze is geïnstalleerd op Windows Server 2008 voor x64-systemen Service Pack 2** Belangrijke Denial of Service Gematigde adresvervalsing Kritieke uitbreiding van bevoegdheden Belangrijke uitbreiding van bevoegdheden Kritiek
Microsoft .NET Framework 2.0 Service Pack 2 wanneer deze is geïnstalleerd op Windows Server 2008 voor Op Itanium gebaseerde Systemen Service Pack 2 Belangrijke Denial of Service Gematigde adresvervalsing Kritieke uitbreiding van bevoegdheden Belangrijke uitbreiding van bevoegdheden Kritiek
Microsoft .NET Framework 3.5 Service Pack 1
Microsoft .NET Framework 3.5 Service Pack 1 wanneer geïnstalleerd op Windows XP Service Pack 3 Belangrijke Denial of Service Gematigde adresvervalsing Kritieke uitbreiding van bevoegdheden Belangrijke uitbreiding van bevoegdheden Kritiek
Microsoft .NET Framework 3.5 Service Pack 1 wanneer geïnstalleerd op Windows XP Professional x64 Edition Service Pack 2 Belangrijke Denial of Service Gematigde adresvervalsing Kritieke uitbreiding van bevoegdheden Belangrijke uitbreiding van bevoegdheden Kritiek
Microsoft .NET Framework 3.5 Service Pack 1 wanneer deze is geïnstalleerd op Windows Server 2003 Service Pack 2 Belangrijke Denial of Service Gematigde adresvervalsing Kritieke uitbreiding van bevoegdheden Belangrijke uitbreiding van bevoegdheden Kritiek
Microsoft .NET Framework 3.5 Service Pack 1 wanneer deze is geïnstalleerd op Windows Server 2003 x64 Edition Service Pack 2 Belangrijke Denial of Service Gematigde adresvervalsing Kritieke uitbreiding van bevoegdheden Belangrijke uitbreiding van bevoegdheden Kritiek
Microsoft .NET Framework 3.5 Service Pack 1 wanneer geïnstalleerd op Windows Server 2003 met SP2 voor Itanium-systemen Belangrijke Denial of Service Gematigde adresvervalsing Kritieke uitbreiding van bevoegdheden Belangrijke uitbreiding van bevoegdheden Kritiek
Microsoft .NET Framework 3.5 Service Pack 1 wanneer geïnstalleerd op Windows Vista Service Pack 2 Belangrijke Denial of Service Gematigde adresvervalsing Kritieke uitbreiding van bevoegdheden Belangrijke uitbreiding van bevoegdheden Kritiek
Microsoft .NET Framework 3.5 Service Pack 1 wanneer deze is geïnstalleerd op Windows Vista x64 Edition Service Pack 2 Belangrijke Denial of Service Gematigde adresvervalsing Kritieke uitbreiding van bevoegdheden Belangrijke uitbreiding van bevoegdheden Kritiek
Microsoft .NET Framework 3.5 Service Pack 1 wanneer deze is geïnstalleerd op Windows Server 2008 voor 32-bits systemen Service Pack 2** Belangrijke Denial of Service Gematigde adresvervalsing Kritieke uitbreiding van bevoegdheden Belangrijke uitbreiding van bevoegdheden Kritiek
Microsoft .NET Framework 3.5 Service Pack 1 wanneer geïnstalleerd op Windows Server 2008 voor x64-systemen Service Pack 2** Belangrijke Denial of Service Gematigde adresvervalsing Kritieke uitbreiding van bevoegdheden Belangrijke uitbreiding van bevoegdheden Kritiek
Microsoft .NET Framework 3.5 Service Pack 1 wanneer deze is geïnstalleerd op Windows Server 2008 voor Op Itanium gebaseerde Systemen Service Pack 2 Belangrijke Denial of Service Gematigde adresvervalsing Kritieke uitbreiding van bevoegdheden Belangrijke uitbreiding van bevoegdheden Kritiek
Microsoft .NET Framework 3.5.1
Microsoft .NET Framework 3.5.1 op Windows 7 voor 32-bits systemen en Windows 7 voor 32-bits systemen Service Pack 1 Belangrijke Denial of Service Gematigde adresvervalsing Kritieke uitbreiding van bevoegdheden Belangrijke uitbreiding van bevoegdheden Kritiek
Microsoft .NET Framework 3.5.1 op Windows 7 voor x64-systemen en Windows 7 voor x64-systemen Service Pack 1 Belangrijke Denial of Service Gematigde adresvervalsing Kritieke uitbreiding van bevoegdheden Belangrijke uitbreiding van bevoegdheden Kritiek
Microsoft .NET Framework 3.5.1 op Windows Server 2008 R2 voor x64-systemen en Windows Server 2008 R2 voor x64-systemen Service Pack 1* Belangrijke Denial of Service Gematigde adresvervalsing Kritieke uitbreiding van bevoegdheden Belangrijke uitbreiding van bevoegdheden Kritiek
Microsoft .NET Framework 3.5.1 op Windows Server 2008 R2 voor op Itanium gebaseerde systemen en Windows Server 2008 R2 voor Op Itanium gebaseerde Systemen Service Pack 1 Belangrijke Denial of Service Gematigde adresvervalsing Kritieke uitbreiding van bevoegdheden Belangrijke uitbreiding van bevoegdheden Kritiek
Microsoft .NET Framework 4.0
Microsoft .NET Framework 4.0 op Windows XP Service Pack 3[1] Belangrijke Denial of Service Gematigde adresvervalsing Kritieke uitbreiding van bevoegdheden Belangrijke uitbreiding van bevoegdheden Kritiek
Microsoft .NET Framework 4.0 op Windows XP Professional x64 Edition Service Pack 2[1] Belangrijke Denial of Service Gematigde adresvervalsing Kritieke uitbreiding van bevoegdheden Belangrijke uitbreiding van bevoegdheden Kritiek
Microsoft .NET Framework 4.0 op Windows Server 2003 Service Pack 2[1] Belangrijke Denial of Service Gematigde adresvervalsing Kritieke uitbreiding van bevoegdheden Belangrijke uitbreiding van bevoegdheden Kritiek
Microsoft .NET Framework 4.0 op Windows Server 2003 x64 Edition Service Pack 2[1] Belangrijke Denial of Service Gematigde adresvervalsing Kritieke uitbreiding van bevoegdheden Belangrijke uitbreiding van bevoegdheden Kritiek
Microsoft .NET Framework 4.0 op Windows Server 2003 met SP2 voor op Itanium gebaseerde systemen[1] Belangrijke Denial of Service Gematigde adresvervalsing Kritieke uitbreiding van bevoegdheden Belangrijke uitbreiding van bevoegdheden Kritiek
Microsoft .NET Framework 4.0 op Windows Vista Service Pack 2[1] Belangrijke Denial of Service Gematigde adresvervalsing Kritieke uitbreiding van bevoegdheden Belangrijke uitbreiding van bevoegdheden Kritiek
Microsoft .NET Framework 4.0 op Windows Vista x64 Edition Service Pack 2[1] Belangrijke Denial of Service Gematigde adresvervalsing Kritieke uitbreiding van bevoegdheden Belangrijke uitbreiding van bevoegdheden Kritiek
Microsoft .NET Framework 4.0 op Windows Server 2008 voor 32-bits systemen Service Pack 2**[1] Belangrijke Denial of Service Gematigde adresvervalsing Kritieke uitbreiding van bevoegdheden Belangrijke uitbreiding van bevoegdheden Kritiek
Microsoft .NET Framework 4.0 op Windows Server 2008 voor x64-systemen Service Pack 2**[1] Belangrijke Denial of Service Gematigde adresvervalsing Kritieke uitbreiding van bevoegdheden Belangrijke uitbreiding van bevoegdheden Kritiek
Microsoft .NET Framework 4.0 op Windows Server 2008 voor Op Itanium gebaseerde Systemen Service Pack 2[1] Belangrijke Denial of Service Gematigde adresvervalsing Kritieke uitbreiding van bevoegdheden Belangrijke uitbreiding van bevoegdheden Kritiek
Microsoft .NET Framework 4.0 op Windows 7 voor 32-bits systemen en Windows 7 voor 32-bits systemen Service Pack 1[1] Belangrijke Denial of Service Gematigde adresvervalsing Kritieke uitbreiding van bevoegdheden Belangrijke uitbreiding van bevoegdheden Kritiek
Microsoft .NET Framework 4.0 op Windows 7 voor x64-systemen en Windows 7 voor x64-systemen Service Pack 1[1] Belangrijke Denial of Service Gematigde adresvervalsing Kritieke uitbreiding van bevoegdheden Belangrijke uitbreiding van bevoegdheden Kritiek
Microsoft .NET Framework 4.0 op Windows Server 2008 R2 voor x64-systemen[1] Belangrijke Denial of Service Gematigde adresvervalsing Kritieke uitbreiding van bevoegdheden Belangrijke uitbreiding van bevoegdheden Kritiek
Microsoft .NET Framework 4.0 op Windows Server 2008 R2 voor x64-systemen Service Pack 1*[1] Belangrijke Denial of Service Gematigde adresvervalsing Kritieke uitbreiding van bevoegdheden Belangrijke uitbreiding van bevoegdheden Kritiek
Microsoft .NET Framework 4.0 op Windows Server 2008 R2 voor Op Itanium gebaseerde systemen en Windows Server 2008 R2 voor Op Itanium gebaseerde Systemen Service Pack 1[1] Belangrijke Denial of Service Gematigde adresvervalsing Kritieke uitbreiding van bevoegdheden Belangrijke uitbreiding van bevoegdheden Kritiek

*De installatie van Server Core is beïnvloed. Deze update is van toepassing, met dezelfde ernstclassificatie, op ondersteunde edities van Windows Server 2008 of Windows Server 2008 R2 zoals aangegeven, ongeacht of deze zijn geïnstalleerd met behulp van de Server Core-installatieoptie. Zie de TechNet-artikelen over het beheren van een Server Core-installatie en onderhoud van een Server Core-installatie voor meer informatie over deze installatieoptie. Houd er rekening mee dat de Server Core-installatieoptie niet van toepassing is op bepaalde edities van Windows Server 2008 en Windows Server 2008 R2; zie Server Core-installatieopties vergelijken.

**De installatie van Server Core is niet beïnvloed. De beveiligingsproblemen die door deze update worden aangepakt, zijn niet van invloed op ondersteunde edities van Windows Server 2008 of Windows Server 2008 R2 zoals aangegeven, wanneer ze zijn geïnstalleerd met behulp van de Server Core-installatieoptie. Zie de TechNet-artikelen over het beheren van een Server Core-installatie en onderhoud van een Server Core-installatie voor meer informatie over deze installatieoptie. Houd er rekening mee dat de Server Core-installatieoptie niet van toepassing is op bepaalde edities van Windows Server 2008 en Windows Server 2008 R2; zie Server Core-installatieopties vergelijken.

[1]. Het betrokken clientprofiel voor NET Framework 4 en .NET Framework 4. De herdistribueerbare pakketten van .NET Framework versie 4 zijn beschikbaar in twee profielen: .NET Framework 4 en .NET Framework 4 Client Profile. .NET Framework 4-clientprofiel is een subset van .NET Framework 4. Het beveiligingsprobleem dat in deze update is opgelost, is van invloed op zowel het .NET Framework 4-clientprofiel als het .NET Framework 4-clientprofiel. Zie het MSDN-artikel over het installeren van .NET Framework voor meer informatie.

Conflicten in HashTable kunnen doS-beveiligingsproblemen veroorzaken - CVE-2011-3414

Er bestaat een denial of service-beveiligingsprobleem op de manier waarop ASP.NET Framework speciaal gemaakte aanvragen verwerkt, wat een hash-botsing veroorzaakt. Een aanvaller die dit beveiligingsprobleem heeft misbruikt, kan een klein aantal speciaal gemaakte aanvragen verzenden naar een ASP.NET-server, waardoor de prestaties aanzienlijk kunnen afnemen om een denial of service-voorwaarde te veroorzaken.

Zie CVE-2011-3414 als u dit beveiligingsprobleem wilt weergeven als standaardvermelding in de lijst met veelvoorkomende beveiligingsproblemen en blootstellingen.

Beperkende factoren voor botsingen in HashTable kunnen doS-beveiligingsproblemen veroorzaken - CVE-2011-3414

Risicobeperking verwijst naar een instelling, algemene configuratie of algemene best practice, bestaande in een standaardstatus, die de ernst van de exploitatie van een beveiligingsprobleem kan verminderen. De volgende beperkende factoren kunnen nuttig zijn in uw situatie:

  • IIS is standaard niet ingeschakeld op een Windows-besturingssysteem
  • Sites die toepassing/x-www-form-urlencoded of multipart/form-data HTTP-inhoudstypen niet kwetsbaar zijn
  • Standaard wordt ASP.NET niet geïnstalleerd wanneer .NET Framework is geïnstalleerd. Alleen klanten die ASP.NET handmatig installeren en inschakelen, zijn waarschijnlijk kwetsbaar voor dit probleem.

Tijdelijke oplossingen voor conflicten in HashTable kunnen doS-beveiligingsproblemen veroorzaken - CVE-2011-3414

Tijdelijke oplossing verwijst naar een instelling of configuratiewijziging die het onderliggende beveiligingsprobleem niet corrigeert, maar helpt bekende aanvalsvectoren te blokkeren voordat u de update toepast. Microsoft heeft de volgende tijdelijke oplossingen en statussen in de discussie getest of een tijdelijke oplossing de functionaliteit vermindert:

  • Tijdelijke oplossing op basis van configuratie

    Met de volgende tijdelijke oplossing configureert u de limiet van de maximale aanvraaggrootte die ASP.NET van een client accepteert. Als u de maximale aanvraaggrootte verlaagt, vermindert u de gevoeligheid van de ASP.NET-server tot een Denial of Service-aanval.

    Opmerking: Maak een back-up van uw configuratie voordat u wijzigingen aanbrengt.

    Deze configuratiewaarde kan globaal worden toegepast op alle ASP.NET sites op een server door de vermelding toe te voegen aan root web.config of applicationhost.config. U kunt deze configuratie ook beperken tot een bepaalde site of toepassing door deze toe te voegen aan een web.config-bestand voor de specifieke site of toepassing. Raadpleeg het MSDN-artikel ASP.NET Configuratieoverzicht voor meer informatie over ASP.NET configuratie.

    1. Als uw toepassing Gebruikmaakt van ViewState, voegt u de volgende configuratie toe aan het juiste ASP.NET configuratiebestand om de maximale aanvraaggrootte te beperken die ASP.NET accepteert van een client tot 200 kB.

      <configuration>
      

<system.web><httpruntime maxrequestlength="200" /></system.web></configuration> '''

2.  If your application does not use ASP.NET ViewState, add the following configuration in the appropriate ASP.NET configuration file to limit the maximum request size that ASP.NET will accept from a client to 20 KB.

    ```
    &lt;configuration&gt;
        &lt;system.web&gt;
        &lt;httpRuntime maxRequestLength=">

</system.web> ```

2.  If your application does not use ASP.NET ViewState, add the following configuration in the appropriate ASP.NET configuration file to limit the maximum request size that ASP.NET will accept from a client to 20 KB.

    ```
    <configuration>

<system.web><httpruntime maxrequestlength="20" /></system.web></configuration> '''

For more information on the maxRequestLength configuration option, please refer to MSDN documentation on the [httpRuntime Element](https://msdn.microsoft.com/library/e1f13641.aspx).

**Note:** Increasing the default HTTP querystring and request header size limits will increase the susceptibility of the server to the denial of service issue being described in this advisory. For more information about how to set these limits, see [Http.sys registry settings for IIS](https://support.microsoft.com/kb/820129).

**Impact of workaround:** Client requests that exceed the configured maxRequestLength will result in a ConfigurationErrorsException thrown on the server-side and an http error status returned to the client. The limits configured previously should be used as a baseline and can be adjusted to avoid application failures. Configuring the maxRequestLength value with a smaller value also reduces the server’s susceptibility to this particular denial of service. Applications that accept client file uploads and those that generate a large viewstate are examples of applications that may be impacted by this workaround.

After you apply this workaround, the following client request failure may appear in Application event log.

```
    Event code: 3004
    Event message: Post size exceeded allowed limits.
     Exception information:
          Exception type: HttpException     
          Exception message: Maximum request length exceeded.   
    at System.Web.HttpRequest.GetEntireRawContent()   
    at System.Web.HttpRequest.FillInFormCollection()   
    at System.Web.HttpRequest.get_Form()   
    at System.Web.HttpRequest.get_HasForm()   
    at System.Web.UI.Page.GetCollectionBasedOnMethod(Boolean dontReturnNull)   
    at System.Web.UI.Page.DeterminePostBackMode()  
    at System.Web.UI.Page.ProcessRequestMain(Boolean includeStagesBeforeAsyncPoint, Boolean includeStagesAfterAsyncPoint)
```

Alternatively, the request failure may result in the following entry in an IIS log file.

```
    #Fields: s-ip cs-method cs-uri-stem cs-uri-query s-port cs-username c-ip cs(User-Agent) sc-status sc-substatus sc-win32-status time-taken
```     

``` 
    127.0.0.1 POST /webSite/Default.aspx - 80 - 127.0.0.1 - 500 0 0 1268
```

**Removing workaround:** To undo the workaround, remove the configuration sections that were added in this workaround or revert to a backup of the configuration before the workarounds.

Veelgestelde vragen over conflicten in HashTable kunnen doS-beveiligingsproblemen veroorzaken - CVE-2011-3414

Wat is het bereik van het beveiligingsprobleem?
Dit is een denial of service-beveiligingsprobleem. Met dit beveiligingsprobleem kan een niet-geverifieerde aanvaller de prestaties van een ASP.NET-site verminderen waardoor een denial of service-voorwaarde wordt gemaakt.

Wat veroorzaakt het beveiligingsprobleem?
Het beveiligingsprobleem bestaat vanwege de manier waarop ASP.NET hashes speciaal gemaakte aanvragen en deze gegevens invoegt in een hash-tabel die een hash-botsing veroorzaakt. Wanneer veel van deze conflicten aan elkaar zijn gekoppeld, worden de prestaties van de hash-tabel aanzienlijk verminderd, wat leidt tot de denial of service-voorwaarde.

Wat kan een aanvaller doen met het beveiligingsprobleem?
Een aanvaller kan dit beveiligingsprobleem gebruiken om een Denial of Service-aanval te veroorzaken en de beschikbaarheid van sites die gebruikmaken van ASP.NET te verstoren.

Hoe kan een aanvaller misbruik maken van het beveiligingsprobleem?
Een niet-geverifieerde aanvaller kan een klein aantal speciaal gemaakte ASP.NET aanvragen verzenden naar een getroffen ASP.NET site, wat een denial of service-voorwaarde veroorzaakt.

Welke systemen lopen voornamelijk risico op het beveiligingsprobleem?
Internetgerichte systemen waarop ASP.NET geïnstalleerd, lopen voornamelijk risico op dit beveiligingsprobleem. Daarnaast kunnen interne websites die gebruikmaken van ASP.NET formulierverificatie, risico lopen op dit beveiligingsprobleem.

Wat doet de update?
De update lost dit beveiligingsprobleem op door te corrigeren hoe .NET Framework speciaal gemaakte aanvragen verwerkt.

Wanneer dit beveiligingsbulletin werd uitgegeven, werd dit beveiligingsprobleem openbaar gemaakt?
Ja. Dit beveiligingsprobleem is openbaar gemaakt. Het is toegewezen aan Common Vulnerability and Exposure number CVE-2011-3414.

Toen dit beveiligingsbulletin werd uitgegeven, kreeg Microsoft eventuele meldingen dat dit beveiligingsprobleem werd misbruikt?
Nee Microsoft had geen informatie ontvangen om aan te geven dat dit beveiligingsprobleem openbaar is gebruikt om klanten aan te vallen toen dit beveiligingsbulletin oorspronkelijk werd uitgegeven.

Is dit een probleem in de branche?
Aanvallen die gericht zijn op dit soort beveiligingsproblemen, worden algemeen bekend als hash-botsingsaanvallen. Aanvallen zoals deze zijn niet specifiek voor Microsoft-technologieën en zijn van invloed op andere webservicesoftwareproviders. Klanten moeten contact opnemen met hun webplatformleveranciers voor richtlijnen of updates.

Onveilige omleiding in .NET Form Authentication Vulnerability - CVE-2011-3415

Er bestaat een beveiligingsprobleem met adresvervalsing op de manier waarop .NET Framework URL's verifieert tijdens het verificatieproces van formulieren. Een aanvaller die dit beveiligingsprobleem heeft misbruikt, kan een gebruiker omleiden naar een website van de aanvaller die deze kiest zonder dat de gebruiker hiervan op de hoogte is. De aanvaller kan vervolgens een phishing-aanval uitvoeren om informatie te verkrijgen van de gebruiker die hij niet wilde vrijgeven. Met dit beveiligingsprobleem kan een aanvaller geen code uitvoeren of de gebruikersrechten rechtstreeks uitbreiden, maar kan het worden gebruikt om verdere inbreuk te maken op gebruikersgegevens die bedoeld zijn om privé te blijven.

Zie CVE-2011-3415 als u dit beveiligingsprobleem wilt weergeven als standaardvermelding in de lijst met veelvoorkomende beveiligingsproblemen en blootstellingen.

Beperkende factoren voor onveilige omleiding in .NET Form Authentication Vulnerability - CVE-2011-3415

Risicobeperking verwijst naar een instelling, algemene configuratie of algemene best practice, bestaande in een standaardstatus, die de ernst van de exploitatie van een beveiligingsprobleem kan verminderen. De volgende beperkende factoren kunnen nuttig zijn in uw situatie:

  • Met dit beveiligingsprobleem kan een aanvaller geen code uitvoeren of de gebruikersrechten rechtstreeks uitbreiden, maar kan het worden gebruikt om informatie te produceren die kan worden gebruikt om gebruikersgegevens verder te in gevaar te brengen.
  • Standaard schakelt het installeren van ASP.NET formulierverificatie niet in. Het moet expliciet worden geconfigureerd per toepassing om in te schakelen.
  • IIS is standaard niet geïnstalleerd.
  • Standaard wordt ASP.NET niet geïnstalleerd wanneer .NET Framework is geïnstalleerd. Alleen klanten die ASP.NET handmatig installeren en inschakelen, zijn waarschijnlijk kwetsbaar voor dit probleem.
  • De aanvaller moet de gebruiker overtuigen om op een koppeling te klikken om het beveiligingsprobleem te misbruiken.

Tijdelijke oplossingen voor onveilige omleiding in .NET Form Authentication - CVE-2011-3415

Tijdelijke oplossing verwijst naar een instelling of configuratiewijziging die het onderliggende beveiligingsprobleem niet corrigeert, maar helpt bekende aanvalsvectoren te blokkeren voordat u de update toepast. Microsoft heeft de volgende tijdelijke oplossingen en statussen in de discussie getest of een tijdelijke oplossing de functionaliteit vermindert:

  • Formulierverificatie uitschakelen in web.config
    1. Open het bestand application of global web.config nadat u een back-up hebt gekopieerd

    2. Stel de verificatiemodus in op Windows, Passport of Geen.

      &lt;system.web&gt;
      
          &lt;authentication mode=">
      

</system.web> ```

For more information on the maxRequestLength configuration option, please refer to MSDN documentation on the [httpRuntime Element](https://msdn.microsoft.com/library/e1f13641.aspx).

**Note:** Increasing the default HTTP querystring and request header size limits will increase the susceptibility of the server to the denial of service issue being described in this advisory. For more information about how to set these limits, see [Http.sys registry settings for IIS](https://support.microsoft.com/kb/820129).

**Impact of workaround:** Client requests that exceed the configured maxRequestLength will result in a ConfigurationErrorsException thrown on the server-side and an http error status returned to the client. The limits configured previously should be used as a baseline and can be adjusted to avoid application failures. Configuring the maxRequestLength value with a smaller value also reduces the server’s susceptibility to this particular denial of service. Applications that accept client file uploads and those that generate a large viewstate are examples of applications that may be impacted by this workaround.

After you apply this workaround, the following client request failure may appear in Application event log.

```
    Event code: 3004
    Event message: Post size exceeded allowed limits.
     Exception information:
          Exception type: HttpException     
          Exception message: Maximum request length exceeded.   
    at System.Web.HttpRequest.GetEntireRawContent()   
    at System.Web.HttpRequest.FillInFormCollection()   
    at System.Web.HttpRequest.get_Form()   
    at System.Web.HttpRequest.get_HasForm()   
    at System.Web.UI.Page.GetCollectionBasedOnMethod(Boolean dontReturnNull)   
    at System.Web.UI.Page.DeterminePostBackMode()  
    at System.Web.UI.Page.ProcessRequestMain(Boolean includeStagesBeforeAsyncPoint, Boolean includeStagesAfterAsyncPoint)
```

Alternatively, the request failure may result in the following entry in an IIS log file.

```
    #Fields: s-ip cs-method cs-uri-stem cs-uri-query s-port cs-username c-ip cs(User-Agent) sc-status sc-substatus sc-win32-status time-taken
```     

``` 
    127.0.0.1 POST /webSite/Default.aspx - 80 - 127.0.0.1 - 500 0 0 1268
```

**Removing workaround:** To undo the workaround, remove the configuration sections that were added in this workaround or revert to a backup of the configuration before the workarounds.

Veelgestelde vragen over conflicten in HashTable kunnen doS-beveiligingsproblemen veroorzaken - CVE-2011-3414

Wat is het bereik van het beveiligingsprobleem?
Dit is een denial of service-beveiligingsprobleem. Met dit beveiligingsprobleem kan een niet-geverifieerde aanvaller de prestaties van een ASP.NET-site verminderen waardoor een denial of service-voorwaarde wordt gemaakt.

Wat veroorzaakt het beveiligingsprobleem?
Het beveiligingsprobleem bestaat vanwege de manier waarop ASP.NET hashes speciaal gemaakte aanvragen en deze gegevens invoegt in een hash-tabel die een hash-botsing veroorzaakt. Wanneer veel van deze conflicten aan elkaar zijn gekoppeld, worden de prestaties van de hash-tabel aanzienlijk verminderd, wat leidt tot de denial of service-voorwaarde.

Wat kan een aanvaller doen met het beveiligingsprobleem?
Een aanvaller kan dit beveiligingsprobleem gebruiken om een Denial of Service-aanval te veroorzaken en de beschikbaarheid van sites die gebruikmaken van ASP.NET te verstoren.

Hoe kan een aanvaller misbruik maken van het beveiligingsprobleem?
Een niet-geverifieerde aanvaller kan een klein aantal speciaal gemaakte ASP.NET aanvragen verzenden naar een getroffen ASP.NET site, wat een denial of service-voorwaarde veroorzaakt.

Welke systemen lopen voornamelijk risico op het beveiligingsprobleem?
Internetgerichte systemen waarop ASP.NET geïnstalleerd, lopen voornamelijk risico op dit beveiligingsprobleem. Daarnaast kunnen interne websites die gebruikmaken van ASP.NET formulierverificatie, risico lopen op dit beveiligingsprobleem.

Wat doet de update?
De update lost dit beveiligingsprobleem op door te corrigeren hoe .NET Framework speciaal gemaakte aanvragen verwerkt.

Wanneer dit beveiligingsbulletin werd uitgegeven, werd dit beveiligingsprobleem openbaar gemaakt?
Ja. Dit beveiligingsprobleem is openbaar gemaakt. Het is toegewezen aan Common Vulnerability and Exposure number CVE-2011-3414.

Toen dit beveiligingsbulletin werd uitgegeven, kreeg Microsoft eventuele meldingen dat dit beveiligingsprobleem werd misbruikt?
Nee Microsoft had geen informatie ontvangen om aan te geven dat dit beveiligingsprobleem openbaar is gebruikt om klanten aan te vallen toen dit beveiligingsbulletin oorspronkelijk werd uitgegeven.

Is dit een probleem in de branche?
Aanvallen die gericht zijn op dit soort beveiligingsproblemen, worden algemeen bekend als hash-botsingsaanvallen. Aanvallen zoals deze zijn niet specifiek voor Microsoft-technologieën en zijn van invloed op andere webservicesoftwareproviders. Klanten moeten contact opnemen met hun webplatformleveranciers voor richtlijnen of updates.

Onveilige omleiding in .NET Form Authentication Vulnerability - CVE-2011-3415

Er bestaat een beveiligingsprobleem met adresvervalsing op de manier waarop .NET Framework URL's verifieert tijdens het verificatieproces van formulieren. Een aanvaller die dit beveiligingsprobleem heeft misbruikt, kan een gebruiker omleiden naar een website van de aanvaller die deze kiest zonder dat de gebruiker hiervan op de hoogte is. De aanvaller kan vervolgens een phishing-aanval uitvoeren om informatie te verkrijgen van de gebruiker die hij niet wilde vrijgeven. Met dit beveiligingsprobleem kan een aanvaller geen code uitvoeren of de gebruikersrechten rechtstreeks uitbreiden, maar kan het worden gebruikt om verdere inbreuk te maken op gebruikersgegevens die bedoeld zijn om privé te blijven.

Zie CVE-2011-3415 als u dit beveiligingsprobleem wilt weergeven als standaardvermelding in de lijst met veelvoorkomende beveiligingsproblemen en blootstellingen.

Beperkende factoren voor onveilige omleiding in .NET Form Authentication Vulnerability - CVE-2011-3415

Risicobeperking verwijst naar een instelling, algemene configuratie of algemene best practice, bestaande in een standaardstatus, die de ernst van de exploitatie van een beveiligingsprobleem kan verminderen. De volgende beperkende factoren kunnen nuttig zijn in uw situatie:

  • Met dit beveiligingsprobleem kan een aanvaller geen code uitvoeren of de gebruikersrechten rechtstreeks uitbreiden, maar kan het worden gebruikt om informatie te produceren die kan worden gebruikt om gebruikersgegevens verder te in gevaar te brengen.
  • Standaard schakelt het installeren van ASP.NET formulierverificatie niet in. Het moet expliciet worden geconfigureerd per toepassing om in te schakelen.
  • IIS is standaard niet geïnstalleerd.
  • Standaard wordt ASP.NET niet geïnstalleerd wanneer .NET Framework is geïnstalleerd. Alleen klanten die ASP.NET handmatig installeren en inschakelen, zijn waarschijnlijk kwetsbaar voor dit probleem.
  • De aanvaller moet de gebruiker overtuigen om op een koppeling te klikken om het beveiligingsprobleem te misbruiken.

Tijdelijke oplossingen voor onveilige omleiding in .NET Form Authentication - CVE-2011-3415

Tijdelijke oplossing verwijst naar een instelling of configuratiewijziging die het onderliggende beveiligingsprobleem niet corrigeert, maar helpt bekende aanvalsvectoren te blokkeren voordat u de update toepast. Microsoft heeft de volgende tijdelijke oplossingen en statussen in de discussie getest of een tijdelijke oplossing de functionaliteit vermindert:

  • Formulierverificatie uitschakelen in web.config
    1. Open het bestand application of global web.config nadat u een back-up hebt gekopieerd

    2. Stel de verificatiemodus in op Windows, Passport of Geen.

      <system.web>
      
```
    Details of each mode can be found at <https:>.

    **How to undo the workaround.** 

    Restore your web.config file from your backup copy.

Veelgestelde vragen over onveilige omleiding in .NET Form Authentication Vulnerability - CVE-2011-3415

Wat is het bereik van het beveiligingsprobleem?
Dit is een beveiligingsprobleem met adresvervalsing. Met dit beveiligingsprobleem kan een aanvaller een gebruiker omleiden naar een website van de aanvaller die deze kiest zonder dat de gebruiker hiervan op de hoogte is. De aanvaller kan vervolgens een phishing-aanval uitvoeren om informatie te verkrijgen van de gebruiker die hij niet wilde vrijgeven. Met dit beveiligingsprobleem kan een aanvaller geen code uitvoeren of de gebruikersrechten rechtstreeks uitbreiden, maar kan het worden gebruikt om verdere inbreuk te maken op gebruikersgegevens die bedoeld zijn om privé te blijven.

Wat is phishing?
Online phishing (uitgesproken als vissen) is een manier om computergebruikers te misleiden om persoonlijke of financiële gegevens te onthullen via een frauduleus e-mailbericht of een frauduleuze website. Een veelvoorkomende online phishing-scam begint met een e-mailbericht dat lijkt op een officiële kennisgeving van een vertrouwde bron, zoals een bank, creditcardbedrijf of betrouwbare online verkoper. In het e-mailbericht worden geadresseerden omgeleid naar een frauduleuze website waar ze worden gevraagd om persoonlijke gegevens te verstrekken, zoals een accountnummer of wachtwoord. Deze informatie wordt vervolgens meestal gebruikt voor identiteitsdiefstal.

Wat veroorzaakt het beveiligingsprobleem?
Dit beveiligingsprobleem wordt veroorzaakt wanneer het .NET Framework onjuiste verificatie van URL's controleert tijdens het verificatieproces van formulieren.

Wat is formulierverificatie in ASP.NET?
Formulierverificatie maakt gebruik van een verificatieticket dat wordt gemaakt wanneer een gebruiker zich aanmeldt bij een site en vervolgens de gebruiker in de hele site bijhoudt. Het formulierverificatieticket bevindt zich meestal in een cookie. ASP.NET versie 2.0 ondersteunt echter verificatie zonder cookies, waardoor het ticket wordt doorgegeven in een querytekenreeks. Zie het MSDN-artikel uitleg : Formulierverificatie in ASP.NET 2.0 voor meer informatie.

Wat kan een aanvaller doen met het beveiligingsprobleem?
Een aanvaller die dit beveiligingsprobleem heeft misbruikt, kan een gebruiker omleiden naar een website die de aanvaller kiest zonder dat de gebruiker hiervan op de hoogte is. Met dit beveiligingsprobleem kan een aanvaller geen code uitvoeren of de gebruikersrechten rechtstreeks uitbreiden, maar kan het worden gebruikt om verdere inbreuk te maken op gebruikersgegevens die bedoeld zijn om privé te blijven.

Hoe kan een aanvaller misbruik maken van het beveiligingsprobleem?
Een aanvaller kan een speciaal gemaakte URL maken en een gebruiker overtuigen erop te klikken. Nadat een gebruiker zich heeft aangemeld bij een verwachte website, stuurt de aanvaller de gebruiker vervolgens door naar een website die wordt beheerd door de aanvaller. Vervolgens kan de aanvaller de gebruiker overtuigen om informatie uit te delen, anders bedoeld om privé te blijven. In alle gevallen zou een aanvaller echter geen manier hebben om gebruikers te dwingen om de door de aanvaller beheerde inhoud te bekijken. In plaats daarvan moet een aanvaller gebruikers overtuigen om actie te ondernemen, meestal door te klikken op een koppeling in een e-mailbericht of in een Chatbericht dat gebruikers naar de website van de aanvaller brengt nadat ze zich hebben aangemeld bij een verwachte website.

Welke systemen lopen voornamelijk risico op het beveiligingsprobleem?
Internetgerichte systemen waarop ASP.NET geïnstalleerd, lopen voornamelijk risico op dit beveiligingsprobleem. Daarnaast kunnen interne websites die gebruikmaken van ASP.NET formulierverificatie, risico lopen op dit beveiligingsprobleem.

Wat doet de update?
De update lost dit beveiligingsprobleem op door te corrigeren hoe .NET Framework URL's verifieert tijdens formulierverificatie.

Wanneer dit beveiligingsbulletin werd uitgegeven, werd dit beveiligingsprobleem openbaar gemaakt?
Nee Microsoft heeft informatie ontvangen over dit beveiligingsprobleem via gecoördineerde openbaarmaking van beveiligingsproblemen.

Toen dit beveiligingsbulletin werd uitgegeven, kreeg Microsoft eventuele meldingen dat dit beveiligingsprobleem werd misbruikt?
Nee Microsoft had geen informatie ontvangen om aan te geven dat dit beveiligingsprobleem openbaar is gebruikt om klanten aan te vallen toen dit beveiligingsbulletin oorspronkelijk werd uitgegeven.

ASP.Net Formulierverificatie beveiligingsprobleem overslaan - CVE-2011-3416

Er bestaat een beveiligingsprobleem met uitbreiding van bevoegdheden op de manier waarop .NET Framework gebruikers verifieert. Als u dit beveiligingsprobleem wilt misbruiken, moet een niet-geverifieerde aanvaller een account kunnen registreren in de ASP.NET-toepassing en moet deze een bestaande accountnaam voor een doelgebruiker kennen. De aanvaller kan vervolgens een speciale webaanvraag maken met behulp van een eerder geregistreerde accountnaam om toegang te krijgen tot dat account. De aanvaller kan vervolgens actie ondernemen in de context van de beoogde gebruiker, inclusief het uitvoeren van willekeurige opdrachten op de site.

Zie CVE-2011-3416 als u dit beveiligingsprobleem wilt weergeven als standaardvermelding in de lijst met veelvoorkomende beveiligingsproblemen en blootstellingen.

Beperkingsfactoren voor ASP.Net Beveiligingsprobleem bij het omzeilen van formulieren - CVE-2011-3416

Risicobeperking verwijst naar een instelling, algemene configuratie of algemene best practice, bestaande in een standaardstatus, die de ernst van de exploitatie van een beveiligingsprobleem kan verminderen. De volgende beperkende factoren kunnen nuttig zijn in uw situatie:

  • Een aanvaller moet een account kunnen registreren in de ASP.NET-toepassing en moet een bestaande gebruikersnaam kennen.
  • Standaard schakelt het installeren van ASP.NET formulierverificatie niet in. Het moet expliciet worden geconfigureerd per toepassing om in te schakelen.
  • IIS is standaard niet geïnstalleerd.
  • Standaard wordt ASP.NET niet geïnstalleerd wanneer .NET is geïnstalleerd. Alleen klanten die ASP.NET handmatig installeren en inschakelen, zijn waarschijnlijk kwetsbaar voor dit probleem.

Tijdelijke oplossingen voor ASP.Net Beveiligingsprobleem met formulierverificatie omzeilen - CVE-2011-3416

Tijdelijke oplossing verwijst naar een instelling of configuratiewijziging die het onderliggende beveiligingsprobleem niet corrigeert, maar helpt bekende aanvalsvectoren te blokkeren voordat u de update toepast. Microsoft heeft de volgende tijdelijke oplossingen en statussen in de discussie getest of een tijdelijke oplossing de functionaliteit vermindert:

  • TicketCompatibilityMode instellen op Framework40

    Dit geldt alleen voor sites waarop ASP.NET 4 en hoger wordt uitgevoerd, omdat de instelling ticketCompatibilityMode is geïntroduceerd in ASP.NET v4.0.

    1. Open het bestand application of global web.config nadat u een back-up hebt gekopieerd

    2. Stel de ticketCompatibilityMode in op Framework40. Houd er rekening mee dat de standaardwaarde voor deze instelling Framework20 is

      <system.web>
      
```
**How to undo the workaround.** 

Restore your web.config file from your backup copy.
  • Formulierverificatie uitschakelen in web.config
    1. Open het bestand application of global web.config nadat u een back-up hebt gekopieerd

    2. Stel de verificatiemodus in op Windows, Passport of Geen.

      <system.web>
      
        <authentication mode="Windows | Passport | None">
      

</system.web> '''

    Details of each mode can be found at </https:><https:>.

    **How to undo the workaround.** 

    Restore your web.config file from your backup copy.

Veelgestelde vragen over ASP.Net Formulierverificatie- bypassprobleem - CVE-2011-3416

Wat is het bereik van het beveiligingsprobleem?
Dit is een beveiligingsprobleem met onrechtmatige uitbreiding van bevoegdheden waarbij een externe niet-geverifieerde aanvaller toegang kan krijgen tot een ander account in de ASP.NET-toepassing, waardoor een aanvaller willekeurige opdrachten op de site kan uitvoeren in de context van de beoogde gebruiker.

Wat veroorzaakt het beveiligingsprobleem?
Dit beveiligingsprobleem wordt veroorzaakt wanneer het ASP.NET Framework speciaal gemaakte gebruikersnamen onjuist verifieert.

Wat kan een aanvaller doen met het beveiligingsprobleem?
Een aanvaller die dit beveiligingsprobleem heeft misbruikt, kan actie ondernemen in de context van de beoogde gebruiker, waaronder het uitvoeren van willekeurige opdrachten op de site.

Hoe kan een aanvaller misbruik maken van het beveiligingsprobleem?
Om dit beveiligingsprobleem te misbruiken, moet een niet-geverifieerde aanvaller eerst kennis hebben van een bestaande accountnaam om zich op de site te imiteren. De aanvaller kan vervolgens een speciale webaanvraag maken met behulp van een eerder geregistreerde accountnaam om toegang te krijgen tot dat account. De aanvaller kan vervolgens actie ondernemen in de context van de beoogde gebruiker, inclusief het uitvoeren van willekeurige opdrachten op de site.

Welke systemen lopen voornamelijk risico op het beveiligingsprobleem?
Internetgerichte systemen waarop ASP.NET geïnstalleerd, lopen voornamelijk risico op dit beveiligingsprobleem. Daarnaast kunnen interne websites die gebruikmaken van ASP.NET formulierverificatie, risico lopen op dit beveiligingsprobleem.

Als mijn website een webfarm gebruikt, moet ik allecomputersin de webfarm bijwerken?
Ja. Met deze update wordt de indeling van het formulierverificatieticket gewijzigd op een manier die niet compatibel is met de eerdere indeling. Dit betekent dat tickets die worden gegenereerd met behulp van het nieuwe gedrag, niet kunnen worden gelezen door computers die het oude gedrag gebruiken, en omgekeerd. Beheer istrators waarvan toepassingen gebruikmaken van verificatie op basis van formulieren, moeten specifieke stappen uitvoeren bij het implementeren van deze beveiligingsupdate om ervoor te zorgen dat al hun servers tegelijkertijd overschakelen naar het nieuwe gedrag.

Zie het Microsoft TechNet-artikel 2659968 voor meer informatie.

Is het mogelijk om decomputersin mijn webfarm één voor éénbij te werken in plaats van alles tegelijk?
Ja. Als het niet haalbaar is om MS11-100 tegelijkertijd te implementeren op alle servers in een bepaalde webfarm, kunt u een compatibiliteitsswitch instellen in uw web.config- of machine.config-bestand voordat u de update installeert om het oude gedrag af te dwingen nadat de update is geïnstalleerd. De compatibiliteitsswitch die moet worden gebruikt, is als volgt:

<appsettings>
<add key="aspnet:UseLegacyFormsAuthenticationTicketCompatibility" value="true">
</add></appsettings>

Als u deze schakeloptie instelt, kunnen webfarms met slechts enkele computers die zijn bijgewerkt, correct blijven functioneren. Het is echter belangrijk om te weten dat computers met de configuratieswitchset onveilig zijn en niet profiteren van de oplossing in deze beveiligingsupdate. Nadat MS11-100 is geïmplementeerd op alle computers in een farm, moet de configuratieswitch worden verwijderd om het nieuwe, veilige gedrag in te schakelen.

Wordt met deze update de instelling formulierverificatieticketCompatibilityMode van mijn site gehonoreerd?
Nee Omdat de oplossing in deze beveiligingsupdate de indeling van formulierverificatietickets wijzigt, wordt de configuratie-instelling ticketCompatibilityMode niet meer ondersteund zodra MS11-100 is geïnstalleerd.

Wat doet de update?
De update lost dit beveiligingsprobleem op door te corrigeren hoe het ASP.NET Framework gebruikers verifieert.

Wanneer dit beveiligingsbulletin werd uitgegeven, werd dit beveiligingsprobleem openbaar gemaakt?
Nee Microsoft heeft informatie ontvangen over dit beveiligingsprobleem via gecoördineerde openbaarmaking van beveiligingsproblemen.

Toen dit beveiligingsbulletin werd uitgegeven, kreeg Microsoft eventuele meldingen dat dit beveiligingsprobleem werd misbruikt?
Nee Microsoft had geen informatie ontvangen om aan te geven dat dit beveiligingsprobleem openbaar is gebruikt om klanten aan te vallen toen dit beveiligingsbulletin oorspronkelijk werd uitgegeven.

ASP.NET Formulierverificatieticket cacheprobleem - CVE-2011-3417

Er bestaat een beveiligingsprobleem met uitbreiding van bevoegdheden op de manier waarop ASP.NET Framework inhoud in de cache verwerkt wanneer Formulierverificatie wordt gebruikt met een glijdend verloop. Een aanvaller die dit beveiligingsprobleem heeft misbruikt, kan actie ondernemen, waaronder het uitvoeren van willekeurige opdrachten die de gebruiker op de site kan uitvoeren in de context van de doelgebruiker. In een scenario voor een e-mailaanval kan een aanvaller misbruik maken van het beveiligingsprobleem door een speciaal gemaakte koppeling naar de gebruiker te verzenden en de gebruiker overtuigend te overtuigen op de koppeling te klikken. Een aanvaller zou geen enkele manier hebben om gebruikers te dwingen de website te bezoeken. In plaats daarvan moet een aanvaller gebruikers overtuigen om actie te ondernemen, meestal door op een koppeling in een e-mailbericht of in een chatbericht te klikken.

Zie CVE-2011-3417 als u dit beveiligingsprobleem wilt weergeven als standaardvermelding in de lijst met veelvoorkomende beveiligingsproblemen en blootstellingen.

Factoren beperken voor het opslaan van ASP.NET Forms Authentication Ticket Caching - CVE-2011-3417

Risicobeperking verwijst naar een instelling, algemene configuratie of algemene best practice, bestaande in een standaardstatus, die de ernst van de exploitatie van een beveiligingsprobleem kan verminderen. De volgende beperkende factoren kunnen nuttig zijn in uw situatie:

  • Standaard worden ASP.NET antwoorden niet in de cache opgeslagen door OutputCache. De ontwikkelaar van de site moet zich aanmelden voor uitvoercache via de OutputCache-instructie op een pagina.
  • Een aanvaller die dit beveiligingsprobleem heeft misbruikt, kan dezelfde gebruikersrechten krijgen als de doelgebruiker. Gebruikers van wie de accounts zijn geconfigureerd om minder gebruikersrechten op het systeem te hebben, kunnen minder worden beïnvloed dan gebruikers die werken met gebruikersrechten met beheerdersrechten.
  • IIS is standaard niet geïnstalleerd op een betrokken besturingssysteemversie. Alleen klanten die dit handmatig installeren, zijn waarschijnlijk kwetsbaar voor dit probleem.
  • Standaard wordt ASP.NET niet geïnstalleerd wanneer .NET is geïnstalleerd. Alleen klanten die ASP.NET handmatig installeren en inschakelen, zijn waarschijnlijk kwetsbaar voor dit probleem.

Tijdelijke oplossingen voor ASP.NET beveiligingsprobleem in de cache van forms-verificatietickets - CVE-2011-3417

Tijdelijke oplossing verwijst naar een instelling of configuratiewijziging die het onderliggende beveiligingsprobleem niet corrigeert, maar helpt bekende aanvalsvectoren te blokkeren voordat u de update toepast. Microsoft heeft de volgende tijdelijke oplossingen en statussen in de discussie getest of een tijdelijke oplossing de functionaliteit vermindert:

  • Formulierverificatiecookies beperken tot SSL-kanalen

    Open de toepassing of het globale web.config-bestand nadat u een back-up hebt gekopieerd.

    Stel requireSSL="true" in op het <formulierelement> , zoals wordt weergegeven in de volgende code.

        <forms loginurl="Secure\Login.aspx" requiressl="true">
    

    De tijdelijke oplossing ongedaan maken. 

    Herstel uw web.config-bestand vanuit uw back-upkopie.

  • Schuifverloop uitschakelen voor formulierverificatiecookies

    1. Open het bestand application of global web.config nadat u een back-up hebt gekopieerd

    2. Stel slidingExpiration="false" in op het <formulierelement> , zoals wordt weergegeven in de volgende code.

      </forms><forms slidingexpiration="false">
      

    Gevolgen van tijdelijke oplossing. Gebruikers worden gedwongen zich opnieuw aan te melden nadat hun tickets zijn verlopen.

    De tijdelijke oplossing ongedaan maken. 

    Herstel uw web.config-bestand vanuit uw back-upkopie.

  • OutputCache uitschakelen

    1. Maak een back-up van uw webtoepassingsmap.
    2. Verwijder alle <instructies %@ OutputCache %> in uw webpagina's.
    3. Als uw website een MVC-toepassing is, verwijdert u ook alle OutputCache-kenmerken uit uw controlleracties.

    Gevolgen van tijdelijke oplossing. Gebruikers worden gedwongen zich opnieuw aan te melden nadat hun tickets zijn verlopen.

    De tijdelijke oplossing ongedaan maken. 

    Zet de map van uw webtoepassing terug.

Veelgestelde vragen over ASP.NET Forms Authentication Ticket Caching Vulnerability - CVE-2011-3417

Wat is het bereik van het beveiligingsprobleem?
Dit is een beveiligingsprobleem met onrechtmatige uitbreiding van bevoegdheden waarbij een externe niet-geverifieerde aanvaller toegang krijgt tot een ander account in de .NET-toepassing.

Wat veroorzaakt het beveiligingsprobleem?
Dit beveiligingsprobleem wordt veroorzaakt wanneer .NET Framework inhoud in de cache onjuist verwerkt wanneer Formulierverificatie wordt gebruikt met een schuifverlooptijd.

Wat kan een aanvaller doen met het beveiligingsprobleem?
Een aanvaller die dit beveiligingsprobleem heeft misbruikt, kan actie ondernemen die de gebruiker op de site kan uitvoeren in de context van de beoogde gebruiker, waaronder het uitvoeren van willekeurige opdrachten.

Hoe kan een aanvaller misbruik maken van het beveiligingsprobleem?
In een scenario voor een e-mailaanval kan een aanvaller misbruik maken van het beveiligingsprobleem door een speciaal gemaakte koppeling naar de gebruiker te verzenden en de gebruiker overtuigend te overtuigen op de koppeling te klikken. Een aanvaller zou geen enkele manier hebben om gebruikers te dwingen de website te bezoeken. In plaats daarvan moet een aanvaller gebruikers overtuigen om actie te ondernemen, meestal door op een koppeling in een e-mailbericht of in een chatbericht te klikken.

Wat is formulierverificatie in ASP.NET?
Formulierverificatie maakt gebruik van een verificatieticket dat wordt gemaakt wanneer een gebruiker zich aanmeldt bij een site en vervolgens de gebruiker in de hele site bijhoudt. Het formulierverificatieticket bevindt zich meestal in een cookie. ASP.NET versie 2.0 ondersteunt echter verificatie zonder cookies, waardoor het ticket wordt doorgegeven in een querytekenreeks. Zie het MSDN-artikel uitleg : Formulierverificatie in ASP.NET 2.0 voor meer informatie.

Welke systemen lopen voornamelijk risico op het beveiligingsprobleem?
Internetgerichte systemen met IIS en ASP.NET geïnstalleerd, lopen voornamelijk risico op dit beveiligingsprobleem. Daarnaast kunnen interne websites die gebruikmaken van ASP.NET formulierverificatie, risico lopen op dit beveiligingsprobleem.

Wat doet de update?
De update heeft betrekking op de manier waarop ASP.NET inhoud in de cache verwerkt.

Wanneer dit beveiligingsbulletin werd uitgegeven, werd dit beveiligingsprobleem openbaar gemaakt?
Nee Microsoft heeft informatie ontvangen over dit beveiligingsprobleem via gecoördineerde openbaarmaking van beveiligingsproblemen.

Toen dit beveiligingsbulletin werd uitgegeven, kreeg Microsoft eventuele meldingen dat dit beveiligingsprobleem werd misbruikt?
Nee Microsoft had geen informatie ontvangen om aan te geven dat dit beveiligingsprobleem openbaar is gebruikt om klanten aan te vallen toen dit beveiligingsbulletin oorspronkelijk werd uitgegeven.

Informatie bijwerken

Hulpprogramma's en richtlijnen voor detectie en implementatie

Security Central

Beheer de software- en beveiligingsupdates die u moet implementeren op de servers, desktop en mobiele systemen in uw organisatie. Zie het TechNet Update Management Center voor meer informatie. De website Microsoft TechNet Security biedt aanvullende informatie over beveiliging in Microsoft-producten.

Beveiligingsupdates zijn beschikbaar via Microsoft Update en Windows Update. Beveiligingsupdates zijn ook beschikbaar via het Microsoft Downloadcentrum. U kunt ze het gemakkelijkst vinden door een trefwoord te zoeken naar 'beveiligingsupdate'.

Ten slotte kunnen beveiligingsupdates worden gedownload uit de Microsoft Update-catalogus. De Microsoft Update-catalogus biedt een doorzoekbare catalogus met inhoud die beschikbaar is via Windows Update en Microsoft Update, waaronder beveiligingsupdates, stuurprogramma's en servicepacks. Door te zoeken met behulp van het beveiligingsbulletinnummer (zoals MS07-036), kunt u alle toepasselijke updates toevoegen aan uw mand (inclusief verschillende talen voor een update) en downloaden naar de map van uw keuze. Zie de veelgestelde vragen over De Microsoft Update-catalogus voor meer informatie over de Microsoft Update-catalogus.

Richtlijnen voor detectie en implementatie

Microsoft biedt detectie- en implementatierichtlijnen voor beveiligingsupdates. Deze richtlijnen bevatten aanbevelingen en informatie waarmee IT-professionals begrijpen hoe ze verschillende hulpprogramma's kunnen gebruiken voor het detecteren en implementeren van beveiligingsupdates. Zie het Microsoft Knowledge Base-artikel 961747 voor meer informatie.

Microsoft Baseline Security Analyzer

Met Microsoft Baseline Security Analyzer (MBSA) kunnen beheerders lokale en externe systemen scannen op ontbrekende beveiligingsupdates en veelvoorkomende onjuiste beveiligingsconfiguraties. Ga naar Microsoft Baseline Security Analyzer voor meer informatie over MBSA.

De volgende tabel bevat de MBSA-detectiesamenvatting voor deze beveiligingsupdate.

Software MBSA
Windows XP Service Pack 3 Ja
Windows XP Professional x64 Edition Service Pack 2 Ja
Windows Server 2003 Service Pack 2 Ja
Windows Server 2003 x64 Edition Service Pack 2 Ja
Windows Server 2003 met SP2 voor op Itanium gebaseerde systemen Ja
Windows Vista Service Pack 2 Ja
Windows Vista x64 Edition Service Pack 2 Ja
Windows Server 2008 voor 32-bits systemen Service Pack 2 Ja
Windows Server 2008 voor x64-systemen Service Pack 2 Ja
Windows Server 2008 voor Op Itanium gebaseerde systemen Service Pack 2 Ja
Windows 7 voor 32-bits systemen en Windows 7 voor 32-bits systemen Service Pack 1 Ja
Windows 7 voor x64-systemen en Windows 7 voor x64-systemen Service Pack 1 Ja
Windows Server 2008 R2 voor x64-systemen en Windows Server 2008 R2 voor x64-systemen Service Pack 1 Ja
Windows Server 2008 R2 voor Op Itanium gebaseerde systemen en Windows Server 2008 R2 voor Op Itanium gebaseerde systemen Service Pack 1 Ja

Opmerking Voor klanten die verouderde software gebruiken die niet wordt ondersteund door de nieuwste versie van MBSA, Microsoft Update en Windows Server Update Services, gaat u naar Microsoft Baseline Security Analyzer en raadpleegt u de sectie Verouderde productondersteuning over het maken van uitgebreide detectie van beveiligingsupdates met verouderde hulpprogramma's.

Windows Server Update Services

Met Windows Server Update Services (WSUS) kunnen beheerders van informatietechnologie de nieuwste Microsoft-productupdates implementeren op computers waarop het Windows-besturingssysteem wordt uitgevoerd. Zie het TechNet-artikel Windows Server Update Services voor meer informatie over het implementeren van beveiligingsupdates met Windows Server Update Services.

Systeembeheerserver

De volgende tabel bevat het sms-detectie- en implementatieoverzicht voor deze beveiligingsupdate.

Software SMS 2003 met ITMU Configuration Manager 2007
Windows XP Service Pack 3 Ja Ja
Windows XP Professional x64 Edition Service Pack 2 Ja Ja
Windows Server 2003 Service Pack 2 Ja Ja
Windows Server 2003 x64 Edition Service Pack 2 Ja Ja
Windows Server 2003 met SP2 voor op Itanium gebaseerde systemen Ja Ja
Windows Vista Service Pack 2 Ja Ja
Windows Vista x64 Edition Service Pack 2 Ja Ja
Windows Server 2008 voor 32-bits systemen Service Pack 2 Ja Ja
Windows Server 2008 voor x64-systemen Service Pack 2 Ja Ja
Windows Server 2008 voor Op Itanium gebaseerde systemen Service Pack 2 Ja Ja
Windows 7 voor 32-bits systemen en Windows 7 voor 32-bits systemen Service Pack 1 Ja Ja
Windows 7 voor x64-systemen en Windows 7 voor x64-systemen Service Pack 1 Ja Ja
Windows Server 2008 R2 voor x64-systemen en Windows Server 2008 R2 voor x64-systemen Service Pack 1 Ja Ja
Windows Server 2008 R2 voor Op Itanium gebaseerde systemen en Windows Server 2008 R2 voor Op Itanium gebaseerde systemen Service Pack 1 Ja Ja

Houd er rekening mee dat Microsoft op 12 april 2011 geen ondersteuning meer heeft voor SMS 2.0. Voor SMS 2003 heeft Microsoft op 12 april 2011 ook de ondersteuning voor het Hulpprogramma voor beveiligingsupdates (SUIT) stopgezet. Klanten worden aangemoedigd om een upgrade uit te voeren naar System Center Configuration Manager 2007. Voor klanten die nog op SMS 2003 Service Pack 3 blijven, is het inventarisprogramma voor Microsoft Updates (ITMU) ook een optie.

Voor SMS 2003 kan het HULPPROGRAMMA voor inventarisatie van SMS 2003 voor Microsoft Updates (ITMU) worden gebruikt door SMS om beveiligingsupdates te detecteren die worden aangeboden door Microsoft Update en die worden ondersteund door Windows Server Update Services. Zie SMS 2003 Inventory Tool for Microsoft Updates voor meer informatie over de ITMU sms 2003. Zie SMS 2003 Software Update Scanning Tools voor meer informatie over sms-scanprogramma's. Zie ook Downloads voor Systems Management Server 2003.

System Center Configuration Manager 2007 gebruikt WSUS 3.0 voor het detecteren van updates. Ga naar System Center Configuration Manager 2007 2007 voor meer informatie over Software-updatebeheer van Configuration Manager.

Ga naar de sms-website voor meer informatie over SMS.

Zie het Microsoft Knowledge Base-artikel 910723 voor meer informatie: Overzichtslijst met maandelijkse artikelen over detectie en implementatie.

Compatibiliteits evaluator en application compatibility toolkit bijwerken

Updates schrijven vaak naar dezelfde bestanden en registerinstellingen die nodig zijn om uw toepassingen uit te voeren. Dit kan incompatibiliteit activeren en de tijd die nodig is voor het implementeren van beveiligingsupdates verhogen. U kunt testen en valideren van Windows-updates op geïnstalleerde toepassingen stroomlijnen met de onderdelen van de updatecompatibiliteitsanalyse die zijn opgenomen in application compatibility toolkit.

De Application Compatibility Toolkit (ACT) bevat de benodigde hulpprogramma's en documentatie om compatibiliteitsproblemen met toepassingen te evalueren en te beperken voordat u Windows Vista, een Windows Update, een Microsoft-beveiligingsupdate of een nieuwe versie van Windows Internet Explorer in uw omgeving implementeert.

Implementatie van beveiligingsupdates

Betrokken software

Klik op de juiste koppeling voor informatie over de specifieke beveiligingsupdate voor uw betreffende software:

Windows XP (alle edities)

Referentietabel

De volgende tabel bevat de informatie over beveiligingsupdates voor deze software. In deze sectie vindt u aanvullende informatie in de subsectie, Implementatiegegevens.

Opname in toekomstige servicepacks De update voor dit probleem wordt opgenomen in een toekomstig servicepack of updatepakket
Implementatie  
Installeren zonder tussenkomst van de gebruiker Voor Microsoft .NET Framework 1.1 Service Pack 1 bij installatie op Windows XP Service Pack 3:\ NDP1.1SP1-KB2656353-x86.exe /q
Voor Microsoft .NET Framework 2.0 Service Pack 2 op Windows XP Service Pack 3:\ NDP20SP2-KB2656352-x86.exe /q
Voor Microsoft .NET Framework 3.5 Service Pack 1 op Windows XP Service Pack 3:\ NDP35SP1-KB2657424-x86.exe /q
Voor Microsoft .NET Framework 4 wanneer deze is geïnstalleerd op Windows XP Service Pack 3:\ NDP40-KB2656351-x86.exe /q
Voor Microsoft .NET Framework 1.1 Service Pack 1 wanneer deze is geïnstalleerd op Windows XP Professional x64 Edition Service Pack 2:\ NDP1.1SP1-KB2656353-x64.exe /q
Voor Microsoft .NET Framework 2.0 Service Pack 2 op Windows XP Professional Edition x64 Edition Service Pack 2:\ NDP20SP2-KB2656352-x64.exe /q
Voor Microsoft .NET Framework 3.5 Service Pack 1 op Windows XP Professional Edition x64 Edition Service Pack 2:\ NDP35SP1-KB2657424-x64.exe /q
Voor Microsoft .NET Framework 4 wanneer deze is geïnstalleerd op Windows XP Professional x64 Edition Service Pack 2:\ NDP40-KB2656351-x64.exe /q
Installeren zonder opnieuw op te starten Voor Microsoft .NET Framework 1.1 Service Pack 1 wanneer deze is geïnstalleerd op Windows XP Service Pack 3:\ NDP1.1SP1-KB2656353-x86.exe /norestart
Voor Microsoft .NET Framework 2.0 Service Pack 2 op Windows XP Service Pack 3:\ NDP20SP2-KB2656352-x86.exe /norestart
Voor Microsoft .NET Framework 3.5 Service Pack 1 op Windows XP Service Pack 3:\ NDP35SP1-KB2657424-x86.exe /norestart
Voor Microsoft .NET Framework 4 wanneer deze is geïnstalleerd op Windows XP Service Pack 3:\ NDP40-KB2656351-x86.exe /norestart
Voor Microsoft .NET Framework 1.1 Service Pack 1 wanneer deze is geïnstalleerd op Windows XP Professional x64 Edition Service Pack 2:\ NDP1.1SP1-KB2656353-x64.exe /norestart
Voor Microsoft .NET Framework 2.0 Service Pack 2 op Windows XP Professional Edition x64 Edition Service Pack 2:\ NDP20SP2-KB2656352-x64.exe /norestart
Voor Microsoft .NET Framework 3.5 Service Pack 1 op Windows XP Professional Edition x64 Edition Service Pack 2:\ NDP35SP1-KB2657424-x64.exe /norestart
Voor Microsoft .NET Framework 4 wanneer deze is geïnstalleerd op Windows XP Professional x64 Edition Service Pack 2:\ NDP40-KB2656351-x64.exe /norestart
Logboekbestand bijwerken Voor Microsoft .NET Framework 1.1 Service Pack 1:\ NDP1.1SP1-KB2656353-x86-msi.0.log\ NDP1.1SP1-KB2656353-x86-wrapper.log
Voor Microsoft .NET Framework 2.0 Service Pack 2:\ Microsoft .NET Framework 2.0-KB2656352_*-msi0.txt\ Microsoft .NET Framework 2.0-KB2656352_*.html
Voor Microsoft .NET Framework 3.5 Service Pack 1:\ Microsoft .NET Framework 2.0-KB2657424_*-msi0.txt\ Microsoft .NET Framework 2.0-KB2657424_*.html
Voor Microsoft .NET Framework 4:\ KB2656351_**-Microsoft .NET Framework 4 Client Profile-MSP0.txt\ KB2656351*_*.html
Meer informatie Zie de subsectie, detectie- en implementatiehulpprogramma's enrichtlijnen
Vereiste voor opnieuw opstarten  
Opnieuw opstarten vereist? In sommige gevallen is voor deze update geen herstart vereist. Als de vereiste bestanden worden gebruikt, moet deze update opnieuw worden opgestart. Als dit gedrag zich voordoet, wordt er een bericht weergegeven dat u adviseert opnieuw op te starten.\ \ Om de kans te verminderen dat opnieuw opstarten vereist is, stopt u alle betrokken services en sluit u alle toepassingen die mogelijk gebruikmaken van de betreffende bestanden voordat u de beveiligingsupdate installeert. Zie het Microsoft Knowledge Base-artikel 887012 voor meer informatie over de redenen waarom u mogelijk wordt gevraagd om opnieuw op te starten.
HotPatching Niet van toepassing
Verwijderingsgegevens Gebruik voor alle ondersteunde versies van Microsoft .NET Framework het item Programma's toevoegen of verwijderen in Configuratiescherm.
Bestandsgegevens Zie microsoft Knowledge Base-artikel 2638420
Verificatie van registersleutels Voor Microsoft .NET Framework 1.1 Service Pack 1 wanneer geïnstalleerd op Windows XP Service Pack 3:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates.NETFramework\1.1\M2656353\ "Geïnstalleerd" = DWORD:1
Voor Microsoft .NET Framework 2.0 Service Pack 2:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 2.0 Service Pack 2\SP2\KB2656352\ "ThisVersionInstalled" = "Y"
Voor Microsoft .NET Framework 3.5 Service Pack 1:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 3.5 Service Pack 1\SP1\KB2657424\ "ThisVersionInstalled" = "Y"
Voor Microsoft .NET Framework 4 op Windows XP Service Pack 3:\ HKEY_LOCAL_MACHINE\SOFTWARE\ Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2656351\ "ThisVersionInstalled" = "Y"
Voor Microsoft .NET Framework 4 wanneer deze is geïnstalleerd op Windows XP Professional x64 Edition Service Pack 2:\ HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2656351\ "ThisVersionInstalled" = "Y"

Opmerking De update voor ondersteunde versies van Windows XP Professional x64 Edition is ook van toepassing op ondersteunde versies van Windows Server 2003 x64 Edition.

Implementatiegegevens

De update installeren

Wanneer u deze beveiligingsupdate installeert, controleert het installatieprogramma of een of meer bestanden die op uw systeem worden bijgewerkt, eerder zijn bijgewerkt door een Microsoft-hotfix.

Als u eerder een hotfix hebt geïnstalleerd om een van deze bestanden bij te werken, kopieert het installatieprogramma de RTMQFE-, SP1QFE- of SP2QFE-bestanden naar uw systeem. Anders kopieert het installatieprogramma de RTMGDR-, SP1GDR- of SP2GDR-bestanden naar uw systeem. Beveiligingsupdates bevatten mogelijk niet alle variaties van deze bestanden. Zie het Microsoft Knowledge Base-artikel 824994 voor meer informatie over dit gedrag.

Zie het Microsoft Knowledge Base-artikel 832475 voor meer informatie over het installatieprogramma.

Zie het Microsoft Knowledge Base-artikel 824684 voor meer informatie over de terminologie die in dit bulletin wordt weergegeven, zoals hotfix.

Deze beveiligingsupdate ondersteunt de volgende installatieswitches voor Microsoft .NET Framework 1.1 Service Pack 1.

Switch Beschrijving
/? Geeft de opdrachtregelopties weer.
Instellingsmodi
/V Stille installatie.
Installatieopties
/I Installeren (standaardactie)
/U Verwijderen
/Xp[:p ath] Pak het pakket uit naar de opgegeven map.
Opties voor opnieuw opstarten
/norestart Start niet opnieuw op wanneer de installatie is voltooid.
Opties voor logboekregistratie
/l<LogFile> Logboekbestand genereren
**/l[d nm f ] <LogFile>** d - Details van logboekpakket
p - Betrokken producten vastleggen
f - Opgenomen logboekbestanden

Ga naar de MSDN-website voor meer informatie over het installatieprogramma.

Zie het Microsoft Knowledge Base-artikel 824684 voor meer informatie over de terminologie die in dit bulletin wordt weergegeven, zoals hotfix.

Deze beveiligingsupdate ondersteunt de volgende installatieswitches voor Microsoft .NET Framework 2.0 Service Pack 2 en Microsoft .NET Framework 3.5 Service Pack 1 en Microsoft .NET Framework 4.

Switch Beschrijving
/? /h /help Hiermee wordt het dialoogvenster Gebruik weergegeven.
Instellingsmodi
**/q[n b r f]** Hiermee stelt u het niveau van de gebruikersinterface in
n - Geen gebruikersinterface
b - Eenvoudige gebruikersinterface
r - Verminderde gebruikersinterface
f - Volledige gebruikersinterface (standaard)
Installatieopties
/extract [directory] Pak het pakket uit naar de opgegeven map.
Opties voor opnieuw opstarten
/norestart Start niet opnieuw op wanneer de installatie is voltooid.
/forcerestart Start de computer altijd opnieuw op na de installatie.
/promptrestart Vraagt de gebruiker zo nodig opnieuw op te starten.
Opties voor logboekregistratie
**/l[i w e a r u c m o nm v x + ! *] <LogFile>** Opties voor logboekregistratie instellen
i - statusberichten
w - niet-fatale waarschuwingen
e - alle foutberichten
a - opstarten van acties
r - actiespecifieke records
u - gebruikersaanvraag
c - initiële UI-parameters
m - onvoldoende geheugen- of fatale afsluitinformatie
o - afwezigheidsberichten
p - terminaleigenschappen
v - uitgebreide uitvoer
x - extra foutopsporingsgegevens
+ - toevoegen aan bestaand logboekbestand
! - elke regel naar het logboek leegmaken
* - alle gegevens vastleggen, met uitzondering van v- en x-opties
/log <LogFile> Equivalent van /l* <LogFile>

De update verwijderen

Deze beveiligingsupdate ondersteunt de volgende installatieswitches voor Microsoft .NET Framework 1.1 Service Pack 1.

Switch Beschrijving
/? Geeft de opdrachtregelopties weer.
Instellingsmodi
/V Stille installatie.
Installatieopties
/I Installeren (standaardactie)
/U Verwijderen
/Xp[:p ath] Pak het pakket uit naar de opgegeven map.
Opties voor opnieuw opstarten
/norestart Start niet opnieuw op wanneer de installatie is voltooid.
Opties voor logboekregistratie
/l<LogFile> Logboekbestand genereren
**/l[d nm f ] <LogFile>** d - Details van logboekpakket
p - Betrokken producten vastleggen
f - Opgenomen logboekbestanden

Deze beveiligingsupdate ondersteunt de volgende installatieswitches voor Microsoft .NET Framework 2.0 Service Pack 2, Microsoft .NET Framework 3.5 Service Pack 1 en Microsoft .NET Framework 4.

Switch Beschrijving
/? /h /help Hiermee wordt het dialoogvenster Gebruik weergegeven.
Instellingsmodi
**/q[n b r f]** Hiermee stelt u het niveau van de gebruikersinterface in
n - Geen gebruikersinterface
b - Eenvoudige gebruikersinterface
r - Verminderde gebruikersinterface
f - Volledige gebruikersinterface (standaard)
Installatieopties
/extract [directory] Pak het pakket uit naar de opgegeven map.
Opties voor opnieuw opstarten
/norestart Start niet opnieuw op wanneer de installatie is voltooid.
/forcerestart Start de computer altijd opnieuw op na de installatie.
/promptrestart Vraagt de gebruiker zo nodig opnieuw op te starten.
Opties voor logboekregistratie
**/l[i w e a r u c m o nm v x + ! *] <LogFile>** Opties voor logboekregistratie instellen
i - statusberichten
w - niet-fatale waarschuwingen
e - alle foutberichten
a - opstarten van acties
r - actiespecifieke records
u - gebruikersaanvraag
c - initiële UI-parameters
m - onvoldoende geheugen- of fatale afsluitinformatie
o - afwezigheidsberichten
p - terminaleigenschappen
v - uitgebreide uitvoer
x - extra foutopsporingsgegevens
+ - toevoegen aan bestaand logboekbestand
! - elke regel naar het logboek leegmaken
* - alle gegevens vastleggen, met uitzondering van v- en x-opties
/log <LogFile> Equivalent van /l* <LogFile>

Controleren of de update is toegepast

  • Microsoft Baseline Security Analyzer

    Als u wilt controleren of een beveiligingsupdate is toegepast op een beïnvloed systeem, kunt u mogelijk het hulpprogramma Microsoft Baseline Security Analyzer (MBSA) gebruiken. Zie de sectie Hulpprogramma's en richtlijnen voor detectie en implementatie, eerder in dit bulletin voor meer informatie.

  • Verificatie van bestandsversie

    Omdat er verschillende edities van Microsoft Windows zijn, kunnen de volgende stappen afwijken op uw systeem. Als dat het zo is, raadpleegt u de productdocumentatie om deze stappen uit te voeren.

    1. Klik op Start en klik vervolgens op Zoeken.
    2. Klik in het deelvenster Zoekresultaten op Alle bestanden en mappen onder Zoekassistent.
    3. Typ in het vak Alle of een deel van de bestandsnaam een bestandsnaam uit de juiste tabel met bestandsinformatie en klik vervolgens op Zoeken.
    4. Klik in de lijst met bestanden met de rechtermuisknop op een bestandsnaam uit de juiste tabel met bestandsinformatie en klik vervolgens op Eigenschappen.
      Opmerking Afhankelijk van de editie van het besturingssysteem of de programma's die op uw systeem zijn geïnstalleerd, worden sommige bestanden die worden vermeld in de tabel met bestandsinformatie mogelijk niet geïnstalleerd.
    5. Bepaal op het tabblad Versie de versie van het bestand dat op uw systeem is geïnstalleerd door deze te vergelijken met de versie die wordt beschreven in de juiste tabel met bestandsinformatie.
      Opmerking Kenmerken die niet de bestandsversie zijn, kunnen tijdens de installatie worden gewijzigd. Het vergelijken van andere bestandskenmerken met de informatie in de tabel met bestandsinformatie is geen ondersteunde methode om te controleren of de update is toegepast. In bepaalde gevallen kan de naam van bestanden ook tijdens de installatie worden gewijzigd. Als het bestand of de versiegegevens niet aanwezig zijn, gebruikt u een van de andere beschikbare methoden om de installatie van de update te controleren.
  • Verificatie van registersleutels

    Mogelijk kunt u ook controleren welke bestanden deze beveiligingsupdate heeft geïnstalleerd door de registersleutels in de naslagtabel in deze sectie te controleren.

    Deze registersleutels bevatten mogelijk geen volledige lijst met geïnstalleerde bestanden. Deze registersleutels kunnen ook niet correct worden gemaakt wanneer een beheerder of oem deze beveiligingsupdate integreert of slipstreams in de Windows-installatiebronbestanden.

Windows Server 2003 (alle edities)

Referentietabel

De volgende tabel bevat de informatie over beveiligingsupdates voor deze software. In deze sectie vindt u aanvullende informatie in de subsectie, Implementatiegegevens.

Opname in toekomstige servicepacks De update voor dit probleem wordt opgenomen in een toekomstig servicepack of updatepakket
Implementatie
Installeren zonder tussenkomst van de gebruiker Voor Microsoft .NET Framework 1.1 Service Pack 1 op Windows Server 2003 32-bits systemen:\ WindowsServer2003-KB2656358-x86.exe /quiet
Voor Microsoft .NET Framework 2.0 Service Pack 2 op Windows Server 2003 Service Pack 2:\ NDP20SP2-KB2656352-x86.exe /q
Voor Microsoft .NET Framework 3.5 Service Pack 1 op Windows Server 2003 Service Pack 2:\ NDP35SP1-KB2657424-x86.exe /q
Voor Microsoft .NET Framework 4 wanneer deze is geïnstalleerd op Windows Server 2003 Service Pack 2:\ NDP40-KB2656351-x86.exe /q
  Voor Microsoft .NET Framework 1.1 Service Pack 1 op Windows Server 2003 x64-systemen:\ NDP1.1SP1-KB2656353-x64.exe /quiet
  Voor Microsoft .NET Framework 2.0 Service Pack 2 op Windows Server 2003 x64 Edition Service Pack 2:\ NDP20SP2-KB2656352-x64.exe /q
  Voor Microsoft .NET Framework 3.5 Service Pack 1 op Windows Server 2003 x64 Edition Service Pack 2:\ NDP35SP1-KB2657424-x64.exe /q
  Voor Microsoft .NET Framework 4 wanneer deze is geïnstalleerd op Windows Server 2003 x64 Edition Service Pack 2:\ NDP40-KB2656351-x64.exe /q
Voor Microsoft .NET Framework 1.1 Service Pack 1 op Windows Server 2003 Itanium-systemen:\ NDP1.1SP1-KB2656353-ia64.exe /quiet
Voor Microsoft .NET Framework 2.0 Service Pack 2 op Windows Server 2003 met SP2 voor Op Itanium gebaseerde systemen:\ NDP20SP2-KB2656352-ia64.exe /q
Voor Microsoft .NET Framework 3.5 Service Pack 1 op Windows Server 2003 met SP2 voor Op Itanium gebaseerde systemen:\ NDP35SP1-KB2657424-ia64.exe /q
Voor Microsoft .NET Framework 4 wanneer deze is geïnstalleerd op Windows Server 2003 met SP2 voor op Itanium gebaseerde systemen:\ NDP40-KB2656351-ia64.exe /q
Installeren zonder opnieuw op te starten Voor Microsoft .NET Framework 1.1 Service Pack 1 op Windows Server 2003 32-bits systemen:\ WindowsServer2003-KB2656358-x86.exe /norestart
Voor Microsoft .NET Framework 2.0 Service Pack 2 op Windows Server 2003 Service Pack 2:\ NDP20SP2-KB2656352-x86.exe /norestart
Voor Microsoft .NET Framework 3.5 Service Pack 1 op Windows Server 2003 Service Pack 2:\ NDP35SP1-KB2657424-x86.exe /norestart
Voor Microsoft .NET Framework 4 wanneer deze is geïnstalleerd op Windows Server 2003 Service Pack 2:\ NDP40-KB2656351-x86.exe /norestart
  Voor Microsoft .NET Framework 1.1 Service Pack 1 op Windows Server 2003 x64-systemen:\ NDP1.1SP1-KB2656353-x64.exe /norestart
  Voor Microsoft .NET Framework 2.0 Service Pack 2 op Windows Server 2003 x64 Edition Service Pack 2:\ NDP20SP2-KB2656352-x64.exe /norestart
  Voor Microsoft .NET Framework 3.5 Service Pack 1 op Windows Server 2003 x64 Edition Service Pack 2:\ NDP35SP1-KB2657424-x64.exe /norestart
  Voor Microsoft .NET Framework 4 wanneer deze is geïnstalleerd op Windows Server 2003 x64 Edition Service Pack 2:\ NDP40-KB2656351-x64.exe /norestart
Voor Microsoft .NET Framework 1.1 Service Pack 1 op Windows Server 2003 Itanium-systemen:\ NDP1.1SP1-KB2656353-ia64.exe /norestart
Voor Microsoft .NET Framework 2.0 Service Pack 2 op Windows Server 2003 met SP2 voor Op Itanium gebaseerde systemen:\ NDP20SP2-KB2656352-ia64.exe /norestart
Voor Microsoft .NET Framework 3.5 Service Pack 1 op Windows Server 2003 met SP2 voor Itanium-systemen:\ NDP35SP1-KB2657424-ia64.exe /norestart
Voor Microsoft .NET Framework 4 wanneer deze is geïnstalleerd op Windows Server 2003 met SP2 voor op Itanium gebaseerde systemen:\ NDP40-KB2656351-ia64.exe /norestart
Logboekbestand bijwerken Voor Microsoft .NET Framework 1.1 Service Pack 1 op Windows Server 2003 32-bits systemen:\ KB2656358.log
Voor Microsoft .NET Framework 1.1 Service Pack 1 op Windows Server 2003 x64- en Itanium-systemen:\ NDP1.1SP1-KB2656353-x86-msi.0.log\ NDP1.1SP1-KB2656353-x86-wrapper.log
Voor Microsoft .NET Framework 2.0 Service Pack 2:\ Microsoft .NET Framework 2.0-KB2656352_*-msi0.txt\ Microsoft .NET Framework 2.0-KB2656352_*.html
Voor Microsoft .NET Framework 3.5 Service Pack 1:\ Microsoft .NET Framework 2.0-KB2657424_*-msi0.txt\ Microsoft .NET Framework 2.0-KB2657424_*.html
Voor Microsoft .NET Framework 4:\ KB2656351_**-Microsoft .NET Framework 4 Client Profile-MSP0.txt\ KB2656351*_*.html
Meer informatie Zie de subsectie, detectie- en implementatiehulpprogramma's en richtlijnen
Vereiste voor opnieuw opstarten  
Opnieuw opstarten vereist? In sommige gevallen is voor deze update geen herstart vereist. Als de vereiste bestanden worden gebruikt, moet deze update opnieuw worden opgestart. Als dit gedrag zich voordoet, wordt er een bericht weergegeven dat u adviseert opnieuw op te starten.\ \ Om de kans te verminderen dat opnieuw opstarten vereist is, stopt u alle betrokken services en sluit u alle toepassingen die mogelijk gebruikmaken van de betreffende bestanden voordat u de beveiligingsupdate installeert. Zie het Microsoft Knowledge Base-artikel 887012 voor meer informatie over de redenen waarom u mogelijk wordt gevraagd om opnieuw op te starten.
HotPatching Deze beveiligingsupdate biedt geen ondersteuning voor HotPatching. Zie het Microsoft Knowledge Base-artikel 897341 voor meer informatie over HotPatching.
Verwijderingsgegevens Gebruik voor alle ondersteunde versies van Microsoft .NET Framework het item Programma's toevoegen of verwijderen in Configuratiescherm.
Bestandsgegevens Zie microsoft Knowledge Base-artikel 2638420
Verificatie van registersleutels Voor Microsoft .NET Framework 1.1 Service Pack 1 op Windows Server 2003 32-bits systemen:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP3\KB2656358\Filelist
Voor Microsoft .NET Framework 1.1 Service Pack 1 op Windows Server 2003 x64- en Itanium-systemen:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates.NETFramework\1.1\M2656353\ "Installed" = dword:1
Voor Microsoft .NET Framework 2.0 Service Pack 2:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 2.0 Service Pack 2\SP2\KB2656352\ "ThisVersionInstalled" = "Y"
Voor Microsoft .NET Framework 3.5 Service Pack 1:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 3.5 Service Pack 1\SP1\KB2657424\ "ThisVersionInstalled" = "Y"
Voor Microsoft .NET Framework 4 wanneer deze is geïnstalleerd op Windows Server 2003 Service Pack 2:\ HKEY_LOCAL_MACHINE\SOFTWARE\ Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2656351\ "ThisVersionInstalled" = "Y"
Voor Microsoft .NET Framework 4 wanneer deze is geïnstalleerd op Windows Server 2003 x64 Edition Service Pack 2 en Windows Server 2003 Op Itanium gebaseerde Editie Service Pack 2:\ HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2656351\ "ThisVersionInstalled" = "Y"

Opmerking De update voor ondersteunde versies van Windows Server 2003 x64 Edition is ook van toepassing op ondersteunde versies van Windows XP Professional x64 Edition.

Implementatiegegevens

De update installeren

Wanneer u deze beveiligingsupdate installeert, controleert het installatieprogramma of een of meer bestanden die op uw systeem worden bijgewerkt, eerder zijn bijgewerkt door een Microsoft-hotfix.

Als u eerder een hotfix hebt geïnstalleerd om een van deze bestanden bij te werken, kopieert het installatieprogramma de RTMQFE-, SP1QFE- of SP2QFE-bestanden naar uw systeem. Anders kopieert het installatieprogramma de RTMGDR-, SP1GDR- of SP2GDR-bestanden naar uw systeem. Beveiligingsupdates bevatten mogelijk niet alle variaties van deze bestanden. Zie het Microsoft Knowledge Base-artikel 824994 voor meer informatie over dit gedrag.

Zie het Microsoft Knowledge Base-artikel 832475 voor meer informatie over het installatieprogramma.

Zie het Microsoft Knowledge Base-artikel 824684 voor meer informatie over de terminologie die in dit bulletin wordt weergegeven, zoals hotfix.

Deze beveiligingsupdate ondersteunt de volgende installatieswitches voor Microsoft .NET Framework 1.1 Service Pack 1 op Windows Server 2003 Service Pack 2.

Switch Beschrijving
/Help Geeft de opdrachtregelopties weer.
Instellingsmodi
/Passieve Installatiemodus zonder toezicht. Er is geen gebruikersinteractie vereist, maar de installatiestatus wordt weergegeven. Als aan het einde van setup opnieuw opstarten is vereist, wordt aan de gebruiker een dialoogvenster weergegeven met een timerwaarschuwing dat de computer over 30 seconden opnieuw wordt opgestart.
/Rustige Stille modus. Dit is hetzelfde als de modus zonder toezicht, maar er worden geen status- of foutberichten weergegeven.
Installatieopties
/forceappsclose Dwingt andere programma's af wanneer de computer wordt afgesloten.
/nobackup Maak geen back-ups van bestanden voor verwijdering.
/overschrijvenoem Overschrijf OEM-bestanden zonder dat u hierom wordt gevraagd.
**/integreren:**pad Integreert de software-updates in de Windows-installatiebronbestanden die zich op het opgegeven pad bevinden. Houd er rekening mee dat :p ath verwijst naar de map die de map i386 bevat.
/ER Uitgebreide foutrapportage inschakelen.
**/d:**pad Hiermee geeft u een back-upmap voor Windows Service Pack-installatie. :p ath geeft de doelmap voor de back-upbestanden aan. De standaardlocatie voor back-up is %Systemdrive%\$ntservicepackuninstall$.
/extract[:path] Extraheert bestanden zonder setup te starten. Als ':p ath' niet is opgenomen, wordt u gevraagd om het pad van een doelmap om de bestanden te extraheren. Als ':p ath' wordt gebruikt, worden de bestanden geëxtraheerd naar de opgegeven doelmap.
/hotpatch: uitschakelen Schakelt de hotpatching-functionaliteit uit en installeert alleen de koude patch.
Opties voor opnieuw opstarten
/norestart Start niet opnieuw op wanneer de installatie is voltooid.
/forcerestart Start de computer opnieuw op na de installatie en dwingt u af dat andere toepassingen worden afgesloten zonder eerst geopende bestanden op te slaan.
/warnrestart Geeft een dialoogvenster weer met een timerwaarschuwing dat de gebruiker binnen x seconden opnieuw wordt opgestart. (De standaardinstelling is 30 seconden.) Bedoeld voor gebruik met de /quiet switch of de /passieve switch.
/promptrestart Geeft een dialoogvenster weer waarin de lokale gebruiker wordt gevraagd om opnieuw opstarten toe te staan.
Opties voor logboekregistratie
**/log:**pad Hiermee staat u de omleiding van installatielogboekbestanden toe.
/Uitgebreide Hiermee schakelt u uitgebreide logboekregistratie in. Tijdens de installatie maakt u %Windir%\CabBuild.log. In dit logboek worden de bestanden weergegeven die worden gekopieerd. Als u deze switch gebruikt, kan de installatie langzamer worden uitgevoerd.

Opmerking U kunt deze schakelopties combineren tot één opdracht. Voor achterwaartse compatibiliteit ondersteunt de beveiligingsupdate ook veel van de installatieswitches die in de eerdere versie van het installatieprogramma worden gebruikt. Zie het Microsoft Knowledge Base-artikel 262841 voor meer informatie over de ondersteunde installatieswitches.

Deze beveiligingsupdate ondersteunt de volgende installatieopties op Microsoft .NET Framework 1.1 Service Pack 1 op Windows Server 2003 x64 Edition Service Pack 2 en Windows Server 2003 Op Itanium gebaseerde Editie Service Pack 2.

Switch Beschrijving
/? Geeft de opdrachtregelopties weer.
Instellingsmodi
/V Stille installatie.
Installatieopties
/I Installeren (standaardactie)
/U Verwijderen
/Xp[:p ath] Pak het pakket uit naar de opgegeven map.
Opties voor opnieuw opstarten
/norestart Start niet opnieuw op wanneer de installatie is voltooid.
Opties voor logboekregistratie
/l<LogFile> Logboekbestand genereren
**/l[d nm f ] <LogFile>** d - Details van logboekpakket
p - Betrokken producten vastleggen
f - Opgenomen logboekbestanden

Ga naar de MSDN-website voor meer informatie over het installatieprogramma.

Zie het Microsoft Knowledge Base-artikel 824684 voor meer informatie over de terminologie die in dit bulletin wordt weergegeven, zoals hotfix.

Deze beveiligingsupdate ondersteunt de volgende installatieswitches voor Microsoft .NET Framework 2.0 Service Pack 2 en Microsoft .NET Framework 3.5 Service Pack 1 en Microsoft .NET Framework 4.

Switch Beschrijving
/? /h /help Hiermee wordt het dialoogvenster Gebruik weergegeven.
Instellingsmodi
**/q[n b r f]** Hiermee stelt u het niveau van de gebruikersinterface in
n - Geen gebruikersinterface
b - Eenvoudige gebruikersinterface
r - Verminderde gebruikersinterface
f - Volledige gebruikersinterface (standaard)
Installatieopties
/extract [directory] Pak het pakket uit naar de opgegeven map.
Opties voor opnieuw opstarten
/norestart Start niet opnieuw op wanneer de installatie is voltooid.
/forcerestart Start de computer altijd opnieuw op na de installatie.
/promptrestart Vraagt de gebruiker zo nodig opnieuw op te starten.
Opties voor logboekregistratie
**/l[i w e a r u c m o nm v x + ! *] <LogFile>** Opties voor logboekregistratie instellen
i - statusberichten
w - niet-fatale waarschuwingen
e - alle foutberichten
a - opstarten van acties
r - actiespecifieke records
u - gebruikersaanvraag
c - initiële UI-parameters
m - onvoldoende geheugen- of fatale afsluitinformatie
o - afwezigheidsberichten
p - terminaleigenschappen
v - uitgebreide uitvoer
x - extra foutopsporingsgegevens
+ - toevoegen aan bestaand logboekbestand
! - elke regel naar het logboek leegmaken
* - alle gegevens vastleggen, met uitzondering van v- en x-opties
/log <LogFile> Equivalent van /l* <LogFile>

De update verwijderen

Deze beveiligingsupdate ondersteunt de volgende installatieswitches voor Microsoft .NET Framework 1.1 Service Pack 1 op Windows Server 2003 Service Pack 2.

Switch Beschrijving
/Help Geeft de opdrachtregelopties weer.
Instellingsmodi
/Passieve Installatiemodus zonder toezicht. Er is geen gebruikersinteractie vereist, maar de installatiestatus wordt weergegeven. Als aan het einde van setup opnieuw opstarten is vereist, wordt aan de gebruiker een dialoogvenster weergegeven met een timerwaarschuwing dat de computer over 30 seconden opnieuw wordt opgestart.
/Rustige Stille modus. Dit is hetzelfde als de modus zonder toezicht, maar er worden geen status- of foutberichten weergegeven.
Installatieopties
/forceappsclose Dwingt andere programma's af wanneer de computer wordt afgesloten.
/nobackup Maak geen back-ups van bestanden voor verwijdering.
/overschrijvenoem Overschrijf OEM-bestanden zonder dat u hierom wordt gevraagd.
**/integreren:**pad Integreert de software-updates in de Windows-installatiebronbestanden die zich op het opgegeven pad bevinden. Houd er rekening mee dat :p ath verwijst naar de map die de map i386 bevat.
/ER Uitgebreide foutrapportage inschakelen.
**/d:**pad Hiermee geeft u een back-upmap voor Windows Service Pack-installatie. :p ath geeft de doelmap voor de back-upbestanden aan. De standaardlocatie voor back-up is %Systemdrive%\$ntservicepackuninstall$.
/extract[:path] Extraheert bestanden zonder setup te starten. Als ':p ath' niet is opgenomen, wordt u gevraagd om het pad van een doelmap om de bestanden te extraheren. Als ':p ath' wordt gebruikt, worden de bestanden geëxtraheerd naar de opgegeven doelmap.
/hotpatch: uitschakelen Schakelt de hotpatching-functionaliteit uit en installeert alleen de koude patch.
Opties voor opnieuw opstarten
/norestart Start niet opnieuw op wanneer de installatie is voltooid.
/forcerestart Start de computer opnieuw op na de installatie en dwingt u af dat andere toepassingen worden afgesloten zonder eerst geopende bestanden op te slaan.
/warnrestart Geeft een dialoogvenster weer met een timerwaarschuwing dat de gebruiker binnen x seconden opnieuw wordt opgestart. (De standaardinstelling is 30 seconden.) Bedoeld voor gebruik met de /quiet switch of de /passieve switch.
/promptrestart Geeft een dialoogvenster weer waarin de lokale gebruiker wordt gevraagd om opnieuw opstarten toe te staan.
Opties voor logboekregistratie
**/log:**pad Hiermee staat u de omleiding van installatielogboekbestanden toe.
/Uitgebreide Hiermee schakelt u uitgebreide logboekregistratie in. Tijdens de installatie maakt u %Windir%\CabBuild.log. In dit logboek worden de bestanden weergegeven die worden gekopieerd. Als u deze switch gebruikt, kan de installatie langzamer worden uitgevoerd.

Deze beveiligingsupdate ondersteunt de volgende installatieswitches voor Microsoft .NET Framework 1.1 Service Pack 1 op Windows Server 2003 x64 Edition Service Pack 2 en Windows Server 2003 Op Itanium gebaseerde Editie Service Pack 2.

Switch Beschrijving
/? Geeft de opdrachtregelopties weer.
Instellingsmodi
/V Stille installatie.
Installatieopties
/I Installeren (standaardactie)
/U Verwijderen
/Xp[:p ath] Pak het pakket uit naar de opgegeven map.
Opties voor opnieuw opstarten
/norestart Start niet opnieuw op wanneer de installatie is voltooid.
Opties voor logboekregistratie
/l<LogFile> Logboekbestand genereren
**/l[d nm f ] <LogFile>** d - Details van logboekpakket
p - Betrokken producten vastleggen
f - Opgenomen logboekbestanden

Deze beveiligingsupdate ondersteunt de volgende installatieswitches voor Microsoft .NET Framework 2.0 Service Pack 2 en Microsoft .NET Framework 3.5 Service Pack 1 en Microsoft .NET Framework 4.

Switch Beschrijving
/? /h /help Hiermee wordt het dialoogvenster Gebruik weergegeven.
Instellingsmodi
**/q[n b r f]** Hiermee stelt u het niveau van de gebruikersinterface in
n - Geen gebruikersinterface
b - Eenvoudige gebruikersinterface
r - Verminderde gebruikersinterface
f - Volledige gebruikersinterface (standaard)
Installatieopties
/extract [directory] Pak het pakket uit naar de opgegeven map.
Opties voor opnieuw opstarten
/norestart Start niet opnieuw op wanneer de installatie is voltooid.
/forcerestart Start de computer altijd opnieuw op na de installatie.
/promptrestart Vraagt de gebruiker zo nodig opnieuw op te starten.
Opties voor logboekregistratie
**/l[i w e a r u c m o nm v x + ! *] <LogFile>** Opties voor logboekregistratie instellen
i - statusberichten
w - niet-fatale waarschuwingen
e - alle foutberichten
a - opstarten van acties
r - actiespecifieke records
u - gebruikersaanvraag
c - initiële UI-parameters
m - onvoldoende geheugen- of fatale afsluitinformatie
o - afwezigheidsberichten
p - terminaleigenschappen
v - uitgebreide uitvoer
x - extra foutopsporingsgegevens
+ - toevoegen aan bestaand logboekbestand
! - elke regel naar het logboek leegmaken
* - alle gegevens vastleggen, met uitzondering van v- en x-opties
/log <LogFile> Equivalent van /l* <LogFile>

Controleren of de update is toegepast

  • Microsoft Baseline Security Analyzer

    Als u wilt controleren of een beveiligingsupdate is toegepast op een beïnvloed systeem, kunt u mogelijk het hulpprogramma Microsoft Baseline Security Analyzer (MBSA) gebruiken. Zie de sectie Hulpprogramma's en richtlijnen voor detectie en implementatie, eerder in dit bulletin voor meer informatie.

  • Verificatie van bestandsversie

    Omdat er verschillende edities van Microsoft Windows zijn, kunnen de volgende stappen afwijken op uw systeem. Als dat het zo is, raadpleegt u de productdocumentatie om deze stappen uit te voeren.

    1. Klik op Start en klik vervolgens op Zoeken.
    2. Klik in het deelvenster Zoekresultaten op Alle bestanden en mappen onder Zoekassistent.
    3. Typ in het vak Alle of een deel van de bestandsnaam een bestandsnaam uit de juiste tabel met bestandsinformatie en klik vervolgens op Zoeken.
    4. Klik in de lijst met bestanden met de rechtermuisknop op een bestandsnaam uit de juiste tabel met bestandsinformatie en klik vervolgens op Eigenschappen.
      Opmerking Afhankelijk van de editie van het besturingssysteem of de programma's die op uw systeem zijn geïnstalleerd, worden sommige bestanden die worden vermeld in de tabel met bestandsinformatie mogelijk niet geïnstalleerd.
    5. Bepaal op het tabblad Versie de versie van het bestand dat op uw systeem is geïnstalleerd door deze te vergelijken met de versie die wordt beschreven in de juiste tabel met bestandsinformatie.
      Opmerking Kenmerken die niet de bestandsversie zijn, kunnen tijdens de installatie worden gewijzigd. Het vergelijken van andere bestandskenmerken met de informatie in de tabel met bestandsinformatie is geen ondersteunde methode om te controleren of de update is toegepast. In bepaalde gevallen kan de naam van bestanden ook tijdens de installatie worden gewijzigd. Als het bestand of de versiegegevens niet aanwezig zijn, gebruikt u een van de andere beschikbare methoden om de installatie van de update te controleren.
  • Verificatie van registersleutels

    Mogelijk kunt u ook controleren welke bestanden deze beveiligingsupdate heeft geïnstalleerd door de registersleutels in de naslagtabel in deze sectie te controleren.

    Deze registersleutels bevatten mogelijk geen volledige lijst met geïnstalleerde bestanden. Deze registersleutels kunnen ook niet correct worden gemaakt wanneer een beheerder of oem deze beveiligingsupdate integreert of slipstreams in de Windows-installatiebronbestanden.

Windows Vista (alle edities)

Referentietabel

De volgende tabel bevat de informatie over beveiligingsupdates voor deze software. In deze sectie vindt u aanvullende informatie in de subsectie, Implementatiegegevens.

Opname in toekomstige servicepacks De update voor dit probleem wordt opgenomen in een toekomstig servicepack of updatepakket
Implementatie  
Installeren zonder tussenkomst van de gebruiker Voor Microsoft .NET Framework 1.1 Service Pack 1 wanneer deze is geïnstalleerd op Windows Vista Service Pack 2:\ NDP1.1sp1-KB2656353-X86.exe /q
Voor Microsoft .NET Framework 2.0 Service Pack 2 op Windows Vista Service Pack 2:\ Windows6.0-KB2656362-x86.msu /quiet
Voor Microsoft .NET Framework 3.5 Service Pack 1 op Windows Vista Service Pack 2:\ NDP35sp1-KB2657424-x86.exe /q
Voor Microsoft .NET Framework 4 wanneer deze is geïnstalleerd op Windows Vista Service Pack 2:\ NDP40-KB2656351-x86.exe /q
Voor Microsoft .NET Framework 1.1 Service Pack 1 wanneer deze is geïnstalleerd op Windows Vista x64 Edition Service Pack 2:\ NDP1.1sp1-KB2656353-X86.exe /q
Voor Microsoft .NET Framework 2.0 Service Pack 2 op Windows Vista x64 Edition Service Pack 2:\ Windows6.0-KB2656362-x64.msu /quiet
Voor Microsoft .NET Framework 3.5 Service Pack 1 op Windows Vista x64 Edition Service Pack 2:\ NDP35sp1-KB2657424-x64.exe /q
Voor Microsoft .NET Framework 4 wanneer deze is geïnstalleerd op Windows Vista x64 Edition Service Pack 2:\ NDP40-KB2656351-x64.exe /q
Installeren zonder opnieuw op te starten Voor Microsoft .NET Framework 1.1 Service Pack 1 wanneer deze is geïnstalleerd op Windows Vista Service Pack 2:\ NDP1.1sp1-KB2656353-X86.exe /norestart
Voor Microsoft .NET Framework 2.0 Service Pack 2 op Windows Vista Service Pack 2:\ Windows6.0-KB2656362-x86.msu /quiet /norestart
Voor Microsoft .NET Framework 3.5 Service Pack 1 op Windows Vista Service Pack 2:\ NDP35sp1-KB2657424-x86.exe /norestart
Voor Microsoft .NET Framework 4 wanneer deze is geïnstalleerd op Windows Vista Service Pack 2:\ NDP40-KB2656351-x86.exe /norestart
Voor Microsoft .NET Framework 1.1 Service Pack 1 wanneer deze is geïnstalleerd op Windows Vista x64 Edition Service Pack 2:\ NDP1.1sp1-KB2656353-X86.exe /norestart
Voor Microsoft .NET Framework 2.0 Service Pack 2 op Windows Vista x64 Edition Service Pack 2:\ Windows6.0-KB2656362-x64.msu /quiet /norestart
Voor Microsoft .NET Framework 3.5 Service Pack 1 op Windows Vista x64 Edition Service Pack 2:\ NDP35sp1-KB2657424-x64.exe /norestart
Voor Microsoft .NET Framework 4 wanneer deze is geïnstalleerd op Windows Vista x64 Edition Service Pack 2:\ NDP40-KB2656351-x64.exe /norestart
Meer informatie Zie de subsectie, detectie- en implementatiehulpprogramma's en richtlijnen
Vereiste voor opnieuw opstarten  
Opnieuw opstarten vereist? Deze update vereist geen herstart. Het installatieprogramma stopt de vereiste services, past de update toe en start de services opnieuw op. Als de vereiste services echter om welke reden dan ook niet kunnen worden gestopt of als vereiste bestanden worden gebruikt, moet deze update opnieuw worden opgestart. Als dit gedrag zich voordoet, wordt er een bericht weergegeven dat u adviseert om opnieuw op te starten.
HotPatching Niet van toepassing.
Verwijderingsgegevens Als u een update wilt verwijderen die door WUSA is geïnstalleerd, klikt u op Configuratiescherm en klikt u vervolgens op Beveiliging. Klik onder Windows Update op Geïnstalleerde updates weergeven en selecteer deze in de lijst met updates.
Bestandsgegevens Zie microsoft Knowledge Base-artikel 2638420
Verificatie van registersleutels Voor Microsoft .NET Framework 1.1 Service Pack 1:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates.NETFramework\1.1\M2656353\ "Installed" = dword:1
Voor Microsoft .NET Framework 2.0 Service Pack 2:\ Bestaat er geen registersleutel om de aanwezigheid van deze update te valideren.
Voor Microsoft .NET Framework 3.5 Service Pack 1:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 3.5 Service Pack 1\SP1\KB2657424\ "ThisVersionInstalled" = "Y"
Voor Microsoft .NET Framework 4 wanneer deze is geïnstalleerd op Windows Vista Service Pack 2:\ HKEY_LOCAL_MACHINE\SOFTWARE\ Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2656351\ "ThisVersionInstalled" = "Y"
Voor Microsoft .NET Framework 4 wanneer deze is geïnstalleerd op Windows Vista x64 Edition Service Pack 2:\ HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2656351\ "ThisVersionInstalled" = "Y"

Implementatiegegevens

De update installeren

Wanneer u deze beveiligingsupdate installeert, controleert het installatieprogramma of een of meer bestanden die op uw systeem worden bijgewerkt, eerder zijn bijgewerkt door een Microsoft-hotfix.

Zie het Microsoft Knowledge Base-artikel 824684 voor meer informatie over de terminologie die in dit bulletin wordt weergegeven, zoals hotfix.

De update voor Microsoft .NET Framework 1.1 Service Pack 1 (KB2656353) installeren

Deze beveiligingsupdate ondersteunt de volgende installatieswitches.

Switch Beschrijving
/? Geeft de opdrachtregelopties weer.
Instellingsmodi
/V Stille installatie.
Installatieopties
/I Installeren (standaardactie)
/U Verwijderen
/Xp[:p ath] Pak het pakket uit naar de opgegeven map.
Opties voor opnieuw opstarten
/norestart Start niet opnieuw op wanneer de installatie is voltooid.
Opties voor logboekregistratie
/l<LogFile> Logboekbestand genereren
**/l[d nm f ] <LogFile>** d - Details van logboekpakket
p - Betrokken producten vastleggen
f - Opgenomen logboekbestanden

Ga naar de MSDN-website voor meer informatie over het installatieprogramma.

Zie het Microsoft Knowledge Base-artikel 824684 voor meer informatie over de terminologie die in dit bulletin wordt weergegeven, zoals hotfix.

De updatevoor Microsoft .NETFramework 2.0Service Pack 2 (KB2656362) installeren

Deze beveiligingsupdate ondersteunt de volgende installatieswitches voor Microsoft .NET Framework 2.0 Service Pack 2.

Ondersteunde schakelopties voor beveiligingsupdates

Switch Beschrijving
/?, /h, /help Geeft help weer voor ondersteunde switches.
/Rustige Onderdrukt de weergave van status of foutberichten.
/norestart In combinatie met /quiet wordt het systeem niet opnieuw opgestart na de installatie, zelfs niet als opnieuw opstarten vereist is om de installatie te voltooien.

De updatevoor Microsoft .NETFramework 3.5 Service Pack 1 enMicrosoft .NET Framework 4 (KB2572063) installeren

Deze beveiligingsupdate ondersteunt de volgende installatieswitches voor Microsoft .NET Framework 3.5 Service Pack 1 en Microsoft .NET Framework 4.

Switch Beschrijving
/? /h /help Hiermee wordt het dialoogvenster Gebruik weergegeven.
Instellingsmodi
**/q[n b r f]** Hiermee stelt u het niveau van de gebruikersinterface in
n - Geen gebruikersinterface
b - Eenvoudige gebruikersinterface
r - Verminderde gebruikersinterface
f - Volledige gebruikersinterface (standaard)
Installatieopties
/extract [directory] Pak het pakket uit naar de opgegeven map.
Opties voor opnieuw opstarten
/norestart Start niet opnieuw op wanneer de installatie is voltooid.
/forcerestart Start de computer altijd opnieuw op na de installatie.
/promptrestart Vraagt de gebruiker zo nodig opnieuw op te starten.
Opties voor logboekregistratie
**/l[i w e a r u c m o nm v x + ! *] <LogFile>** Opties voor logboekregistratie instellen
i - statusberichten
w - niet-fatale waarschuwingen
e - alle foutberichten
a - opstarten van acties
r - actiespecifieke records
u - gebruikersaanvraag
c - initiële UI-parameters
m - onvoldoende geheugen- of fatale afsluitinformatie
o - afwezigheidsberichten
p - terminaleigenschappen
v - uitgebreide uitvoer
x - extra foutopsporingsgegevens
+ - toevoegen aan bestaand logboekbestand
! - elke regel naar het logboek leegmaken
* - alle gegevens vastleggen, met uitzondering van v- en x-opties
/log <LogFile> Equivalent van /l* <LogFile>

Controleren of de update is toegepast

  • Microsoft Baseline Security Analyzer

    Als u wilt controleren of een beveiligingsupdate is toegepast op een beïnvloed systeem, kunt u mogelijk het hulpprogramma Microsoft Baseline Security Analyzer (MBSA) gebruiken. Zie de sectie Hulpprogramma's en richtlijnen voor detectie en implementatie, eerder in dit bulletin voor meer informatie.

  • Verificatie van bestandsversie

    Omdat er verschillende edities van Microsoft Windows zijn, kunnen de volgende stappen afwijken op uw systeem. Als dat het zo is, raadpleegt u de productdocumentatie om deze stappen uit te voeren.

    1. Klik op Start en voer een naam in voor het bijwerken van een bestand in het vak Zoeken starten .
    2. Wanneer het bestand wordt weergegeven onder Programma's, klikt u met de rechtermuisknop op de bestandsnaam en klikt u vervolgens op Eigenschappen.
    3. Vergelijk op het tabblad Algemeen de bestandsgrootte met de tabellen met bestandsinformatie in het kb-artikel van het bulletin.
      Opmerking Afhankelijk van de editie van het besturingssysteem of de programma's die op uw systeem zijn geïnstalleerd, worden sommige bestanden die worden vermeld in de tabel met bestandsinformatie mogelijk niet geïnstalleerd.
    4. U kunt ook op het tabblad Details klikken en informatie vergelijken, zoals bestandsversie en datum die is gewijzigd, met de tabel met bestandsgegevens die zijn opgegeven in het kb-artikel van het bulletin.
      Opmerking Kenmerken die niet de bestandsversie zijn, kunnen tijdens de installatie worden gewijzigd. Het vergelijken van andere bestandskenmerken met de informatie in de tabel met bestandsinformatie is geen ondersteunde methode om te controleren of de update is toegepast. In bepaalde gevallen kan de naam van bestanden ook tijdens de installatie worden gewijzigd. Als het bestand of de versiegegevens niet aanwezig zijn, gebruikt u een van de andere beschikbare methoden om de installatie van de update te controleren.
    5. Ten slotte kunt u ook op het tabblad Vorige versies klikken en bestandsgegevens voor de vorige versie van het bestand vergelijken met de bestandsgegevens voor de nieuwe, of bijgewerkte versie van het bestand.

Windows Server 2008 (alle edities)

Referentietabel

De volgende tabel bevat de informatie over beveiligingsupdates voor deze software. In deze sectie vindt u aanvullende informatie in de subsectie, Implementatiegegevens.

Opname in toekomstige servicepacks De update voor dit probleem wordt opgenomen in een toekomstig servicepack of updatepakket
Implementatie  
Installeren zonder tussenkomst van de gebruiker Voor Microsoft .NET Framework 1.1 Service Pack 1 wanneer deze is geïnstalleerd op Windows Server 2008 voor 32-bits systemen Service Pack 2:\ NDP1.1sp1-KB2656353-X86.exe /q
Voor Microsoft .NET Framework 2.0 Service Pack 2 Windows Server 2008 voor 32-bits systemen Service Pack 2:\ Windows6.0-KB2656362-x86.msu /quiet
Voor Microsoft .NET Framework 3.5 Service Pack 1 op Windows Server 2008 voor 32-bits systemen Service Pack 2:\ NDP35SP1-KB2657424-x86.exe /q
Voor Microsoft .NET Framework 4 wanneer deze is geïnstalleerd op Windows Server 2008 voor 32-bits systemen Service Pack 2:\ NDP40-KB2656351-x86.exe /q
Voor Microsoft .NET Framework 1.1 Service Pack 1 wanneer deze is geïnstalleerd op Windows Server 2008 voor x64-systemen Service Pack 2:\ NDP1.1sp1-KB2656353-X86.exe /q
Voor Microsoft .NET Framework 2.0 Service Pack 2 op Windows Server 2008 voor op x64 gebaseerde Systemen Service Pack 2:\ Windows6.0-KB2656362-x64.msu /quiet
Voor Microsoft .NET Framework 3.5 Service Pack 1 op Windows Server 2008 voor x64-systemen Service Pack 2:\ NDP35SP1-KB2657424-x64.exe /q
Voor Microsoft .NET Framework 4 wanneer deze is geïnstalleerd op Windows Server 2008 voor x64-systemen Service Pack 2:\ NDP40-KB2656351-x64.exe /q
Voor Microsoft .NET Framework 1.1 Service Pack 1 wanneer deze is geïnstalleerd op Windows Server 2008 voor Op Itanium gebaseerde Systemen Service Pack 2:\ NDP1.1sp1-KB2656353-X86.exe /q
Voor Microsoft .NET Framework 2.0 Service Pack 2 op Windows Server 2008 met SP2 voor Op Itanium gebaseerde systemen:\ Windows6.0-KB2656362-ia64.msu /quiet
Voor Microsoft .NET Framework 3.5 Service Pack 1 op Windows Server 2008 met SP2 voor Op Itanium gebaseerde systemen:\ NDP35SP1-KB2657424-ia64.exe /q
Voor Microsoft .NET Framework 4 wanneer deze is geïnstalleerd op Windows Server 2008 voor Op Itanium gebaseerde Systemen Service Pack 2:\ NDP40-KB2656351-ia64.exe /q
Installeren zonder opnieuw op te starten Voor Microsoft .NET Framework 1.1 Service Pack 1 wanneer deze is geïnstalleerd op Windows Server 2008 voor 32-bits systemen Service Pack 2:\ NDP1.1sp1-KB2656353-X86.exe /norestart
Voor Microsoft .NET Framework 2.0 Service Pack 2 op Windows Server 2008 voor 32-bits systeemservicepack 2:\ Windows6.0-KB2656362-x86.msu /quiet /norestart
Voor Microsoft .NET Framework 3.5 Service Pack 1 op Windows Server 2008 voor 32-bits systemen Service Pack 2:\ NDP35SP1-KB2657424-x86.exe /norestart
Voor Microsoft .NET Framework 4 wanneer deze is geïnstalleerd op Windows Server 2008 voor 32-bits systemen Service Pack 2:\ NDP40-KB2656351-x86.exe /norestart
Voor Microsoft .NET Framework 1.1 Service Pack 1 wanneer deze is geïnstalleerd op Windows Server 2008 voor x64-systemen Service Pack 2:\ NDP1.1sp1-KB2656353-X86.exe /norestart
Voor Microsoft .NET Framework 2.0 Service Pack 2 op Windows Server 2008 voor op x64 gebaseerde Systemen Service Pack 2:\ Windows6.0-KB2656362-x64.msu /quiet /norestart
Voor Microsoft .NET Framework 3.5 Service Pack 1 op Windows Server 2008 voor op x64 gebaseerde Systemen Service Pack 2:\ NDP35SP1-KB2657424-x64.exe /norestart
Voor Microsoft .NET Framework 4 wanneer deze is geïnstalleerd op Windows Server 2008 voor x64-systemen Service Pack 2:\ NDP40-KB2656351-x64.exe /norestart
Voor Microsoft .NET Framework 1.1 Service Pack 1 wanneer deze is geïnstalleerd op Windows Server 2008 voor Op Itanium gebaseerde Systemen Service Pack 2:\ NDP1.1sp1-KB2656353-X86.exe /norestart
Voor Microsoft .NET Framework 2.0 Service Pack 2 op Windows Server 2008 met SP2 voor Op Itanium gebaseerde systemen:\ Windows6.0-KB2656362-ia64.msu /quiet /norestart
Voor Microsoft .NET Framework 3.5 Service Pack 1 op Windows Server 2008 met SP2 voor Op Itanium gebaseerde systemen:\ NDP35SP1-KB2657424-ia64.exe /norestart
Voor Microsoft .NET Framework 4 wanneer deze is geïnstalleerd op Windows Server 2008 voor Op Itanium gebaseerde Systemen Service Pack 2:\ NDP40-KB2656351-ia64.exe /norestart
Meer informatie Zie de subsectie, detectie- en implementatiehulpprogramma's en richtlijnen
Vereiste voor opnieuw opstarten  
Opnieuw opstarten vereist? Deze update vereist geen herstart. Het installatieprogramma stopt de vereiste services, past de update toe en start de services opnieuw op. Als de vereiste services echter om welke reden dan ook niet kunnen worden gestopt of als vereiste bestanden worden gebruikt, moet deze update opnieuw worden opgestart. Als dit gedrag zich voordoet, wordt er een bericht weergegeven dat u adviseert om opnieuw op te starten.
HotPatching Niet van toepassing.
Verwijderingsgegevens Als u een update wilt verwijderen die door WUSA is geïnstalleerd, klikt u op Configuratiescherm en klikt u vervolgens op Beveiliging. Klik onder Windows Update op Geïnstalleerde updates weergeven en selecteer deze in de lijst met updates.
Bestandsgegevens Zie microsoft Knowledge Base-artikel 2638420
Verificatie van registersleutels Voor Microsoft .NET Framework 1.1 Service Pack 1:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates.NETFramework\1.1\M2656353\ "Installed" = dword:1
Voor Microsoft .NET Framework 2.0 Service Pack 2:\ Bestaat er geen registersleutel om de aanwezigheid van deze update te valideren.
Voor Microsoft .NET Framework 3.5 Service Pack 1:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 3.5 Service Pack 1\SP1\KB2657424\ "ThisVersionInstalled" = "Y"
Voor Microsoft .NET Framework 4 wanneer deze is geïnstalleerd op Windows Server 2008 voor 32-bits systems Service Pack 2:\ HKEY_LOCAL_MACHINE\SOFTWARE\ Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2656351\ "ThisVersionInstalled" = "Y"
Voor Microsoft .NET Framework 4 wanneer deze is geïnstalleerd op Windows Server 2008 voor x64-systemen Service Pack 2 en Windows Server 2008 voor Op Itanium gebaseerde Systems Service Pack 2:\ HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2656351\ "ThisVersionInstalled" = "Y"

Implementatiegegevens

De update installeren

Wanneer u deze beveiligingsupdate installeert, controleert het installatieprogramma of een of meer bestanden die op uw systeem worden bijgewerkt, eerder zijn bijgewerkt door een Microsoft-hotfix.

Zie het Microsoft Knowledge Base-artikel 824684 voor meer informatie over de terminologie die in dit bulletin wordt weergegeven, zoals hotfix.

De update voor Microsoft .NET Framework 1.1 Service Pack 1 (KB2656353) installeren

Deze beveiligingsupdate ondersteunt de volgende installatieswitches.

Switch Beschrijving
/? Geeft de opdrachtregelopties weer.
Instellingsmodi
/V Stille installatie.
Installatieopties
/I Installeren (standaardactie)
/U Verwijderen
/Xp[:p ath] Pak het pakket uit naar de opgegeven map.
Opties voor opnieuw opstarten
/norestart Start niet opnieuw op wanneer de installatie is voltooid.
Opties voor logboekregistratie
/l<LogFile> Logboekbestand genereren
**/l[d nm f ] <LogFile>** d - Details van logboekpakket
p - Betrokken producten vastleggen
f - Opgenomen logboekbestanden

Ga naar de MSDN-website voor meer informatie over het installatieprogramma.

Zie het Microsoft Knowledge Base-artikel 824684 voor meer informatie over de terminologie die in dit bulletin wordt weergegeven, zoals hotfix.

De updatevoor Microsoft .NETFramework 2.0 Service Pack 2 (KB2656362) installeren

Deze beveiligingsupdate ondersteunt de volgende installatieswitches voor Microsoft .NET Framework 2.0 Service Pack 2.

Ondersteunde schakelopties voor beveiligingsupdates

Switch Beschrijving
/?, /h, /help Geeft help weer voor ondersteunde switches.
/Rustige Onderdrukt de weergave van status of foutberichten.
/norestart In combinatie met /quiet wordt het systeem niet opnieuw opgestart na de installatie, zelfs niet als opnieuw opstarten vereist is om de installatie te voltooien.

De updatevoor Microsoft .NETFramework 3.5 Service Pack 1 enMicrosoft .NET Framework 4 (KB2572063) installeren

Deze beveiligingsupdate ondersteunt de volgende installatieswitches voor Microsoft .NET Framework 3.5 Service Pack 1 en Microsoft .NET Framework 4.

Switch Beschrijving
/? /h /help Hiermee wordt het dialoogvenster Gebruik weergegeven.
Instellingsmodi
**/q[n b r f]** Hiermee stelt u het niveau van de gebruikersinterface in
n - Geen gebruikersinterface
b - Eenvoudige gebruikersinterface
r - Verminderde gebruikersinterface
f - Volledige gebruikersinterface (standaard)
Installatieopties
/extract [directory] Pak het pakket uit naar de opgegeven map.
Opties voor opnieuw opstarten
/norestart Start niet opnieuw op wanneer de installatie is voltooid.
/forcerestart Start de computer altijd opnieuw op na de installatie.
/promptrestart Vraagt de gebruiker zo nodig opnieuw op te starten.
Opties voor logboekregistratie
**/l[i w e a r u c m o nm v x + ! *] <LogFile>** Opties voor logboekregistratie instellen
i - statusberichten
w - niet-fatale waarschuwingen
e - alle foutberichten
a - opstarten van acties
r - actiespecifieke records
u - gebruikersaanvraag
c - initiële UI-parameters
m - onvoldoende geheugen- of fatale afsluitinformatie
o - afwezigheidsberichten
p - terminaleigenschappen
v - uitgebreide uitvoer
x - extra foutopsporingsgegevens
+ - toevoegen aan bestaand logboekbestand
! - elke regel naar het logboek leegmaken
* - alle gegevens vastleggen, met uitzondering van v- en x-opties
/log <LogFile> Equivalent van /l* <LogFile>

Controleren of de update is toegepast

  • Microsoft Baseline Security Analyzer

    Als u wilt controleren of een beveiligingsupdate is toegepast op een beïnvloed systeem, kunt u mogelijk het hulpprogramma Microsoft Baseline Security Analyzer (MBSA) gebruiken. Zie de sectie Hulpprogramma's en richtlijnen voor detectie en implementatie, eerder in dit bulletin voor meer informatie.

  • Verificatie van bestandsversie

    Omdat er verschillende edities van Microsoft Windows zijn, kunnen de volgende stappen afwijken op uw systeem. Als dat het zo is, raadpleegt u de productdocumentatie om deze stappen uit te voeren.

    1. Klik op Start en voer een naam in voor het bijwerken van een bestand in het vak Zoeken starten .
    2. Wanneer het bestand wordt weergegeven onder Programma's, klikt u met de rechtermuisknop op de bestandsnaam en klikt u vervolgens op Eigenschappen.
    3. Vergelijk op het tabblad Algemeen de bestandsgrootte met de tabellen met bestandsinformatie in het kb-artikel van het bulletin.
      Opmerking Afhankelijk van de editie van het besturingssysteem of de programma's die op uw systeem zijn geïnstalleerd, worden sommige bestanden die worden vermeld in de tabel met bestandsinformatie mogelijk niet geïnstalleerd.
    4. U kunt ook op het tabblad Details klikken en informatie vergelijken, zoals bestandsversie en datum die is gewijzigd, met de tabel met bestandsgegevens die zijn opgegeven in het kb-artikel van het bulletin.
      Opmerking Kenmerken die niet de bestandsversie zijn, kunnen tijdens de installatie worden gewijzigd. Het vergelijken van andere bestandskenmerken met de informatie in de tabel met bestandsinformatie is geen ondersteunde methode om te controleren of de update is toegepast. In bepaalde gevallen kan de naam van bestanden ook tijdens de installatie worden gewijzigd. Als het bestand of de versiegegevens niet aanwezig zijn, gebruikt u een van de andere beschikbare methoden om de installatie van de update te controleren.
    5. Ten slotte kunt u ook op het tabblad Vorige versies klikken en bestandsgegevens voor de vorige versie van het bestand vergelijken met de bestandsgegevens voor de nieuwe, of bijgewerkte versie van het bestand.

Windows 7 (alle edities)

Referentietabel

De volgende tabel bevat de informatie over beveiligingsupdates voor deze software. In deze sectie vindt u aanvullende informatie in de subsectie, Implementatiegegevens.

Opname in toekomstige servicepacks De update voor dit probleem wordt opgenomen in een toekomstig servicepack of updatepakket
Implementatie  
Installeren zonder tussenkomst van de gebruiker Voor Microsoft .NET Framework 3.5.1 op Windows 7 voor 32-bits systemen:\ Windows6.1-KB2656355-x86.msu /quiet
Voor Microsoft .NET Framework 3.5.1 op Windows 7 voor 32-bits systeemservicepack 1:\ Windows6.1-KB2656356-x86.msu /quiet
Voor Microsoft .NET Framework 4 wanneer deze is geïnstalleerd op Windows 7 voor 32-bits systemen en Windows 7 voor 32-bits systemen Service Pack 1:\ NDP40-KB2656351-x86.exe /quiet
Voor Microsoft .NET Framework 3.5.1 op Windows 7 voor x64-systemen:\ Windows6.1-KB2656355-x64.msu /quiet
Voor Microsoft .NET Framework 3.5.1 op Windows 7 voor x64-systemen Service Pack 1:\ Windows6.1-KB2656356-x64.msu /quiet
Voor Microsoft .NET Framework 4 wanneer deze is geïnstalleerd op Windows 7 voor x64-systemen en Windows 7 voor x64-systemen Service Pack 1:\ NDP40-KB2656351-x64.exe /quiet
Installeren zonder opnieuw op te starten Voor Microsoft .NET Framework 3.5.1 op Windows 7 voor 32-bits systemen:\ Windows6.1-KB2656355-x86.msu /norestart
Voor Microsoft .NET Framework 3.5.1 op Windows 7 voor 32-bits systeemservicepack 1:\ Windows6.1-KB2656356-x86.msu /norestart
Voor Microsoft .NET Framework 4 wanneer deze is geïnstalleerd op Windows 7 voor 32-bits systemen en Windows 7 voor 32-bits systemen Service Pack 1:\ NDP40-KB2656351-x86.exe /norestart
Voor Microsoft .NET Framework 3.5.1 op Windows 7 voor x64-systemen:\ Windows6.1-KB2656355-x64.msu /norestart
Voor Microsoft .NET Framework 3.5.1 op Windows 7 voor x64-systemen Service Pack 1:\ Windows6.1-KB2656356-x64.msu /norestart
Voor Microsoft .NET Framework 4 wanneer deze is geïnstalleerd op Windows 7 voor x64-systemen en Windows 7 voor x64-systemen servicepack 1:\ NDP40-KB2656351-x64.exe /norestart
Meer informatie Zie de subsectie, detectie- en implementatiehulpprogramma's en richtlijnen
Vereiste voor opnieuw opstarten  
Opnieuw opstarten vereist? Deze update vereist geen herstart. Het installatieprogramma stopt de vereiste services, past de update toe en start de services opnieuw op. Als de vereiste services echter om welke reden dan ook niet kunnen worden gestopt of als vereiste bestanden worden gebruikt, moet deze update opnieuw worden opgestart. Als dit gedrag zich voordoet, wordt er een bericht weergegeven dat u adviseert om opnieuw op te starten.
HotPatching Niet van toepassing.
Verwijderingsgegevens Als u een update wilt verwijderen die door WUSA is geïnstalleerd, klikt u op Configuratiescherm en klikt u vervolgens op Beveiliging. Klik onder Windows Update op Geïnstalleerde updates weergeven en selecteer deze in de lijst met updates.
Bestandsgegevens Zie microsoft Knowledge Base-artikel 2638420
Verificatie van registersleutels Voor Microsoft .NET Framework 3.5.1 in Windows 7:\ Bestaat er geen registersleutel om de aanwezigheid van deze update te valideren.
Voor Microsoft .NET Framework 4 wanneer deze is geïnstalleerd op Windows 7 voor 32-bits systemen en Windows 7 voor 32-bits systemen Service Pack 1:\ HKEY_LOCAL_MACHINE\SOFTWARE\ Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2656351\ "ThisVersionInstalled" = "Y"
Voor Microsoft .NET Framework 4 wanneer deze is geïnstalleerd op Windows 7 voor x64-systemen en Windows 7 voor x64-systemen servicepack 1:\ HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Updates\Microsoft .NET Framework 4-clientprofiel\KB2656351\ "ThisVersionInstalled" = "Y"

Implementatiegegevens

De update installeren

Wanneer u deze beveiligingsupdate installeert, controleert het installatieprogramma of een of meer bestanden die op uw systeem worden bijgewerkt, eerder zijn bijgewerkt door een Microsoft-hotfix.

Zie het Microsoft Knowledge Base-artikel 824684 voor meer informatie over de terminologie die in dit bulletin wordt weergegeven, zoals hotfix.

Deze beveiligingsupdate ondersteunt de volgende installatieswitches.

Ondersteunde schakelopties voor beveiligingsupdates

Switch Beschrijving
/?, /h, /help Geeft help weer voor ondersteunde switches.
/Rustige Onderdrukt de weergave van status of foutberichten.
/norestart In combinatie met /quiet wordt het systeem niet opnieuw opgestart na de installatie, zelfs niet als opnieuw opstarten vereist is om de installatie te voltooien.
/warnrestart:<seconds> In combinatie met /quiet waarschuwt het installatieprogramma de gebruiker voordat deze opnieuw wordt gestart.
/promptrestart In combinatie met /quiet wordt het installatieprogramma gevraagd voordat het opnieuw opstarten wordt gestart.
/forcerestart In combinatie met /quiet sluit het installatieprogramma toepassingen geforceerd af en start het opnieuw op.
/log:<bestandsnaam> Hiermee schakelt u logboekregistratie naar het opgegeven bestand in.
/extract:<destination> Extraheert de pakketinhoud naar de doelmap.
/uninstall /kb:<KB-nummer> Hiermee verwijdert u de beveiligingsupdate.

Opmerking Voor meer informatie over het wusa.exe-installatieprogramma raadpleegt u 'Windows Update Stand-alone Installer' in het TechNet-artikel Diverse wijzigingen in Windows 7.

Controleren of de update is toegepast

  • Microsoft Baseline Security Analyzer

    Als u wilt controleren of een beveiligingsupdate is toegepast op een beïnvloed systeem, kunt u mogelijk het hulpprogramma Microsoft Baseline Security Analyzer (MBSA) gebruiken. Zie de sectie Hulpprogramma's en richtlijnen voor detectie en implementatie, eerder in dit bulletin voor meer informatie.

  • Verificatie van bestandsversie

    Omdat er verschillende edities van Microsoft Windows zijn, kunnen de volgende stappen afwijken op uw systeem. Als dat het zo is, raadpleegt u de productdocumentatie om deze stappen uit te voeren.

    1. Klik op Start en voer een naam in voor het bijwerken van een bestand in het zoekvak.
    2. Wanneer het bestand wordt weergegeven onder Programma's, klikt u met de rechtermuisknop op de bestandsnaam en klikt u vervolgens op Eigenschappen.
    3. Vergelijk op het tabblad Algemeen de bestandsgrootte met de tabellen met bestandsinformatie in het kb-artikel van het bulletin.
      Opmerking Afhankelijk van de editie van het besturingssysteem of de programma's die op uw systeem zijn geïnstalleerd, worden sommige bestanden die worden vermeld in de tabel met bestandsinformatie mogelijk niet geïnstalleerd.
    4. U kunt ook op het tabblad Details klikken en informatie vergelijken, zoals bestandsversie en datum die is gewijzigd, met de tabel met bestandsgegevens die zijn opgegeven in het kb-artikel van het bulletin.
      Opmerking Kenmerken die niet de bestandsversie zijn, kunnen tijdens de installatie worden gewijzigd. Het vergelijken van andere bestandskenmerken met de informatie in de tabel met bestandsinformatie is geen ondersteunde methode om te controleren of de update is toegepast. In bepaalde gevallen kan de naam van bestanden ook tijdens de installatie worden gewijzigd. Als het bestand of de versiegegevens niet aanwezig zijn, gebruikt u een van de andere beschikbare methoden om de installatie van de update te controleren.
    5. Ten slotte kunt u ook op het tabblad Vorige versies klikken en bestandsgegevens voor de vorige versie van het bestand vergelijken met de bestandsgegevens voor de nieuwe, of bijgewerkte versie van het bestand.

Windows Server 2008 R2 (alle edities)

Referentietabel

De volgende tabel bevat de informatie over beveiligingsupdates voor deze software. In deze sectie vindt u aanvullende informatie in de subsectie, Implementatiegegevens.

Opname in toekomstige servicepacks De update voor dit probleem wordt opgenomen in een toekomstig servicepack of updatepakket
Implementatie  
Installeren zonder tussenkomst van de gebruiker Voor Microsoft .NET Framework 3.5.1 op Windows Server 2008 R2 voor x64-systemen:\ Windows6.1-KB2656355-x64.msu /quiet
Voor Microsoft .NET Framework 3.5.1 op Windows Server 2008 R2 voor x64-systemen Service Pack 1:\ Windows6.1-KB2656356-x64.msu /quiet
Voor Microsoft .NET Framework 4 wanneer deze is geïnstalleerd op Windows Server 2008 R2 voor x64-systemen en Windows Server 2008 R2 voor x64-systemen Service Pack 1:\ NDP40-KB2656351-x64.exe /quiet
Voor Microsoft .NET Framework 3.5.1 op Windows Server 2008 R2 voor op Itanium gebaseerde systemen:\ Windows6.1-KB2656355-ia64.msu /quiet
Voor Microsoft .NET Framework 3.5.1 op Windows Server 2008 R2 voor Op Itanium gebaseerde Systemen Service Pack 1:\ Windows6.1-KB2656356-ia64.msu /quiet
Voor Microsoft .NET Framework 4 wanneer deze is geïnstalleerd op Windows Server 2008 R2 voor Op Itanium gebaseerde systemen en Windows Server 2008 R2 voor Op Itanium gebaseerde Systems Service Pack 1:\ NDP40-KB2656351-ia64.exe/quiet
Installeren zonder opnieuw op te starten Voor Microsoft .NET Framework 3.5.1 op Windows Server 2008 R2 voor x64-systemen:\ Windows6.1-KB2656355-x64.msu /norestart
Voor Microsoft .NET Framework 3.5.1 op Windows Server 2008 R2 voor x64-systemen Service Pack 1:\ Windows6.1-KB2656356-x64.msu /norestart
Voor Microsoft .NET Framework 4 wanneer deze is geïnstalleerd op Windows Server 2008 R2 voor x64-systemen en Windows Server 2008 R2 voor x64-systemen Service Pack 1:\ NDP40-KB2656351-x64.exe /norestart
Voor Microsoft .NET Framework 3.5.1 op Windows Server 2008 R2 voor op Itanium gebaseerde systemen:\ Windows6.1-KB2656355-ia64.msu /norestart
Voor Microsoft .NET Framework 3.5.1 op Windows Server 2008 R2 voor Op Itanium gebaseerde Systemen Service Pack 1:\ Windows6.1-KB2656356-ia64.msu /norestart
Voor Microsoft .NET Framework 4 wanneer deze is geïnstalleerd op Windows Server 2008 R2 voor Op Itanium gebaseerde systemen en Windows Server 2008 R2 voor Op Itanium gebaseerde Systemen Service Pack 1:\ NDP40-KB2656351-ia64.exe /norestart
Meer informatie Zie de subsectie, detectie- en implementatiehulpprogramma's en richtlijnen
Vereiste voor opnieuw opstarten  
Opnieuw opstarten vereist? Deze update vereist geen herstart. Het installatieprogramma stopt de vereiste services, past de update toe en start de services opnieuw op. Als de vereiste services echter om welke reden dan ook niet kunnen worden gestopt of als vereiste bestanden worden gebruikt, moet deze update opnieuw worden opgestart. Als dit gedrag zich voordoet, wordt er een bericht weergegeven dat u adviseert om opnieuw op te starten.
HotPatching Niet van toepassing.
Verwijderingsgegevens Als u een update wilt verwijderen die door WUSA is geïnstalleerd, klikt u op Configuratiescherm en klikt u vervolgens op Beveiliging. Klik onder Windows Update op Geïnstalleerde updates weergeven en selecteer deze in de lijst met updates.
Bestandsgegevens Zie microsoft Knowledge Base-artikel 2638420
Verificatie van registersleutels Voor Microsoft .NET Framework 3.5.1:\ Er bestaat geen registersleutel om de aanwezigheid van deze update te valideren.
Voor Microsoft .NET Framework 4:\ HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2656351\ "ThisVersionInstalled" = "Y"

Implementatiegegevens

De update installeren

Wanneer u deze beveiligingsupdate installeert, controleert het installatieprogramma of een of meer bestanden die op uw systeem worden bijgewerkt, eerder zijn bijgewerkt door een Microsoft-hotfix.

Zie het Microsoft Knowledge Base-artikel 824684 voor meer informatie over de terminologie die in dit bulletin wordt weergegeven, zoals hotfix.

Deze beveiligingsupdate ondersteunt de volgende installatieswitches.

Ondersteunde schakelopties voor beveiligingsupdates

Switch Beschrijving
/?, /h, /help Geeft help weer voor ondersteunde switches.
/Rustige Onderdrukt de weergave van status of foutberichten.
/norestart In combinatie met /quiet wordt het systeem niet opnieuw opgestart na de installatie, zelfs niet als opnieuw opstarten vereist is om de installatie te voltooien.
/warnrestart:<seconds> In combinatie met /quiet waarschuwt het installatieprogramma de gebruiker voordat deze opnieuw wordt gestart.
/promptrestart In combinatie met /quiet wordt het installatieprogramma gevraagd voordat het opnieuw opstarten wordt gestart.
/forcerestart In combinatie met /quiet sluit het installatieprogramma toepassingen geforceerd af en start het opnieuw op.
/log:<bestandsnaam> Hiermee schakelt u logboekregistratie naar het opgegeven bestand in.
/extract:<destination> Extraheert de pakketinhoud naar de doelmap.
/uninstall /kb:<KB-nummer> Hiermee verwijdert u de beveiligingsupdate.

Opmerking Voor meer informatie over het wusa.exe-installatieprogramma raadpleegt u 'Windows Update Stand-alone Installer' in het TechNet-artikel Diverse wijzigingen in Windows 7.

Controleren of de update is toegepast

  • Microsoft Baseline Security Analyzer

    Als u wilt controleren of een beveiligingsupdate is toegepast op een beïnvloed systeem, kunt u mogelijk het hulpprogramma Microsoft Baseline Security Analyzer (MBSA) gebruiken. Zie de sectie Hulpprogramma's en richtlijnen voor detectie en implementatie, eerder in dit bulletin voor meer informatie.

  • Verificatie van bestandsversie

    Omdat er verschillende edities van Microsoft Windows zijn, kunnen de volgende stappen afwijken op uw systeem. Als dat het zo is, raadpleegt u de productdocumentatie om deze stappen uit te voeren.

    1. Klik op Start en voer een naam in voor het bijwerken van een bestand in het vak Zoeken starten .
    2. Wanneer het bestand wordt weergegeven onder Programma's, klikt u met de rechtermuisknop op de bestandsnaam en klikt u vervolgens op Eigenschappen.
    3. Vergelijk op het tabblad Algemeen de bestandsgrootte met de tabellen met bestandsinformatie in het kb-artikel van het bulletin.
      Opmerking Afhankelijk van de editie van het besturingssysteem of de programma's die op uw systeem zijn geïnstalleerd, worden sommige bestanden die worden vermeld in de tabel met bestandsinformatie mogelijk niet geïnstalleerd.
    4. U kunt ook op het tabblad Details klikken en informatie vergelijken, zoals bestandsversie en datum die is gewijzigd, met de tabel met bestandsgegevens die zijn opgegeven in het kb-artikel van het bulletin.
      Opmerking Kenmerken die niet de bestandsversie zijn, kunnen tijdens de installatie worden gewijzigd. Het vergelijken van andere bestandskenmerken met de informatie in de tabel met bestandsinformatie is geen ondersteunde methode om te controleren of de update is toegepast. In bepaalde gevallen kan de naam van bestanden ook tijdens de installatie worden gewijzigd. Als het bestand of de versiegegevens niet aanwezig zijn, gebruikt u een van de andere beschikbare methoden om de installatie van de update te controleren.
    5. Ten slotte kunt u ook op het tabblad Vorige versies klikken en bestandsgegevens voor de vorige versie van het bestand vergelijken met de bestandsgegevens voor de nieuwe, of bijgewerkte versie van het bestand.

Overige informatie

Erkenningen

Microsoft bedankt voor het werken met ons om klanten te beschermen:

  • Suite Abezgauz van Seeker voor het melden van de onveilige omleiding in .NET Form Authentication Vulnerability (CVE-2011-3415)
  • Kestutis Gudinavicius van SEC Consult voor het rapporteren van het beveiligingsprobleem ASP.NET Forms Authentication Bypass (CVE-2011-3416)
  • Oliver Dewdney van LBi voor het melden van het ASP.NET Forms Authentication Ticket Caching Vulnerability (CVE-2011-3417)

Microsoft Active Protections Program (MAPP)

Om de beveiliging voor klanten te verbeteren, biedt Microsoft informatie over beveiligingsproblemen aan belangrijke beveiligingssoftwareproviders voorafgaand aan elke maandelijkse beveiligingsupdaterelease. Beveiligingssoftwareproviders kunnen deze beveiligingsinformatie vervolgens gebruiken om bijgewerkte beveiligingen te bieden aan klanten via hun beveiligingssoftware of -apparaten, zoals antivirussoftware, netwerkgebaseerde inbraakdetectiesystemen of systemen voor inbraakpreventie op basis van een host. Als u wilt bepalen of actieve beveiligingen beschikbaar zijn bij beveiligingssoftwareproviders, gaat u naar de actieve beveiligingswebsites van programmapartners, vermeld in MAPP-partners (Microsoft Active Protections Program).

Ondersteuning

  • Klanten in de VS en Canada kunnen technische ondersteuning krijgen van Security Support of 1-866-PCSAFETY. Er worden geen kosten in rekening gebracht voor ondersteuningsaanvragen die zijn gekoppeld aan beveiligingsupdates. Zie Microsoft Help en ondersteuning voor meer informatie over beschikbare ondersteuningsopties.
  • Internationale klanten kunnen ondersteuning krijgen van hun lokale Microsoft-dochterondernemingen. Er worden geen kosten in rekening gebracht voor ondersteuning die is gekoppeld aan beveiligingsupdates. Ga naar de website voor internationale ondersteuning voor meer informatie over hoe u contact kunt opnemen met Microsoft voor ondersteuningsproblemen.

Vrijwaring

De informatie in de Microsoft Knowledge Base wordt geleverd zonder enige garantie. Microsoft wijst alle garanties af, hetzij uitdrukkelijk of impliciet, met inbegrip van de garanties van verkoopbaarheid en geschiktheid voor een bepaald doel. In geen geval is Microsoft Corporation of haar leveranciers aansprakelijk voor enige schade, waaronder directe, indirecte, incidentele, gevolgschade, verlies van bedrijfswinst of speciale schade, zelfs als Microsoft Corporation of haar leveranciers op de hoogte zijn gesteld van de mogelijkheid van dergelijke schade. Sommige staten staan de uitsluiting of beperking van aansprakelijkheid voor gevolgschade of incidentele schade niet toe, zodat de voorgaande beperking mogelijk niet van toepassing is.

Revisies

  • V1.0 (29 december 2011): Bulletin gepubliceerd.
  • V1.1 (30 december 2011): Vermelding toegevoegd aan de veelgestelde vragen over updates om wijzigingen in de functionaliteit in deze update aan te pakken en beperking voor CVE-2011-3414 toe te voegen.
  • V1.2 (17 januari 2012): Vermelding toegevoegd aan de veelgestelde vragen over updates om aan te kondigen dat de beveiligingsupdates voor Microsoft .NET Framework 3.5 op Windows Developer Preview en Microsoft .NET Framework 4.5 op Windows Developer Preview beschikbaar zijn via Microsoft Update en Windows Update.
  • V1.3 (1 februari 2012): Registersleutels en installatieswitches gecorrigeerd in de implementatietabellen voor Windows Server 2003 en Windows Server 2008 en installatieswitches in de implementatietabel voor Windows Vista. Dit is alleen een informatieve wijziging. Er zijn geen wijzigingen aangebracht in de beveiligingsupdatebestanden of detectielogica.
  • V1.4 (11 mei 2012): Vermelding toegevoegd aan de veelgestelde vragen over updates om aan te kondigen dat KB2656353, aangeboden in dit bulletin, ook een adres heeft van CVE-2012-0160 en CVE-2012-0161, die worden beschreven in MS12-035.
  • V1.5 (22 mei 2012): Vermelding toegevoegd aan de veelgestelde vragen over updates om een detectiewijziging voor KB2656352 voor Microsoft .NET Framework 2.0 Service Pack 2 aan te kondigen om een installatieprobleem op te lossen. Dit is alleen een detectiewijziging. Er zijn geen wijzigingen aangebracht in de beveiligingsupdatebestanden. Klanten die hun systemen al hebben bijgewerkt, hoeven geen actie te ondernemen.
  • V1.6 (10 juli 2012): Microsoft heeft dit bulletin herzien om een kleine detectiewijziging voor KB2657424 voor Microsoft .NET Framework 3.5 Service Pack 1 te communiceren om een aanbiedingsprobleem op te lossen. Er zijn geen wijzigingen aangebracht in de beveiligingsupdatebestanden. Klanten die hun systemen al hebben bijgewerkt, hoeven geen actie te ondernemen.

Gebouwd op 2014-04-18T13:49:36Z-07:00</https:>