Beveiligingsbulletin

Microsoft-beveiligingsbulletin MS12-026 - Belangrijk

Beveiligingsproblemen in Forefront Unified Access Gateway (UAG) kunnen openbaarmaking van informatie toestaan (2663860)

Gepubliceerd: 10 april 2012 | Bijgewerkt: 18 april 2012

Versie: 1.1

Algemene gegevens

Samenvatting

Met deze beveiligingsupdate worden twee privé gemelde beveiligingsproblemen in Microsoft Forefront Unified Access Gateway (UAG) opgelost. Hoe ernstiger de beveiligingsproblemen het vrijgeven van informatie mogelijk maken als een aanvaller een speciaal gemaakte query naar de UAG-server verzendt.

Deze beveiligingsupdate heeft de classificatie Belangrijk voor Microsoft Forefront Unified Access Gateway 2010 Service Pack 1 en Microsoft Forefront Unified Access Gateway 2010 Service Pack 1 Update 1. Zie de subsectie Affected en Non-Affected Software in deze sectie voor meer informatie.

Met de beveiligingsupdate worden de beveiligingsproblemen opgelost door UAG-code te wijzigen om verdere verificatie te vereisen voordat een gebruiker naar een andere website wordt omgeleid en door de standaardbindingsinstellingen van de UAG-server te wijzigen om niet-gefilterde toegang tot interne resources niet toe te staan. Zie de subsectie Veelgestelde vragen (FAQ) voor de specifieke vermelding van beveiligingsproblemen in de volgende sectie, Informatie over beveiligingsproblemen voor meer informatie over de beveiligingsproblemen.

Aanbeveling.  Microsoft raadt klanten aan om de update zo snel mogelijk toe te passen.

Zie ook de sectie Hulpprogramma's en richtlijnen voor detectie en implementatie verderop in dit bulletin.

Bekende problemen.Microsoft Knowledge Base-artikel 2663860 documenten over de momenteel bekende problemen die klanten kunnen ondervinden bij het installeren van deze beveiligingsupdate. In het artikel worden ook aanbevolen oplossingen voor deze problemen beschreven. Wanneer momenteel bekende problemen en aanbevolen oplossingen alleen betrekking hebben op specifieke releases van deze software, vindt u in dit artikel koppelingen naar verdere artikelen.

Betrokken en niet-beïnvloede software

De volgende software is getest om te bepalen welke versies of edities worden beïnvloed. Andere versies of edities zijn na de levenscyclus van de ondersteuning of worden niet beïnvloed. Ga naar Microsoft Ondersteuning Lifecycle om de levenscyclus van de ondersteuning voor uw softwareversie of -editie te bepalen.

Betrokken software

Software Maximale beveiligingsimpact Classificatie voor cumulatieve ernst Updates vervangen
Microsoft Forefront Unified Access Gateway 2010 Service Pack 1[1]\ (KB2649261) Openbaarmaking van informatie Belangrijk KB2522485 in MS11-079 vervangen door KB2649261
Microsoft Forefront Unified Access Gateway 2010 Service Pack 1 Update 1[1]\ (KB2649262) Openbaarmaking van informatie Belangrijk Geen

[1]Deze update is alleen beschikbaar via het Microsoft Downloadcentrum. Zie de volgende sectie, Veelgestelde vragen (FAQ) met betrekking tot deze beveiligingsupdate.

Niet-beïnvloede software

Software
Microsoft Forefront Unified Access Gateway 2010
Microsoft Forefront Unified Access Gateway 2010 Update 1
Microsoft Forefront Unified Access Gateway 2010 Update 2

Waarom zijn de updates alleen beschikbaar via het Microsoft Downloadcentrum? 
Microsoft brengt deze updates uit in het Microsoft Downloadcentrum , zodat klanten hun systemen zo snel mogelijk kunnen bijwerken.

Waar vindt u informatie over bestanden? 
Raadpleeg de referentietabellen in de sectie Implementatie van beveiligingsupdates voor de locatie van de bestandsgegevens.

Ik voer softwareuitdie wordt vermeld in de tabel Affected Software. Waarom krijg ik de update niet aangeboden? 
Deze update wordt alleen aangeboden via het downloadcentrum en wordt niet aangeboden via Microsoft Update.

Waarom verhelpt deze update verschillende gerapporteerde beveiligingsproblemen? 
Deze update bevat ondersteuning voor verschillende beveiligingsproblemen, omdat de wijzigingen die nodig zijn om deze problemen op te lossen zich in gerelateerde bestanden bevinden. In plaats van meerdere updates te hoeven installeren die bijna hetzelfde zijn, moeten klanten deze update alleen installeren.

Moeten beheerders aanvullende acties uitvoeren na de installatie van deze update? 
Ja. Na de installatie van deze update moet de UAG-beheerder de Forefront UAG-beheerconsole openen en de configuratie activeren voor klanten die moeten worden beveiligd tegen de beveiligingsproblemen die in dit bulletin worden beschreven.

Ik gebruik een oudere versie van de software die in dit beveiligingsbulletin wordt besproken. Wat moet ik doen? 
De betrokken software die in dit bulletin wordt vermeld, is getest om te bepalen welke releases worden beïnvloed. Andere releases zijn voorbij hun levenscyclus van ondersteuning. Ga naar de website Microsoft Ondersteuning Levenscyclus voor meer informatie over de levenscyclus van het product.

Het moet een prioriteit zijn voor klanten die oudere releases van de software hebben om te migreren naar ondersteunde releases om potentiële blootstelling aan beveiligingsproblemen te voorkomen. Zie Een product voor levenscyclusgegevens selecteren om de ondersteuningslevenscyclus voor uw softwarerelease te bepalen. Zie het levenscyclusondersteuningsbeleid voor servicepacks voor meer informatie over servicepacks voor deze softwarereleases.

Klanten die aangepaste ondersteuning voor oudere software nodig hebben, moeten contact opnemen met de vertegenwoordiger van het Microsoft-accountteam, de technische accountmanager of de juiste Microsoft-partnervertegenwoordiger voor aangepaste ondersteuningsopties. Klanten zonder een Alliance, Premier of Authorized Contract kunnen contact opnemen met hun lokale Microsoft-verkoopkantoor. Voor contactgegevens gaat u naar de microsoft Worldwide Information-website , selecteert u het land in de lijst met contactgegevens en klikt u op Ga om een lijst met telefoonnummers weer te geven. Wanneer u belt, vraagt u om te spreken met de lokale Premier Support-verkoopmanager. Zie de veelgestelde vragen over het levenscyclusbeleid van Microsoft Ondersteuning voor meer informatie.

Informatie over beveiligingsproblemen

Ernstclassificaties en id's voor beveiligingsproblemen

Bij de volgende ernstclassificaties wordt uitgegaan van de mogelijke maximale impact van het beveiligingsprobleem. Voor informatie over de waarschijnlijkheid, binnen 30 dagen na de release van dit beveiligingsbulletin, van de misbruikbaarheid van het beveiligingsprobleem ten opzichte van de ernstclassificatie en beveiligingsimpact, raadpleegt u de Exploitability Index in de samenvatting van het bulletin van april. Zie Microsoft Exploitability Index voor meer informatie.

Betrokken software UAG Blind HTTP Redirect Vulnerability - CVE-2012-0146 Niet-gefilterde toegang tot standaardwebsiteprobleem met UAG - CVE-2012-0147 Classificatie voor cumulatieve ernst
Microsoft Forefront Unified Access Gateway 2010 Service Pack 1 Moderate \ Spoofing Belangrijk \ Openbaarmaking van informatie Belangrijk
Microsoft Forefront Unified Access Gateway 2010 Service Pack 1 Update 1 Moderate \ Spoofing Belangrijk \ Openbaarmaking van informatie Belangrijk

UAG Blind HTTP Redirect Vulnerability - CVE-2012-0146

Er bestaat een beveiligingsprobleem met adresvervalsing in Forefront Unified Access Gateway (UAG) dat kan leiden tot openbaarmaking van informatie. Het beveiligingsprobleem kan adresvervalsing toestaan door webverkeer dat is bedoeld voor de UAG-server om te leiden naar een schadelijke website. Om het beveiligingsprobleem te misbruiken, kan een aanvaller een koppeling met een speciaal gemaakte URL verzenden naar een gebruiker van een UAG-server en de gebruiker overtuigen om op de koppeling te klikken. Wanneer een geverifieerde UAG-gebruiker op de koppeling klikt, kan de browsersessie van de geverifieerde gebruiker worden omgeleid naar een schadelijke site die is ontworpen om een legitieme UAG-webinterface te imiteren. Hierdoor kan de aanvaller de gebruiker misleiden en mogelijk gevoelige informatie verkrijgen, zoals de referenties van de gebruiker.

Zie CVE-2012-0146 als u dit beveiligingsprobleem wilt weergeven als een standaardvermelding in de lijst met veelvoorkomende beveiligingsproblemen en blootstellingen.

Beperkingsfactoren voor beveiligingsprobleem met blinde HTTP-omleiding - CVE-2012-0146

Risicobeperking verwijst naar een instelling, algemene configuratie of algemene best practice, bestaande in een standaardstatus, die de ernst van de exploitatie van een beveiligingsprobleem kan verminderen. De volgende beperkende factoren kunnen nuttig zijn in uw situatie:

  • Een aanvaller zou geen enkele manier hebben om gebruikers te dwingen een schadelijke website te bezoeken. In plaats daarvan moet een aanvaller gebruikers overtuigen om te klikken op een koppeling met een speciaal gemaakte URL die de gebruiker omleidt naar de website, meestal door hen te laten klikken op een koppeling in een e-mailbericht of Chatbericht dat hen naar de website van de aanvaller brengt.

Tijdelijke oplossingen voor beveiligingsprobleem met blinde HTTP-omleiding - CVE-2012-0146

Microsoft heeft geen tijdelijke oplossingen voor dit beveiligingsprobleem geïdentificeerd.

Veelgestelde vragen over UAG Blind HTTP Redirect Vulnerability - CVE-2012-0146

Wat is het bereik van het beveiligingsprobleem? 
Er bestaat een beveiligingsprobleem met adresvervalsing in Forefront UAG-servers. Een aanvaller die dit beveiligingsprobleem heeft misbruikt, kan een legitieme UAG-webinterface imiteren.

Wat veroorzaakt het beveiligingsprobleem? 
Het beveiligingsprobleem wordt veroorzaakt wanneer de UAG-webinterface de omleiding naar een externe website niet kan valideren en bevestigen.

Wat kan een aanvaller doen met het beveiligingsprobleem? 
Een aanvaller kan geverifieerde UAG-gebruikers omleiden naar een schadelijke webpagina en hen misleiden om gebruikersnamen, wachtwoorden of andere persoonlijke gegevens in te voeren.

Hoe kan een aanvaller misbruik maken van hetbeveiligingsprobleem? 
Een aanvaller kan een UAG-gebruiker overtuigen om te klikken op een UAG-koppeling met een speciaal gemaakte URL in een e-mailbericht, Chatbericht of een ander leveringsmechanisme, waarmee de browsersessie van de gebruiker vervolgens wordt omgeleid naar een willekeurige site die wordt beheerd door de aanvaller wanneer de gebruiker denkt dat deze de legitieme site bekijkt.

Welke systemen lopen voornamelijk risico op het beveiligingsprobleem? 
Servers waarop Microsoft Unified Access Gateway wordt uitgevoerd, lopen het risico dat dit beveiligingsprobleem wordt misbruikt.

Wat doet de update? 
Met de update wordt het beveiligingsprobleem opgelost door UAG-code te wijzigen om verdere verificatie te vereisen voordat een gebruiker naar een andere website wordt omgeleid.

Wanneer dit beveiligingsbulletin werd uitgegeven, werd dit beveiligingsprobleem openbaar gemaakt? 
Nee Microsoft heeft informatie ontvangen over dit beveiligingsprobleem via gecoördineerde openbaarmaking van beveiligingsproblemen.

Toen dit beveiligingsbulletin werd uitgegeven, kreeg Microsoft eventuele meldingen dat dit beveiligingsprobleem werd misbruikt? 
Nee Microsoft had geen informatie ontvangen om aan te geven dat dit beveiligingsprobleem openbaar is gebruikt om klanten aan te vallen toen dit beveiligingsbulletin oorspronkelijk werd uitgegeven.

Niet-gefilterde toegang tot standaardwebsiteprobleem met UAG - CVE-2012-0147

Er bestaat een beveiligingsprobleem in Microsoft Unified Access Gateway (UAG) waarmee een niet-geverifieerde gebruiker toegang kan krijgen tot de standaardwebsite van de Microsoft UAG-server vanuit het externe netwerk.

Zie CVE-2012-0147 als u dit beveiligingsprobleem wilt weergeven als standaardvermelding in de lijst met veelvoorkomende beveiligingsproblemen en blootstellingen.

Beperkingsfactoren voor niet-gefilterde toegang tot beveiligingsprobleem met de standaardwebsite van UAG - CVE-2012-0147

Microsoft heeft geen beperkende factoren voor dit beveiligingsprobleem geïdentificeerd.

Tijdelijke oplossingen voor niet-gefilterde toegang tot beveiligingsprobleem met de standaardwebsite van UAG - CVE-2012-0147

Microsoft heeft geen tijdelijke oplossingen voor dit beveiligingsprobleem geïdentificeerd.

Veelgestelde vragen over niet-gefilterde toegang tot beveiligingsproblemen met de standaardwebsite van UAG - CVE-2012-0147

Wat is het bereik van het beveiligingsprobleem? 
Dit is een beveiligingsprobleem met betrekking tot openbaarmaking van informatie.

Wat veroorzaakt het beveiligingsprobleem? 
Het beveiligingsprobleem wordt veroorzaakt doordat de standaardwebsite op een UAG-server onjuist wordt geconfigureerd, waardoor toegang kan worden verkregen tot bepaalde inhoud vanuit het externe netwerk.

Wat kan een aanvaller doen met het beveiligingsprobleem? 
Een aanvaller die dit beveiligingsprobleem heeft misbruikt, kan beveiligde resources op de server bekijken.

Hoe kan een aanvaller misbruik maken van het beveiligingsprobleem? 
Een externe niet-geverifieerde aanvaller kan dit beveiligingsprobleem misbruiken door een speciaal gemaakte HTTPS-query naar de UAG-server te verzenden. Met deze speciaal gemaakte aanvraag kan de aanvaller toegang krijgen tot beperkte resources via de standaardwebsite van UAG.

Welke systemen lopen voornamelijk risico op het beveiligingsprobleem? 
Servers waarop Microsoft Unified Access Gateway wordt uitgevoerd, lopen het risico dat dit beveiligingsprobleem wordt misbruikt.

Wat doet de update? 
Met de update wordt het beveiligingsprobleem opgelost door de standaardbindingsinstellingen van de UAG-server te wijzigen zodat niet-gefilterde toegang tot interne resources niet is toegestaan.

Wanneer dit beveiligingsbulletin werd uitgegeven, werd dit beveiligingsprobleem openbaar gemaakt? 
Nee Microsoft heeft informatie ontvangen over dit beveiligingsprobleem via gecoördineerde openbaarmaking van beveiligingsproblemen.

Toen dit beveiligingsbulletin werd uitgegeven, kreeg Microsoft eventuele meldingen dat dit beveiligingsprobleem werd misbruikt? 
Nee Microsoft had geen informatie ontvangen om aan te geven dat dit beveiligingsprobleem openbaar is gebruikt om klanten aan te vallen toen dit beveiligingsbulletin oorspronkelijk werd uitgegeven.

Informatie bijwerken

Hulpprogramma's en richtlijnen voor detectie en implementatie

Beheer de software- en beveiligingsupdates die u moet implementeren op de servers, desktop- en mobiele systemen in uw organisatie. Zie het TechNet Update Management Center voor meer informatie. De website Microsoft TechNet Security biedt aanvullende informatie over beveiliging in Microsoft-producten.

Beveiligingsupdates zijn beschikbaar via het Microsoft Downloadcentrum. U kunt ze het gemakkelijkst vinden door een trefwoord te zoeken naar 'beveiligingsupdate'. Deze updates worden ook aangeboden via onze andere standaarddistributiemethoden zodra het testen is voltooid om ervoor te zorgen dat de distributie via deze kanalen lukt.

Implementatie van beveiligingsupdates

Betrokken software

Klik op de juiste koppeling voor informatie over de specifieke beveiligingsupdate voor uw betreffende software:

Forefront Unified Access Gateway 2010 (alle versies)

Referentietabel

De volgende tabel bevat de informatie over beveiligingsupdates voor deze software. In deze sectie vindt u aanvullende informatie in de subsectie, Implementatiegegevens.

Opname in toekomstige servicepacks De update voor dit probleem wordt opgenomen in een toekomstig servicepack of updatepakket
Implementatie
Installeren zonder tussenkomst van de gebruiker Voor Forefront Unified Access Gateway 2010 Service Pack 1 (KB2649261):\ UAG-KB2649261-v4.0.1753.10076-ENU.msp /quiet
Voor Forefront Unified Access Gateway 2010 Service Pack 1 Update 1(KB2649262):\ UAG-KB2649262-v4.0.1773.10190-ENU.msp /quiet
Installeren zonder opnieuw op te starten Voor Forefront Unified Access Gateway 2010 Service Pack 1 (KB2649261):\ UAG-KB2649261-v4.0.1753.10076-ENU.msp /norestart
Voor Forefront Unified Access Gateway 2010 Service Pack 1 Update 1 (KB2649262):\ UAG-KB2649262-v4.0.1773.10190-ENU.msp /norestart
Logboekbestand bijwerken Voor Forefront Unified Access Gateway 2010 Service Pack 1 (KB2649261):\ MSI2649261.log
Voor Forefront Unified Access Gateway 2010 Service Pack 1 Update 1(KB2649262):\ MSI2649262.log
Meer informatie Zie de subsectie, detectie- en implementatiehulpprogramma's en richtlijnen
Vereiste voor opnieuw opstarten
Opnieuw opstarten vereist? In sommige gevallen is voor deze update geen herstart vereist. Als de vereiste bestanden worden gebruikt, moet deze update opnieuw worden opgestart. Als dit gedrag zich voordoet, wordt er een bericht weergegeven dat u adviseert opnieuw op te starten.\ \ Om de kans te verminderen dat opnieuw opstarten vereist is, stopt u alle betrokken services en sluit u alle toepassingen die mogelijk gebruikmaken van de betreffende bestanden voordat u de beveiligingsupdate installeert. Zie het Microsoft Knowledge Base-artikel 887012 voor meer informatie over de redenen waarom u mogelijk wordt gevraagd om opnieuw op te starten.
HotPatching Niet van toepassing
Verwijderingsgegevens Gebruik het venster Geïnstalleerde updates als build-in Beheer istrator of voer msiexec uit vanaf een opdrachtregel met verhoogde bevoegdheid.
Bestandsgegevens Zie het Microsoft Knowledge Base-artikel 2649261 voor Forefront Unified Access Gateway 2010 Service Pack 1 (KB2649261):\
Zie het Microsoft Knowledge Base-artikel 2649262 voor Forefront Unified Access Gateway 2010 Service Pack 1(KB2649262):\
Verificatie van registersleutels Niet van toepassing

Implementatiegegevens

De update installeren

Wanneer u deze beveiligingsupdate installeert, controleert het installatieprogramma of een of meer bestanden die op uw systeem worden bijgewerkt, eerder zijn bijgewerkt door een Microsoft-hotfix.

Als u eerder een hotfix hebt geïnstalleerd om een van deze bestanden bij te werken, kopieert het installatieprogramma de RTMQFE-, SP1QFE- of SP2QFE-bestanden naar uw systeem. Anders kopieert het installatieprogramma de RTMGDR-, SP1GDR- of SP2GDR-bestanden naar uw systeem. Beveiligingsupdates bevatten mogelijk niet alle variaties van deze bestanden. Zie het Microsoft Knowledge Base-artikel 824994 voor meer informatie over dit gedrag.

Zie het Microsoft Knowledge Base-artikel 832475 voor meer informatie over het installatieprogramma.

Zie het Microsoft Knowledge Base-artikel 824684 voor meer informatie over de terminologie die in dit bulletin wordt weergegeven, zoals hotfix.

Deze beveiligingsupdate ondersteunt de volgende installatieswitches.

Switch Beschrijving
/Help Geeft de opdrachtregelopties weer.
Instellingsmodi
/Passieve Installatiemodus zonder toezicht. Er is geen gebruikersinteractie vereist, maar de installatiestatus wordt weergegeven. Als aan het einde van setup opnieuw opstarten is vereist, wordt aan de gebruiker een dialoogvenster weergegeven met een timerwaarschuwing dat de computer over 30 seconden opnieuw wordt opgestart.
/Rustige Stille modus. Dit is hetzelfde als de modus zonder toezicht, maar er worden geen status- of foutberichten weergegeven.
Opties voor opnieuw opstarten
/norestart Start niet opnieuw op wanneer de installatie is voltooid.
/forcerestart Start de computer opnieuw op na de installatie en dwingt u af dat andere toepassingen worden afgesloten zonder eerst geopende bestanden op te slaan.
/warnrestart[:x] Geeft een dialoogvenster weer met een timerwaarschuwing dat de gebruiker binnen x seconden opnieuw wordt opgestart. (De standaardinstelling is 30 seconden.) Bedoeld voor gebruik met de /quiet switch of de /passieve switch.
/promptrestart Geeft een dialoogvenster weer waarin de lokale gebruiker wordt gevraagd om opnieuw opstarten toe te staan.
Speciale opties
/overschrijvenoem Overschrijft OEM-bestanden zonder dat u hierom wordt gevraagd.
/nobackup Maakt geen back-ups van bestanden die nodig zijn voor het verwijderen.
/forceappsclose Dwingt andere programma's af wanneer de computer wordt afgesloten.
/log:path Hiermee staat u de omleiding van installatielogboekbestanden toe.
/integrate:path Integreert de update in de Windows-bronbestanden. Deze bestanden bevinden zich op het pad dat is opgegeven in de switch.
/extract[:p ath] Extraheert bestanden zonder het installatieprogramma te starten.
/ER Hiermee schakelt u uitgebreide foutrapportage in.
/Uitgebreide Hiermee schakelt u uitgebreide logboekregistratie in. Tijdens de installatie maakt u %Windir%\CabBuild.log. In dit logboek worden de bestanden weergegeven die worden gekopieerd. Als u deze switch gebruikt, kan de installatie langzamer worden uitgevoerd.

Opmerking U kunt deze schakelopties combineren tot één opdracht. Voor compatibiliteit met eerdere versies ondersteunt de beveiligingsupdate ook de installatieswitches die in de eerdere versie van het installatieprogramma worden gebruikt. Zie het Microsoft Knowledge Base-artikel 262841 voor meer informatie over de ondersteunde installatieswitches.

Opmerking voor deze update U kunt echter niet combineren /quiet en /forcerestart voor deze update. Zie dit bekende probleem over installatieswitchopties in het Microsoft Knowledge Base-artikel 2316074.

De update verwijderen

Deze beveiligingsupdate ondersteunt de volgende installatieswitches.

Switch Beschrijving
/Help Geeft de opdrachtregelopties weer.
Instellingsmodi
/Passieve Installatiemodus zonder toezicht. Er is geen gebruikersinteractie vereist, maar de installatiestatus wordt weergegeven. Als aan het einde van setup opnieuw opstarten is vereist, wordt aan de gebruiker een dialoogvenster weergegeven met een timerwaarschuwing dat de computer over 30 seconden opnieuw wordt opgestart.
/Rustige Stille modus. Dit is hetzelfde als de modus zonder toezicht, maar er worden geen status- of foutberichten weergegeven.
Opties voor opnieuw opstarten
/norestart Start niet opnieuw op wanneer de installatie is voltooid
/forcerestart Start de computer opnieuw op na de installatie en dwingt u af dat andere toepassingen worden afgesloten zonder eerst geopende bestanden op te slaan.
/warnrestart[:x] Geeft een dialoogvenster weer met een timerwaarschuwing dat de gebruiker binnen x seconden opnieuw wordt opgestart. (De standaardinstelling is 30 seconden.) Bedoeld voor gebruik met de /quiet switch of de /passieve switch.
/promptrestart Geeft een dialoogvenster weer waarin de lokale gebruiker wordt gevraagd om opnieuw opstarten toe te staan.
Speciale opties
/forceappsclose Dwingt andere programma's af wanneer de computer wordt afgesloten.
/log:path Hiermee staat u de omleiding van installatielogboekbestanden toe.

Controleren of de update is toegepast

  • Microsoft Baseline Security Analyzer

    Als u wilt controleren of een beveiligingsupdate is toegepast op een beïnvloed systeem, kunt u mogelijk het hulpprogramma Microsoft Baseline Security Analyzer (MBSA) gebruiken. Zie de sectie Hulpprogramma's en richtlijnen voor detectie en implementatie, eerder in dit bulletin voor meer informatie.

  • Verificatie van bestandsversie

    Omdat er verschillende edities van Microsoft Windows zijn, kunnen de volgende stappen afwijken op uw systeem. Als dat het zo is, raadpleegt u de productdocumentatie om deze stappen uit te voeren.

    1. Klik op Start en klik vervolgens op Zoeken.
    2. Klik in het deelvenster Zoekresultaten op Alle bestanden en mappen onder Zoekassistent.
    3. Typ in het vak Alle of een deel van de bestandsnaam een bestandsnaam uit de juiste tabel met bestandsinformatie en klik vervolgens op Zoeken.
    4. Klik in de lijst met bestanden met de rechtermuisknop op een bestandsnaam uit de juiste tabel met bestandsinformatie en klik vervolgens op Eigenschappen.
      Opmerking Afhankelijk van de editie van het besturingssysteem of de programma's die op uw systeem zijn geïnstalleerd, zijn sommige bestanden die worden vermeld in de tabel met bestandsinformatie mogelijk niet geïnstalleerd.
    5. Bepaal op het tabblad Versie de versie van het bestand dat op uw systeem is geïnstalleerd door deze te vergelijken met de versie die wordt beschreven in de juiste tabel met bestandsinformatie.
      Opmerking Kenmerken die niet de bestandsversie zijn, kunnen tijdens de installatie worden gewijzigd. Het vergelijken van andere bestandskenmerken met de informatie in de tabel met bestandsinformatie is geen ondersteunde methode om te controleren of de update is toegepast. In bepaalde gevallen kan de naam van bestanden ook tijdens de installatie worden gewijzigd. Als het bestand of de versiegegevens niet aanwezig zijn, gebruikt u een van de andere beschikbare methoden om de installatie van de update te controleren.
  • Verificatie van registersleutels

    Mogelijk kunt u ook controleren welke bestanden deze beveiligingsupdate heeft geïnstalleerd door de registersleutels in de naslagtabel in deze sectie te controleren.

    Deze registersleutels bevatten mogelijk geen volledige lijst met geïnstalleerde bestanden. Deze registersleutels kunnen ook niet correct worden gemaakt wanneer een beheerder of oem deze beveiligingsupdate integreert of slipstreams in de Windows-installatiebronbestanden.

Overige informatie

Erkenningen

Microsoft bedankt voor het werken met ons om klanten te beschermen:

  • Kai Wilke van ITaCS GmbH voor het melden van het UAG Blind HTTP Redirect Vulnerability (CVE-2012-0146)
  • Kai Wilke van ITaCS GmbH voor het melden van het niet-gefilterde toegang tot het beveiligingsprobleem met de standaardwebsite van UAG (CVE-2012-0147)

Microsoft Active Protections Program (MAPP)

Om de beveiliging voor klanten te verbeteren, biedt Microsoft informatie over beveiligingsproblemen aan belangrijke beveiligingssoftwareproviders voorafgaand aan elke maandelijkse beveiligingsupdaterelease. Beveiligingssoftwareproviders kunnen deze beveiligingsinformatie vervolgens gebruiken om bijgewerkte beveiligingen te bieden aan klanten via hun beveiligingssoftware of -apparaten, zoals antivirussoftware, netwerkgebaseerde inbraakdetectiesystemen of systemen voor inbraakpreventie op basis van een host. Als u wilt bepalen of actieve beveiligingen beschikbaar zijn bij beveiligingssoftwareproviders, gaat u naar de actieve beveiligingswebsites van programmapartners, vermeld in MAPP-partners (Microsoft Active Protections Program).

Ondersteuning

Hulp en ondersteuning voor deze beveiligingsupdate verkrijgen

Vrijwaring

De informatie in de Microsoft Knowledge Base wordt geleverd zonder enige garantie. Microsoft wijst alle garanties af, hetzij uitdrukkelijk of impliciet, met inbegrip van de garanties van verkoopbaarheid en geschiktheid voor een bepaald doel. In geen geval is Microsoft Corporation of haar leveranciers aansprakelijk voor enige schade, waaronder directe, indirecte, incidentele, gevolgschade, verlies van bedrijfswinst of speciale schade, zelfs als Microsoft Corporation of haar leveranciers op de hoogte zijn gesteld van de mogelijkheid van dergelijke schade. Sommige staten staan de uitsluiting of beperking van aansprakelijkheid voor gevolgschade of incidentele schade niet toe, zodat de voorgaande beperking mogelijk niet van toepassing is.

Revisies

  • V1.0 (10 april 2012): Bulletin gepubliceerd
  • V1.1 (18 april 2012): Corrigeer de informatie over de vervanging van het bulletin voor Microsoft Forefront Unified Access Gateway 2010 Service Pack 1. Dit is alleen een bulletinwijziging. Er zijn geen wijzigingen aangebracht in de detectie- of beveiligingsupdatebestanden.

Gebouwd op 2014-04-18T13:49:36Z-07:00