Beveiligingsbulletin

Microsoft-beveiligingsbulletin MS12-034 - Kritiek

Gecombineerde beveiligingsupdate voor Microsoft Office, Windows, .NET Framework en Silverlight (2681578)

Gepubliceerd: 08 mei 2012 | Bijgewerkt: 06 maart 2013

Versie: 1.6

Algemene gegevens

Samenvatting

Met deze beveiligingsupdate worden drie openbaar bekendgemaakte beveiligingsproblemen en zeven privé gemelde beveiligingsproblemen in Microsoft Office, Microsoft Windows, Microsoft .NET Framework en Microsoft Silverlight opgelost. De ernstigste van deze beveiligingsproblemen kan uitvoering van externe code toestaan als een gebruiker een speciaal gemaakt document opent of een schadelijke webpagina bezoekt die TrueType-lettertypebestanden insluit. Een aanvaller zou geen enkele manier hebben om gebruikers te dwingen een schadelijke website te bezoeken. In plaats daarvan moet een aanvaller gebruikers overtuigen om de website te bezoeken, meestal door ze te laten klikken op een koppeling in een e-mailbericht of chatbericht dat hen naar de website van de aanvaller brengt.

Deze beveiligingsupdate wordt beoordeeld als kritiek voor alle ondersteunde versies van Microsoft Windows; voor Microsoft .NET Framework 4, behalve wanneer ze zijn geïnstalleerd op Itanium-edities van Microsoft Windows; en voor Microsoft Silverlight 4 en Microsoft Silverlight 5. Deze beveiligingsupdate heeft de classificatie Belangrijk voor Microsoft Office 2003, Microsoft Office 2007 en Microsoft Office 2010. Zie de subsectie Affected en Non-Affected Software in deze sectie voor meer informatie.

De beveiligingsupdate heeft betrekking op de ernstigste van deze beveiligingsproblemen door de manier te corrigeren waarop betrokken onderdelen speciaal gemaakte TrueType-lettertypebestanden verwerken en door de manier te corrigeren waarop GDI+ speciaal gemaakte EMF-recordtypen en speciaal gemaakte EMF-afbeeldingen ingesloten in Microsoft Office-bestanden valideert. Zie de subsectie Veelgestelde vragen (FAQ) voor de specifieke vermelding van beveiligingsproblemen in de volgende sectie, Informatie over beveiligingsproblemen voor meer informatie over de beveiligingsproblemen.

Aanbeveling. Het merendeel van de klanten heeft automatische updates ingeschakeld en hoeft geen actie te ondernemen omdat deze beveiligingsupdate automatisch wordt gedownload en geïnstalleerd. Klanten die automatische updates niet hebben ingeschakeld, moeten controleren op updates en deze update handmatig installeren. Zie het Microsoft Knowledge Base-artikel 294871 voor meer informatie over specifieke configuratieopties bij het automatisch bijwerken.

Voor beheerders en bedrijfsinstallaties of eindgebruikers die deze beveiligingsupdate handmatig willen installeren, raadt Microsoft aan de update onmiddellijk toe te passen met behulp van updatebeheersoftware of door te controleren op updates met behulp van de Microsoft Update-service .

Zie ook de sectie Hulpprogramma's en richtlijnen voor detectie en implementatie verderop in dit bulletin.

Bekende problemen.Microsoft Knowledge Base-artikel 2681578 documenten over de momenteel bekende problemen die klanten kunnen ondervinden bij het installeren van deze beveiligingsupdate. In het artikel worden ook aanbevolen oplossingen voor deze problemen beschreven.

Betrokken en niet-beïnvloede software

De volgende software is getest om te bepalen welke versies of edities worden beïnvloed. Andere versies of edities zijn na de levenscyclus van de ondersteuning of worden niet beïnvloed. Ga naar Microsoft Ondersteuning Lifecycle om de levenscyclus van de ondersteuning voor uw softwareversie of -editie te bepalen.

Microsoft Windows en Onderdelen

Besturingssysteem Onderdeel Maximale beveiligingsimpact Classificatie voor cumulatieve ernst Updates vervangen
Microsoft Windows
Windows XP Service Pack 3 (KB2660649) (alleen Tablet PC Edition 2005 Service Pack 3) Niet van toepassing Uitvoering van externe code Belangrijk Geen
Windows XP Service Pack 3 (KB2659262) Niet van toepassing Uitvoering van externe code Belangrijk KB2412687 in MS11-029 vervangen door KB2659262
Windows XP Service Pack 3 (KB2676562) Niet van toepassing Uitvoering van externe code Kritiek KB2641653 in MS12-018 vervangen door KB2676562 KB2633171 in MS11-098 vervangen door KB2676562
Windows XP Service Pack 3 (KB2686509) Niet van toepassing Verhoging van bevoegdheden Belangrijk Geen
Windows XP Professional x64 Edition Service Pack 2 (KB2659262) Niet van toepassing Uitvoering van externe code Belangrijk KB2412687 in MS11-029 vervangen door KB2659262
Windows XP Professional x64 Edition Service Pack 2 (KB2676562) Niet van toepassing Uitvoering van externe code Kritiek KB2641653 in MS12-018 vervangen door KB2676562 KB979683 in MS10-021 vervangen door KB2676562
Windows XP Professional x64 Edition Service Pack 2 (KB2686509) Niet van toepassing Verhoging van bevoegdheden Belangrijk Geen
Windows Server 2003 Service Pack 2 (KB2659262) Niet van toepassing Uitvoering van externe code Belangrijk KB2412687 in MS11-029 vervangen door KB2659262
Windows Server 2003 Service Pack 2 (KB2676562) Niet van toepassing Uitvoering van externe code Kritiek KB2641653 in MS12-018 vervangen door KB2676562 KB2633171 in MS11-098 vervangen door KB2676562
Windows Server 2003 Service Pack 2 (KB2686509) Niet van toepassing Verhoging van bevoegdheden Belangrijk Geen
Windows Server 2003 x64 Edition Service Pack 2 (KB2659262) Niet van toepassing Uitvoering van externe code Belangrijk KB2412687 in MS11-029 vervangen door KB2659262
Windows Server 2003 x64 Edition Service Pack 2 (KB2676562) Niet van toepassing Uitvoering van externe code Kritiek KB2641653 in MS12-018 vervangen door KB2676562 KB979683 in MS10-021 vervangen door KB2676562
Windows Server 2003 x64 Edition Service Pack 2 (KB2686509) Niet van toepassing Verhoging van bevoegdheden Belangrijk Geen
Windows Server 2003 met SP2 voor op Itanium gebaseerde systemen (KB2659262) Niet van toepassing Uitvoering van externe code Belangrijk KB2412687 in MS11-029 vervangen door KB2659262
Windows Server 2003 met SP2 voor op Itanium gebaseerde systemen (KB2676562) Niet van toepassing Uitvoering van externe code Kritiek KB2641653 in MS12-018 vervangen door KB2676562 KB979683 in MS10-021 vervangen door KB2676562
Windows Server 2003 met SP2 voor op Itanium gebaseerde systemen (KB2686509) Niet van toepassing Verhoging van bevoegdheden Belangrijk Geen
Windows Vista Service Pack 2 (KB2658846) Niet van toepassing Uitvoering van externe code Belangrijk KB2665364 in MS12-019 vervangen door KB2658846
Windows Vista Service Pack 2 (KB2659262) Niet van toepassing Uitvoering van externe code Belangrijk KB2412687 in MS11-029 vervangen door KB2659262
Windows Vista Service Pack 2 (KB2660649) Niet van toepassing Uitvoering van externe code Belangrijk Geen
Windows Vista Service Pack 2 (KB2676562) Niet van toepassing Uitvoering van externe code Kritiek KB2641653 in MS12-018 vervangen door KB2676562 KB2633171 in MS11-098 vervangen door KB2676562
Windows Vista x64 Edition Service Pack 2 (KB2658846) Niet van toepassing Uitvoering van externe code Belangrijk KB2665364 in MS12-019 vervangen door KB2658846
Windows Vista x64 Edition Service Pack 2 (KB2659262) Niet van toepassing Uitvoering van externe code Belangrijk KB2412687 in MS11-029 vervangen door KB2659262
Windows Vista x64 Edition Service Pack 2 (KB2660649) Niet van toepassing Uitvoering van externe code Belangrijk Geen
Windows Vista x64 Edition Service Pack 2 (KB2676562) Niet van toepassing Uitvoering van externe code Kritiek KB2641653 in MS12-018 vervangen door KB2676562 KB2556532 in MS11-068 vervangen door KB2676562
Windows Server 2008 voor 32-bits systemen Service Pack 2 (KB2658846) Niet van toepassing Uitvoering van externe code Belangrijk KB2665364 in MS12-019 vervangen door KB2658846
Windows Server 2008 voor 32-bits systemen Service Pack 2 (KB2659262) Niet van toepassing Uitvoering van externe code Belangrijk KB2412687 in MS11-029 vervangen door KB2659262
Windows Server 2008 voor 32-bits systemen Service Pack 2[3](KB2660649) Niet van toepassing Uitvoering van externe code Belangrijk Geen
Windows Server 2008 voor 32-bits systemen Service Pack 2 (KB2676562) Niet van toepassing Uitvoering van externe code Kritiek KB2641653 in MS12-018 vervangen door KB2676562 KB2633171 in MS11-098 vervangen door KB2676562
Windows Server 2008 voor x64-systemen Service Pack 2 (KB2658846) Niet van toepassing Uitvoering van externe code Belangrijk KB2665364 in MS12-019 vervangen door KB2658846
Windows Server 2008 voor x64-systemen Service Pack 2 (KB2659262) Niet van toepassing Uitvoering van externe code Belangrijk KB2412687 in MS11-029 vervangen door KB2659262
Windows Server 2008 voor x64-systemen Service Pack 2[3](KB2660649) Niet van toepassing Uitvoering van externe code Belangrijk Geen
Windows Server 2008 voor x64-systemen Service Pack 2 (KB2676562) Niet van toepassing Uitvoering van externe code Kritiek KB2641653 in MS12-018 vervangen door KB2676562 KB2556532 in MS11-068 vervangen door KB2676562
Windows Server 2008 voor Op Itanium gebaseerde Systemen Service Pack 2 (KB2659262) Niet van toepassing Uitvoering van externe code Belangrijk KB2412687 in MS11-029 vervangen door KB2659262
Windows Server 2008 voor Op Itanium gebaseerde Systemen Service Pack 2 (KB2676562) Niet van toepassing Uitvoering van externe code Kritiek KB2641653 in MS12-018 vervangen door KB2676562 KB2556532 in MS11-068 vervangen door KB2676562
Windows 7 voor 32-bits systemen (KB2658846) Niet van toepassing Uitvoering van externe code Belangrijk KB2665364 in MS12-019 vervangen door KB2658846
Windows 7 voor 32-bits systemen (KB2659262) Niet van toepassing Uitvoering van externe code Belangrijk Geen
Windows 7 voor 32-bits systemen (KB2660649) Niet van toepassing Uitvoering van externe code Belangrijk Geen
Windows 7 voor 32-bits systemen (KB2676562) Niet van toepassing Uitvoering van externe code Kritiek KB2641653 in MS12-018 vervangen door KB2676562 KB2633171 in MS11-098 vervangen door KB2676562
Windows 7 voor 32-bits systemen Service Pack 1 (KB2658846) Niet van toepassing Uitvoering van externe code Belangrijk KB2665364 in MS12-019 vervangen door KB2658846
Windows 7 voor 32-bits systemen Service Pack 1 (KB2659262) Niet van toepassing Uitvoering van externe code Belangrijk Geen
Windows 7 voor 32-bits systemen Service Pack 1 (KB2660649) Niet van toepassing Uitvoering van externe code Belangrijk Geen
Windows 7 voor 32-bits systemen Service Pack 1 (KB2676562) Niet van toepassing Uitvoering van externe code Kritiek KB2641653 in MS12-018 vervangen door KB2676562 KB2633171 in MS11-098 vervangen door KB2676562
Windows 7 voor x64-systemen (KB2658846) Niet van toepassing Uitvoering van externe code Belangrijk KB2665364 in MS12-019 vervangen door KB2658846
Windows 7 voor x64-systemen (KB2659262) Niet van toepassing Uitvoering van externe code Belangrijk Geen
Windows 7 voor x64-systemen (KB2660649) Niet van toepassing Uitvoering van externe code Belangrijk Geen
Windows 7 voor x64-systemen (KB2676562) Niet van toepassing Uitvoering van externe code Kritiek KB2641653 in MS12-018 vervangen door KB2676562 KB2556532 in MS11-068 vervangen door KB2676562
Windows 7 voor x64-systemen Service Pack 1 (KB2658846) Niet van toepassing Uitvoering van externe code Belangrijk KB2665364 in MS12-019 vervangen door KB2658846
Windows 7 voor x64-systemen Service Pack 1 (KB2659262) Niet van toepassing Uitvoering van externe code Belangrijk Geen
Windows 7 voor x64-systemen Service Pack 1 (KB2660649) Niet van toepassing Uitvoering van externe code Belangrijk Geen
Windows 7 voor x64-systemen Service Pack 1 (KB2676562) Niet van toepassing Uitvoering van externe code Kritiek KB2641653 in MS12-018 vervangen door KB2676562 KB2556532 in MS11-068 vervangen door KB2676562
Windows Server 2008 R2 voor x64-systemen (KB2658846) Niet van toepassing Uitvoering van externe code Belangrijk KB2665364 in MS12-019 vervangen door KB2658846
Windows Server 2008 R2 voor x64-systemen (KB2659262) Niet van toepassing Uitvoering van externe code Belangrijk Geen
Windows Server 2008 R2 voor x64-systemen[4] (KB2660649) Niet van toepassing Uitvoering van externe code Belangrijk Geen
Windows Server 2008 R2 voor x64-systemen (KB2676562) Niet van toepassing Uitvoering van externe code Kritiek KB2641653 in MS12-018 vervangen door KB2676562 KB2556532 in MS11-068 vervangen door KB2676562
Windows Server 2008 R2 voor x64-systemen Service Pack 1 (KB2658846) Niet van toepassing Uitvoering van externe code Belangrijk KB2665364 in MS12-019 vervangen door KB2658846
Windows Server 2008 R2 voor x64-systemen Service Pack 1 (KB2659262) Niet van toepassing Uitvoering van externe code Belangrijk Geen
Windows Server 2008 R2 voor x64-systemen Service Pack 1[4] (KB2660649) Niet van toepassing Uitvoering van externe code Belangrijk Geen
Windows Server 2008 R2 voor x64-systemen Service Pack 1 (KB2676562) Niet van toepassing Uitvoering van externe code Kritiek KB2641653 in MS12-018 vervangen door KB2676562 KB2556532 in MS11-068 vervangen door KB2676562
Windows Server 2008 R2 voor op Itanium gebaseerde systemen (KB2658846) Niet van toepassing Uitvoering van externe code Belangrijk KB2665364 in MS12-019 vervangen door KB2658846
Windows Server 2008 R2 voor op Itanium gebaseerde systemen (KB2659262) Niet van toepassing Uitvoering van externe code Belangrijk Geen
Windows Server 2008 R2 voor op Itanium gebaseerde systemen (KB2676562) Niet van toepassing Uitvoering van externe code Kritiek KB2641653 in MS12-018 vervangen door KB2676562 KB2556532 in MS11-068 vervangen door KB2676562
Windows Server 2008 R2 voor Op Itanium gebaseerde Systemen Service Pack 1 (KB2658846) Niet van toepassing Uitvoering van externe code Belangrijk KB2665364 in MS12-019 vervangen door KB2658846
Windows Server 2008 R2 voor Op Itanium gebaseerde Systemen Service Pack 1 (KB2659262) Niet van toepassing Uitvoering van externe code Belangrijk Geen
Windows Server 2008 R2 voor Op Itanium gebaseerde Systemen Service Pack 1 (KB2676562) Niet van toepassing Uitvoering van externe code Kritiek KB2641653 in MS12-018 vervangen door KB2676562 KB2556532 in MS11-068 vervangen door KB2676562
Microsoft .NET Framework 3.0 Service Pack 2
Windows XP Service Pack 3 Microsoft .NET Framework 3.0 Service Pack 2 (KB2656407) Geen Geen ernstclassificatie[2] Geen
Windows XP Professional x64 Edition Service Pack 2 Microsoft .NET Framework 3.0 Service Pack 2 (KB2656407) Geen Geen ernstclassificatie[2] Geen
Windows Server 2003 Service Pack 2 Microsoft .NET Framework 3.0 Service Pack 2 (KB2656407) Geen Geen ernstclassificatie[2] Geen
Windows Server 2003 x64 Edition Service Pack 2 Microsoft .NET Framework 3.0 Service Pack 2 (KB2656407) Geen Geen ernstclassificatie[2] Geen
Windows Vista Service Pack 2 Microsoft .NET Framework 3.0 Service Pack 2 (KB2656409) Geen Geen ernstclassificatie[2] Geen
Windows Vista x64 Edition Service Pack 2 Microsoft .NET Framework 3.0 Service Pack 2 (KB2656409) Geen Geen ernstclassificatie[2] Geen
Windows Server 2008 voor 32-bits systemen Service Pack 2 Microsoft .NET Framework 3.0 Service Pack 2 (KB2656409) Geen Geen ernstclassificatie[2] Geen
Windows Server 2008 voor x64-systemen Service Pack 2 Microsoft .NET Framework 3.0 Service Pack 2 (KB2656409) Geen Geen ernstclassificatie[2] Geen
Microsoft .NET Framework 3.5.1
Windows 7 voor 32-bits systemen Microsoft .NET Framework 3.5.1 (KB2656410) Geen Geen ernstclassificatie[2] Geen
Windows 7 voor 32-bits systemen Service Pack 1 Microsoft .NET Framework 3.5.1 (KB2656411) Geen Geen ernstclassificatie[2] Geen
Windows 7 voor x64-systemen Microsoft .NET Framework 3.5.1 (KB2656410) Geen Geen ernstclassificatie[2] Geen
Windows 7 voor x64-systemen Service Pack 1 Microsoft .NET Framework 3.5.1 (KB2656411) Geen Geen ernstclassificatie[2] Geen
Windows Server 2008 R2 voor x64-systemen Microsoft .NET Framework 3.5.1 (KB2656410) Geen Geen ernstclassificatie[2] Geen
Windows Server 2008 R2 voor x64-systemen Service Pack 1 Microsoft .NET Framework 3.5.1 (KB2656411) Geen Geen ernstclassificatie[2] Geen
Microsoft .NET Framework 4
Windows XP Service Pack 3 Microsoft .NET Framework 4[1](KB2656405) Uitvoering van externe code Kritiek Geen
Windows XP Professional x64 Edition Service Pack 2 Microsoft .NET Framework 4[1](KB2656405) Uitvoering van externe code Kritiek Geen
Windows Server 2003 Service Pack 2 Microsoft .NET Framework 4[1](KB2656405) Uitvoering van externe code Kritiek Geen
Windows Server 2003 x64 Edition Service Pack 2 Microsoft .NET Framework 4[1](KB2656405) Uitvoering van externe code Kritiek Geen
Windows Vista Service Pack 2 Microsoft .NET Framework 4[1](KB2656405) Uitvoering van externe code Kritiek Geen
Windows Vista x64 Edition Service Pack 2 Microsoft .NET Framework 4[1](KB2656405) Uitvoering van externe code Kritiek Geen
Windows Server 2008 voor 32-bits systemen Service Pack 2 Microsoft .NET Framework 4[1](KB2656405) Uitvoering van externe code Kritiek Geen
Windows Server 2008 voor x64-systemen Service Pack 2 Microsoft .NET Framework 4[1](KB2656405) Uitvoering van externe code Kritiek Geen
Windows 7 voor 32-bits systemen Microsoft .NET Framework 4[1](KB2656405) Uitvoering van externe code Kritiek Geen
Windows 7 voor 32-bits systemen Service Pack 1 Microsoft .NET Framework 4[1](KB2656405) Uitvoering van externe code Kritiek Geen
Windows 7 voor x64-systemen Microsoft .NET Framework 4[1](KB2656405) Uitvoering van externe code Kritiek Geen
Windows 7 voor x64-systemen Service Pack 1 Microsoft .NET Framework 4[1](KB2656405) Uitvoering van externe code Kritiek Geen
Windows Server 2008 R2 voor x64-systemen Microsoft .NET Framework 4[1](KB2656405) Uitvoering van externe code Kritiek Geen
Windows Server 2008 R2 voor x64-systemen Service Pack 1 Microsoft .NET Framework 4[1](KB2656405) Uitvoering van externe code Kritiek Geen
Server Core-installatieoptie
Windows Server 2008 voor 32-bits systemen Service Pack 2 (KB2659262) Niet van toepassing Uitvoering van externe code Belangrijk KB2412687 in MS11-029 vervangen door KB2659262
Windows Server 2008 voor 32-bits systemen Service Pack 2 (KB2676562) Niet van toepassing Verhoging van bevoegdheden Belangrijk KB2641653 in MS12-018 vervangen door KB2676562 KB2633171 in MS11-098 vervangen door KB2676562
Windows Server 2008 voor x64-systemen Service Pack 2 (KB2659262) Niet van toepassing Uitvoering van externe code Belangrijk KB2412687 in MS11-029 vervangen door KB2659262
Windows Server 2008 voor x64-systemen Service Pack 2 (KB2676562) Niet van toepassing Verhoging van bevoegdheden Belangrijk KB2641653 in MS12-018 vervangen door KB2676562 KB2556532 in MS11-068 vervangen door KB2676562
Windows Server 2008 R2 voor x64-systemen (KB2659262) Niet van toepassing Uitvoering van externe code Belangrijk Geen
Windows Server 2008 R2 voor x64-systemen (KB2676562) Niet van toepassing Verhoging van bevoegdheden Belangrijk KB2641653 in MS12-018 vervangen door KB2676562 KB2556532 in MS11-068 vervangen door KB2676562
Windows Server 2008 R2 voor x64-systemen Service Pack 1 (KB2659262) Niet van toepassing Uitvoering van externe code Belangrijk Geen
Windows Server 2008 R2 voor x64-systemen Service Pack 1 (KB2676562) Niet van toepassing Verhoging van bevoegdheden Belangrijk KB2641653 in MS12-018 vervangen door KB2676562 KB2556532 in MS11-068 vervangen door KB2676562
Windows Server 2008 R2 voor x64-systemen Microsoft .NET Framework 3.5.1 (KB2656410) Geen Geen ernstclassificatie[2] Geen
Windows Server 2008 R2 voor x64-systemen Service Pack 1 Microsoft .NET Framework 3.5.1 (KB2656411) Geen Geen ernstclassificatie[2] Geen
Windows Server 2008 R2 voor x64-systemen Service Pack 1 Microsoft .NET Framework 4 (KB2656405) Uitvoering van externe code Kritiek Geen

[1]. Het betrokken clientprofiel voor NET Framework 4 en .NET Framework 4. De herdistribueerbare pakketten van .NET Framework versie 4 zijn beschikbaar in twee profielen: .NET Framework 4 en .NET Framework 4 Client Profile. .NET Framework 4-clientprofiel is een subset van .NET Framework 4. Het beveiligingsprobleem dat in deze update is opgelost, is van invloed op zowel .NET Framework 4- als .NET Framework 4-clientprofiel. Zie het MSDN-artikel over het installeren van .NET Framework voor meer informatie.

[2]Ernstclassificaties zijn niet van toepassing op deze update voor de opgegeven software omdat er geen bekende aanvalsvectoren zijn voor het beveiligingsprobleem dat in dit bulletin wordt besproken. Als diepgaande meting raadt Microsoft echter aan dat klanten van deze software deze beveiligingsupdate toepassen.

[3]Deze update is alleen van toepassing op Windows Server 2008-systemen wanneer de optionele functie Bureaubladervaring is geïnstalleerd en ingeschakeld. Zie de veelgestelde vragen over updates voor meer informatie.

[4]Deze update is alleen van toepassing op Windows Server 2008 R2-systemen wanneer het onderdeel Inktondersteuning van de optionele functie Inkt en Handschriftservices is geïnstalleerd en ingeschakeld. Zie de veelgestelde vragen over updates voor meer informatie.

Microsoft Office

Office-software Maximale beveiligingsimpact Classificatie voor cumulatieve ernst Updates vervangen
Microsoft Office 2003 Service Pack 3\ (KB2598253) Uitvoering van externe code Belangrijk KB972580 in MS09-062 vervangen door KB2598253
Microsoft Office 2007 Service Pack 2\ (KB2596672) Uitvoering van externe code Belangrijk KB972581 in MS09-062 vervangen door KB2596672
Microsoft Office 2007 Service Pack 2\ (KB2596792) Uitvoering van externe code Belangrijk Geen
Microsoft Office 2007 Service Pack 3\ (KB2596672) Uitvoering van externe code Belangrijk Geen
Microsoft Office 2007 Service Pack 3\ (KB2596792) Uitvoering van externe code Belangrijk Geen
Microsoft Office 2010 (32-bits edities)\ (KB2589337) Uitvoering van externe code Belangrijk Geen
Microsoft Office 2010 Service Pack 1 (32-bits edities)\ (KB2589337) Uitvoering van externe code Belangrijk Geen
Microsoft Office 2010 (64-bits edities)\ (KB2589337) Uitvoering van externe code Belangrijk Geen
Microsoft Office 2010 Service Pack 1 (64-bits edities)\ (KB2589337) Uitvoering van externe code Belangrijk Geen

Hulpprogramma's en software voor Microsoft-ontwikkelaars

Besturingssysteem Maximale beveiligingsimpact Classificatie voor cumulatieve ernst Updates vervangen
Microsoft Silverlight 4
Microsoft Silverlight 4 wanneer deze is geïnstalleerd op Mac (KB2690729) Uitvoering van externe code Kritiek KB2668562 in MS12-016 vervangen door KB2690729
Microsoft Silverlight 4 wanneer deze is geïnstalleerd op alle ondersteunde versies van Microsoft Windows-clients (KB2690729) Uitvoering van externe code Kritiek KB2668562 in MS12-016 vervangen door KB2690729
Microsoft Silverlight 4 wanneer deze is geïnstalleerd op alle ondersteunde versies van Microsoft Windows-servers (KB2690729) Uitvoering van externe code Kritiek KB2668562 in MS12-016 vervangen door KB2690729
Microsoft Silverlight 5
Microsoft Silverlight 5 wanneer deze is geïnstalleerd op Mac (KB2636927) Uitvoering van externe code Kritiek Geen
Microsoft Silverlight 5 wanneer deze is geïnstalleerd op alle ondersteunde versies van Microsoft Windows-clients (KB2636927) Uitvoering van externe code Kritiek Geen
Microsoft Silverlight 5 wanneer deze is geïnstalleerd op alle ondersteunde versies van Microsoft Windows-servers (KB2636927) Uitvoering van externe code Kritiek Geen

Niet-beïnvloede software

Software
Microsoft .NET Framework 1.1 Service Pack 1
Microsoft .NET Framework 2.0 Service Pack 2
Microsoft .NET Framework 3.5 Service Pack 1
Microsoft Office 2008 voor Mac
Microsoft Office voor Mac 2011
Microsoft Office Compatibility Pack Service Pack 2
Microsoft Office Compatibility Pack Service Pack 3
Microsoft Works 9

Waarom is dit bulletin herzien opmei 22, 2012?
Dit bulletin is herzien om verschillende toevoegingen en correcties aan te brengen:

  • Een detectiewijziging voor KB2656407 voor Microsoft .NET Framework 3.0 Service Pack 2 aankondigen om een installatieprobleem op te lossen. Dit is alleen een detectiewijziging. Er zijn geen wijzigingen aangebracht in de beveiligingsupdatebestanden. Klanten die hun systemen al hebben bijgewerkt, hoeven geen actie te ondernemen.
  • Een detectiewijziging voor KB2636927 voor Microsoft Silverlight 5 aankondigen om een installatieprobleem op te lossen. Dit is alleen een detectiewijziging. Er zijn geen wijzigingen aangebracht in de beveiligingsupdatebestanden. Klanten die hun systemen al hebben bijgewerkt, hoeven geen actie te ondernemen.
  • De vervangingsinformatie voor updates voor Microsoft Silverlight 5 is gecorrigeerd.
  • Voetnoten en een vermelding met veelgestelde vragen over updates toegevoegd om uit te leggen waarom Klanten van Windows Server 2008 mogelijk geen beveiligingsupdate KB2660649 worden aangeboden.
  • Voetnoten en een vermelding met veelgestelde vragen over updates toegevoegd om uit te leggen waarom Klanten van Windows Server 2008 R2 mogelijk geen beveiligingsupdate KB2660649.
  • Er is een vermelding toegevoegd voor veelgestelde vragen over updates om uit te leggen waarom klanten van Windows Server 2008 mogelijk geen beveiligingsupdate KB2658846 worden aangeboden.

Ik heb een niet-kwetsbare versie van software geïnstalleerd. Waarom krijg ik KB2589337 beveiligingsupdate aangeboden?
Sommige niet-beïnvloede software, waaronder Microsoft Visio Viewer 2010, bevat het kwetsbare gedeelde onderdeel van Microsoft Office, maar omdat ze geen toegang hebben tot de kwetsbare code, worden ze niet beïnvloed. Aangezien de kwetsbare code echter aanwezig is, wordt deze update aangeboden.

Ik gebruik Windows Server 2008. Waarom krijg ik geen beveiligingsupdate KB2660649?
Beveiligingsupdatepakket KB2660649 is alleen van toepassing op Windows Server 2008 voor 32-bits systemen Service Pack 2 en Windows Server 2008 voor x64-systemen Service Pack 2-systemen wanneer de optionele functie Bureaubladervaring is geïnstalleerd en ingeschakeld. Windows Server 2008-klanten die de functie Bureaubladervaring hebben geïnstalleerd en ingeschakeld, hebben het kwetsbare onderdeel dat wordt aangepakt door KB2660649 en moeten daarom deze beveiligingsupdate installeren. Klanten die de bureaubladervaringfunctie niet hebben geïnstalleerd of die de functie hebben geïnstalleerd maar niet hebben ingeschakeld, hebben het kwetsbare onderdeel niet en worden daarom geen beveiligingsupdatepakket aangeboden KB2660649.

Ik gebruik Windows Server 2008 R2. Waarom krijg ik geen beveiligingsupdate KB2660649?
Beveiligingsupdatepakket KB2660649 is alleen van toepassing op Windows Server 2008 R2 voor x64-systemen en Windows Server 2008 R2 voor x64-systemen Service Pack 1-systemen wanneer het onderdeel Inktondersteuning van de optionele functie Inkt- en handschriftservices is geïnstalleerd en ingeschakeld. Windows Server 2008 R2-klanten die het onderdeel Inktondersteuning van de functie Inkt- en handschriftservices hebben geïnstalleerd en ingeschakeld, hebben het kwetsbare onderdeel dat door KB2660649 wordt aangepakt en moeten daarom deze beveiligingsupdate installeren. Klanten die het onderdeel Inktondersteuning van de functie Inkt- en handschriftservices niet hebben geïnstalleerd of die de functie hebben geïnstalleerd, maar niet hebben ingeschakeld, hebben het kwetsbare onderdeel niet en worden daarom geen beveiligingsupdatepakket aangeboden KB2660649.

Ik voer een van de besturingssystemen uit diewordenvermeld in de betreffende softwaretabelvoor beveiligingsupdatesKB2658846. Waarom krijg ik dezeupdate niet aangeboden?
Beveiligingsupdates KB2658846 worden alleen aangeboden aan systemen waarop het betreffende onderdeel (DirectWrite) is geïnstalleerd.

Opmerking Bij ondersteunde edities van Windows Vista en Windows Server 2008 is DirectWrite niet standaard geïnstalleerd. Op deze besturingssystemen wordt DirectWrite geïnstalleerd als onderdeel van een van de volgende updates: Windows Graphics, Imaging en XPS Library (KB971512), Platform Update Supplement (KB2117917), of de update voor DirectWrite en XPS (KB2505189). Houd er rekening mee dat deze updates worden aangeboden via automatische updates.

Waarom verhelpt deze update verschillende gerapporteerde beveiligingsproblemen?
Deze update bevat ondersteuning voor verschillende beveiligingsproblemen, omdat de wijzigingen die nodig zijn om deze problemen op te lossen zich in gerelateerde bestanden bevinden.

Waarom zijn er meerdere pakketupdates beschikbaar voormijn software?
De updates die nodig zijn om de beveiligingsproblemen op te lossen die in dit bulletin worden beschreven, worden aangeboden voor verschillende pakketupdates, zoals aangegeven in de tabel Betrokken software vanwege het gecomponentiseerde onderhoudsmodel van de software. Om te worden beschermd tegen de beveiligingsproblemen, zijn alle updates die beschikbaar zijn voor alle betrokken software vereist, maar ze hoeven niet in een bepaalde volgorde te worden geïnstalleerd.

Erwordt meer dan één updatevermeld voor desoftwaredie op mijn systeem is geïnstalleerd. Moet ik alle updates installeren?
Ja. Klanten moeten alle updates toepassen die worden aangeboden voor de software die op hun systemen is geïnstalleerd.

Moet ik deze beveiligingsupdates in een bepaalde volgorde installeren?
Nee Meerdere updates voor één versie van software kunnen in elke volgorde worden toegepast.

Wat is diepgaande verdediging?
In informatiebeveiliging verwijst diepgaande verdediging naar een benadering waarin meerdere beveiligingslagen aanwezig zijn om te voorkomen dat aanvallers de beveiliging van een netwerk of systeem in gevaar brengen.

Zijn er specialevereisten met betrekkingtot het toepassen vandebeveiligingsupdatepakketten die betrekking hebben opCVE-2012-0181?
Ja. De detectielogica voor het beveiligingsupdatepakket dat is geïdentificeerd als KB2686509 voert een geschiktheidscontrole van het systeem uit om te controleren of het systeem voldoet aan de vereisten voor het activeren van de oplossing die is toegepast door KB2676562, die betrekking heeft op CVE-2012-0181. Als het systeem voldoet aan de vereisten, worden zowel KB2686509 als KB2676562 op het systeem geïnstalleerd en wordt het beveiligingsprobleem dat wordt beschreven in CVE-2012-0181 behandeld. Anders wordt KB2686509 opnieuw aangeboden totdat het systeem voldoet aan de vereisten. Een geslaagde installatie van zowel de KB2686509- als KB2676562-updatepakketten is nodig om te worden beschermd tegen CVE-2012-0181 op Windows XP- en Windows Server 2003-systemen. Als uw systeem niet voldoet aan de vereisten voor het installeren van de update, volgt u de richtlijnen die worden beschreven in het Microsoft Knowledge Base-artikel 2686509.

Ik heb Microsoft Office 2010 op mijn systeem geïnstalleerd. Waarom kan ik geen updatepakket KB2589337 voorMicrosoft Office 2010?
De beveiligingsproblemen die worden aangepakt door updatepakket KB2589337 alleen van invloed zijn op Microsoft Office 2010 wanneer ze zijn geïnstalleerd op systemen met Windows XP en Windows Server 2003. Daarom wordt de Microsoft Office 2010-update-KB2589337 niet aangeboden aan systemen met Windows Vista of latere versies van Microsoft Windows.

Isdeze beveiligingsupdate gerelateerd aanMS12-035, Beveiligingsproblemen in .NET Framework kan uitvoering van externe code toestaan?
Nee Hoewel beide beveiligingsupdates van invloed zijn op .NET Framework, hebben de updates invloed op verschillende onderdelen en zijn ze niet gerelateerd. Deze updates kunnen in elke volgorde worden toegepast.

WordtWindows8 ConsumerPreview beïnvloed dooreen van debeveiligingsproblemen die in dit bulletin zijn opgelost?
Ja. De updates voor KB2658846, KB2660649 en KB2676562 zijn beschikbaar voor de release van Windows 8 Consumer Preview. Klanten met Windows 8 Consumer Preview worden aangemoedigd om de updates op hun systemen toe te passen. De updates zijn alleen beschikbaar in Windows Update.

Hoe kan ik bepalen welke versie van Microsoft .NET Framework is geïnstalleerd?
U kunt meerdere versies van .NET Framework op een systeem installeren en uitvoeren en u kunt de versies in elke gewenste volgorde installeren. Er zijn verschillende manieren om te bepalen welke versies van .NET Framework momenteel zijn geïnstalleerd. Zie het Microsoft Knowledge Base-artikel 318785 voor meer informatie.

Wat is het verschil tussen .NET Framework 4 en .NET Framework 4 Client Profile?
De herdistribueerbare pakketten van .NET Framework versie 4 zijn beschikbaar in twee profielen: .NET Framework 4 en .NET Framework 4 Client Profile. Het .NET Framework 4-clientprofiel is een subset van het .NET Framework 4-profiel dat is geoptimaliseerd voor clienttoepassingen. Het biedt functionaliteit voor de meeste clienttoepassingen, waaronder Windows Presentation Foundation (WPF), Windows Forms, Windows Communication Foundation (WCF) en ClickOnce-functies. Dit maakt snellere implementatie en een kleiner installatiepakket mogelijk voor toepassingen die gericht zijn op het .NET Framework 4-clientprofiel. Zie het MSDN-artikel . NET Framework Client Profile voor meer informatie.

Hoe kan ik weet welke versie en build van Microsoft Silverlight momenteel is geïnstalleerd?
Als Microsoft Silverlight al op uw computer is geïnstalleerd, gaat u naar de pagina Get Microsoft Silverlight , die aangeeft welke versie en build van Microsoft Silverlight momenteel op uw systeem zijn geïnstalleerd. U kunt ook de functie Invoegtoepassingen beheren van huidige versies van Microsoft Internet Explorer gebruiken om de versie- en buildgegevens te bepalen die momenteel zijn geïnstalleerd.

U kunt ook handmatig het versienummer van sllauncher.exe controleren in de map %ProgramFiles%\Microsoft Silverlight (op x86 Microsoft Windows-systemen) of in de map %ProgramFiles(x86)%\Microsoft Silverlight (op x64 Microsoft Windows-systemen).

Bovendien vindt u in Microsoft Windows de versie- en buildgegevens van de momenteel geïnstalleerde versie van Microsoft Silverlight in het register op [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Silverlight]:Version on x86 Microsoft Windows systems, or [HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Silverlight]:Version on x64 Microsoft Windows systems.

Op Apple Mac OS vindt u de versie- en buildgegevens van de momenteel geïnstalleerde versie van Microsoft Silverlight als volgt:

  1. De Finder openen
  2. Selecteer het systeemstation en ga naar de map InternetInvoegtoepassingen - Bibliotheek
  3. Klik met de rechtermuisknop op het bestand Silverlight.Plugin (als de muis slechts één knop heeft, drukt u op Ctrl terwijl u op het bestand klikt) om het contextmenu weer te geven en klikt u vervolgens op Pakketinhoud weergeven
  4. Zoek in de inhoudsmap naar het bestand info.plist en open het met een editor. Het bevat een vermelding zoals deze, waarin u het versienummer ziet: SilverlightVersion 4.1.10329 of SilverlightVersion 5.1.10411

De versie die is geïnstalleerd met deze beveiligingsupdate voor Microsoft Silverlight 4 is 4.1.10329. Als uw Versienummer van Microsoft Silverlight 4 hoger is dan of gelijk is aan dit versienummer, is uw systeem niet kwetsbaar. De versie die is geïnstalleerd met deze beveiligingsupdate voor Microsoft Silverlight 5 is 5.1.10411. Als uw Microsoft Silverlight 5-versienummer hoger is dan of gelijk is aan dit versienummer, is uw systeem niet kwetsbaar.

Hoe kan ik mijn versie van Microsoft Silverlight bijwerken?
De functie voor automatisch bijwerken van Microsoft Silverlight zorgt ervoor dat uw Microsoft Silverlight-installatie up-to-date blijft met de nieuwste versie van Microsoft Silverlight, Microsoft Silverlight-functionaliteit en beveiligingsfuncties. Zie de Microsoft Silverlight Updater voor meer informatie over de functie voor automatisch bijwerken van Microsoft Silverlight. Klanten die de functie voor automatisch bijwerken van Microsoft Silverlight hebben uitgeschakeld, kunnen zich inschrijven bij Microsoft Update om de nieuwste versie van Microsoft Silverlight te verkrijgen of de nieuwste versie van Microsoft Silverlight handmatig downloaden met behulp van de downloadkoppeling in de tabel Beïnvloede software in de eerdere sectie, Beïnvloede en niet-beïnvloede software. Zie de Silverlight Enterprise Deployment Guide (Implementatiehandleiding voor Silverlight enterprise) voor meer informatie over het implementeren van Microsoft Silverlight in een bedrijfsomgeving.

Waar vindt u informatie over bestanden?
Raadpleeg de referentietabellen in de sectie Implementatie van beveiligingsupdates voor de locatie van de bestandsgegevens.

Ik gebruik een oudere versie van de software die in dit beveiligingsbulletin wordt besproken. Wat moet ik doen?
De betrokken software die in dit bulletin wordt vermeld, is getest om te bepalen welke releases worden beïnvloed. Andere releases zijn voorbij hun levenscyclus van ondersteuning. Ga naar de website Microsoft Ondersteuning Levenscyclus voor meer informatie over de levenscyclus van het product.

Het moet een prioriteit zijn voor klanten die oudere releases van de software hebben om te migreren naar ondersteunde releases om potentiële blootstelling aan beveiligingsproblemen te voorkomen. Zie Een product voor levenscyclusgegevens selecteren om de ondersteuningslevenscyclus voor uw softwarerelease te bepalen. Zie het levenscyclusondersteuningsbeleid voor servicepacks voor meer informatie over servicepacks voor deze softwarereleases.

Klanten die aangepaste ondersteuning voor oudere software nodig hebben, moeten contact opnemen met de vertegenwoordiger van het Microsoft-accountteam, de technische accountmanager of de juiste Microsoft-partnervertegenwoordiger voor aangepaste ondersteuningsopties. Klanten zonder een Alliance, Premier of Authorized Contract kunnen contact opnemen met hun lokale Microsoft-verkoopkantoor. Voor contactgegevens gaat u naar de microsoft Worldwide Information-website , selecteert u het land in de lijst met contactgegevens en klikt u op Ga om een lijst met telefoonnummers weer te geven. Wanneer u belt, vraagt u om te spreken met de lokale Premier Support-verkoopmanager. Zie de veelgestelde vragen over het levenscyclusbeleid van Microsoft Ondersteuning voor meer informatie.

Informatie over beveiligingsproblemen

Ernstclassificaties en id's voor beveiligingsproblemen

Bij de volgende ernstclassificaties wordt uitgegaan van de mogelijke maximale impact van het beveiligingsprobleem. Voor informatie over de waarschijnlijkheid, binnen 30 dagen na de release van dit beveiligingsbulletin, van de misbruikbaarheid van het beveiligingsprobleem ten opzichte van de ernstclassificatie en beveiligingsimpact, raadpleegt u de Index exploitability in de samenvatting van het bulletin van mei. Zie Microsoft Exploitability Index voor meer informatie.

Tabel 1

Betrokken software TrueType Font Parsing Vulnerability - CVE-2011-3402 Beveiligingsprobleem met lettertypeparsering TrueType - CVE-2012-0159 Beveiligingsprobleem met buffertoewijzing van .NET Framework - CVE-2012-0162 Vergelijkingsprobleem met .NET Framework-index - CVE-2012-0164 Beveiligingsprobleem met GDI+ recordtype - CVE-2012-0165 Beveiligingsprobleem met GDI+ Heap-overloop - CVE-2012-0167
Windows XP
Windows XP Service Pack 3 (alleen Tablet PC Edition 2005) Belangrijke uitvoering van externe code Belangrijke uitvoering van externe code Niet van toepassing Niet van toepassing Niet van toepassing Niet van toepassing
Windows XP Service Pack 3 Belangrijke uitvoering van externe code Kritieke uitvoering van externe code Niet van toepassing Niet van toepassing Niet van toepassing Niet van toepassing
Windows XP Professional x64 Edition Service Pack 2 Belangrijke uitvoering van externe code Kritieke uitvoering van externe code Niet van toepassing Niet van toepassing Niet van toepassing Niet van toepassing
Windows Server 2003
Windows Server 2003 Service Pack 2 Belangrijke uitvoering van externe code Kritieke uitvoering van externe code Niet van toepassing Niet van toepassing Niet van toepassing Niet van toepassing
Windows Server 2003 x64 Edition Service Pack 2 Belangrijke uitvoering van externe code Kritieke uitvoering van externe code Niet van toepassing Niet van toepassing Niet van toepassing Niet van toepassing
Windows Server 2003 met SP2 voor op Itanium gebaseerde systemen Belangrijke uitvoering van externe code Kritieke uitvoering van externe code Niet van toepassing Niet van toepassing Niet van toepassing Niet van toepassing
Windows Vista
Windows Vista Service Pack 2 Belangrijke uitvoering van externe code Kritieke uitvoering van externe code Niet van toepassing Niet van toepassing Kritieke uitvoering van externe code Niet van toepassing
Windows Vista x64 Edition Service Pack 2 Belangrijke uitvoering van externe code Kritieke uitvoering van externe code Niet van toepassing Niet van toepassing Kritieke uitvoering van externe code Niet van toepassing
Windows Server 2008
Windows Server 2008 voor 32-bits systemen Service Pack 2 Belangrijke uitvoering van externe code Kritieke uitvoering van externe code Niet van toepassing Niet van toepassing Kritieke uitvoering van externe code Niet van toepassing
Windows Server 2008 voor x64-systemen Service Pack 2 Belangrijke uitvoering van externe code Kritieke uitvoering van externe code Niet van toepassing Niet van toepassing Kritieke uitvoering van externe code Niet van toepassing
Windows Server 2008 voor Op Itanium gebaseerde systemen Service Pack 2 Belangrijke uitvoering van externe code Kritieke uitvoering van externe code Niet van toepassing Niet van toepassing Kritieke uitvoering van externe code Niet van toepassing
Windows 7
Windows 7 voor 32-bits systemen Belangrijke uitvoering van externe code Kritieke uitvoering van externe code Niet van toepassing Niet van toepassing Niet van toepassing Niet van toepassing
Windows 7 voor 32-bits systemen Service Pack 1 Belangrijke uitvoering van externe code Kritieke uitvoering van externe code Niet van toepassing Niet van toepassing Niet van toepassing Niet van toepassing
Windows 7 voor x64-systemen Belangrijke uitvoering van externe code Kritieke uitvoering van externe code Niet van toepassing Niet van toepassing Niet van toepassing Niet van toepassing
Windows 7 voor x64-systemen Service Pack 1 Belangrijke uitvoering van externe code Kritieke uitvoering van externe code Niet van toepassing Niet van toepassing Niet van toepassing Niet van toepassing
Windows Server 2008 R2
Windows Server 2008 R2 voor x64-systemen Belangrijke uitvoering van externe code Kritieke uitvoering van externe code Niet van toepassing Niet van toepassing Niet van toepassing Niet van toepassing
Windows Server 2008 R2 voor x64-systemen Service Pack 1 Belangrijke uitvoering van externe code Kritieke uitvoering van externe code Niet van toepassing Niet van toepassing Niet van toepassing Niet van toepassing
Windows Server 2008 R2 voor Itanium-systemen Belangrijke uitvoering van externe code Kritieke uitvoering van externe code Niet van toepassing Niet van toepassing Niet van toepassing Niet van toepassing
Windows Server 2008 R2 voor Op Itanium gebaseerde systemen Service Pack 1 Belangrijke uitvoering van externe code Kritieke uitvoering van externe code Niet van toepassing Niet van toepassing Niet van toepassing Niet van toepassing
Microsoft .NET Framework 3.0 Service Pack 2
Microsoft .NET Framework 3.0 Service Pack 2 wanneer geïnstalleerd op Windows XP Service Pack 3 Geen ernstclassificatie[2] Niet van toepassing Niet van toepassing Niet van toepassing Niet van toepassing Niet van toepassing
Microsoft .NET Framework 3.0 Service Pack 2 wanneer geïnstalleerd op Windows XP Professional x64 Edition Service Pack 2 Geen ernstclassificatie[2] Niet van toepassing Niet van toepassing Niet van toepassing Niet van toepassing Niet van toepassing
Microsoft .NET Framework 3.0 Service Pack 2 wanneer deze is geïnstalleerd op Windows Server 2003 Service Pack 2 Geen ernstclassificatie[2] Niet van toepassing Niet van toepassing Niet van toepassing Niet van toepassing Niet van toepassing
Microsoft .NET Framework 3.0 Service Pack 2 wanneer deze is geïnstalleerd op Windows Server 2003 x64 Edition Service Pack 2 Geen ernstclassificatie[2] Niet van toepassing Niet van toepassing Niet van toepassing Niet van toepassing Niet van toepassing
Microsoft .NET Framework 3.0 Service Pack 2 op Windows Vista Service Pack 2 Geen ernstclassificatie[2] Niet van toepassing Niet van toepassing Niet van toepassing Niet van toepassing Niet van toepassing
Microsoft .NET Framework 3.0 Service Pack 2 op Windows Vista x64 Edition Service Pack 2 Geen ernstclassificatie[2] Niet van toepassing Niet van toepassing Niet van toepassing Niet van toepassing Niet van toepassing
Microsoft .NET Framework 3.0 Service Pack 2 op Windows Server 2008 voor 32-bits systemen Service Pack 2 Geen ernstclassificatie[2] Niet van toepassing Niet van toepassing Niet van toepassing Niet van toepassing Niet van toepassing
Microsoft .NET Framework 3.0 Service Pack 2 op Windows Server 2008 voor x64-systemen Service Pack 2 Geen ernstclassificatie[2] Niet van toepassing Niet van toepassing Niet van toepassing Niet van toepassing Niet van toepassing
Microsoft .NET Framework 3.5.1
Microsoft .NET Framework 3.5.1 op Windows 7 voor 32-bits systemen Geen ernstclassificatie[2] Niet van toepassing Niet van toepassing Niet van toepassing Niet van toepassing Niet van toepassing
Microsoft .NET Framework 3.5.1 op Windows 7 voor 32-bits systemen Service Pack 1 Geen ernstclassificatie[2] Niet van toepassing Niet van toepassing Niet van toepassing Niet van toepassing Niet van toepassing
Microsoft .NET Framework 3.5.1 op Windows 7 voor x64-systemen Geen ernstclassificatie[2] Niet van toepassing Niet van toepassing Niet van toepassing Niet van toepassing Niet van toepassing
Microsoft .NET Framework 3.5.1 op Windows 7 voor x64-systemen Service Pack 1 Geen ernstclassificatie[2] Niet van toepassing Niet van toepassing Niet van toepassing Niet van toepassing Niet van toepassing
Microsoft .NET Framework 3.5.1 op Windows Server 2008 R2 voor x64-systemen Geen ernstclassificatie[2] Niet van toepassing Niet van toepassing Niet van toepassing Niet van toepassing Niet van toepassing
Microsoft .NET Framework 3.5.1 op Windows Server 2008 R2 voor x64-systemen Service Pack 1 Geen ernstclassificatie[2] Niet van toepassing Niet van toepassing Niet van toepassing Niet van toepassing Niet van toepassing
Microsoft .NET Framework 4
Microsoft .NET Framework 4 wanneer deze is geïnstalleerd op Windows XP Service Pack 3[1] Geen ernstclassificatie[2] Niet van toepassing Kritieke uitvoering van externe code Moderate Denial of Service Niet van toepassing Niet van toepassing
Microsoft .NET Framework 4 wanneer deze is geïnstalleerd op Windows XP Professional x64 Edition Service Pack 2[1] Geen ernstclassificatie[2] Niet van toepassing Kritieke uitvoering van externe code Moderate Denial of Service Niet van toepassing Niet van toepassing
Microsoft .NET Framework 4 wanneer deze is geïnstalleerd op Windows Server 2003 Service Pack 2[1] Geen ernstclassificatie[2] Niet van toepassing Kritieke uitvoering van externe code Moderate Denial of Service Niet van toepassing Niet van toepassing
Microsoft .NET Framework 4 wanneer deze is geïnstalleerd op Windows Server 2003 x64 Edition Service Pack 2[1] Geen ernstclassificatie[2] Niet van toepassing Kritieke uitvoering van externe code Moderate Denial of Service Niet van toepassing Niet van toepassing
Microsoft .NET Framework 4 wanneer geïnstalleerd op Windows Vista Service Pack 2[1] Geen ernstclassificatie[2] Niet van toepassing Kritieke uitvoering van externe code Moderate Denial of Service Niet van toepassing Niet van toepassing
Microsoft .NET Framework 4 wanneer geïnstalleerd op Windows Vista x64 Edition Service Pack 2[1] Geen ernstclassificatie[2] Niet van toepassing Kritieke uitvoering van externe code Moderate Denial of Service Niet van toepassing Niet van toepassing
Microsoft .NET Framework 4 wanneer deze is geïnstalleerd op Windows Server 2008 voor 32-bits systemen Service Pack 2[1] Geen ernstclassificatie[2] Niet van toepassing Kritieke uitvoering van externe code Moderate Denial of Service Niet van toepassing Niet van toepassing
Microsoft .NET Framework 4 wanneer deze is geïnstalleerd op Windows Server 2008 voor x64-systemen Service Pack 2[1] Geen ernstclassificatie[2] Niet van toepassing Kritieke uitvoering van externe code Moderate Denial of Service Niet van toepassing Niet van toepassing
Microsoft .NET Framework 4 wanneer deze is geïnstalleerd op Windows 7 voor 32-bits systemen[1] Geen ernstclassificatie[2] Niet van toepassing Kritieke uitvoering van externe code Moderate Denial of Service Niet van toepassing Niet van toepassing
Microsoft .NET Framework 4 wanneer deze is geïnstalleerd op Windows 7 voor 32-bits systemen Service Pack 1[1] Geen ernstclassificatie[2] Niet van toepassing Kritieke uitvoering van externe code Moderate Denial of Service Niet van toepassing Niet van toepassing
Microsoft .NET Framework 4 wanneer deze is geïnstalleerd op Windows 7 voor x64-systemen[1] Geen ernstclassificatie[2] Niet van toepassing Kritieke uitvoering van externe code Moderate Denial of Service Niet van toepassing Niet van toepassing
Microsoft .NET Framework 4 wanneer geïnstalleerd op Windows 7 voor x64-systemen Service Pack 1[1] Geen ernstclassificatie[2] Niet van toepassing Kritieke uitvoering van externe code Moderate Denial of Service Niet van toepassing Niet van toepassing
Microsoft .NET Framework 4 wanneer deze is geïnstalleerd op Windows Server 2008 R2 voor x64-systemen[1] Geen ernstclassificatie[2] Niet van toepassing Kritieke uitvoering van externe code Moderate Denial of Service Niet van toepassing Niet van toepassing
Microsoft .NET Framework 4 wanneer deze is geïnstalleerd op Windows Server 2008 R2 voor x64-systemen Service Pack 1[1] Geen ernstclassificatie[2] Niet van toepassing Kritieke uitvoering van externe code Moderate Denial of Service Niet van toepassing Niet van toepassing
Server Core-installatieoptie
Windows Server 2008 voor 32-bits systemen Service Pack 2 Belangrijke uitvoering van externe code Belangrijke uitbreiding van bevoegdheden Niet van toepassing Niet van toepassing Belangrijke uitvoering van externe code Niet van toepassing
Windows Server 2008 voor x64-systemen Service Pack 2 Belangrijke uitvoering van externe code Belangrijke uitbreiding van bevoegdheden Niet van toepassing Niet van toepassing Belangrijke uitvoering van externe code Niet van toepassing
Windows Server 2008 R2 voor x64-systemen Belangrijke uitvoering van externe code Belangrijke uitbreiding van bevoegdheden Niet van toepassing Niet van toepassing Niet van toepassing Niet van toepassing
Windows Server 2008 R2 voor x64-systemen Service Pack 1 Belangrijke uitvoering van externe code Belangrijke uitbreiding van bevoegdheden Niet van toepassing Niet van toepassing Niet van toepassing Niet van toepassing
Microsoft .NET Framework 3.5.1 op Windows Server 2008 R2 voor x64-systemen Geen ernstclassificatie[2] Niet van toepassing Niet van toepassing Niet van toepassing Niet van toepassing Niet van toepassing
Microsoft .NET Framework 3.5.1 op Windows Server 2008 R2 voor x64-systemen Service Pack 1 Geen ernstclassificatie[2] Niet van toepassing Niet van toepassing Niet van toepassing Niet van toepassing Niet van toepassing
Microsoft .NET Framework 4 wanneer deze is geïnstalleerd op Windows Server 2008 R2 voor x64-systemen Service Pack 1 Geen ernstclassificatie[2] Niet van toepassing Kritieke uitvoering van externe code Moderate Denial of Service Niet van toepassing Niet van toepassing
Microsoft Office
Microsoft Office 2003 Service Pack 3 Belangrijke uitvoering van externe code Belangrijke uitvoering van externe code Niet van toepassing Niet van toepassing Belangrijke uitvoering van externe code Belangrijke uitvoering van externe code
Microsoft Office 2007 Service Pack 2 Belangrijke uitvoering van externe code Belangrijke uitvoering van externe code Niet van toepassing Niet van toepassing Belangrijke uitvoering van externe code Belangrijke uitvoering van externe code
Microsoft Office 2007 Service Pack 3 Belangrijke uitvoering van externe code Belangrijke uitvoering van externe code Niet van toepassing Niet van toepassing Belangrijke uitvoering van externe code Belangrijke uitvoering van externe code
Microsoft Office 2010 (32-bits edities) Belangrijke uitvoering van externe code Belangrijke uitvoering van externe code Niet van toepassing Niet van toepassing Belangrijke uitvoering van externe code Niet van toepassing
Microsoft Office 2010 Service Pack 1 (32-bits edities) Belangrijke uitvoering van externe code Belangrijke uitvoering van externe code Niet van toepassing Niet van toepassing Belangrijke uitvoering van externe code Niet van toepassing
Microsoft Office 2010 (64-bits edities) Belangrijke uitvoering van externe code Belangrijke uitvoering van externe code Niet van toepassing Niet van toepassing Belangrijke uitvoering van externe code Niet van toepassing
Microsoft Office 2010 Service Pack 1 (64-bits edities) Belangrijke uitvoering van externe code Belangrijke uitvoering van externe code Niet van toepassing Niet van toepassing Belangrijke uitvoering van externe code Niet van toepassing
Microsoft Silverlight 4
Microsoft Silverlight 4 wanneer deze is geïnstalleerd op Mac Kritieke uitvoering van externe code Kritieke uitvoering van externe code Niet van toepassing Niet van toepassing Niet van toepassing Niet van toepassing
Microsoft Silverlight 4 wanneer deze is geïnstalleerd op alle ondersteunde versies van Microsoft Windows-clients Kritieke uitvoering van externe code Kritieke uitvoering van externe code Niet van toepassing Niet van toepassing Niet van toepassing Niet van toepassing
Microsoft Silverlight 4 wanneer deze is geïnstalleerd op alle ondersteunde versies van Microsoft Windows-servers Kritieke uitvoering van externe code Kritieke uitvoering van externe code Niet van toepassing Niet van toepassing Niet van toepassing Niet van toepassing
Microsoft Silverlight 5
Microsoft Silverlight 5 wanneer deze is geïnstalleerd op Mac Kritieke uitvoering van externe code Kritieke uitvoering van externe code Niet van toepassing Niet van toepassing Niet van toepassing Niet van toepassing
Microsoft Silverlight 5 wanneer deze is geïnstalleerd op alle ondersteunde versies van Microsoft Windows-clients Kritieke uitvoering van externe code Kritieke uitvoering van externe code Niet van toepassing Niet van toepassing Niet van toepassing Niet van toepassing
Microsoft Silverlight 5 wanneer deze is geïnstalleerd op alle ondersteunde versies van Microsoft Windows-servers Kritieke uitvoering van externe code Kritieke uitvoering van externe code Niet van toepassing Niet van toepassing Niet van toepassing Niet van toepassing

Tabel2

Betrokken software Silverlight Double-Free Vulnerability - CVE-2012-0176 Beveiligingsprobleem met Windows en berichten - CVE-2012-0180 Beveiligingsprobleem met toetsenbordindelingsbestand - CVE-2012-0181 Beveiligingsprobleem met schuifbalkberekening - CVE-2012-1848 Classificatie voor cumulatieve ernst
Windows XP
Windows XP Service Pack 3 (alleen Tablet PC Edition 2005) Niet van toepassing Niet van toepassing Niet van toepassing Niet van toepassing Belangrijk
Windows XP Service Pack 3 Niet van toepassing Belangrijke uitbreiding van bevoegdheden Belangrijke uitbreiding van bevoegdheden Belangrijke uitbreiding van bevoegdheden Kritiek
Windows XP Professional x64 Edition Service Pack 2 Niet van toepassing Belangrijke uitbreiding van bevoegdheden Belangrijke uitbreiding van bevoegdheden Belangrijke uitbreiding van bevoegdheden Kritiek
Windows Server 2003
Windows Server 2003 Service Pack 2 Niet van toepassing Belangrijke uitbreiding van bevoegdheden Belangrijke uitbreiding van bevoegdheden Belangrijke uitbreiding van bevoegdheden Kritiek
Windows Server 2003 x64 Edition Service Pack 2 Niet van toepassing Belangrijke uitbreiding van bevoegdheden Belangrijke uitbreiding van bevoegdheden Belangrijke uitbreiding van bevoegdheden Kritiek
Windows Server 2003 met SP2 voor op Itanium gebaseerde systemen Niet van toepassing Belangrijke uitbreiding van bevoegdheden Belangrijke uitbreiding van bevoegdheden Belangrijke uitbreiding van bevoegdheden Kritiek
Windows Vista
Windows Vista Service Pack 2 Niet van toepassing Belangrijke uitbreiding van bevoegdheden Moderate Denial of Service Belangrijke uitbreiding van bevoegdheden Kritiek
Windows Vista x64 Edition Service Pack 2 Niet van toepassing Belangrijke uitbreiding van bevoegdheden Moderate Denial of Service Belangrijke uitbreiding van bevoegdheden Kritiek
Windows Server 2008
Windows Server 2008 voor 32-bits systemen Service Pack 2 Niet van toepassing Belangrijke uitbreiding van bevoegdheden Moderate Denial of Service Belangrijke uitbreiding van bevoegdheden Kritiek
Windows Server 2008 voor x64-systemen Service Pack 2 Niet van toepassing Belangrijke uitbreiding van bevoegdheden Moderate Denial of Service Belangrijke uitbreiding van bevoegdheden Kritiek
Windows Server 2008 voor Op Itanium gebaseerde systemen Service Pack 2 Niet van toepassing Belangrijke uitbreiding van bevoegdheden Moderate Denial of Service Belangrijke uitbreiding van bevoegdheden Kritiek
Windows 7
Windows 7 voor 32-bits systemen Niet van toepassing Belangrijke uitbreiding van bevoegdheden Moderate Denial of Service Belangrijke uitbreiding van bevoegdheden Kritiek
Windows 7 voor 32-bits systemen Service Pack 1 Niet van toepassing Belangrijke uitbreiding van bevoegdheden Moderate Denial of Service Belangrijke uitbreiding van bevoegdheden Kritiek
Windows 7 voor x64-systemen Niet van toepassing Belangrijke uitbreiding van bevoegdheden Moderate Denial of Service Belangrijke uitbreiding van bevoegdheden Kritiek
Windows 7 voor x64-systemen Service Pack 1 Niet van toepassing Belangrijke uitbreiding van bevoegdheden Moderate Denial of Service Belangrijke uitbreiding van bevoegdheden Kritiek
Windows Server 2008 R2
Windows Server 2008 R2 voor x64-systemen Niet van toepassing Belangrijke uitbreiding van bevoegdheden Moderate Denial of Service Belangrijke uitbreiding van bevoegdheden Kritiek
Windows Server 2008 R2 voor x64-systemen Service Pack 1 Niet van toepassing Belangrijke uitbreiding van bevoegdheden Moderate Denial of Service Belangrijke uitbreiding van bevoegdheden Kritiek
Windows Server 2008 R2 voor Itanium-systemen Niet van toepassing Belangrijke uitbreiding van bevoegdheden Moderate Denial of Service Belangrijke uitbreiding van bevoegdheden Kritiek
Windows Server 2008 R2 voor Op Itanium gebaseerde systemen Service Pack 1 Niet van toepassing Belangrijke uitbreiding van bevoegdheden Moderate Denial of Service Belangrijke uitbreiding van bevoegdheden Kritiek
Microsoft .NET Framework 3.0 Service Pack 2
Microsoft .NET Framework 3.0 Service Pack 2 wanneer geïnstalleerd op Windows XP Service Pack 3 Niet van toepassing Niet van toepassing Niet van toepassing Niet van toepassing Geen ernstclassificatie
Microsoft .NET Framework 3.0 Service Pack 2 wanneer geïnstalleerd op Windows XP Professional x64 Edition Service Pack 2 Niet van toepassing Niet van toepassing Niet van toepassing Niet van toepassing Geen ernstclassificatie
Microsoft .NET Framework 3.0 Service Pack 2 wanneer deze is geïnstalleerd op Windows Server 2003 Service Pack 2 Niet van toepassing Niet van toepassing Niet van toepassing Niet van toepassing Geen ernstclassificatie
Microsoft .NET Framework 3.0 Service Pack 2 wanneer deze is geïnstalleerd op Windows Server 2003 x64 Edition Service Pack 2 Niet van toepassing Niet van toepassing Niet van toepassing Niet van toepassing Geen ernstclassificatie
Microsoft .NET Framework 3.0 Service Pack 2 op Windows Vista Service Pack 2 Niet van toepassing Niet van toepassing Niet van toepassing Niet van toepassing Geen ernstclassificatie
Microsoft .NET Framework 3.0 Service Pack 2 op Windows Vista x64 Edition Service Pack 2 Niet van toepassing Niet van toepassing Niet van toepassing Niet van toepassing Geen ernstclassificatie
Microsoft .NET Framework 3.0 Service Pack 2 op Windows Server 2008 voor 32-bits systemen Service Pack 2 Niet van toepassing Niet van toepassing Niet van toepassing Niet van toepassing Geen ernstclassificatie
Microsoft .NET Framework 3.0 Service Pack 2 op Windows Server 2008 voor x64-systemen Service Pack 2 Niet van toepassing Niet van toepassing Niet van toepassing Niet van toepassing Geen ernstclassificatie
Microsoft .NET Framework 3.5.1
Microsoft .NET Framework 3.5.1 op Windows 7 voor 32-bits systemen Niet van toepassing Niet van toepassing Niet van toepassing Niet van toepassing Geen ernstclassificatie
Microsoft .NET Framework 3.5.1 op Windows 7 voor 32-bits systemen Service Pack 1 Niet van toepassing Niet van toepassing Niet van toepassing Niet van toepassing Geen ernstclassificatie
Microsoft .NET Framework 3.5.1 op Windows 7 voor x64-systemen Niet van toepassing Niet van toepassing Niet van toepassing Niet van toepassing Geen ernstclassificatie
Microsoft .NET Framework 3.5.1 op Windows 7 voor x64-systemen Service Pack 1 Niet van toepassing Niet van toepassing Niet van toepassing Niet van toepassing Geen ernstclassificatie
Microsoft .NET Framework 3.5.1 op Windows Server 2008 R2 voor x64-systemen Niet van toepassing Niet van toepassing Niet van toepassing Niet van toepassing Geen ernstclassificatie
Microsoft .NET Framework 3.5.1 op Windows Server 2008 R2 voor x64-systemen Service Pack 1 Niet van toepassing Niet van toepassing Niet van toepassing Niet van toepassing Geen ernstclassificatie
Microsoft .NET Framework 4
Microsoft .NET Framework 4 wanneer deze is geïnstalleerd op Windows XP Service Pack 3[1] Niet van toepassing Niet van toepassing Niet van toepassing Niet van toepassing Kritiek
Microsoft .NET Framework 4 wanneer deze is geïnstalleerd op Windows XP Professional x64 Edition Service Pack 2[1] Niet van toepassing Niet van toepassing Niet van toepassing Niet van toepassing Kritiek
Microsoft .NET Framework 4 wanneer deze is geïnstalleerd op Windows Server 2003 Service Pack 2[1] Niet van toepassing Niet van toepassing Niet van toepassing Niet van toepassing Kritiek
Microsoft .NET Framework 4 wanneer deze is geïnstalleerd op Windows Server 2003 x64 Edition Service Pack 2[1] Niet van toepassing Niet van toepassing Niet van toepassing Niet van toepassing Kritiek
Microsoft .NET Framework 4 wanneer geïnstalleerd op Windows Vista Service Pack 2[1] Niet van toepassing Niet van toepassing Niet van toepassing Niet van toepassing Kritiek
Microsoft .NET Framework 4 wanneer geïnstalleerd op Windows Vista x64 Edition Service Pack 2[1] Niet van toepassing Niet van toepassing Niet van toepassing Niet van toepassing Kritiek
Microsoft .NET Framework 4 wanneer deze is geïnstalleerd op Windows Server 2008 voor 32-bits systemen Service Pack 2[1] Niet van toepassing Niet van toepassing Niet van toepassing Niet van toepassing Kritiek
Microsoft .NET Framework 4 wanneer deze is geïnstalleerd op Windows Server 2008 voor x64-systemen Service Pack 2[1] Niet van toepassing Niet van toepassing Niet van toepassing Niet van toepassing Kritiek
Microsoft .NET Framework 4 wanneer deze is geïnstalleerd op Windows 7 voor 32-bits systemen[1] Niet van toepassing Niet van toepassing Niet van toepassing Niet van toepassing Kritiek
Microsoft .NET Framework 4 wanneer deze is geïnstalleerd op Windows 7 voor 32-bits systemen Service Pack 1[1] Niet van toepassing Niet van toepassing Niet van toepassing Niet van toepassing Kritiek
Microsoft .NET Framework 4 wanneer deze is geïnstalleerd op Windows 7 voor x64-systemen[1] Niet van toepassing Niet van toepassing Niet van toepassing Niet van toepassing Kritiek
Microsoft .NET Framework 4 wanneer geïnstalleerd op Windows 7 voor x64-systemen Service Pack 1[1] Niet van toepassing Niet van toepassing Niet van toepassing Niet van toepassing Kritiek
Microsoft .NET Framework 4 wanneer deze is geïnstalleerd op Windows Server 2008 R2 voor x64-systemen[1] Niet van toepassing Niet van toepassing Niet van toepassing Niet van toepassing Kritiek
Microsoft .NET Framework 4 wanneer deze is geïnstalleerd op Windows Server 2008 R2 voor x64-systemen Service Pack 1[1] Niet van toepassing Niet van toepassing Niet van toepassing Niet van toepassing Kritiek
Server Core-installatieoptie
Windows Server 2008 voor 32-bits systemen Service Pack 2 Niet van toepassing Belangrijke uitbreiding van bevoegdheden Moderate Denial of Service Belangrijke uitbreiding van bevoegdheden Belangrijk
Windows Server 2008 voor x64-systemen Service Pack 2 Niet van toepassing Belangrijke uitbreiding van bevoegdheden Moderate Denial of Service Belangrijke uitbreiding van bevoegdheden Belangrijk
Windows Server 2008 R2 voor x64-systemen Niet van toepassing Belangrijke uitbreiding van bevoegdheden Moderate Denial of Service Belangrijke uitbreiding van bevoegdheden Belangrijk
Windows Server 2008 R2 voor x64-systemen Service Pack 1 Niet van toepassing Belangrijke uitbreiding van bevoegdheden Moderate Denial of Service Belangrijke uitbreiding van bevoegdheden Belangrijk
Microsoft .NET Framework 3.5.1 op Windows Server 2008 R2 voor x64-systemen Niet van toepassing Niet van toepassing Niet van toepassing Niet van toepassing Geen ernstclassificatie
Microsoft .NET Framework 3.5.1 op Windows Server 2008 R2 voor x64-systemen Service Pack 1 Niet van toepassing Niet van toepassing Niet van toepassing Niet van toepassing Geen ernstclassificatie
Microsoft .NET Framework 4 wanneer deze is geïnstalleerd op Windows Server 2008 R2 voor x64-systemen Service Pack 1 Niet van toepassing Niet van toepassing Niet van toepassing Niet van toepassing Kritiek
Microsoft Office
Microsoft Office 2003 Service Pack 3 Niet van toepassing Niet van toepassing Niet van toepassing Niet van toepassing Belangrijk
Microsoft Office 2007 Service Pack 2 Niet van toepassing Niet van toepassing Niet van toepassing Niet van toepassing Belangrijk
Microsoft Office 2007 Service Pack 3 Niet van toepassing Niet van toepassing Niet van toepassing Niet van toepassing Belangrijk
Microsoft Office 2010 (32-bits edities) Niet van toepassing Niet van toepassing Niet van toepassing Niet van toepassing Belangrijk
Microsoft Office 2010 Service Pack 1 (32-bits edities) Niet van toepassing Niet van toepassing Niet van toepassing Niet van toepassing Belangrijk
Microsoft Office 2010 (64-bits edities) Niet van toepassing Niet van toepassing Niet van toepassing Niet van toepassing Belangrijk
Microsoft Office 2010 Service Pack 1 (64-bits edities) Niet van toepassing Niet van toepassing Niet van toepassing Niet van toepassing Belangrijk
Microsoft Silverlight 4
Microsoft Silverlight 4 wanneer deze is geïnstalleerd op Mac Niet van toepassing Niet van toepassing Niet van toepassing Niet van toepassing Kritiek
Microsoft Silverlight 4 wanneer deze is geïnstalleerd op alle ondersteunde versies van Microsoft Windows-clients Kritieke uitvoering van externe code Niet van toepassing Niet van toepassing Niet van toepassing Kritiek
Microsoft Silverlight 4 wanneer deze is geïnstalleerd op alle ondersteunde versies van Microsoft Windows-servers Kritieke uitvoering van externe code Niet van toepassing Niet van toepassing Niet van toepassing Kritiek
Microsoft Silverlight 5
Microsoft Silverlight 5 wanneer deze is geïnstalleerd op Mac Niet van toepassing Niet van toepassing Niet van toepassing Niet van toepassing Kritiek
Microsoft Silverlight 5 wanneer deze is geïnstalleerd op alle ondersteunde versies van Microsoft Windows-clients Niet van toepassing Niet van toepassing Niet van toepassing Niet van toepassing Kritiek
Microsoft Silverlight 5 wanneer deze is geïnstalleerd op alle ondersteunde versies van Microsoft Windows-servers Niet van toepassing Niet van toepassing Niet van toepassing Niet van toepassing Kritiek

[1]. Het betrokken clientprofiel voor NET Framework 4 en .NET Framework 4. De herdistribueerbare pakketten van .NET Framework versie 4 zijn beschikbaar in twee profielen: .NET Framework 4 en .NET Framework 4 Client Profile. .NET Framework 4-clientprofiel is een subset van .NET Framework 4. Het beveiligingsprobleem dat in deze update is opgelost, is van invloed op zowel .NET Framework 4- als .NET Framework 4-clientprofiel. Zie het MSDN-artikel over het installeren van .NET Framework voor meer informatie.

[2]Ernstclassificaties zijn niet van toepassing op deze update voor de opgegeven software omdat er geen bekende aanvalsvectoren zijn voor het beveiligingsprobleem dat in dit bulletin wordt besproken. Als diepgaande meting raadt Microsoft echter aan dat klanten van deze software deze beveiligingsupdate toepassen.

TrueType Font Parsing Vulnerability - CVE-2011-3402

Er bestaat een beveiligingsprobleem met de uitvoering van externe code op de manier waarop betrokken onderdelen een speciaal gemaakt TrueType-lettertypebestand verwerken. Met het beveiligingsprobleem kan externe code worden uitgevoerd als een gebruiker een speciaal gemaakt TrueType-lettertypebestand opent. Een aanvaller die dit beveiligingsprobleem heeft misbruikt, kan de controle over een getroffen systeem volledig overnemen. Een aanvaller kan vervolgens programma's installeren; gegevens weergeven, wijzigen of verwijderen; of maak nieuwe accounts met volledige gebruikersrechten. Gebruikers van wie de accounts zijn geconfigureerd om minder gebruikersrechten op het systeem te hebben, kunnen minder worden beïnvloed dan gebruikers die werken met gebruikersrechten met beheerdersrechten.

Zie CVE-2011-3402 als u dit beveiligingsprobleem wilt weergeven als standaardvermelding in de lijst met veelvoorkomende beveiligingsproblemen en blootstellingen.

Beperkingsfactoren voor het parseren van het lettertype TrueType - CVE-2011-3402

Risicobeperking verwijst naar een instelling, algemene configuratie of algemene best practice, bestaande in een standaardstatus, die de ernst van de exploitatie van een beveiligingsprobleem kan verminderen. De volgende beperkende factoren kunnen nuttig zijn in uw situatie:

  • In een aanvalsscenario op internet kan een aanvaller een website hosten die een webpagina bevat die wordt gebruikt om dit beveiligingsprobleem te misbruiken. Bovendien kunnen gecompromitteerde websites en websites die door de gebruiker geleverde inhoud of advertenties accepteren of hosten, speciaal gemaakte inhoud bevatten die misbruik kan maken van dit beveiligingsprobleem. In alle gevallen zou een aanvaller echter geen enkele manier hebben om gebruikers te dwingen deze websites te bezoeken. In plaats daarvan moet een aanvaller gebruikers overtuigen om de website te bezoeken, meestal door ze te laten klikken op een koppeling in een e-mailbericht of Chatbericht dat gebruikers naar de website van de aanvaller brengt.
  • Standaard worden in alle ondersteunde versies van Microsoft Outlook, Microsoft Outlook Express en Windows Mail HTML-e-mailberichten geopend in de zone Beperkte sites, waardoor het downloaden van lettertypen standaard wordt uitgeschakeld. Als een gebruiker op een koppeling in een e-mailbericht klikt, kan de gebruiker nog steeds kwetsbaar zijn voor misbruik van dit beveiligingsprobleem via het scenario voor webaanvallen. Het beveiligingsprobleem kan ook worden misbruikt als een gebruiker een bijlage opent die in een e-mailbericht wordt verzonden.

Tijdelijke oplossingen voor het parseren van het lettertype TrueType - CVE-2011-3402

Microsoft heeft geen tijdelijke oplossingen voor dit beveiligingsprobleem geïdentificeerd.

Veelgestelde vragen over trueType Font Parsing Vulnerability - CVE-2011-3402

Wat is het bereik van het beveiligingsprobleem?
Dit is een beveiligingsprobleem met de uitvoering van externe code. Een aanvaller die dit beveiligingsprobleem heeft misbruikt, kan de controle over een getroffen systeem volledig overnemen. Een aanvaller kan vervolgens programma's installeren; gegevens weergeven, wijzigen of verwijderen; of maak nieuwe accounts met volledige gebruikersrechten. Gebruikers van wie de accounts zijn geconfigureerd om minder gebruikersrechten op het systeem te hebben, kunnen minder worden beïnvloed dan gebruikers die werken met gebruikersrechten met beheerdersrechten.

Wat veroorzaakt het beveiligingsprobleem?
Het beveiligingsprobleem wordt veroorzaakt door de onjuiste verwerking van speciaal gemaakte TTF-bestanden.

Wat isTrueType?
TrueType is een digitale lettertypetechnologie die wordt gebruikt in besturingssystemen van Microsoft.

Wat kan een aanvaller doen met het beveiligingsprobleem?
Een aanvaller die dit beveiligingsprobleem heeft misbruikt, kan dezelfde gebruikersrechten krijgen als de huidige gebruiker. Als een gebruiker is aangemeld met gebruikersrechten met beheerdersrechten, kan een aanvaller de volledige controle over het getroffen systeem overnemen. Een aanvaller kan vervolgens programma's installeren; gegevens weergeven, wijzigen of verwijderen; of maak nieuwe accounts met volledige gebruikersrechten. Gebruikers van wie de accounts zijn geconfigureerd om minder gebruikersrechten op het systeem te hebben, kunnen minder worden beïnvloed dan gebruikers die werken met gebruikersrechten met beheerdersrechten.

Hoe kan een aanvaller misbruik maken van het beveiligingsprobleem?
Er zijn meerdere middelen waarmee een aanvaller misbruik kan maken van dit beveiligingsprobleem.

In een aanvalsscenario op internet kan een aanvaller een speciaal gemaakte website hosten die is ontworpen om dit beveiligingsprobleem te misbruiken en vervolgens een gebruiker overtuigen om de website te bekijken. Een aanvaller kan gebruikers niet dwingen om de door de aanvaller beheerde inhoud te bekijken. In plaats daarvan moet een aanvaller gebruikers overtuigen om actie te ondernemen, meestal door te klikken op een koppeling in een e-mailbericht of in een Chatbericht dat gebruikers naar de website van de aanvaller brengt of door een bijlage te openen die via e-mail wordt verzonden.

In een aanvalsscenario voor het delen van bestanden kan een aanvaller een speciaal gemaakt documentbestand bieden dat is ontworpen om dit beveiligingsprobleem te misbruiken en vervolgens een gebruiker overtuigen het documentbestand te openen.

Welke systemen lopen voornamelijk risico op het beveiligingsprobleem?
Werkstations en servers lopen risico op dit beveiligingsprobleem.

Wat doet de update?
De update lost het beveiligingsprobleem op door de manier te corrigeren waarop speciaal gemaakte TTF-bestanden worden verwerkt.

Wanneer dit beveiligingsbulletin werd uitgegeven, werd dit beveiligingsprobleem openbaar gemaakt?
Ja. Dit beveiligingsprobleem is openbaar gemaakt. Het is toegewezen aan Common Vulnerability and Exposure number CVE-2011-3402.

Toen dit beveiligingsbulletin werd uitgegeven, kreeg Microsoft eventuele meldingen dat dit beveiligingsprobleem werd misbruikt?
Hoewel dit beveiligingsprobleem eerder is misbruikt door beperkte, gerichte aanvallen, zijn de aanvalsvectoren in MS11-087 aangepakt . Beveiligingsproblemen in Windows KernelModus-stuurprogramma's kunnen uitvoering van externe code (2639417) toestaan. Microsoft had geen informatie ontvangen om aan te geven dat de aanvalsvectoren die in dit bulletin zijn behandeld, openbaar waren gebruikt om klanten aan te vallen toen dit beveiligingsbulletin oorspronkelijk werd uitgegeven.

Beveiligingsprobleem met lettertypeparsering TrueType - CVE-2012-0159

Er bestaat een beveiligingsprobleem met de uitvoering van externe code op de manier waarop betrokken onderdelen een speciaal gemaakt TrueType-lettertypebestand verwerken. Met het beveiligingsprobleem kan externe code worden uitgevoerd als een gebruiker een speciaal gemaakt TrueType-lettertypebestand opent. Een aanvaller die dit beveiligingsprobleem heeft misbruikt, kan de controle over een getroffen systeem volledig overnemen. Een aanvaller kan vervolgens programma's installeren; gegevens weergeven, wijzigen of verwijderen; of maak nieuwe accounts met volledige gebruikersrechten.

Zie CVE-2012-0159 als u dit beveiligingsprobleem wilt weergeven als standaardvermelding in de lijst met veelvoorkomende beveiligingsproblemen en blootstellingen.

Beperkende factoren voor het parseren van het lettertype TrueType - CVE-2012-0159

Risicobeperking verwijst naar een instelling, algemene configuratie of algemene best practice, bestaande in een standaardstatus, die de ernst van de exploitatie van een beveiligingsprobleem kan verminderen. De volgende beperkende factoren kunnen nuttig zijn in uw situatie:

  • In een aanvalsscenario op internet kan een aanvaller een website hosten die een webpagina bevat die wordt gebruikt om dit beveiligingsprobleem te misbruiken. Bovendien kunnen gecompromitteerde websites en websites die door de gebruiker geleverde inhoud of advertenties accepteren of hosten, speciaal gemaakte inhoud bevatten die misbruik kan maken van dit beveiligingsprobleem. In alle gevallen zou een aanvaller echter geen enkele manier hebben om gebruikers te dwingen deze websites te bezoeken. In plaats daarvan moet een aanvaller gebruikers overtuigen om de website te bezoeken, meestal door ze te laten klikken op een koppeling in een e-mailbericht of Chatbericht dat gebruikers naar de website van de aanvaller brengt.
  • Standaard worden in alle ondersteunde versies van Microsoft Outlook, Microsoft Outlook Express en Windows Mail HTML-e-mailberichten geopend in de zone Beperkte sites, waardoor het downloaden van lettertypen standaard wordt uitgeschakeld. Als een gebruiker op een koppeling in een e-mailbericht klikt, kan de gebruiker nog steeds kwetsbaar zijn voor misbruik van dit beveiligingsprobleem via het scenario voor webaanvallen. Het beveiligingsprobleem kan ook worden misbruikt als een gebruiker een bijlage opent die in een e-mailbericht wordt verzonden.

Tijdelijke oplossingen voor het parseren van trueType-lettertype - CVE-2012-0159

Tijdelijke oplossing verwijst naar een instelling of configuratiewijziging die het onderliggende beveiligingsprobleem niet corrigeert, maar helpt bekende aanvalsvectoren te blokkeren voordat u de update toepast. Microsoft heeft de volgende tijdelijke oplossingen en statussen in de discussie getest of een tijdelijke oplossing de functionaliteit vermindert:

  • Toegang tot T2EMBED.DLL weigeren

    Opmerking Voordat u deze tijdelijke oplossing toepast, moeten gebruikers de meest recente beveiligingsupdates van Microsoft toepassen. Als u niet zeker weet of uw software up-to-date is, gaat u naar Microsoft Update, scant u uw computer op beschikbare updates en installeert u eventuele updates met hoge prioriteit die aan u worden aangeboden.

    Opmerking Voor deze tijdelijke oplossing werken opdrachten voor Windows XP en Windows Server 2003 mogelijk alleen in engelse versies van deze besturingssystemen.

    Opmerking Deze tijdelijke oplossing beperkt alleen de scenario's voor aanvallen op internet en het delen van bestanden met betrekking tot de Stuurprogramma's voor de Windows-kernelmodus. Het lokale aanvalsscenario voor kernelmodusstuurprogramma's en alle andere aanvalsscenario's die gebruikmaken van code in andere betrokken Windows-onderdelen, worden Microsoft Office en Microsoft Silverlight niet beperkt door deze tijdelijke oplossing.

    Opmerking Zie het Microsoft Knowledge Base-artikel 2639417 om de geautomatiseerde Oplossing van Microsoft Fix it te gebruiken om deze tijdelijke oplossing in of uit te schakelen om de toegang tot t2embed.dll te weigeren.

    Op Windows XP en Windows Server 2003:

    • Voer voor 32-bits systemen de volgende opdracht in bij een beheeropdrachtprompt:

      Echo y| cacls "%windir%\system32\t2embed.dll" /E /P everyone:N

    • Voer voor 64-bits systemen de volgende opdrachten in vanaf een beheeropdrachtprompt:

      Echo y| cacls "%windir%\system32\t2embed.dll" /E /P everyone:N

      Echo y| cacls "%windir%\syswow64\t2embed.dll" /E /P everyone:N

    Op Windows Vista, Windows 7, Windows Server 2008 en Windows Server 2008 R2:

    • Voer voor 32-bits systemen de volgende opdrachten in bij een beheeropdrachtprompt:

      Takeown.exe /f "%windir%\system32\t2embed.dll"

      Icacls.exe "%windir%\system32\t2embed.dll" /deny *S-1-1-0:(F)

    • Voer voor 64-bits systemen de volgende opdrachten in bij een beheeropdrachtprompt:

      Takeown.exe /f "%windir%\system32\t2embed.dll"

      Icacls.exe "%windir%\system32\t2embed.dll" /deny *S-1-1-0:(F)

      Takeown.exe /f "%windir%\syswow64\t2embed.dll"

      Icacls.exe "%windir%\syswow64\t2embed.dll" /deny *S-1-1-0:(F)

    Gevolgen van tijdelijke oplossing. 

    • Toepassingen die afhankelijk zijn van ingesloten lettertypetechnologie, worden niet goed weergegeven.
    • Nadat u deze tijdelijke oplossing hebt toegepast, kunnen gebruikers van Windows XP en Windows Server 2003 de KB982132 en KB972270 beveiligingsupdates opnieuw aanbieden. Deze opnieuw aangeboden updates kunnen niet worden geïnstalleerd. Het opnieuw aanbieden is een detectielogicaprobleem en gebruikers die zowel de KB982132 als KB972270 beveiligingsupdates eerder hebben toegepast, kunnen het opnieuw aanbieden negeren.
    • Toepassingen met functionaliteit die afhankelijk zijn van T2EMBED.DLL, zoals het genereren van PDF-bestanden, werken mogelijk niet zoals verwacht. Microsoft Office-software kan bijvoorbeeld geen PDF-bestanden genereren.
    • Microsoft Office 2003-software met het Microsoft Office-compatibiliteitspakket kan PowerPoint 2007-bestanden (.pptx) mogelijk niet openen; In plaats daarvan wordt het bericht 'Dit bestand is gemaakt door een nieuwere versie van Microsoft PowerPoint. Wilt u een compatibiliteitspakket downloaden zodat u met dit bestand kunt werken?", ook al is het Microsoft Office-compatibiliteitspakket al geïnstalleerd.

    De tijdelijke oplossing ongedaan maken.

    Op Windows XP en Windows Server 2003:

    • Voer voor 32-bits systemen de volgende opdracht in bij een beheeropdrachtprompt:

      cacls "%windir%\system32\t2embed.dll" /E /R everyone

    • Voer voor 64-bits systemen de volgende opdrachten in bij een beheeropdrachtprompt:

      cacls "%windir%\system32\t2embed.dll" /E /R everyone

      cacls "%windir%\syswow64\t2embed.dll" /E /R everyone

    Op Windows Vista, Windows 7, Windows Server 2008 en Windows Server 2008 R2:

    • Voer voor 32-bits systemen de volgende opdracht in bij een beheeropdrachtprompt:

      Icacls.exe "%windir%\system32\t2embed.DLL" /remove:d *S-1-1-0

    • Voer voor 64-bits systemen de volgende opdrachten in bij een beheeropdrachtprompt:

      Icacls.exe "%windir%\system32\t2embed.DLL" /remove:d *S-1-1-0

      Icacls.exe "%windir%\syswow64\t2embed.DLL" /remove:d *S-1-1-0

Veelgestelde vragen over het parseren van trueType-lettertypen - CVE-2012-0159

Wat is het bereik van het beveiligingsprobleem?
Dit is een beveiligingsprobleem met de uitvoering van externe code.

Wat veroorzaakt het beveiligingsprobleem?
Het beveiligingsprobleem wordt veroorzaakt door de onjuiste verwerking van speciaal gemaakte TTF-bestanden.

Wat kan een aanvaller doen met het beveiligingsprobleem?
Een aanvaller die misbruik heeft gemaakt van het beveiligingsprobleem via de Stuurprogramma's voor de Windows-kernelmodus, kan willekeurige code uitvoeren in de kernelmodus en de volledige controle over een beïnvloed systeem overnemen. Een aanvaller kan vervolgens programma's installeren; gegevens weergeven, wijzigen of verwijderen; of maak nieuwe accounts met volledige beheerdersrechten.

Een aanvaller die misbruik heeft gemaakt van het beveiligingsprobleem via Microsoft Silverlight, Microsoft Office of andere betrokken Windows-onderdelen, kan dezelfde gebruikersrechten krijgen als de huidige gebruiker. Als een gebruiker is aangemeld met gebruikersrechten met beheerdersrechten, kan een aanvaller de volledige controle over het getroffen systeem overnemen. Een aanvaller kan vervolgens programma's installeren; gegevens weergeven, wijzigen of verwijderen; of maak nieuwe accounts met volledige gebruikersrechten. Gebruikers van wie de accounts zijn geconfigureerd om minder gebruikersrechten op het systeem te hebben, kunnen minder worden beïnvloed dan gebruikers die werken met gebruikersrechten met beheerdersrechten.

Hoe kan een aanvaller misbruik maken van het beveiligingsprobleem?
Er zijn meerdere middelen waarmee een aanvaller misbruik kan maken van dit beveiligingsprobleem.

In een aanvalsscenario op internet kan een aanvaller een speciaal gemaakte website hosten die is ontworpen om dit beveiligingsprobleem te misbruiken en vervolgens een gebruiker overtuigen om de website te bekijken. Een aanvaller kan gebruikers niet dwingen om de door de aanvaller beheerde inhoud te bekijken. In plaats daarvan moet een aanvaller gebruikers overtuigen om actie te ondernemen, meestal door te klikken op een koppeling in een e-mailbericht of in een Chatbericht dat gebruikers naar de website van de aanvaller brengt of door een bijlage te openen die via e-mail wordt verzonden.

In een aanvalsscenario voor het delen van bestanden kan een aanvaller een speciaal gemaakt documentbestand bieden dat is ontworpen om dit beveiligingsprobleem te misbruiken en vervolgens een gebruiker overtuigen het documentbestand te openen.

In een lokaal aanvalsscenario kan een aanvaller dit beveiligingsprobleem ook misbruiken door een speciaal gemaakte toepassing uit te voeren om de volledige controle over het betreffende systeem te nemen. De aanvaller moet echter geldige aanmeldingsreferenties hebben en zich lokaal kunnen aanmelden om dit beveiligingsprobleem in dit scenario te misbruiken.

Welke systemen lopen voornamelijk risico op het beveiligingsprobleem?
Werkstations en servers lopen risico op dit beveiligingsprobleem.

Wat doet de update?
De update lost het beveiligingsprobleem op door de manier te corrigeren waarop speciaal gemaakte TTF-bestanden worden verwerkt.

Wanneer dit beveiligingsbulletin werd uitgegeven, werd dit beveiligingsprobleem openbaar gemaakt?
Nee Microsoft heeft informatie ontvangen over dit beveiligingsprobleem via gecoördineerde openbaarmaking van beveiligingsproblemen.

Toen dit beveiligingsbulletin werd uitgegeven, kreeg Microsoft eventuele meldingen dat dit beveiligingsprobleem werd misbruikt?
Nee Microsoft had geen informatie ontvangen om aan te geven dat dit beveiligingsprobleem openbaar is gebruikt om klanten aan te vallen toen dit beveiligingsbulletin oorspronkelijk werd uitgegeven.

Beveiligingsprobleem met buffertoewijzing van .NET Framework - CVE-2012-0162

Er bestaat een beveiligingsprobleem met de uitvoering van externe code in Microsoft .NET Framework waarmee een speciaal ontworpen Microsoft .NET Framework-toepassing toegang kan krijgen tot geheugen op een onveilige manier. Een aanvaller die dit beveiligingsprobleem heeft misbruikt, kan willekeurige code uitvoeren in de beveiligingscontext van de aangemelde gebruiker. Een aanvaller kan vervolgens programma's installeren; gegevens weergeven, wijzigen of verwijderen; of maak nieuwe accounts met volledige gebruikersrechten. Gebruikers van wie de accounts zijn geconfigureerd om minder gebruikersrechten op het systeem te hebben, kunnen minder worden beïnvloed dan gebruikers die werken met gebruikersrechten met beheerdersrechten.

Zie CVE-2012-0162 als u dit beveiligingsprobleem wilt weergeven als standaardvermelding in de lijst Met veelvoorkomende beveiligingsproblemen en blootstellingen.

Beperkende factoren voor een beveiligingsprobleem met buffertoewijzing van .NET Framework - CVE-2012-0162

Risicobeperking verwijst naar een instelling, algemene configuratie of algemene best practice, bestaande in een standaardstatus, die de ernst van de exploitatie van een beveiligingsprobleem kan verminderen. De volgende beperkende factoren kunnen nuttig zijn in uw situatie:

  • In een aanvalsscenario op internet kan een aanvaller een website hosten die een webpagina bevat die wordt gebruikt om dit beveiligingsprobleem te misbruiken. Bovendien kunnen gecompromitteerde websites en websites die door de gebruiker geleverde inhoud of advertenties accepteren of hosten, speciaal gemaakte inhoud bevatten die misbruik kan maken van dit beveiligingsprobleem. In alle gevallen zou een aanvaller echter geen enkele manier hebben om gebruikers te dwingen deze websites te bezoeken. In plaats daarvan moet een aanvaller gebruikers overtuigen om de website te bezoeken, meestal door ze te laten klikken op een koppeling in een e-mailbericht of Chatbericht dat gebruikers naar de website van de aanvaller brengt.
  • Internet Explorer in Windows Server 2003, Windows Server 2008 en Windows Server 2008 R2 wordt standaard uitgevoerd in een beperkte modus die verbeterde beveiligingsconfiguratie wordt genoemd. Deze modus beperkt dit beveiligingsprobleem alleen op Windows Server 2008 en Windows Server 2008 R2, en alleen in een aanvalsscenario voor surfen op internet. Zie de sectie Veelgestelde vragen van dit beveiligingsprobleem voor meer informatie over verbeterde beveiliging van Internet Explorer.
  • Op systemen waarop MS11-044 is toegepast, worden gebruikers gevraagd voordat XBAP-toepassingen worden uitgevoerd in de internetzone van Internet Explorer. Een gebruiker moet door deze prompt klikken om de XBAP-toepassing op het systeem uit te voeren.

Tijdelijke oplossingen voor een beveiligingsprobleem met buffertoewijzing van .NET Framework - CVE-2012-0162

Tijdelijke oplossing verwijst naar een instelling of configuratiewijziging die het onderliggende beveiligingsprobleem niet corrigeert, maar helpt bekende aanvalsvectoren te blokkeren voordat u de update toepast. Microsoft heeft de volgende tijdelijke oplossingen en statussen in de discussie getest of een tijdelijke oplossing de functionaliteit vermindert:

  • XAML-browsertoepassingen uitschakelen in Internet Explorer

    Als u wilt beschermen tegen dit beveiligingsprobleem, wijzigt u de instellingen om te vragen voordat u XBAPs (XAML-browsertoepassingen) uitvoert of als volgt XBAPs in de beveiligingszones internet en lokaal intranet uitschakelt:

    1. Klik in Internet Explorer op het menu Extra en selecteer Internetopties.
    2. Klik op het tabblad Beveiliging, klik op Internet en klik vervolgens op Aangepast niveau. Klik onder Instellingen voor Losse XAML op Vragen of Uitschakelen en klik vervolgens op OK.
    3. Klik op het tabblad Beveiliging, klik op Internet en klik vervolgens op Aangepast niveau. Klik onder Instellingen voor XAML-browsertoepassingen op Vragen of Uitschakelen en klik vervolgens op OK.
    4. Klik op het tabblad Beveiliging, klik op Internet en klik vervolgens op Aangepast niveau. Klik onder Instellingen voor XPS-documenten op Vragen of Uitschakelen en klik vervolgens op OK.
    5. Klik op het tabblad Beveiliging op Aangepast niveau. Stel onder .NET Framework-afhankelijke onderdelen Run-onderdelen in die niet zijn ondertekend met Authenticode op Vragen of Uitschakelen en klik vervolgens op OK. Herhaal deze stap voor Run-onderdelen die zijn ondertekend met Authenticode en klik vervolgens op OK.
    6. Klik op Lokaal intranet en klik vervolgens op Aangepast niveau. Herhaal stap 3 en 4. Als u wordt gevraagd om te bevestigen dat u deze instellingen wilt wijzigen, klikt u op Ja. Klik op OK om terug te keren naar Internet Explorer.

    Gevolgen van tijdelijke oplossing. Microsoft .NET-code wordt niet uitgevoerd in Internet Explorer of wordt niet uitgevoerd zonder te vragen. Als u Microsoft .NET-toepassingen en -onderdelen uitschakelt in de beveiligingszones internet en lokaal intranet, werken sommige websites mogelijk onjuist. Als u problemen ondervindt met het gebruik van een website nadat u deze instelling hebt gewijzigd en u zeker weet dat de site veilig te gebruiken is, kunt u die site toevoegen aan uw lijst met vertrouwde sites. Hierdoor kan de site correct werken.

    Sites toevoegen die u vertrouwt aan de zone Vertrouwde websites van Internet Explorer

    Nadat u Internet Explorer hebt ingesteld om een prompt te vereisen voordat ActiveX-besturingselementen en Active Scripting worden uitgevoerd in de internetzone en in de zone Lokaal intranet, kunt u sites toevoegen die u vertrouwt aan de zone Vertrouwde websites van Internet Explorer. Hierdoor kunt u vertrouwde websites blijven gebruiken zoals u dat nu doet, terwijl u wordt geholpen om u te beschermen tegen deze aanval op niet-vertrouwde sites. U wordt aangeraden alleen sites toe te voegen die u vertrouwt op de zone Vertrouwde sites.

    Voer hiervoor de volgende stappen uit:

    1. Klik in Internet Explorer op Extra, klik op Internetopties en klik vervolgens op het tabblad Beveiliging .
    2. Klik in het vak Een webinhoudszone selecteren om de huidige beveiligingsinstellingen op te geven op Vertrouwde sites en klik vervolgens op Sites.
    3. Als u sites wilt toevoegen waarvoor geen versleuteld kanaal is vereist, schakelt u het selectievakje Serververificatie vereisen (https:) uit voor alle sites in deze zone .
    4. Typ in het vak Deze website toevoegen aan het zonevak de URL van een site die u vertrouwt en klik vervolgens op Toevoegen.
    5. Herhaal deze stappen voor elke site die u aan de zone wilt toevoegen.
    6. Klik twee keer op OK om de wijzigingen te accepteren en terug te keren naar Internet Explorer.

    Opmerking Voeg sites toe die u vertrouwt om geen schadelijke actie op uw systeem uit te voeren. Twee met name die u wilt toevoegen, zijn *.windowsupdate.microsoft.com en *.update.microsoft.com. Dit zijn de sites waarop de update wordt gehost en waarvoor een ActiveX-besturingselement is vereist om de update te installeren.

    De tijdelijke oplossing ongedaan maken. Voer de volgende stappen uit:

    1. Klik in Internet Explorer op het menu Extra en selecteer internetopties.
    2. Klik op het tabblad Beveiliging , klik op Alle zones opnieuw instellen op standaardniveau en klik vervolgens op OK.

Veelgestelde vragen over .NET Framework Buffer Allocation Vulnerability - CVE-2012-0162

Wat is het bereik van het beveiligingsprobleem?
Dit is een beveiligingsprobleem met de uitvoering van externe code. Een aanvaller die dit beveiligingsprobleem heeft misbruikt, kan de controle over een getroffen systeem volledig overnemen. Een aanvaller kan vervolgens programma's installeren; gegevens weergeven, wijzigen of verwijderen; of maak nieuwe accounts met volledige gebruikersrechten.

Wat veroorzaakt het beveiligingsprobleem?
Het beveiligingsprobleem wordt veroorzaakt wanneer microsoft .NET Framework een buffer onjuist toewijst in het geheugen.

Wat kan een aanvaller doen met het beveiligingsprobleem?
In het scenario voor surfen op internet kan een aanvaller die dit beveiligingsprobleem heeft misbruikt, dezelfde machtigingen verkrijgen als de momenteel aangemelde gebruiker. Als een gebruiker is aangemeld met gebruikersrechten met beheerdersrechten, kan een aanvaller de volledige controle over het getroffen systeem overnemen. Een aanvaller kan vervolgens programma's installeren; gegevens weergeven, wijzigen of verwijderen; of maak nieuwe accounts met volledige gebruikersrechten. Gebruikers van wie de accounts zijn geconfigureerd om minder gebruikersrechten op het systeem te hebben, kunnen minder worden beïnvloed dan gebruikers die werken met gebruikersrechten met beheerdersrechten.

Hoe kan een aanvaller misbruik maken van het beveiligingsprobleem?
Er zijn twee aanvalsscenario's mogelijk voor het misbruiken van dit beveiligingsprobleem: een scenario voor surfen op internet en een bypass van CAS-beperkingen (Code Access Security). Deze scenario's worden als volgt beschreven:

  • Aanvalsscenario voor surfen op internet
    Een aanvaller kan een speciaal gemaakte website hosten die een speciaal gemaakte XBAP (XAML-browsertoepassing) bevat die misbruik kan maken van dit beveiligingsprobleem en vervolgens een gebruiker kan overtuigen om de website te bekijken. De aanvaller kan ook profiteren van gecompromitteerde websites en websites die door de gebruiker geleverde inhoud of advertenties accepteren of hosten. Deze websites kunnen speciaal gemaakte inhoud bevatten die misbruik kan maken van dit beveiligingsprobleem. In alle gevallen zou een aanvaller echter geen enkele manier hebben om gebruikers te dwingen deze websites te bezoeken. In plaats daarvan moet een aanvaller gebruikers overtuigen om de website te bezoeken, meestal door ze te laten klikken op een koppeling in een e-mailbericht of in een Chatbericht dat gebruikers naar de website van de aanvaller brengt. Het kan ook mogelijk zijn om speciaal gemaakte webinhoud weer te geven door banneradvertenties te gebruiken of door andere methoden te gebruiken om webinhoud aan betrokken systemen te leveren.
  • Aanvalsscenario voor Windows .NET-toepassingen
    Dit beveiligingsprobleem kan ook worden gebruikt door Windows .NET-toepassingen om CAS-beperkingen (Code Access Security) te omzeilen.

Wat is een XAML-browsertoepassing (XBAP)?
Een XAML-browsertoepassing (XBAP) combineert functies van zowel een webtoepassing als een uitgebreide clienttoepassing. Net als webtoepassingen kunnen XBAPs worden gepubliceerd naar een webserver en worden gestart vanuit Internet Explorer. Net als uitgebreide clienttoepassingen kunnen XBAPs profiteren van de mogelijkheden van Windows Presentation Foundation (WPF). Zie MSDN-artikel, Overzicht van Windows Presentation Foundation XAML-browsertoepassingen voor meer informatie over XBAPs.

Wat zijn CAS-beperkingen (.NET Framework Code Access Security) ?
Het .NET Framework biedt een beveiligingsmechanisme met de naam beveiliging van codetoegang om computersystemen te beschermen tegen schadelijke mobiele code, om toe te staan dat code van onbekende oorsprongen wordt uitgevoerd met beveiliging en om te voorkomen dat vertrouwde code opzettelijk of per ongeluk de beveiliging in gevaar brengt. Met codetoegangsbeveiliging (CAS) kan code in verschillende mate worden vertrouwd, afhankelijk van waar de code vandaan komt en op andere aspecten van de identiteit van de code. De beveiliging van codetoegang dwingt ook de verschillende vertrouwensniveaus van code af, waardoor de hoeveelheid code die volledig moet worden vertrouwd, wordt geminimaliseerd om te kunnen worden uitgevoerd. Het gebruik van beveiliging voor codetoegang kan de kans verminderen dat uw code wordt misbruikt door schadelijke of foutgevulde code. Zie het MSDN-artikel codetoegangsbeveiliging voor meer informatie over CAS.

Welke systemen lopen voornamelijk risico op het beveiligingsprobleem?
Er zijn twee typen systemen die risico lopen op dit beveiligingsprobleem, zoals wordt beschreven: systemen die gebruikmaken van het webbrowserscenario en systemen die gebruikmaken van het Windows .NET-toepassingenscenario.

  • Scenario voor surfen op internet
    Een geslaagde exploitatie van dit beveiligingsprobleem vereist dat een gebruiker is aangemeld en websites bezoekt met behulp van een webbrowser die XBAPs kan instantiëren. Daarom lopen alle systemen waarbij een webbrowser vaak wordt gebruikt, zoals werkstations of terminalservers, het meeste risico op dit beveiligingsprobleem. Servers kunnen meer risico lopen als beheerders toestaan dat gebruikers door e-mail op servers bladeren en lezen. Best practices raden echter ten zeerste af dit toe te staan.
  • Windows .NET-toepassingen
    Werkstations en servers waarop niet-vertrouwde Windows .NET-toepassingen worden uitgevoerd, lopen ook het risico op dit beveiligingsprobleem.

Ik gebruik Internet Explorer voor Windows Server 2003, Windows Server 2008 of Windows Server 2008 R2. Vermindert dit beveiligingsprobleem?
Ja. Internet Explorer in Windows Server 2003, Windows Server 2008 en Windows Server 2008 R2 wordt standaard uitgevoerd in een beperkte modus die verbeterde beveiligingsconfiguratie wordt genoemd. Verbeterde beveiligingsconfiguratie is een groep vooraf geconfigureerde instellingen in Internet Explorer waarmee de kans kan worden beperkt dat een gebruiker of beheerder speciaal gemaakte webinhoud op een server downloadt en uitvoert. Dit is een beperkingsfactor voor websites die u niet hebt toegevoegd aan de zone Vertrouwde websites van Internet Explorer.

Wat doet de update?
Met de update wordt het beveiligingsprobleem opgelost door de manier te corrigeren waarop microsoft .NET Framework bufferruimte in het geheugen toewijst.

Wanneer dit beveiligingsbulletin werd uitgegeven, werd dit beveiligingsprobleem openbaar gemaakt?
Nee Microsoft heeft informatie ontvangen over dit beveiligingsprobleem via gecoördineerde openbaarmaking van beveiligingsproblemen.

Toen dit beveiligingsbulletin werd uitgegeven, kreeg Microsoft eventuele meldingen dat dit beveiligingsprobleem werd misbruikt?
Nee Microsoft had geen informatie ontvangen om aan te geven dat dit beveiligingsprobleem openbaar is gebruikt om klanten aan te vallen toen dit beveiligingsbulletin oorspronkelijk werd uitgegeven.

Vergelijkingsprobleem met .NET Framework-index - CVE-2012-0164

Er bestaat een denial of service-beveiligingsprobleem op de manier waarop .NET Framework de waarde van een index vergelijkt. Een aanvaller die dit beveiligingsprobleem heeft misbruikt, kan ertoe leiden dat toepassingen die zijn gemaakt met WPF-API's, niet meer reageren totdat ze handmatig opnieuw zijn opgestart. Houd er rekening mee dat het denial of service-beveiligingsprobleem een aanvaller niet toestaat om code uit te voeren of om hun gebruikersrechten op een willekeurige manier te verhogen.

Zie CVE-2012-0164 als u dit beveiligingsprobleem wilt weergeven als een standaardvermelding in de lijst met veelvoorkomende beveiligingsproblemen en blootstellingen.

Beperkingsfactoren voor vergelijkingsprobleem met .NET Framework-index - CVE-2012-0164

Microsoft heeft geen beperkende factoren voor dit beveiligingsprobleem geïdentificeerd.

Tijdelijke oplossingen voor een vergelijkingsprobleem met .NET Framework-index - CVE-2012-0164

Microsoft heeft geen tijdelijke oplossingen voor dit beveiligingsprobleem geïdentificeerd.

Veelgestelde vragen over .NET Framework Index Comparison Vulnerability - CVE-2012-0164

Wat is het bereik van het beveiligingsprobleem?
Dit is een denial of service-beveiligingsprobleem. Een aanvaller die dit beveiligingsprobleem heeft misbruikt, kan ertoe leiden dat de betrokken toepassing niet meer reageert totdat deze handmatig opnieuw wordt opgestart. Houd er rekening mee dat het denial of service-beveiligingsprobleem een aanvaller niet toestaat om code uit te voeren of om hun gebruikersrechten op een willekeurige manier te verhogen.

Wat veroorzaakt het beveiligingsprobleem?
Het beveiligingsprobleem wordt veroorzaakt wanneer het .NET Framework de waarde van een index in een WPF-toepassing onjuist vergelijkt.

Wat isWindows Presentation Foundation (WPF)?
Windows Presentation Foundation (WPF) is een presentatiesysteem van de volgende generatie voor het bouwen van Windows-clienttoepassingen met uitgebreide gebruikerservaringen. Met WPF kunt u een breed scala aan zelfstandige en browser-gehoste toepassingen maken. Zie het MSDN-artikel Inleiding tot WPF voor meer informatie over WPF.

Wat kan een aanvaller doen met het beveiligingsprobleem?
Een aanvaller die dit beveiligingsprobleem heeft misbruikt, kan ertoe leiden dat toepassingen die zijn gemaakt met WPF-API's die worden uitgevoerd op het systeem van een gebruiker, niet meer reageren totdat ze handmatig opnieuw zijn opgestart.

Hoe kan een aanvaller misbruik maken van hetbeveiligingsprobleem?
Een niet-geverifieerde aanvaller kan een klein aantal speciaal gemaakte aanvragen verzenden naar een betrokken site, waardoor een denial of service-voorwaarde ontstaat.

Welke systemen lopen voornamelijk risico op het beveiligingsprobleem?
Werkstations en servers waarop WPF-API's worden uitgevoerd, lopen voornamelijk risico op dit probleem.

Wat doet de update?
De update lost het beveiligingsprobleem op door de manier te corrigeren waarop .NET Framework indexwaarden in een WPF-toepassing vergelijkt.

Wanneer dit beveiligingsbulletin werd uitgegeven, werd dit beveiligingsprobleem openbaar gemaakt?
Ja. Dit beveiligingsprobleem is openbaar gemaakt. Het is toegewezen aan Common Vulnerability and Exposure number CVE-2012-0164.

Toen dit beveiligingsbulletin werd uitgegeven, kreeg Microsoft eventuele meldingen dat dit beveiligingsprobleem werd misbruikt?
Nee Microsoft had geen informatie ontvangen om aan te geven dat dit beveiligingsprobleem openbaar is gebruikt om klanten aan te vallen toen dit beveiligingsbulletin oorspronkelijk werd uitgegeven.

Beveiligingsprobleem met GDI+ recordtype - CVE-2012-0165

Er bestaat een beveiligingsprobleem met de uitvoering van externe code op de manier waarop GDI+ validatie van speciaal gemaakte EMF-installatiekopieën afhandelt. Het beveiligingsprobleem kan uitvoering van externe code toestaan als een gebruiker een speciaal gemaakt EMF-installatiekopiebestand opent. Een aanvaller die dit beveiligingsprobleem heeft misbruikt, kan de controle over een getroffen systeem volledig overnemen. Een aanvaller kan vervolgens programma's installeren; gegevens weergeven, wijzigen of verwijderen; of maak nieuwe accounts met volledige gebruikersrechten. Gebruikers van wie de accounts zijn geconfigureerd om minder gebruikersrechten op het systeem te hebben, kunnen minder worden beïnvloed dan gebruikers die werken met gebruikersrechten met beheerdersrechten.

Zie CVE-2012-0165 als u dit beveiligingsprobleem wilt weergeven als standaardvermelding in de lijst met veelvoorkomende beveiligingsproblemen en blootstellingen.

Beperkingsfactoren voor beveiligingsprobleem met GDI+ recordtype - CVE-2012-0165

Risicobeperking verwijst naar een instelling, algemene configuratie of algemene best practice, bestaande in een standaardstatus, die de ernst van de exploitatie van een beveiligingsprobleem kan verminderen. De volgende beperkende factoren kunnen nuttig zijn in uw situatie:

  • In een aanvalsscenario op internet kan een aanvaller een website hosten die een webpagina bevat die wordt gebruikt om dit beveiligingsprobleem te misbruiken. Bovendien kunnen gecompromitteerde websites en websites die door de gebruiker geleverde inhoud of advertenties accepteren of hosten, speciaal gemaakte inhoud bevatten die misbruik kan maken van dit beveiligingsprobleem. In alle gevallen zou een aanvaller echter geen enkele manier hebben om gebruikers te dwingen deze websites te bezoeken. In plaats daarvan moet een aanvaller gebruikers overtuigen om de website te bezoeken, meestal door ze te laten klikken op een koppeling in een e-mailbericht of Chatbericht dat gebruikers naar de website van de aanvaller brengt.
  • Een aanvaller die dit beveiligingsprobleem heeft misbruikt, kan dezelfde gebruikersrechten krijgen als de lokale gebruiker. Gebruikers van wie de accounts zijn geconfigureerd om minder gebruikersrechten op het systeem te hebben, kunnen minder worden beïnvloed dan gebruikers die werken met gebruikersrechten met beheerdersrechten.

Tijdelijke oplossingen voor beveiligingsprobleem met GDI+ recordtype - CVE-2012-0165

Tijdelijke oplossing verwijst naar een instelling of configuratiewijziging die het onderliggende beveiligingsprobleem niet corrigeert, maar helpt bekende aanvalsvectoren te blokkeren voordat u de update toepast. Microsoft heeft de volgende tijdelijke oplossingen en statussen in de discussie getest of een tijdelijke oplossing de functionaliteit vermindert:

  • Metabestandverwerking uitschakelen

    Klanten die MS07-017 of klanten hebben toegepast met Windows Vista of Windows Server 2008, kunnen de verwerking van metabestanden uitschakelen door het register te wijzigen. Met deze instelling wordt het betreffende systeem beschermd tegen pogingen om dit beveiligingsprobleem te misbruiken.

    Voer de volgende stappen uit om de sleutel te wijzigen:

    Opmerking Het onjuist gebruiken van de Register-editor kan ernstige problemen veroorzaken waardoor u het besturingssysteem mogelijk opnieuw moet installeren. Microsoft kan niet garanderen dat problemen die het gevolg zijn van een onjuist gebruik van de Register-editor, kunnen worden opgelost. Gebruik Register-editor op eigen risico. Voor informatie over het bewerken van het register, bekijkt u het Help-onderwerp Sleutels en waarden wijzigen in registereditor (Regedit.exe) of bekijkt u de Help-onderwerpen 'Informatie toevoegen en verwijderen in het register' en 'Registergegevens bewerken' in Regedt32.exe.

    1. Klik op Start, klik op Uitvoeren, typ Regedit en klik vervolgens op OK.
    2. Zoek en klik vervolgens op de volgende registersubsleutel: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\GRE_Initialize
    3. Selecteer Nieuw in het menu Bewerken en klik vervolgens op DWORD.
    4. Typ DisableMetaFiles en druk op Enter.
    5. Klik in het menu Bewerken op Wijzigen om de registervermelding DisableMetaFiles te wijzigen.
    6. Typ 1 in het gegevensvak Waarde en klik op OK.
    7. Sluit de Register-editor af.
    8. Start de computer opnieuw op.

    Voer de volgende stappen uit om metabestandverwerking uit te schakelen met behulp van een beheerd implementatiescript:

    1. Sla het volgende op in een bestand met een . REG-extensie (bijvoorbeeld Disable_MetaFiles.reg):
      Windows Registry Editor versie 5.00
      [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\GRE_Initialize]
      "DisableMetaFiles"=dword:00000001
    2. Voer het bovenstaande registerscript uit op de doelcomputer met de volgende opdracht vanaf een beheerdersopdrachtprompt:
      Regedit.exe /s Disable_MetaFiles.reg
    3. Start de computer opnieuw op.

    Gevolgen van tijdelijke oplossing. Het uitschakelen van de verwerking van metabestanden kan ertoe leiden dat de prestaties van software- of systeemonderdelen in functionaliteit afnemen. Het uitschakelen van de verwerking van metabestanden kan er ook toe leiden dat de software- of systeemonderdelen volledig mislukken. Evalueer de toepasselijkheid van deze tijdelijke oplossing. Voorbeelden van ongunstige resultaten zijn:

    • U kunt niet afdrukken op de computer.
    • Sommige toepassingen op de computer kunnen clipart mogelijk niet weergeven.
    • Sommige toepassingen die betrekking hebben op OLE-rendering, kunnen worden verbroken, met name wanneer de objectserver niet actief is.

    Lees het Microsoft Knowledge Base-artikel 941835 voor meer informatie over deze instelling.

    De tijdelijke oplossing ongedaan maken. Voer de volgende stappen uit:

    1. Klik op Start, klik op Uitvoeren, typ Regedit en klik vervolgens op OK.
    2. Zoek en klik vervolgens op de volgende registersubsleutel: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\GRE_Initialize
    3. Klik in het menu Bewerken op Wijzigen op de registervermelding DisableMetaFiles .
    4. Typ 0 in het gegevensvak Waarde en klik op OK.
    5. Sluit de Register-editor af.
    6. Start de computer opnieuw op.

Veelgestelde vragen over beveiligingsprobleem met GDI+ recordtypen - CVE-2012-0165

Wat is het bereik van het beveiligingsprobleem?
Dit is een beveiligingsprobleem met de uitvoering van externe code. Een aanvaller die dit beveiligingsprobleem heeft misbruikt, kan de controle over een getroffen systeem volledig overnemen. Een aanvaller kan vervolgens programma's installeren; gegevens weergeven, wijzigen of verwijderen; of maak nieuwe accounts met volledige gebruikersrechten. Gebruikers van wie de accounts zijn geconfigureerd om minder gebruikersrechten op het systeem te hebben, kunnen minder worden beïnvloed dan gebruikers die werken met gebruikersrechten met beheerdersrechten.

Wat veroorzaakt het beveiligingsprobleem?
Het beveiligingsprobleem wordt veroorzaakt doordat GDI+ de validatie van speciaal gemaakte EMF-installatiekopieën onjuist verwerkt.

Wat is GDI+?
GDI+ is een grafische apparaatinterface die tweedimensionale vectorafbeeldingen, imaging en typografie biedt aan toepassingen en programmeurs.

Wat isde EMF-afbeeldingsindeling (Enhanced Metafile) ?
EMF is een 32-bits indeling die zowel vectorinformatie als bitmapgegevens kan bevatten. Deze indeling is een verbetering ten opzichte van de Windows Metafile Format (WMF) en bevat uitgebreide functies.

Zie het Microsoft Knowledge Base-artikel 320314 voor meer informatie over afbeeldingstypen en -indelingen. Zie het MSDN-artikel Metafiles voor meer informatie over grafische bestandsindelingen.

Wat kan een aanvaller doen met het beveiligingsprobleem?
Een aanvaller die dit beveiligingsprobleem heeft misbruikt, kan dezelfde gebruikersrechten krijgen als de huidige gebruiker. Als een gebruiker is aangemeld met gebruikersrechten met beheerdersrechten, kan een aanvaller de volledige controle over het getroffen systeem overnemen. Een aanvaller kan vervolgens programma's installeren; gegevens weergeven, wijzigen of verwijderen; of maak nieuwe accounts met volledige gebruikersrechten. Gebruikers van wie de accounts zijn geconfigureerd om minder gebruikersrechten op het systeem te hebben, kunnen minder worden beïnvloed dan gebruikers die werken met gebruikersrechten met beheerdersrechten.

Hoe kan een aanvaller misbruik maken van het beveiligingsprobleem?
Een aanvaller kan een speciaal gemaakte website hosten die is ontworpen om dit beveiligingsprobleem te misbruiken via Internet Explorer en vervolgens een gebruiker overtuigen om de website te bekijken. Dit kan ook gecompromitteerde websites en websites omvatten die door de gebruiker geleverde inhoud of advertenties accepteren of hosten. Deze websites kunnen speciaal gemaakte inhoud bevatten die misbruik kan maken van dit beveiligingsprobleem. In alle gevallen zou een aanvaller echter geen enkele manier hebben om gebruikers te dwingen deze websites te bezoeken. In plaats daarvan moet een aanvaller gebruikers overtuigen om de website te bezoeken, meestal door ze te laten klikken op een koppeling in een e-mailbericht of in een Instant Messenger-aanvraag die gebruikers naar de website van de aanvaller brengt. Het kan ook mogelijk zijn om speciaal gemaakte webinhoud weer te geven door banneradvertenties te gebruiken of door andere methoden te gebruiken om webinhoud aan betrokken systemen te leveren.

In een scenario voor een e-mailaanval kan een aanvaller misbruik maken van het beveiligingsprobleem door Outlook-gebruikers een speciaal ontworpen e-mail te sturen of door een speciaal gemaakt Office-document naar de gebruiker te verzenden en door de gebruiker te overtuigen het bestand te openen of het bericht te lezen.

Aanvallers kunnen dit beveiligingsprobleem ook misbruiken door een schadelijke installatiekopie op een netwerkshare te hosten en vervolgens een gebruiker te overtuigen naar de map in Windows Verkenner te bladeren.

Welke systemen lopen voornamelijk risico op het beveiligingsprobleem?
Dit beveiligingsprobleem vereist dat een gebruiker is aangemeld en e-mailberichten leest, websites bezoekt of bestanden opent vanuit een netwerkshare om schadelijke acties uit te voeren. Daarom lopen alle systemen waar e-mailberichten worden gelezen, waar Internet Explorer vaak wordt gebruikt, of waar gebruikers netwerksharetoegang hebben, zoals werkstations of terminalservers, het meeste risico op dit beveiligingsprobleem. Systemen die doorgaans niet worden gebruikt om websites te bezoeken, zoals de meeste serversystemen, lopen een verminderd risico.

Wat doet de update?
De update lost het beveiligingsprobleem op door de manier te corrigeren waarop GDI+ speciaal gemaakte EMF-recordtypen valideert.

Wanneer dit beveiligingsbulletin werd uitgegeven, werd dit beveiligingsprobleem openbaar gemaakt?
Nee Microsoft heeft informatie ontvangen over dit beveiligingsprobleem via gecoördineerde openbaarmaking van beveiligingsproblemen.

Toen dit beveiligingsbulletin werd uitgegeven, kreeg Microsoft eventuele meldingen dat dit beveiligingsprobleem werd misbruikt?
Nee Microsoft had geen informatie ontvangen om aan te geven dat dit beveiligingsprobleem openbaar is gebruikt om klanten aan te vallen toen dit beveiligingsbulletin oorspronkelijk werd uitgegeven.

Beveiligingsprobleem met GDI+ Heap-overloop - CVE-2012-0167

Er bestaat een beveiligingsprobleem met het uitvoeren van externe code op de manier waarop de Office GDI+-bibliotheek de validatie afhandelt van speciaal gemaakte EMF-installatiekopieën die zijn ingesloten in een Office-document. Met het beveiligingsprobleem kan externe code worden uitgevoerd als een gebruiker een speciaal ontworpen Office-document opent. Een aanvaller die dit beveiligingsprobleem heeft misbruikt, kan de controle over een getroffen systeem volledig overnemen. Een aanvaller kan vervolgens programma's installeren; gegevens weergeven, wijzigen of verwijderen; of maak nieuwe accounts met volledige gebruikersrechten. Gebruikers van wie de accounts zijn geconfigureerd om minder gebruikersrechten op het systeem te hebben, kunnen minder worden beïnvloed dan gebruikers die werken met gebruikersrechten met beheerdersrechten.

Zie CVE-2012-0167 als u dit beveiligingsprobleem wilt weergeven als een standaardvermelding in de lijst met veelvoorkomende beveiligingsproblemen en blootstellingen.

Beperkende factoren voor beveiligingsprobleem met GDI+ Heap-overloop - CVE-2012-0167

Risicobeperking verwijst naar een instelling, algemene configuratie of algemene best practice, bestaande in een standaardstatus, die de ernst van de exploitatie van een beveiligingsprobleem kan verminderen. De volgende beperkende factoren kunnen nuttig zijn in uw situatie:

  • In een aanvalsscenario op internet kan een aanvaller een website hosten die een webpagina bevat die wordt gebruikt om dit beveiligingsprobleem te misbruiken. Bovendien kunnen gecompromitteerde websites en websites die door de gebruiker geleverde inhoud of advertenties accepteren of hosten, speciaal gemaakte inhoud bevatten die misbruik kan maken van dit beveiligingsprobleem. In alle gevallen zou een aanvaller echter geen enkele manier hebben om gebruikers te dwingen deze websites te bezoeken. In plaats daarvan moet een aanvaller gebruikers overtuigen om de website te bezoeken, meestal door ze te laten klikken op een koppeling in een e-mailbericht of Chatbericht dat gebruikers naar de website van de aanvaller brengt.
  • Een aanvaller die dit beveiligingsprobleem heeft misbruikt, kan dezelfde gebruikersrechten krijgen als de lokale gebruiker. Gebruikers van wie de accounts zijn geconfigureerd om minder gebruikersrechten op het systeem te hebben, kunnen minder worden beïnvloed dan gebruikers die werken met gebruikersrechten met beheerdersrechten.

Tijdelijke oplossingen voor beveiligingsprobleem met GDI+ Heap-overloop - CVE-2012-0167

Tijdelijke oplossing verwijst naar een instelling of configuratiewijziging die het onderliggende beveiligingsprobleem niet corrigeert, maar helpt bekende aanvalsvectoren te blokkeren voordat u de update toepast. Microsoft heeft de volgende tijdelijke oplossingen en statussen in de discussie getest of een tijdelijke oplossing de functionaliteit vermindert:

  • Metabestandverwerking uitschakelen

    Klanten die MS07-017 of klanten hebben toegepast met Windows Vista of Windows Server 2008, kunnen de verwerking van metabestanden uitschakelen door het register te wijzigen. Met deze instelling wordt het betreffende systeem beschermd tegen pogingen om dit beveiligingsprobleem te misbruiken.

    Voer de volgende stappen uit om de sleutel te wijzigen:

    Opmerking Het onjuist gebruiken van de Register-editor kan ernstige problemen veroorzaken waardoor u het besturingssysteem mogelijk opnieuw moet installeren. Microsoft kan niet garanderen dat problemen die het gevolg zijn van een onjuist gebruik van de Register-editor, kunnen worden opgelost. Gebruik Register-editor op eigen risico. Zie het Help-onderwerp 'Sleutels en waarden wijzigen' in de Register-editor (Regedit.exe) of bekijk de Help-onderwerpen 'Informatie toevoegen en verwijderen in het register' en 'Registergegevens bewerken' in Regedt32.exe voor informatie over het bewerken van het register.

    1. Klik op Start, klik op Uitvoeren, typ Regedit en klik vervolgens op OK.
    2. Zoek en klik vervolgens op de volgende registersubsleutel: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\GRE_Initialize
    3. Selecteer Nieuw in het menu Bewerken en klik vervolgens op DWORD.
    4. Typ DisableMetaFiles en druk op Enter.
    5. Klik in het menu Bewerken op Wijzigen om de registervermelding DisableMetaFiles te wijzigen.
    6. Typ 1 in het gegevensvak Waarde en klik op OK.
    7. Sluit de Register-editor af.
    8. Start de computer opnieuw op.

    Voer de volgende stappen uit om metabestandverwerking uit te schakelen met behulp van een beheerd implementatiescript:

    1. Sla het volgende op in een bestand met een . REG-extensie (bijvoorbeeld Disable_MetaFiles.reg):
      Windows Registry Editor versie 5.00
      [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\GRE_Initialize]
      "DisableMetaFiles"=dword:00000001
    2. Voer het bovenstaande registerscript uit op de doelcomputer met de volgende opdracht vanaf een beheerdersopdrachtprompt:
      Regedit.exe /s Disable_MetaFiles.reg
    3. Start de computer opnieuw op.

    Gevolgen van tijdelijke oplossing. Het uitschakelen van de verwerking van metabestanden kan ertoe leiden dat de prestaties van software- of systeemonderdelen in functionaliteit afnemen. Het uitschakelen van de verwerking van metabestanden kan er ook toe leiden dat de software- of systeemonderdelen volledig mislukken. Evalueer de toepasselijkheid van deze tijdelijke oplossing. Voorbeelden van ongunstige resultaten zijn:

    • U kunt niet afdrukken op de computer.
    • Sommige toepassingen op de computer kunnen clipart mogelijk niet weergeven.
    • Sommige toepassingen die betrekking hebben op OLE-rendering, kunnen worden verbroken, met name wanneer de objectserver niet actief is.

    Lees het Microsoft Knowledge Base-artikel 941835 voor meer informatie over deze instelling.

    De tijdelijke oplossing ongedaan maken. Voer de volgende stappen uit:

    1. Klik op Start, klik op Uitvoeren, typ Regedit en klik vervolgens op OK.
    2. Zoek en klik vervolgens op de volgende registersubsleutel: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\GRE_Initialize
    3. Klik in het menu Bewerken op Wijzigen op de registervermelding DisableMetaFiles .
    4. Typ 0 in het gegevensvak Waarde en klik op OK.
    5. Sluit de Register-editor af.
    6. Start de computer opnieuw op.

Veelgestelde vragen over GDI+ Heap Overflow-beveiligingsprobleem - CVE-2012-0167

Wat is het bereik van het beveiligingsprobleem?
Dit is een beveiligingsprobleem met de uitvoering van externe code. Een aanvaller die dit beveiligingsprobleem heeft misbruikt, kan de controle over een getroffen systeem volledig overnemen. Een aanvaller kan vervolgens programma's installeren; gegevens weergeven, wijzigen of verwijderen; of maak nieuwe accounts met volledige gebruikersrechten. Gebruikers van wie de accounts zijn geconfigureerd om minder gebruikersrechten op het systeem te hebben, kunnen minder worden beïnvloed dan gebruikers die werken met gebruikersrechten met beheerdersrechten.

Wat veroorzaakt het beveiligingsprobleem?
Het beveiligingsprobleem wordt veroorzaakt doordat GDI+ de validatie van speciaal gemaakte EMF-installatiekopieën in een Microsoft Office-bestand onjuist verwerkt.

Wat is GDI+?
GDI+ is een grafische apparaatinterface die tweedimensionale vectorafbeeldingen, imaging en typografie biedt aan toepassingen en programmeurs.

Wat is de EMF-afbeeldingsindeling (Enhanced Metafile) ?
EMF is een 32-bits indeling die zowel vectorinformatie als bitmapgegevens kan bevatten. Deze indeling is een verbetering ten opzichte van de Windows Metafile Format (WMF) en bevat uitgebreide functies.

Zie het Microsoft Knowledge Base-artikel 320314 voor meer informatie over afbeeldingstypen en -indelingen. Zie het MSDN-artikel Metafiles voor meer informatie over grafische bestandsindelingen.

Wat kan een aanvaller doen met het beveiligingsprobleem?
Een aanvaller die dit beveiligingsprobleem heeft misbruikt, kan dezelfde gebruikersrechten krijgen als de huidige gebruiker. Als een gebruiker is aangemeld met gebruikersrechten met beheerdersrechten, kan een aanvaller de volledige controle over het getroffen systeem overnemen. Een aanvaller kan vervolgens programma's installeren; gegevens weergeven, wijzigen of verwijderen; of maak nieuwe accounts met volledige gebruikersrechten. Gebruikers van wie de accounts zijn geconfigureerd om minder gebruikersrechten op het systeem te hebben, kunnen minder worden beïnvloed dan gebruikers die werken met gebruikersrechten met beheerdersrechten.

Hoe kan een aanvaller misbruik maken van hetbeveiligingsprobleem?
Dit beveiligingsprobleem vereist dat een gebruiker een speciaal gemaakt Office-document opent met een betreffende versie van Microsoft Office.

In een e-mailaanvalsscenario kan een aanvaller misbruik maken van het beveiligingsprobleem door een speciaal gemaakt Office-bestand naar de gebruiker te verzenden en door de gebruiker te overtuigen het bestand te openen.

In een aanvalsscenario op internet moet een aanvaller een website hosten die een speciaal gemaakt Office-document bevat dat wordt gebruikt om misbruik te maken van dit beveiligingsprobleem. Bovendien kunnen gecompromitteerde websites en websites die door de gebruiker geleverde inhoud accepteren of hosten, speciaal gemaakte inhoud bevatten die misbruik kan maken van dit beveiligingsprobleem. Een aanvaller zou geen enkele manier hebben om gebruikers te dwingen deze websites te bezoeken. In plaats daarvan moet een aanvaller gebruikers overtuigen om de website te bezoeken, meestal door ze te laten klikken op een koppeling die hen naar de website van de aanvaller brengt en hen vervolgens overtuigde om een speciaal gemaakt Office-document te openen.

Welke systemen lopen voornamelijk risico op het beveiligingsprobleem?
Systemen waarin Microsoft Office wordt gebruikt, waaronder werkstations en terminalservers, lopen voornamelijk gevaar. Servers kunnen meer risico lopen als beheerders gebruikers toestaan zich aan te melden bij servers en programma's uit te voeren. Best practices raden echter ten zeerste af dit toe te staan.

Wat doet de update?
De update lost het beveiligingsprobleem op door de manier te corrigeren waarop GDI+ speciaal gemaakte EMF-installatiekopieën valideert die zijn ingesloten in een Microsoft Office-bestand.

Wanneer dit beveiligingsbulletin werd uitgegeven, werd dit beveiligingsprobleem openbaar gemaakt?
Nee Microsoft heeft informatie ontvangen over dit beveiligingsprobleem via gecoördineerde openbaarmaking van beveiligingsproblemen.

Toen dit beveiligingsbulletin werd uitgegeven, kreeg Microsoft eventuele meldingen dat dit beveiligingsprobleem werd misbruikt?
Nee Microsoft had geen informatie ontvangen om aan te geven dat dit beveiligingsprobleem openbaar is gebruikt om klanten aan te vallen toen dit beveiligingsbulletin oorspronkelijk werd uitgegeven.

Silverlight Double-Free Vulnerability - CVE-2012-0176

Er bestaat een beveiligingsprobleem met de uitvoering van externe code in Microsoft Silverlight waarmee een speciaal gemaakte Silverlight-toepassing op onveilige wijze toegang kan krijgen tot geheugen. Een aanvaller die dit beveiligingsprobleem heeft misbruikt, kan willekeurige code uitvoeren in de beveiligingscontext van de aangemelde gebruiker. Een aanvaller kan vervolgens programma's installeren; gegevens weergeven, wijzigen of verwijderen; of maak nieuwe accounts met volledige gebruikersrechten. Gebruikers van wie de accounts zijn geconfigureerd om minder gebruikersrechten op het systeem te hebben, kunnen minder worden beïnvloed dan gebruikers die werken met gebruikersrechten met beheerdersrechten.

Zie CVE-2012-0176 als u dit beveiligingsprobleem wilt weergeven als standaardvermelding in de lijst Met veelvoorkomende beveiligingsproblemen en blootstellingen.

Beperkende factoren voor Silverlight Double-Free Vulnerability - CVE-2012-0176

Risicobeperking verwijst naar een instelling, algemene configuratie of algemene best practice, bestaande in een standaardstatus, die de ernst van de exploitatie van een beveiligingsprobleem kan verminderen. De volgende beperkende factoren kunnen nuttig zijn in uw situatie:

  • In een aanvalsscenario op internet kan een aanvaller een website hosten die een webpagina bevat die wordt gebruikt om dit beveiligingsprobleem te misbruiken. Bovendien kunnen gecompromitteerde websites en websites die door de gebruiker geleverde inhoud of advertenties accepteren of hosten, speciaal gemaakte inhoud bevatten die misbruik kan maken van dit beveiligingsprobleem. In alle gevallen zou een aanvaller echter geen enkele manier hebben om gebruikers te dwingen deze websites te bezoeken. In plaats daarvan moet een aanvaller gebruikers overtuigen om de website te bezoeken, meestal door ze te laten klikken op een koppeling in een e-mailbericht of Chatbericht dat gebruikers naar de website van de aanvaller brengt.
  • Internet Explorer in Windows Server 2003, Windows Server 2008 en Windows Server 2008 R2 wordt standaard uitgevoerd in een beperkte modus die verbeterde beveiligingsconfiguratie wordt genoemd. Deze modus beperkt dit beveiligingsprobleem alleen op Windows Server 2008 en Windows Server 2008 R2, en alleen in een aanvalsscenario voor surfen op internet. Zie de sectie Veelgestelde vragen van dit beveiligingsprobleem voor meer informatie over verbeterde beveiliging van Internet Explorer.
  • Een aanvaller die dit beveiligingsprobleem heeft misbruikt, kan dezelfde gebruikersrechten krijgen als de aangemelde gebruiker. Gebruikers van wie de accounts zijn geconfigureerd om minder gebruikersrechten op het systeem te hebben, kunnen minder worden beïnvloed dan gebruikers die werken met gebruikersrechten met beheerdersrechten.

Tijdelijke oplossingen voor Silverlight Double-Free Vulnerability - CVE-2012-0176

Tijdelijke oplossing verwijst naar een instelling of configuratiewijziging die het onderliggende beveiligingsprobleem niet corrigeert, maar helpt bekende aanvalsvectoren te blokkeren voordat u de update toepast. Microsoft heeft de volgende tijdelijke oplossingen en statussen in de discussie getest of een tijdelijke oplossing de functionaliteit vermindert:

  • Tijdelijk voorkomen dat het Microsoft Silverlight ActiveX-besturingselement wordt uitgevoerd in Internet Explorer (methode 1)

    U kunt bescherming bieden tegen deze beveiligingsproblemen door tijdelijk te voorkomen dat het Silverlight ActiveX-besturingselement in Internet Explorer wordt geïnstitueerd door de kill-bit voor het besturingselement in te stellen.

    Waarschuwing Als u de Register-editor onjuist gebruikt, kan dit ernstige problemen veroorzaken waarvoor u het besturingssysteem mogelijk opnieuw moet installeren. Microsoft kan niet garanderen dat u problemen kunt oplossen die het gevolg zijn van een onjuist gebruik van de Register-editor. Gebruik Register-editor op eigen risico.

    U wordt aangeraden een back-up van het register te maken voordat u het bewerkt.

    Gebruik de volgende tekst om een .reg-bestand te maken dat tijdelijk voorkomt dat het Silverlight ActiveX-besturingselement wordt geïnstitueer in Internet Explorer. U kunt de volgende tekst kopiëren, in een teksteditor plakken, zoals Kladblok, en het bestand vervolgens opslaan met de bestandsextensie .reg. Voer het .reg-bestand uit op de kwetsbare client.

    Windows Registry Editor Version 5.00
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{DFEAF541-F3E1-4C24-ACAC-99C30715084A}]
    "Compatibility Flags"=dword:00000400
    

    Sluit Internet Explorer en open deze opnieuw om de wijzigingen van kracht te laten worden.

    Zie het Microsoft Knowledge Base-artikel 240797 voor gedetailleerde stappen over het stoppen van een besturingselement in Internet Explorer. Volg deze stappen en maak een waarde voor compatibiliteitsvlagmen in het register om te voorkomen dat het Silverlight ActiveX-besturingselement wordt uitgevoerd in Internet Explorer.

    Gevolgen van tijdelijke oplossing. Toepassingen en websites waarvoor het Microsoft Silverlight ActiveX-besturingselement is vereist, werken mogelijk niet meer goed. Als u deze tijdelijke oplossing implementeert, is dit van invloed op silverlight ActiveX-besturingselementen die u op uw systeem hebt geïnstalleerd.

    De tijdelijke oplossing ongedaan maken. Verwijder de registersleutels die zijn toegevoegd om tijdelijk te voorkomen dat het Silverlight ActiveX-besturingselement wordt geïnstitueren in Internet Explorer.

  • Tijdelijk voorkomen dat het Microsoft Silverlight ActiveX-besturingselement wordt uitgevoerd in Firefox of Chrome

    Voer de volgende stappen uit om de registersleutel te wijzigen om Microsoft Silverlight uit te schakelen:

    Opmerking Het onjuist gebruiken van de Register-editor kan ernstige problemen veroorzaken waardoor u het besturingssysteem mogelijk opnieuw moet installeren. Microsoft kan niet garanderen dat problemen die het gevolg zijn van een onjuist gebruik van de Register-editor, kunnen worden opgelost. Gebruik Register-editor op eigen risico. Zie het Help-onderwerp 'Sleutels en waarden wijzigen' in de Register-editor (Regedit.exe) of bekijk de Help-onderwerpen 'Informatie toevoegen en verwijderen in het register' en 'Registergegevens bewerken' in Regedt32.exe voor informatie over het bewerken van het register.

    • De interactieve methode gebruiken

      1. Klik op Start, klik op Uitvoeren, typ Regedit in het vak Openen en klik vervolgens op OK.

      2. Zoek en klik vervolgens op de volgende registersubsleutel:

        HKEY_LOCAL_MACHINE\SOFTWARE\MozillaPlugins\@Microsoft.com/NpCtrl,version=1.0

      3. Klik met de rechtermuisknop op @Microsoft.com/NpCtrl,version=1.0 en selecteer Exporteren. Sla het bestand op de schijf op.

      4. Verwijder de hele @Microsoft.com/NpCtrl,version=1.0-sleutel .

      5. Sluit de registereditor af.

    • Een registerbestand gebruiken

      1. Maak een back-upkopie van de registersleutels. U kunt een back-up maken met behulp van een beheerd implementatiescript met de volgende opdracht:

        Regedit.exe /e SL_backup.reg HKEY_LOCAL_MACHINE\SOFTWARE\MozillaPlugins\@Microsoft.com/NpCtrl,version=1.0
        
      2. Sla het volgende op in een bestand met een . REG-extensie (bijvoorbeeld Disable_Silverlight.reg):

        Windows Registry Editor Version 5.00
        [-HKEY_LOCAL_MACHINE\SOFTWARE\MozillaPlugins\@Microsoft.com/NpCtrl,version=1.0]
        
      3. Voer het bovenstaande registerscript uit dat is gemaakt in stap 2 op het doelsysteem met de volgende opdracht:

        Regedit /s Disable_Silverlight.reg

    De tijdelijke oplossing ongedaan maken.

    • De interactieve methode gebruiken

      1. Klik op Start, klik op Uitvoeren, typ Regedit in het vak Openen en klik vervolgens op OK.
      2. Klik in het menu Bestand op Importeren.
      3. Selecteer in Zoeken het station, de map of de netwerkcomputer en de map waarin het bestand dat u eerder hebt geëxporteerd zich bevindt.
      4. Selecteer de juiste bestandsnaam en klik vervolgens op Openen.
    • Een script voor beheerde implementatie gebruiken

      Herstel het bestand waarvan een back-up is gemaakt met behulp van een registerbestand stap 1 hierboven, met de volgende opdracht:

      Regedit /s SL_backup.reg

Veelgestelde vragen over Silverlight Double-Free Vulnerability - CVE-2012-0176

Wat is het bereik van het beveiligingsprobleem?
Dit is een beveiligingsprobleem met de uitvoering van externe code. Een aanvaller die dit beveiligingsprobleem heeft misbruikt, kan de controle over een getroffen systeem volledig overnemen. Een aanvaller kan vervolgens programma's installeren; gegevens weergeven, wijzigen of verwijderen; of maak nieuwe accounts met volledige gebruikersrechten.

Wat veroorzaakt het beveiligingsprobleem?
Het beveiligingsprobleem wordt veroorzaakt door Microsoft Silverlight waardoor geheugen onjuist wordt vrijgemaakt terwijl speciaal gemaakte XAML-glyphs worden weergegeven.

Wat is Microsoft Silverlight?
Microsoft Silverlight is een platformoverschrijdende implementatie van Microsoft .NET Framework voor het bouwen van media-ervaringen en uitgebreide interactieve toepassingen voor het web. Zie de officiële site van Microsoft Silverlight voor meer informatie.

Wat zijn XAML Glyphs?
Windows Presentation Foundation (WPF) biedt geavanceerde tekstondersteuning, waaronder markeringen op glyph-niveau met directe toegang tot Glyphs voor klanten die tekst willen onderscheppen en behouden na opmaak. Deze functies bieden essentiële ondersteuning voor de verschillende vereisten voor tekstweergave in elk van de volgende scenario's: schermweergave van documenten met vaste indeling, afdrukscenario's en documentweergave met vaste indeling, waaronder clients voor eerdere versies van Windows en andere computerapparaten. Zie het MSDN-artikel inleiding tot het GlyphRun-object en het element GlyphRun voor meer informatie.

Wat iseen 'dubbele vrije' voorwaarde?
Een dubbele vrije voorwaarde is een voorwaarde waarin een programma meer dan één keer geheugen vrijgeeft of vrij toegewezen geheugen heeft. Het vrijgeven van geheugen dat al is vrijgemaakt, kan leiden tot geheugenbeschadiging. Een aanvaller kan willekeurige code toevoegen aan het geheugen dat vervolgens wordt uitgevoerd wanneer de beschadiging optreedt. Deze code kan vervolgens worden uitgevoerd op systeemniveau met bevoegdheden.

Dit beveiligingsprobleem zorgt er doorgaans voor dat er een Denial of Service optreedt. In sommige gevallen kan het echter leiden tot het uitvoeren van code. Vanwege de unieke indeling van het geheugen op elk betrokken systeem kan het lastig zijn om dit beveiligingsprobleem op een massaschaal te misbruiken.

Wat kan een aanvaller doen met het beveiligingsprobleem?
In het scenario voor surfen op internet kan een aanvaller die dit beveiligingsprobleem heeft misbruikt, dezelfde machtigingen verkrijgen als de momenteel aangemelde gebruiker. Als een gebruiker is aangemeld met gebruikersrechten met beheerdersrechten, kan een aanvaller de volledige controle over het getroffen systeem overnemen. Een aanvaller kan vervolgens programma's installeren; gegevens weergeven, wijzigen of verwijderen; of maak nieuwe accounts met volledige gebruikersrechten. Gebruikers van wie de accounts zijn geconfigureerd om minder gebruikersrechten op het systeem te hebben, kunnen minder worden beïnvloed dan gebruikers die werken met gebruikersrechten met beheerdersrechten.

Hoe kan een aanvaller misbruik maken van hetbeveiligingsprobleem?
Een aanvaller kan een speciaal gemaakte website hosten die een speciaal gemaakte Silverlight-toepassing bevat die dit beveiligingsprobleem kan misbruiken en vervolgens een gebruiker kan overtuigen om de website te bekijken. De aanvaller kan ook profiteren van gecompromitteerde websites en websites die door de gebruiker geleverde inhoud of advertenties accepteren of hosten. Deze websites kunnen speciaal gemaakte inhoud bevatten die misbruik kan maken van dit beveiligingsprobleem. In alle gevallen zou een aanvaller echter geen enkele manier hebben om gebruikers te dwingen deze websites te bezoeken. In plaats daarvan moet een aanvaller gebruikers overtuigen om de website te bezoeken, meestal door ze te laten klikken op een koppeling in een e-mailbericht of in een Chatbericht dat gebruikers naar de website van de aanvaller brengt. Het kan ook mogelijk zijn om speciaal gemaakte webinhoud weer te geven door banneradvertenties te gebruiken of door andere methoden te gebruiken om webinhoud aan betrokken systemen te leveren.

Welke systemen lopen voornamelijk risico op het beveiligingsprobleem?
Een geslaagde exploitatie van dit beveiligingsprobleem vereist dat een gebruiker is aangemeld en websites bezoekt met behulp van een webbrowser die Silverlight-toepassingen kan instantiëren. Daarom lopen alle systemen waarbij een webbrowser vaak wordt gebruikt, zoals werkstations of terminalservers, het meeste risico op dit beveiligingsprobleem. Servers kunnen meer risico lopen als beheerders toestaan dat gebruikers door e-mail op servers bladeren en lezen. Best practices raden echter ten zeerste af dit toe te staan.

Ik gebruik Internet Explorer voor Windows Server 2003, Windows Server 2008 of Windows Server 2008 R2. Vermindert dit beveiligingsprobleem?
Ja. Internet Explorer in Windows Server 2003, Windows Server 2008 en Windows Server 2008 R2 wordt standaard uitgevoerd in een beperkte modus die verbeterde beveiligingsconfiguratie wordt genoemd. Verbeterde beveiligingsconfiguratie is een groep vooraf geconfigureerde instellingen in Internet Explorer waarmee de kans kan worden beperkt dat een gebruiker of beheerder speciaal gemaakte webinhoud op een server downloadt en uitvoert. Dit is een beperkingsfactor voor websites die u niet hebt toegevoegd aan de zone Vertrouwde websites van Internet Explorer.

Wat doet de update?
De update lost dit probleem op door de manier te corrigeren waarop Microsoft Silverlight de aanwijzers opnieuw instelt bij het vrijmaken van geheugen.

Wanneer dit beveiligingsbulletin werd uitgegeven, werd dit beveiligingsprobleem openbaar gemaakt?
Nee Microsoft heeft informatie ontvangen over dit beveiligingsprobleem via gecoördineerde openbaarmaking van beveiligingsproblemen.

Toen dit beveiligingsbulletin werd uitgegeven, kreeg Microsoft eventuele meldingen dat dit beveiligingsprobleem werd misbruikt?
Nee Microsoft had geen informatie ontvangen om aan te geven dat dit beveiligingsprobleem openbaar is gebruikt om klanten aan te vallen toen dit beveiligingsbulletin oorspronkelijk werd uitgegeven.

Beveiligingsprobleem met Windows en berichten - CVE-2012-0180

Er bestaat een beveiligingsprobleem met uitbreiding van bevoegdheden op de manier waarop het Stuurprogramma van de Windows-kernelmodus de functies beheert die betrekking hebben op de verwerking van Windows en Berichten. Een aanvaller die dit beveiligingsprobleem heeft misbruikt, kan willekeurige code uitvoeren in de kernelmodus. Een aanvaller kan vervolgens programma's installeren; gegevens weergeven, wijzigen of verwijderen; of maak nieuwe accounts met volledige beheerdersrechten.

Zie CVE-2012-0180 als u dit beveiligingsprobleem wilt weergeven als een standaardvermelding in de lijst met veelvoorkomende beveiligingsproblemen en blootstellingen.

Beperkingsfactoren voor beveiligingsproblemen in Windows en berichten - CVE-2012-0180

Risicobeperking verwijst naar een instelling, algemene configuratie of algemene best practice, bestaande in een standaardstatus, die de ernst van de exploitatie van een beveiligingsprobleem kan verminderen. De volgende beperkende factoren kunnen nuttig zijn in uw situatie:

  • Een aanvaller moet geldige aanmeldingsreferenties hebben en zich lokaal kunnen aanmelden om dit beveiligingsprobleem te misbruiken.

Tijdelijke oplossingen voor beveiligingsprobleem met Windows en berichten - CVE-2012-0180

Microsoft heeft geen tijdelijke oplossingen voor dit beveiligingsprobleem geïdentificeerd.

Veelgestelde vragen over beveiligingsproblemen in Windows en berichten - CVE-2012-0180

Wat is het bereik van het beveiligingsprobleem?
Dit is een beveiligingsprobleem met onrechtmatige uitbreiding van bevoegdheden.

Wat is het onderdeel dat wordt beïnvloed door het beveiligingsprobleem?
Het onderdeel dat wordt beïnvloed door dit beveiligingsprobleem, is het stuurprogramma voor de Windows-kernelmodus (win32k.sys).

Wat veroorzaakt het beveiligingsprobleem?
Het beveiligingsprobleem wordt veroorzaakt wanneer het Stuurprogramma van de Windows-kernelmodus invoer die is doorgegeven vanuit de gebruikersmodusfuncties onjuist verwerkt.

Wat is het stuurprogramma voor de Windows-kernelmodus (win32k.sys)?
Win32k.sys is een apparaatstuurprogramma in de kernelmodus en maakt deel uit van het Windows-subsysteem. Het bevat vensterbeheer, dat het venster besturingselementen weergeeft; beheert schermuitvoer; verzamelt invoer van het toetsenbord, de muis en andere apparaten; en geeft gebruikersberichten door aan toepassingen. Het bevat ook de Graphics Device Interface (GDI), een bibliotheek met functies voor grafische uitvoerapparaten. Ten slotte fungeert het als een wrapper voor DirectX-ondersteuning die is geïmplementeerd in een ander stuurprogramma (dxgkrnl.sys).

Wat isde Windows-kernel?
De Windows-kernel is de kern van het besturingssysteem. Het biedt services op systeemniveau, zoals apparaatbeheer en geheugenbeheer, wijst processortijd toe aan processen en beheert foutafhandeling.

Wat kan een aanvaller doen met het beveiligingsprobleem?
Een aanvaller die dit beveiligingsprobleem heeft misbruikt, kan willekeurige code uitvoeren in de context van een ander proces. Als dit proces wordt uitgevoerd met beheerdersbevoegdheden, kan een aanvaller vervolgens programma's installeren; gegevens weergeven, wijzigen of verwijderen; of maak nieuwe accounts met volledige gebruikersrechten.

Hoe kan een aanvaller misbruik maken van het beveiligingsprobleem?
Om dit beveiligingsprobleem te misbruiken, moet een aanvaller zich eerst aanmelden bij het systeem. Een aanvaller kan vervolgens een speciaal gemaakte toepassing uitvoeren die misbruik kan maken van het beveiligingsprobleem en volledige controle over het getroffen systeem kan overnemen.

Welke systemen lopen voornamelijk risico op het beveiligingsprobleem?
Werkstations en terminalservers lopen voornamelijk gevaar. Servers kunnen meer risico lopen als beheerders gebruikers toestaan zich aan te melden bij servers en programma's uit te voeren. Best practices raden echter ten zeerste af dit toe te staan.

Wat doet de update?
De update lost het beveiligingsprobleem op door de manier te corrigeren waarop het Stuurprogramma van de Windows-kernelmodus gegevens verwerkt die zijn doorgegeven vanuit de gebruikersmodusfuncties.

Wanneer dit beveiligingsbulletin werd uitgegeven, werd dit beveiligingsprobleem openbaar gemaakt?
Nee Microsoft heeft informatie ontvangen over dit beveiligingsprobleem via gecoördineerde openbaarmaking van beveiligingsproblemen.

Toen dit beveiligingsbulletin werd uitgegeven, kreeg Microsoft eventuele meldingen dat dit beveiligingsprobleem werd misbruikt?
Nee Microsoft had geen informatie ontvangen om aan te geven dat dit beveiligingsprobleem openbaar is gebruikt om klanten aan te vallen toen dit beveiligingsbulletin oorspronkelijk werd uitgegeven.

Beveiligingsprobleem met toetsenbordindelingsbestand - CVE-2012-0181

Er bestaat een beveiligingsprobleem met uitbreiding van bevoegdheden op de manier waarop het Windows-kernelmodusstuurprogramma toetsenbordindelingsbestanden beheert. Een aanvaller die dit beveiligingsprobleem heeft misbruikt, kan willekeurige code uitvoeren in de kernelmodus. Een aanvaller kan vervolgens programma's installeren; gegevens weergeven, wijzigen of verwijderen; of maak nieuwe accounts met volledige beheerdersrechten.

Zie CVE-2012-0181 als u dit beveiligingsprobleem wilt weergeven als een standaardvermelding in de lijst met veelvoorkomende beveiligingsproblemen en blootstellingen.

Beperkingsfactoren voor beveiligingsprobleem met toetsenbordindelingsbestanden - CVE-2012-0181

Risicobeperking verwijst naar een instelling, algemene configuratie of algemene best practice, bestaande in een standaardstatus, die de ernst van de exploitatie van een beveiligingsprobleem kan verminderen. De volgende beperkende factoren kunnen nuttig zijn in uw situatie:

  • Een aanvaller moet geldige aanmeldingsreferenties hebben en zich lokaal kunnen aanmelden om dit beveiligingsprobleem te misbruiken.

Tijdelijke oplossingen voor beveiligingsprobleem met toetsenbordindelingsbestanden - CVE-2012-0181

Microsoft heeft geen tijdelijke oplossingen voor dit beveiligingsprobleem geïdentificeerd.

Veelgestelde vragen over beveiligingsproblemen met toetsenbordindelingen - CVE-2012-0181

Wat is het bereik van het beveiligingsprobleem?
Dit is een beveiligingsprobleem met onrechtmatige uitbreiding van bevoegdheden.

Wat is het onderdeel dat wordt beïnvloed door het beveiligingsprobleem?
Het onderdeel dat wordt beïnvloed door dit beveiligingsprobleem, is het stuurprogramma voor de Windows-kernelmodus (win32k.sys).

Wat veroorzaakt het beveiligingsprobleem?
Het beveiligingsprobleem wordt veroorzaakt wanneer het Stuurprogramma van de Windows-kernelmodus de toetsenbordindelingsbestanden onjuist verwerkt.

Wat is het stuurprogramma voor de Windows-kernelmodus (win32k.sys)?
Win32k.sys is een apparaatstuurprogramma in de kernelmodus en maakt deel uit van het Windows-subsysteem. Het bevat vensterbeheer, dat het venster besturingselementen weergeeft; beheert schermuitvoer; verzamelt invoer van het toetsenbord, de muis en andere apparaten; en geeft gebruikersberichten door aan toepassingen. Het bevat ook de Graphics Device Interface (GDI), een bibliotheek met functies voor grafische uitvoerapparaten. Ten slotte fungeert het als een wrapper voor DirectX-ondersteuning die is geïmplementeerd in een ander stuurprogramma (dxgkrnl.sys).

Wat is de Windows-kernel?
De Windows-kernel is de kern van het besturingssysteem. Het biedt services op systeemniveau, zoals apparaatbeheer en geheugenbeheer, wijst processortijd toe aan processen en beheert foutafhandeling.

Wat kan een aanvaller doen met het beveiligingsprobleem?
Een aanvaller die dit beveiligingsprobleem heeft misbruikt, kan willekeurige code uitvoeren in de context van een ander proces. Als dit proces wordt uitgevoerd met beheerdersbevoegdheden, kan een aanvaller vervolgens programma's installeren; gegevens weergeven, wijzigen of verwijderen; of maak nieuwe accounts met volledige gebruikersrechten.

Hoe kan een aanvaller misbruik maken van het beveiligingsprobleem?
Om dit beveiligingsprobleem te misbruiken, moet een aanvaller zich eerst aanmelden bij het systeem. Een aanvaller kan vervolgens een speciaal gemaakte toepassing uitvoeren die misbruik kan maken van het beveiligingsprobleem en volledige controle over het getroffen systeem kan overnemen.

Welke systemen lopen voornamelijk risico op het beveiligingsprobleem?
Werkstations en terminalservers lopen voornamelijk gevaar. Servers kunnen meer risico lopen als beheerders gebruikers toestaan zich aan te melden bij servers en programma's uit te voeren. Best practices raden echter ten zeerste af dit toe te staan.

Wat doet de update?
De update lost het beveiligingsprobleem op door de manier te corrigeren waarop het Stuurprogramma van de Windows-kernelmodus toetsenbordindelingbestanden verwerkt.

Wanneer dit beveiligingsbulletin werd uitgegeven, werd dit beveiligingsprobleem openbaar gemaakt?
Ja. Dit beveiligingsprobleem is openbaar gemaakt. Het is toegewezen aan Common Vulnerability and Exposure number CVE-2012-0181.

Toen dit beveiligingsbulletin werd uitgegeven, kreeg Microsoft eventuele meldingen dat dit beveiligingsprobleem werd misbruikt?
Nee Microsoft had geen informatie ontvangen om aan te geven dat dit beveiligingsprobleem openbaar is gebruikt om klanten aan te vallen toen dit beveiligingsbulletin oorspronkelijk werd uitgegeven.

Beveiligingsprobleem met schuifbalkberekening - CVE-2012-1848

Er bestaat een beveiligingsprobleem met uitbreiding van bevoegdheden in het Windows-kernelmodusstuurprogramma. Een aanvaller die dit beveiligingsprobleem heeft misbruikt, kan willekeurige code uitvoeren in de kernelmodus. Een aanvaller kan vervolgens programma's installeren; gegevens weergeven, wijzigen of verwijderen; of maak nieuwe accounts met volledige beheerdersrechten.

Zie CVE-2012-1848 als u dit beveiligingsprobleem wilt weergeven als standaardvermelding in de lijst met veelvoorkomende beveiligingsproblemen en blootstellingen.

Beperkingsfactoren voor beveiligingsprobleem met schuifbalkberekening - CVE-2012-1848

Risicobeperking verwijst naar een instelling, algemene configuratie of algemene best practice, bestaande in een standaardstatus, die de ernst van de exploitatie van een beveiligingsprobleem kan verminderen. De volgende beperkende factoren kunnen nuttig zijn in uw situatie:

  • Een aanvaller moet geldige aanmeldingsreferenties hebben en zich lokaal kunnen aanmelden om dit beveiligingsprobleem te misbruiken.

Tijdelijke oplossingen voor beveiligingsprobleem met schuifbalkberekening - CVE-2012-1848

Microsoft heeft geen tijdelijke oplossingen voor dit beveiligingsprobleem geïdentificeerd.

Veelgestelde vragen over het beveiligingsprobleem met schuifbalkberekening - CVE-2012-1848

Wat is het bereik van het beveiligingsprobleem?
Dit is een beveiligingsprobleem met onrechtmatige uitbreiding van bevoegdheden.

Wat is het onderdeel dat wordt beïnvloed door het beveiligingsprobleem?
Het onderdeel dat wordt beïnvloed door dit beveiligingsprobleem, is het stuurprogramma voor de Windows-kernelmodus (win32k.sys).

Wat veroorzaakt het beveiligingsprobleem?
Het beveiligingsprobleem wordt veroorzaakt wanneer het Stuurprogramma van de Windows-kernelmodus invoer die is doorgegeven vanuit de gebruikersmodusfuncties onjuist verwerkt.

Wat is het stuurprogramma voor de Windows-kernelmodus (win32k.sys)?
Win32k.sys is een apparaatstuurprogramma in de kernelmodus en maakt deel uit van het Windows-subsysteem. Het bevat vensterbeheer, dat het venster besturingselementen weergeeft; beheert schermuitvoer; verzamelt invoer van het toetsenbord, de muis en andere apparaten; en geeft gebruikersberichten door aan toepassingen. Het bevat ook de Graphics Device Interface (GDI), een bibliotheek met functies voor grafische uitvoerapparaten. Ten slotte fungeert het als een wrapper voor DirectX-ondersteuning die is geïmplementeerd in een ander stuurprogramma (dxgkrnl.sys).

Wat is de Windows-kernel?
De Windows-kernel is de kern van het besturingssysteem. Het biedt services op systeemniveau, zoals apparaatbeheer en geheugenbeheer, wijst processortijd toe aan processen en beheert foutafhandeling.

Wat kan een aanvaller doen met het beveiligingsprobleem?
Een aanvaller die dit beveiligingsprobleem heeft misbruikt, kan willekeurige code uitvoeren in de context van een ander proces. Als dit proces wordt uitgevoerd met beheerdersbevoegdheden, kan een aanvaller vervolgens programma's installeren; gegevens weergeven, wijzigen of verwijderen; of maak nieuwe accounts met volledige gebruikersrechten.

Hoe kan een aanvaller misbruik maken van het beveiligingsprobleem?
Om dit beveiligingsprobleem te misbruiken, moet een aanvaller zich eerst aanmelden bij het systeem. Een aanvaller kan vervolgens een speciaal gemaakte toepassing uitvoeren die misbruik kan maken van het beveiligingsprobleem en volledige controle over het getroffen systeem kan overnemen.

Welke systemen lopen voornamelijk risico op het beveiligingsprobleem?
Werkstations en terminalservers lopen voornamelijk gevaar. Servers kunnen meer risico lopen als beheerders gebruikers toestaan zich aan te melden bij servers en programma's uit te voeren. Best practices raden echter ten zeerste af dit toe te staan.

Wat doet de update?
De update lost het beveiligingsprobleem op door de manier te corrigeren waarop het Stuurprogramma van de Windows-kernelmodus gegevens verwerkt die zijn doorgegeven vanuit de gebruikersmodusfuncties.

Wanneer dit beveiligingsbulletin werd uitgegeven, werd dit beveiligingsprobleem openbaar gemaakt?
Nee Microsoft heeft informatie ontvangen over dit beveiligingsprobleem via gecoördineerde openbaarmaking van beveiligingsproblemen.

Toen dit beveiligingsbulletin werd uitgegeven, kreeg Microsoft eventuele meldingen dat dit beveiligingsprobleem werd misbruikt?
Nee Microsoft had geen informatie ontvangen om aan te geven dat dit beveiligingsprobleem openbaar is gebruikt om klanten aan te vallen toen dit beveiligingsbulletin oorspronkelijk werd uitgegeven.

Informatie bijwerken

Hulpprogramma's en richtlijnen voor detectie en implementatie

Security Central

Beheer de software- en beveiligingsupdates die u moet implementeren op de servers, desktop- en mobiele systemen in uw organisatie. Zie het TechNet Update Management Center voor meer informatie. De website Microsoft TechNet Security biedt aanvullende informatie over beveiliging in Microsoft-producten.

Beveiligingsupdates zijn beschikbaar via Microsoft Update en Windows Update. Beveiligingsupdates zijn ook beschikbaar via het Microsoft Downloadcentrum. U kunt ze het gemakkelijkst vinden door een trefwoord te zoeken naar 'beveiligingsupdate'.

Ten slotte kunnen beveiligingsupdates worden gedownload uit de Microsoft Update-catalogus. De Microsoft Update-catalogus biedt een doorzoekbare catalogus met inhoud die beschikbaar is via Windows Update en Microsoft Update, waaronder beveiligingsupdates, stuurprogramma's en servicepacks. Door te zoeken met behulp van het beveiligingsbulletinnummer (zoals MS07-036), kunt u alle toepasselijke updates toevoegen aan uw winkelwagen (inclusief verschillende talen voor een update) en downloaden naar de map van uw keuze. Zie de veelgestelde vragen over De Microsoft Update-catalogus voor meer informatie over de Microsoft Update-catalogus.

Richtlijnen voor detectie en implementatie

Microsoft biedt detectie- en implementatierichtlijnen voor beveiligingsupdates. Deze richtlijnen bevatten aanbevelingen en informatie waarmee IT-professionals begrijpen hoe ze verschillende hulpprogramma's kunnen gebruiken voor het detecteren en implementeren van beveiligingsupdates. Zie het Microsoft Knowledge Base-artikel 961747 voor meer informatie.

Microsoft Baseline Security Analyzer

Met Microsoft Baseline Security Analyzer (MBSA) kunnen beheerders lokale en externe systemen scannen op ontbrekende beveiligingsupdates en veelvoorkomende onjuiste beveiligingsconfiguraties. Ga naar Microsoft Baseline Security Analyzer voor meer informatie over MBSA.

De volgende tabel bevat de MBSA-detectiesamenvatting voor deze beveiligingsupdate.

Software MBSA
Windows XP Service Pack 3 Ja
Windows XP Professional x64 Edition Service Pack 2 Ja
Windows Server 2003 Service Pack 2 Ja
Windows Server 2003 x64 Edition Service Pack 2 Ja
Windows Server 2003 met SP2 voor op Itanium gebaseerde systemen Ja
Windows Vista Service Pack 2 Ja
Windows Vista x64 Edition Service Pack 2 Ja
Windows Server 2008 voor 32-bits systemen Service Pack 2 Ja
Windows Server 2008 voor x64-systemen Service Pack 2 Ja
Windows Server 2008 voor Op Itanium gebaseerde systemen Service Pack 2 Ja
Windows 7 voor 32-bits systemen en Windows 7 voor 32-bits systemen Service Pack 1 Ja
Windows 7 voor x64-systemen en Windows 7 voor x64-systemen Service Pack 1 Ja
Windows Server 2008 R2 voor x64-systemen en Windows Server 2008 R2 voor x64-systemen Service Pack 1 Ja
Windows Server 2008 R2 voor Op Itanium gebaseerde systemen en Windows Server 2008 R2 voor Op Itanium gebaseerde systemen Service Pack 1 Ja
Microsoft Office 2003 Service Pack 3 Ja
Microsoft Office 2007 Service Pack 2 Ja
Microsoft Office 2007 Service Pack 3 Ja
Microsoft Office 2010 (32-bits edities) Ja
Microsoft Office 2010 Service Pack 1 (32-bits edities) Ja
Microsoft Office 2010 (64-bits edities) Ja
Microsoft Office 2010 Service Pack 1 (64-bits edities) Ja
Microsoft Silverlight 4 wanneer deze is geïnstalleerd op Mac Nee
Microsoft Silverlight 4 wanneer deze is geïnstalleerd op alle ondersteunde versies van Microsoft Windows-clients Ja
Microsoft Silverlight 4 wanneer deze is geïnstalleerd op alle ondersteunde versies van Microsoft Windows-servers Ja
Microsoft Silverlight 5 wanneer deze is geïnstalleerd op Mac Nee
Microsoft Silverlight 5 wanneer deze is geïnstalleerd op alle ondersteunde versies van Microsoft Windows-clients Ja
Microsoft Silverlight 5 wanneer deze is geïnstalleerd op alle ondersteunde versies van Microsoft Windows-servers Ja

Opmerking Voor klanten die verouderde software gebruiken die niet wordt ondersteund door de nieuwste versie van MBSA, Microsoft Update en Windows Server Update Services, gaat u naar Microsoft Baseline Security Analyzer en raadpleegt u de sectie Verouderde productondersteuning over het maken van uitgebreide detectie van beveiligingsupdates met verouderde hulpprogramma's.

Windows Server Update Services

Met Windows Server Update Services (WSUS) kunnen beheerders van informatietechnologie de nieuwste Microsoft-productupdates implementeren op computers waarop het Windows-besturingssysteem wordt uitgevoerd. Zie het TechNet-artikel Windows Server Update Services voor meer informatie over het implementeren van beveiligingsupdates met Windows Server Update Services.

Systeembeheerserver

De volgende tabel bevat het sms-detectie- en implementatieoverzicht voor deze beveiligingsupdate.

Software SMS 2003 met ITMU Configuration Manager 2007
Windows XP Service Pack 3 Ja Ja
Windows XP Professional x64 Edition Service Pack 2 Ja Ja
Windows Server 2003 Service Pack 2 Ja Ja
Windows Server 2003 x64 Edition Service Pack 2 Ja Ja
Windows Server 2003 met SP2 voor op Itanium gebaseerde systemen Ja Ja
Windows Vista Service Pack 2 Ja Ja
Windows Vista x64 Edition Service Pack 2 Ja Ja
Windows Server 2008 voor 32-bits systemen Service Pack 2 Ja Ja
Windows Server 2008 voor x64-systemen Service Pack 2 Ja Ja
Windows Server 2008 voor Op Itanium gebaseerde systemen Service Pack 2 Ja Ja
Windows 7 voor 32-bits systemen en Windows 7 voor 32-bits systemen Service Pack 1 Ja Ja
Windows 7 voor x64-systemen en Windows 7 voor x64-systemen Service Pack 1 Ja Ja
Windows Server 2008 R2 voor x64-systemen en Windows Server 2008 R2 voor x64-systemen Service Pack 1 Ja Ja
Windows Server 2008 R2 voor Op Itanium gebaseerde systemen en Windows Server 2008 R2 voor Op Itanium gebaseerde systemen Service Pack 1 Ja Ja
Microsoft Office 2003 Service Pack 3 Ja Ja
Microsoft Office 2007 Service Pack 2 Ja Ja
Microsoft Office 2007 Service Pack 3 Ja Ja
Microsoft Office 2010 (32-bits edities) Ja Ja
Microsoft Office 2010 Service Pack 1 (32-bits edities) Ja Ja
Microsoft Office 2010 (64-bits edities) Ja Ja
Microsoft Office 2010 Service Pack 1 (64-bits edities) Ja Ja
Microsoft Silverlight 4 wanneer deze is geïnstalleerd op Mac Nee Nr.
Microsoft Silverlight 4 wanneer deze is geïnstalleerd op alle ondersteunde versies van Microsoft Windows-clients Ja Ja
Microsoft Silverlight 4 wanneer deze is geïnstalleerd op alle ondersteunde versies van Microsoft Windows-servers Ja Ja
Microsoft Silverlight 5 wanneer deze is geïnstalleerd op Mac Nee Nr.
Microsoft Silverlight 5 wanneer deze is geïnstalleerd op alle ondersteunde versies van Microsoft Windows-clients Ja Ja
Microsoft Silverlight 5 wanneer deze is geïnstalleerd op alle ondersteunde versies van Microsoft Windows-servers Ja Ja

Houd er rekening mee dat Microsoft op 12 april 2011 geen ondersteuning meer heeft voor SMS 2.0. Voor SMS 2003 heeft Microsoft op 12 april 2011 ook de ondersteuning voor het Hulpprogramma voor beveiligingsupdates (SUIT) stopgezet. Klanten worden aangemoedigd om een upgrade uit te voeren naar System Center Configuration Manager 2007. Voor klanten die nog op SMS 2003 Service Pack 3 blijven, is het inventarisprogramma voor Microsoft Updates (ITMU) ook een optie.

Voor SMS 2003 kan het HULPPROGRAMMA voor inventarisatie van SMS 2003 voor Microsoft Updates (ITMU) worden gebruikt door SMS om beveiligingsupdates te detecteren die worden aangeboden door Microsoft Update en die worden ondersteund door Windows Server Update Services. Zie SMS 2003 Inventory Tool for Microsoft Updates voor meer informatie over de ITMU sms 2003. Zie SMS 2003 Software Update Scanning Tools voor meer informatie over sms-scanprogramma's. Zie ook Downloads voor Systems Management Server 2003.

System Center Configuration Manager 2007 gebruikt WSUS 3.0 voor het detecteren van updates. Ga naar System Center Configuration Manager 2007 2007 voor meer informatie over Software-updatebeheer van Configuration Manager.

Ga naar de sms-website voor meer informatie over SMS.

Zie het Microsoft Knowledge Base-artikel 910723 voor meer informatie: Overzichtslijst met maandelijkse artikelen over detectie en implementatierichtlijnen.

Opmerking Als u een Beheer istrative Installation Point (AIP) hebt gebruikt voor het implementeren van Office XP of Office 2003, kunt u de update mogelijk niet implementeren met sms als u de AIP hebt bijgewerkt vanaf de oorspronkelijke basislijn. Zie de kop Office Beheer istrative Installation Point in deze sectie voor meer informatie.

Office Beheer istratief installatiepunt

Als u uw toepassing hebt geïnstalleerd vanaf een serverlocatie, moet de serverbeheerder de serverlocatie bijwerken met de beheerupdate en die update implementeren op uw systeem.

Compatibiliteits evaluator en application compatibility toolkit bijwerken

Updates schrijven vaak naar dezelfde bestanden en registerinstellingen die nodig zijn om uw toepassingen uit te voeren. Dit kan incompatibiliteit activeren en de tijd die nodig is voor het implementeren van beveiligingsupdates verhogen. U kunt testen en valideren van Windows-updates op geïnstalleerde toepassingen stroomlijnen met de onderdelen van de updatecompatibiliteitsanalyse die zijn opgenomen in application compatibility toolkit.

De Application Compatibility Toolkit (ACT) bevat de benodigde hulpprogramma's en documentatie om compatibiliteitsproblemen met toepassingen te evalueren en te beperken voordat u Windows Vista, een Windows Update, een Microsoft-beveiligingsupdate of een nieuwe versie van Windows Internet Explorer in uw omgeving implementeert.

Implementatie van beveiligingsupdates

Betrokken software

Klik op de juiste koppeling voor informatie over de specifieke beveiligingsupdate voor uw betreffende software:

Windows XP (alle edities)

Referentietabel

De volgende tabel bevat de informatie over beveiligingsupdates voor deze software. In deze sectie vindt u aanvullende informatie in de subsectie, Implementatiegegevens.

Opname in toekomstige servicepacks De update voor dit probleem wordt opgenomen in een toekomstig servicepack of updatepakket
Implementatie  
Installeren zonder tussenkomst van de gebruiker Voor Windows XP Tablet PC Edition 2005 Service Pack 3:\ WindowsXP-KB2660649-x86-enu.exe /quiet
Voor Windows XP Service Pack 3:\ WindowsXP-KB2659262-x86-enu.exe /quiet\ WindowsXP-KB2676562-x86-enu.exe /quiet\ WindowsXP-KB2686509-x86-enu.exe /quiet
Voor Microsoft .NET Framework 3.0 Service Pack 2 wanneer deze is geïnstalleerd op Windows XP Service Pack 3:\ NDP30SP2-KB2656407-x86.exe /quiet
Voor Microsoft .NET Framework 4 wanneer deze is geïnstalleerd op Windows XP Service Pack 3:\ NDP40-KB2656405-x86.exe /quiet
Voor Windows XP Professional x64 Edition Service Pack 2:\ WindowsServer2003.WindowsXP-KB2659262-x64-enu.exe /quiet\ WindowsServer2003.WindowsXP-KB2676562-x64-enu.exe /quiet\ WindowsServer2003.WindowsXP-KB2686509-x64-enu.exe /quiet
Voor Microsoft .NET Framework 3.0 Service Pack 2 wanneer deze is geïnstalleerd op Windows XP Professional x64 Edition Service Pack 2:\ NDP30SP2-KB2656407-x64.exe /quiet
Voor Microsoft .NET Framework 4 wanneer deze is geïnstalleerd op Windows XP Professional x64 Edition Service Pack 2:\ NDP40-KB2656405-x64.exe /quiet
Installeren zonder opnieuw op te starten Voor Windows XP Tablet PC Edition 2005 Service Pack 3:\ WindowsXP-KB2660649-x86-enu.exe /norestart
Voor Windows XP Service Pack 3:\ WindowsXP-KB2659262-x86-enu.exe /norestart\ WindowsXP-KB2676562-x86-enu.exe /norestart\ WindowsXP-KB2686509-x86-enu.exe /norestart
Voor Microsoft .NET Framework 3.0 Service Pack 2 wanneer deze is geïnstalleerd op Windows XP Service Pack 3:\ NDP30SP2-KB2656407-x86.exe /quiet /norestart
Voor Microsoft .NET Framework 4 wanneer deze is geïnstalleerd op Windows XP Service Pack 3:\ NDP40-KB2656405-x86.exe /quiet /norestart
Voor Windows XP Professional x64 Edition Service Pack 2:\ WindowsServer2003.WindowsXP-KB2659262-x64-enu.exe /norestart\ WindowsServer2003.WindowsXP-KB2676562-x64-enu.exe /norestart\ WindowsServer2003.WindowsXP-KB2686509-x64-enu.exe /norestart
Voor Microsoft .NET Framework 3.0 Service Pack 2 wanneer deze is geïnstalleerd op Windows XP Professional x64 Edition Service Pack 2:\ NDP30SP2-KB2656407-x64.exe /quiet /norestart
Voor Microsoft .NET Framework 4 wanneer deze is geïnstalleerd op Windows XP Professional x64 Edition Service Pack 2:\ NDP40-KB2656405-x64.exe /quiet /norestart
Logboekbestand bijwerken Voor Windows XP Tablet PC Edition 2005 Service Pack 3:\ KB2660649.log
Voor Windows XP Service Pack 3 en Windows XP Professional x64 Edition Service Pack 2:\ KB2659262.log\ KB2676562.log\ KB2686509.log
Voor Microsoft .NET Framework 3.0 Service Pack 2:\ Microsoft .NET Framework 3.0-KB2656407_*-msi0.txt\ Microsoft .NET Framework 3.0-KB2656407_*.html
Voor Microsoft .NET Framework 4:\ KB2656405__-Microsoft .NET Framework 4 Client Profile-MSP0.txt\ KB2656405__.html
Meer informatie Zie de subsectie, detectie- en implementatiehulpprogramma's en richtlijnen
Vereiste voor opnieuw opstarten  
Opnieuw opstarten vereist? Voor Windows XP Tablet PC Edition 2005 Service Pack 3, Windows XP Service Pack 3 en Windows XP Professional x64 Edition Service Pack 2:\ Ja, moet u uw systeem opnieuw opstarten nadat u deze beveiligingsupdate hebt toegepast.
Voor Microsoft .NET Framework 3.0 Service Pack 2 en Microsoft .NET Framework 4:\ In sommige gevallen is voor deze update geen herstart vereist. Als de vereiste bestanden worden gebruikt, moet deze update opnieuw worden opgestart. Als dit gedrag zich voordoet, wordt er een bericht weergegeven dat u adviseert opnieuw op te starten.\ \ Om de kans te verminderen dat opnieuw opstarten vereist is, stopt u alle betrokken services en sluit u alle toepassingen die mogelijk gebruikmaken van de betreffende bestanden voordat u de beveiligingsupdate installeert. Zie het Microsoft Knowledge Base-artikel 887012 voor meer informatie over de redenen waarom u mogelijk wordt gevraagd om opnieuw op te starten.
HotPatching Niet van toepassing
Verwijderingsgegevens Voor Windows XP Tablet PC Edition 2005 Service Pack 3:\ Gebruik het item Programma's toevoegen of verwijderen in Configuratiescherm of het hulpprogramma Spuninst.exe in de map %Windir%$NTUninstallKB 2660649$\Spuninst
Voor Windows XP Service Pack 3 en Windows XP Professional x64 Edition Service Pack 2:\ Gebruik het item Programma's toevoegen of verwijderen in Configuratiescherm of het hulpprogramma Spuninst.exe in de map %Windir%$NTUninstallKB 26592$\Spuninst map\ Programma's gebruiken in Configuratiescherm of het Spuninst.exe hulpprogramma in de map %Windir%$NTUninstallKB 2676562$\Spuninst folder\ Use Het item Programma's toevoegen of verwijderen in Configuratiescherm of het hulpprogramma Spuninst.exe in de map %Windir%$NTUninstallKB 2686509$\Spuninst
Gebruik voor alle ondersteunde versies van Microsoft .NET Framework het item Programma's toevoegen of verwijderen in Configuratiescherm.
Bestandsgegevens Zie microsoft Knowledge Base-artikel 2681578
Verificatie van registersleutels Voor Windows XP Tablet PC Edition 2005 Service Pack 3:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP4\KB2660649\Filelist
Voor alle ondersteunde 32-bits edities van Windows XP:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP4\KB2659262\Filelist\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP4\KB2676562\Filelist\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP4\KB2686509\Filelist
Voor alle ondersteunde x64-edities van Windows XP:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP Version 2003\SP3\KB2659262\Filelist\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP Version 2003\SP3\KB2676562\Filelist\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP Version 2003\SP3\KB2686509\Filelist
Voor Microsoft .NET Framework 3.0 Service Pack 2:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 3.0 Service Pack 2\SP2\KB2656407\ "ThisVersionInstalled" = "Y
Voor Microsoft .NET Framework 4 wanneer deze is geïnstalleerd op Windows XP Service Pack 3:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2656405\ "ThisVersionInstalled" = "Y"
Voor Microsoft .NET Framework 4 wanneer deze is geïnstalleerd op Windows XP Professional x64 Edition Service Pack 2:\ HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2656405\ "ThisVersionInstalled" = "Y"

Opmerking De update voor ondersteunde versies van Windows XP Professional x64 Edition is ook van toepassing op ondersteunde versies van Windows Server 2003 x64 Edition.

Implementatiegegevens

De update installeren

Wanneer u deze beveiligingsupdate installeert, controleert het installatieprogramma of een of meer bestanden die op uw systeem worden bijgewerkt, eerder zijn bijgewerkt door een Microsoft-hotfix.

Als u eerder een hotfix hebt geïnstalleerd om een van deze bestanden bij te werken, kopieert het installatieprogramma de RTMQFE-, SP1QFE- of SP2QFE-bestanden naar uw systeem. Anders kopieert het installatieprogramma de RTMGDR-, SP1GDR- of SP2GDR-bestanden naar uw systeem. Beveiligingsupdates bevatten mogelijk niet alle variaties van deze bestanden. Zie het Microsoft Knowledge Base-artikel 824994 voor meer informatie over dit gedrag.

Zie het Microsoft Knowledge Base-artikel 832475 voor meer informatie over het installatieprogramma.

Zie het Microsoft Knowledge Base-artikel 824684 voor meer informatie over de terminologie die in dit bulletin wordt weergegeven, zoals hotfix.

Deze beveiligingsupdate voor Windows XP ondersteunt de volgende installatieswitches.

Switch Beschrijving
/Help Geeft de opdrachtregelopties weer.
Instellingsmodi
/Passieve Installatiemodus zonder toezicht. Er is geen gebruikersinteractie vereist, maar de installatiestatus wordt weergegeven. Als aan het einde van setup opnieuw opstarten is vereist, wordt aan de gebruiker een dialoogvenster weergegeven met een timerwaarschuwing dat de computer over 30 seconden opnieuw wordt opgestart.
/Rustige Stille modus. Dit is hetzelfde als de modus zonder toezicht, maar er worden geen status- of foutberichten weergegeven.
Opties voor opnieuw opstarten
/norestart Start niet opnieuw op wanneer de installatie is voltooid.
/forcerestart Start de computer opnieuw op na de installatie en dwingt u af dat andere toepassingen worden afgesloten zonder eerst geopende bestanden op te slaan.
/warnrestart[:x] Geeft een dialoogvenster weer met een timerwaarschuwing dat de gebruiker binnen x seconden opnieuw wordt opgestart. (De standaardinstelling is 30 seconden.) Bedoeld voor gebruik met de /quiet switch of de /passieve switch.
/promptrestart Geeft een dialoogvenster weer waarin de lokale gebruiker wordt gevraagd om opnieuw opstarten toe te staan.
Speciale opties
/overschrijvenoem Overschrijft OEM-bestanden zonder dat u hierom wordt gevraagd.
/nobackup Maakt geen back-ups van bestanden die nodig zijn voor het verwijderen.
/forceappsclose Dwingt andere programma's af wanneer de computer wordt afgesloten.
/log:path Hiermee staat u de omleiding van installatielogboekbestanden toe.
/integrate:path Integreert de update in de Windows-bronbestanden. Deze bestanden bevinden zich op het pad dat is opgegeven in de switch.
/extract[:p ath] Extraheert bestanden zonder het installatieprogramma te starten.
/ER Hiermee schakelt u uitgebreide foutrapportage in.
/Uitgebreide Hiermee schakelt u uitgebreide logboekregistratie in. Tijdens de installatie maakt u %Windir%\CabBuild.log. In dit logboek worden de bestanden weergegeven die worden gekopieerd. Als u deze switch gebruikt, kan de installatie langzamer worden uitgevoerd.

Opmerking U kunt deze schakelopties combineren tot één opdracht. Voor compatibiliteit met eerdere versies ondersteunt de beveiligingsupdate ook de installatieswitches die in de eerdere versie van het installatieprogramma worden gebruikt. Zie het Microsoft Knowledge Base-artikel 262841 voor meer informatie over de ondersteunde installatieswitches.

Deze beveiligingsupdate voor Microsoft .NET Framework ondersteunt de volgende installatieswitches.

Ondersteunde schakelopties voor beveiligingsupdates

Switch Beschrijving
/?, /h, /help Geeft help weer voor ondersteunde switches.
/Rustige Onderdrukt de weergave van status of foutberichten.
/norestart In combinatie met /quiet wordt het systeem niet opnieuw opgestart na de installatie, zelfs niet als opnieuw opstarten vereist is om de installatie te voltooien.

De update verwijderen

Deze beveiligingsupdate voor Windows XP ondersteunt de volgende installatieswitches.

Switch Beschrijving
/Help Geeft de opdrachtregelopties weer.
Instellingsmodi
/Passieve Installatiemodus zonder toezicht. Er is geen gebruikersinteractie vereist, maar de installatiestatus wordt weergegeven. Als aan het einde van setup opnieuw opstarten is vereist, wordt aan de gebruiker een dialoogvenster weergegeven met een timerwaarschuwing dat de computer over 30 seconden opnieuw wordt opgestart.
/Rustige Stille modus. Dit is hetzelfde als de modus zonder toezicht, maar er worden geen status- of foutberichten weergegeven.
Opties voor opnieuw opstarten
/norestart Start niet opnieuw op wanneer de installatie is voltooid
/forcerestart Start de computer opnieuw op na de installatie en dwingt u af dat andere toepassingen worden afgesloten zonder eerst geopende bestanden op te slaan.
/warnrestart[:x] Geeft een dialoogvenster weer met een timerwaarschuwing dat de gebruiker binnen x seconden opnieuw wordt opgestart. (De standaardinstelling is 30 seconden.) Bedoeld voor gebruik met de /quiet switch of de /passieve switch.
/promptrestart Geeft een dialoogvenster weer waarin de lokale gebruiker wordt gevraagd om opnieuw opstarten toe te staan.
Speciale opties
/forceappsclose Dwingt andere programma's af wanneer de computer wordt afgesloten.
/log:path Hiermee staat u de omleiding van installatielogboekbestanden toe.

Deze beveiligingsupdate voor Microsoft .NET Framework ondersteunt de volgende installatieswitches.

Switch Beschrijving
/?, /h, /help Geeft help weer voor ondersteunde switches.
/Rustige Onderdrukt de weergave van status of foutberichten.
/norestart In combinatie met /quiet wordt het systeem niet opnieuw opgestart na de installatie, zelfs niet als opnieuw opstarten vereist is om de installatie te voltooien.

Controleren of de update is toegepast

  • Microsoft Baseline Security Analyzer

    Als u wilt controleren of een beveiligingsupdate is toegepast op een beïnvloed systeem, kunt u mogelijk het hulpprogramma Microsoft Baseline Security Analyzer (MBSA) gebruiken. Zie de sectie Hulpprogramma's en richtlijnen voor detectie en implementatie, eerder in dit bulletin voor meer informatie.

  • Verificatie van bestandsversie

    Omdat er verschillende edities van Microsoft Windows zijn, kunnen de volgende stappen afwijken op uw systeem. Als dat het zo is, raadpleegt u de productdocumentatie om deze stappen uit te voeren.

    1. Klik op Start en klik vervolgens op Zoeken.
    2. Klik in het deelvenster Zoekresultaten op Alle bestanden en mappen onder Zoekassistent.
    3. Typ in het vak Alle of een deel van de bestandsnaam een bestandsnaam uit de juiste tabel met bestandsinformatie en klik vervolgens op Zoeken.
    4. Klik in de lijst met bestanden met de rechtermuisknop op een bestandsnaam uit de juiste tabel met bestandsinformatie en klik vervolgens op Eigenschappen.
      Opmerking Afhankelijk van de editie van het besturingssysteem of de programma's die op uw systeem zijn geïnstalleerd, zijn sommige bestanden die worden vermeld in de tabel met bestandsinformatie mogelijk niet geïnstalleerd.
    5. Bepaal op het tabblad Versie de versie van het bestand dat op uw systeem is geïnstalleerd door deze te vergelijken met de versie die wordt beschreven in de juiste tabel met bestandsinformatie.
      Opmerking Kenmerken die niet de bestandsversie zijn, kunnen tijdens de installatie worden gewijzigd. Het vergelijken van andere bestandskenmerken met de informatie in de tabel met bestandsinformatie is geen ondersteunde methode om te controleren of de update is toegepast. In bepaalde gevallen kan de naam van bestanden ook tijdens de installatie worden gewijzigd. Als het bestand of de versiegegevens niet aanwezig zijn, gebruikt u een van de andere beschikbare methoden om de installatie van de update te controleren.
  • Verificatie van registersleutels

    Mogelijk kunt u ook controleren welke bestanden deze beveiligingsupdate heeft geïnstalleerd door de registersleutels in de naslagtabel in deze sectie te controleren.

    Deze registersleutels bevatten mogelijk geen volledige lijst met geïnstalleerde bestanden. Deze registersleutels kunnen ook niet correct worden gemaakt wanneer een beheerder of oem deze beveiligingsupdate integreert of slipstreams in de Windows-installatiebronbestanden.

Windows Server 2003 (alle edities)

Referentietabel

De volgende tabel bevat de informatie over beveiligingsupdates voor deze software. In deze sectie vindt u aanvullende informatie in de subsectie, Implementatiegegevens.

Opname in toekomstige servicepacks De update voor dit probleem wordt opgenomen in een toekomstig servicepack of updatepakket
Implementatie
Installeren zonder tussenkomst van de gebruiker Voor alle ondersteunde 32-bits edities van Windows Server 2003:\ WindowsServer2003-KB2659262-x86-enu.exe /quiet\ WindowsServer2003-KB2676562-x86-enu.exe /quiet\ WindowsServer2003-KB2686509-x86-enu.exe /quiet
Voor Microsoft .NET Framework 3.0 Service Pack 2 wanneer deze is geïnstalleerd op alle ondersteunde 32-bits edities van Windows Server 2003:\ NDP30SP2-KB2656407-x86.exe /quiet
Voor Microsoft .NET Framework 4 wanneer deze is geïnstalleerd op alle ondersteunde 32-bits edities van Windows Server 2003:\ NDP40-KB2656405-x86.exe /quiet
  Voor alle ondersteunde x64-edities van Windows Server 2003:\ WindowsServer2003.WindowsXP-KB2659262-x64-enu.exe /quiet\ WindowsServer2003.WindowsXP-KB2676562-x64-enu.exe /quiet\ WindowsServer2003.WindowsXP-KB2686509-x64-enu.exe /quiet
  Voor Microsoft .NET Framework 3.0 Service Pack 2 wanneer deze is geïnstalleerd op alle ondersteunde x64-edities van Windows Server 2003:\ NDP30SP2-KB2656407-x64.exe /quiet
  Voor Microsoft .NET Framework 4 wanneer deze is geïnstalleerd op alle ondersteunde x64-edities van Windows Server 2003:\ NDP40-KB2656405-x64.exe /quiet
Voor alle ondersteunde Itanium-edities van Windows Server 2003:\ WindowsServer2003-KB2659262-ia64-enu.exe /quiet\ WindowsServer2003-KB2676562-ia64-enu.exe /quiet\ WindowsServer2003-KB2686509-ia64-enu.exe /quiet
Installeren zonder opnieuw op te starten Voor alle ondersteunde 32-bits edities van Windows Server 2003:\ WindowsServer2003-KB2659262-x86-enu.exe /norestart\ WindowsServer2003-KB2676562-x86-enu.exe /norestart\ WindowsServer2003-KB2686509-x86-enu.exe /norestart
  Voor Microsoft .NET Framework 3.0 Service Pack 2 wanneer deze is geïnstalleerd op alle ondersteunde 32-bits edities van Windows Server 2003:\ NDP30SP2-KB2656407-x86.exe /quiet /norestart
Voor Microsoft .NET Framework 4 wanneer deze is geïnstalleerd op alle ondersteunde 32-bits edities van Windows Server 2003:\ NDP40-KB2656405-x86.exe /quiet /norestart
Voor alle ondersteunde x64-edities van Windows Server 2003:\ WindowsServer2003.WindowsXP-KB2659262-x64-enu.exe /norestart\ WindowsServer2003.WindowsXP-KB2676562-x64-enu.exe /norestart\ WindowsServer2003.WindowsXP-KB2686509-x64-enu.exe /norestart
Voor Microsoft .NET Framework 3.0 Service Pack 2 wanneer deze is geïnstalleerd op alle ondersteunde x64-edities van Windows Server 2003:\ NDP30SP2-KB2656407-x64.exe /quiet /norestart
Voor Microsoft .NET Framework 4 wanneer deze is geïnstalleerd op alle ondersteunde x64-edities van Windows Server 2003:\ NDP40-KB2656405-x64.exe /quiet /norestart
Voor alle ondersteunde Itanium-edities van Windows Server 2003:\ WindowsServer2003-KB2659262-ia64-enu.exe /norestart\ WindowsServer2003-KB2676562-ia64-enu.exe /norestart\ WindowsServer2003-KB2686509-ia64-enu.exe /norestart
Logboekbestand bijwerken Voor alle ondersteunde 32-bits edities van Windows Server 2003:\ KB2659262.log\ KB2676562.log\ KB2686509.log
Voor Microsoft .NET Framework 3.0 Service Pack 2:\ Microsoft .NET Framework 3.0-KB2656407_*-msi0.txt\ Microsoft .NET Framework 3.0-KB2656407_*.html
Voor Microsoft .NET Framework 4:\ KB2656405_**-Microsoft .NET Framework 4 Client Profile-MSP0.txt\ KB2656405*_*.html
Meer informatie Zie de subsectie, detectie- en implementatiehulpprogramma's en richtlijnen
Vereiste voor opnieuw opstarten  
Opnieuw opstarten vereist? Voor alle ondersteunde edities van Windows Server 2003:\ Ja, moet u uw systeem opnieuw opstarten nadat u deze beveiligingsupdate hebt toegepast.
Voor Microsoft .NET Framework 3.0 Service Pack 2 en Microsoft .NET Framework 4:\ In sommige gevallen is voor deze update geen herstart vereist. Als de vereiste bestanden worden gebruikt, moet deze update opnieuw worden opgestart. Als dit gedrag zich voordoet, wordt er een bericht weergegeven dat u adviseert opnieuw op te starten.\ \ Om de kans te verminderen dat opnieuw opstarten vereist is, stopt u alle betrokken services en sluit u alle toepassingen die mogelijk gebruikmaken van de betreffende bestanden voordat u de beveiligingsupdate installeert. Zie het Microsoft Knowledge Base-artikel 887012 voor meer informatie over de redenen waarom u mogelijk wordt gevraagd om opnieuw op te starten.
HotPatching Deze beveiligingsupdate biedt geen ondersteuning voor HotPatching. Zie het Microsoft Knowledge Base-artikel 897341 voor meer informatie over HotPatching.
Verwijderingsgegevens Voor alle ondersteunde edities van Windows Server 2003:\ Gebruik het item Programma's toevoegen of verwijderen in Configuratiescherm of het hulpprogramma Spuninst.exe in de map %Windir%$NTUninstallKB 2659262$\Spuninst\ Het item Programma's toevoegen of verwijderen gebruiken in Configuratiescherm of het hulpprogramma Spuninst.exe in de map %Windir%$NTUninstallKB 2676562$\Spuninst\ Programma's toevoegen of verwijderen item in Configuratiescherm of het hulpprogramma Spuninst.exe in de map %Windir%$NTUninstallKB 2686509$\Spuninst
Gebruik voor alle ondersteunde versies van Microsoft .NET Framework het item Programma's toevoegen of verwijderen in Configuratiescherm.
Bestandsgegevens Zie microsoft Knowledge Base-artikel 2681578
Verificatie van registersleutels Voor alle ondersteunde edities van Windows Server 2003:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP3\KB2659262\Filelist\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP3\KB2676562\Filelist\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP3\KB2686509\Filelist
Voor Microsoft .NET Framework 3.0 Service Pack 2:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 3.0 Service Pack 2\SP2\KB2656407\ "ThisVersionInstalled" = "Y
Voor Microsoft .NET Framework 4 wanneer deze is geïnstalleerd op alle ondersteunde 32-bits edities van Windows Server 2003:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2656405\ "ThisVersionInstalled" = "Y"
Voor Microsoft .NET Framework 4 wanneer deze is geïnstalleerd op alle ondersteunde x64-edities van Windows Server 2003:\ HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2656405\ "ThisVersionInstalled" = "Y"

Opmerking De update voor ondersteunde versies van Windows Server 2003 x64 Edition is ook van toepassing op ondersteunde versies van Windows XP Professional x64 Edition.

Implementatiegegevens

De update installeren

Wanneer u deze beveiligingsupdate installeert, controleert het installatieprogramma of een of meer bestanden die op uw systeem worden bijgewerkt, eerder zijn bijgewerkt door een Microsoft-hotfix.

Als u eerder een hotfix hebt geïnstalleerd om een van deze bestanden bij te werken, kopieert het installatieprogramma de RTMQFE-, SP1QFE- of SP2QFE-bestanden naar uw systeem. Anders kopieert het installatieprogramma de RTMGDR-, SP1GDR- of SP2GDR-bestanden naar uw systeem. Beveiligingsupdates bevatten mogelijk niet alle variaties van deze bestanden. Zie het Microsoft Knowledge Base-artikel 824994 voor meer informatie over dit gedrag.

Zie het Microsoft Knowledge Base-artikel 832475 voor meer informatie over het installatieprogramma.

Zie het Microsoft Knowledge Base-artikel 824684 voor meer informatie over de terminologie die in dit bulletin wordt weergegeven, zoals hotfix.

Deze beveiligingsupdate ondersteunt de volgende installatieswitches voor Microsoft Windows Server 2003.

Switch Beschrijving
/Help Geeft de opdrachtregelopties weer.
Instellingsmodi
/Passieve Installatiemodus zonder toezicht. Er is geen gebruikersinteractie vereist, maar de installatiestatus wordt weergegeven. Als aan het einde van setup opnieuw opstarten is vereist, wordt aan de gebruiker een dialoogvenster weergegeven met een timerwaarschuwing dat de computer over 30 seconden opnieuw wordt opgestart.
/Rustige Stille modus. Dit is hetzelfde als de modus zonder toezicht, maar er worden geen status- of foutberichten weergegeven.
Opties voor opnieuw opstarten
/norestart Start niet opnieuw op wanneer de installatie is voltooid.
/forcerestart Start de computer opnieuw op na de installatie en dwingt u af dat andere toepassingen worden afgesloten zonder eerst geopende bestanden op te slaan.
/warnrestart[:x] Geeft een dialoogvenster weer met een timerwaarschuwing dat de gebruiker binnen x seconden opnieuw wordt opgestart. (De standaardinstelling is 30 seconden.) Bedoeld voor gebruik met de /quiet switch of de /passieve switch.
/promptrestart Geeft een dialoogvenster weer waarin de lokale gebruiker wordt gevraagd om opnieuw opstarten toe te staan.
Speciale opties
/overschrijvenoem Overschrijft OEM-bestanden zonder dat u hierom wordt gevraagd.
/nobackup Maakt geen back-ups van bestanden die nodig zijn voor het verwijderen.
/forceappsclose Dwingt andere programma's af wanneer de computer wordt afgesloten.
/log:path Hiermee staat u de omleiding van installatielogboekbestanden toe.
/integrate:path Integreert de update in de Windows-bronbestanden. Deze bestanden bevinden zich op het pad dat is opgegeven in de switch.
/extract[:p ath] Extraheert bestanden zonder het installatieprogramma te starten.
/ER Hiermee schakelt u uitgebreide foutrapportage in.
/Uitgebreide Hiermee schakelt u uitgebreide logboekregistratie in. Tijdens de installatie maakt u %Windir%\CabBuild.log. In dit logboek worden de bestanden weergegeven die worden gekopieerd. Als u deze switch gebruikt, kan de installatie langzamer worden uitgevoerd.

Opmerking U kunt deze schakelopties combineren tot één opdracht. Voor achterwaartse compatibiliteit ondersteunt de beveiligingsupdate ook veel van de installatieswitches die in de eerdere versie van het installatieprogramma worden gebruikt. Zie het Microsoft Knowledge Base-artikel 262841 voor meer informatie over de ondersteunde installatieswitches.

Deze beveiligingsupdate voor Microsoft .NET Framework 3.0 ondersteunt de volgende installatieswitches.

Ondersteunde schakelopties voor beveiligingsupdates

Switch Beschrijving
/?, /h, /help Geeft help weer voor ondersteunde switches.
/Rustige Onderdrukt de weergave van status of foutberichten.
/norestart In combinatie met /quiet wordt het systeem niet opnieuw opgestart na de installatie, zelfs niet als opnieuw opstarten vereist is om de installatie te voltooien.

De update verwijderen

Deze beveiligingsupdate ondersteunt de volgende installatieswitches.

Switch Beschrijving
/Help Geeft de opdrachtregelopties weer.
Instellingsmodi
/Passieve Installatiemodus zonder toezicht. Er is geen gebruikersinteractie vereist, maar de installatiestatus wordt weergegeven. Als aan het einde van setup opnieuw opstarten is vereist, wordt aan de gebruiker een dialoogvenster weergegeven met een timerwaarschuwing dat de computer over 30 seconden opnieuw wordt opgestart.
/Rustige Stille modus. Dit is hetzelfde als de modus zonder toezicht, maar er worden geen status- of foutberichten weergegeven.
Opties voor opnieuw opstarten
/norestart Start niet opnieuw op wanneer de installatie is voltooid.
/forcerestart Start de computer opnieuw op na de installatie en dwingt u af dat andere toepassingen worden afgesloten zonder eerst geopende bestanden op te slaan.
/warnrestart[:x] Geeft een dialoogvenster weer met een timerwaarschuwing dat de gebruiker binnen x seconden opnieuw wordt opgestart. (De standaardinstelling is 30 seconden.) Bedoeld voor gebruik met de /quiet switch of de /passieve switch.
/promptrestart Geeft een dialoogvenster weer waarin de lokale gebruiker wordt gevraagd om opnieuw opstarten toe te staan.
Speciale opties
/forceappsclose Dwingt andere programma's af wanneer de computer wordt afgesloten.
/log:path Hiermee staat u de omleiding van installatielogboekbestanden toe.

Controleren of de update is toegepast

  • Microsoft Baseline Security Analyzer

    Als u wilt controleren of een beveiligingsupdate is toegepast op een beïnvloed systeem, kunt u mogelijk het hulpprogramma Microsoft Baseline Security Analyzer (MBSA) gebruiken. Zie de sectie Hulpprogramma's en richtlijnen voor detectie en implementatie, eerder in dit bulletin voor meer informatie.

  • Verificatie van bestandsversie

    Omdat er verschillende edities van Microsoft Windows zijn, kunnen de volgende stappen afwijken op uw systeem. Als dat het zo is, raadpleegt u de productdocumentatie om deze stappen uit te voeren.

    1. Klik op Start en klik vervolgens op Zoeken.
    2. Klik in het deelvenster Zoekresultaten op Alle bestanden en mappen onder Zoekassistent.
    3. Typ in het vak Alle of een deel van de bestandsnaam een bestandsnaam uit de juiste tabel met bestandsinformatie en klik vervolgens op Zoeken.
    4. Klik in de lijst met bestanden met de rechtermuisknop op een bestandsnaam uit de juiste tabel met bestandsinformatie en klik vervolgens op Eigenschappen.
      Opmerking Afhankelijk van de editie van het besturingssysteem of de programma's die op uw systeem zijn geïnstalleerd, zijn sommige bestanden die worden vermeld in de tabel met bestandsinformatie mogelijk niet geïnstalleerd.
    5. Bepaal op het tabblad Versie de versie van het bestand dat op uw systeem is geïnstalleerd door deze te vergelijken met de versie die wordt beschreven in de juiste tabel met bestandsinformatie.
      Opmerking Kenmerken die niet de bestandsversie zijn, kunnen tijdens de installatie worden gewijzigd. Het vergelijken van andere bestandskenmerken met de informatie in de tabel met bestandsinformatie is geen ondersteunde methode om te controleren of de update is toegepast. In bepaalde gevallen kan de naam van bestanden ook tijdens de installatie worden gewijzigd. Als het bestand of de versiegegevens niet aanwezig zijn, gebruikt u een van de andere beschikbare methoden om de installatie van de update te controleren.
  • Verificatie van registersleutels

    Mogelijk kunt u ook controleren welke bestanden deze beveiligingsupdate heeft geïnstalleerd door de registersleutels in de naslagtabel in deze sectie te controleren.

    Deze registersleutels bevatten mogelijk geen volledige lijst met geïnstalleerde bestanden. Deze registersleutels kunnen ook niet correct worden gemaakt wanneer een beheerder of oem deze beveiligingsupdate integreert of slipstreams in de Windows-installatiebronbestanden.

Windows Vista (alle edities)

Referentietabel

De volgende tabel bevat de informatie over beveiligingsupdates voor deze software. In deze sectie vindt u aanvullende informatie in de subsectie, Implementatiegegevens.

Opname intoekomstige servicepacks De update voor dit probleem wordt opgenomen in een toekomstig servicepack of updatepakket
Implementatie  
Installeren zonder tussenkomst van de gebruiker Voor alle ondersteunde 32-bits edities van Windows Vista:\ Windows6.0-KB2658846-x86.msu /quiet\ Windows6.0-KB2659262-x86.msu /quiet\ Windows6.0-KB2660649-x86.msu /quiet\ Windows6.0-KB2676562-x86.msu /quiet
Voor Microsoft .NET Framework 3.0 Service Pack 2 wanneer deze is geïnstalleerd op alle ondersteunde 32-bits edities van Windows Vista:\ Windows6.0-KB2656409-x86.msu /quiet
Voor Microsoft .NET Framework 4 wanneer deze is geïnstalleerd op alle ondersteunde 32-bits edities van Windows Vista:\ NDP40-KB2656405-x86.exe /quiet
Voor alle ondersteunde x64-edities van Windows Vista:\ Windows6.0-KB2658846-x64.msu /quiet\ Windows6.0-KB2659262-x64.msu /quiet\ Windows6.0-KB2660649-x64.msu /quiet\ Windows6.0-KB2676562-x64.msu /quiet
Voor Microsoft .NET Framework 3.0 Service Pack 2 wanneer deze is geïnstalleerd op alle ondersteunde x64-edities van Windows Vista:\ Windows6.0-KB2656409-x64.msu /quiet
Voor Microsoft .NET Framework 4 wanneer deze is geïnstalleerd op alle ondersteunde x64-edities van Windows Vista:\ NDP40-KB2656405-x64.exe /quiet
Installeren zonder opnieuw op te starten Voor alle ondersteunde 32-bits edities van Windows Vista:\ Windows6.0-KB2658846-x86.msu /norestart\ Windows6.0-KB2659262-x86.msu /norestart\ Windows6.0-KB2660649-x86.msu /norestart\ Windows6.0-KB2676562-x86.msu /norestart
Voor Microsoft .NET Framework 3.0 Service Pack 2 wanneer deze is geïnstalleerd op alle ondersteunde 32-bits edities van Windows Vista:\ Windows6.0-KB2656409-x86.msu /quiet /norestart
Voor Microsoft .NET Framework 4 wanneer deze is geïnstalleerd op alle ondersteunde 32-bits edities van Windows Vista:\ NDP40-KB2656405-x86.exe /quiet /norestart
Voor alle ondersteunde x64-edities van Windows Vista:\ Windows6.0-KB2658846-x64.msu /norestart\ Windows6.0-KB2659262-x64.msu /norestart\ Windows6.0-KB2660649-x64.msu /norestart\ Windows6.0-KB2676562-x64.msu /norestart
Voor Microsoft .NET Framework 3.0 Service Pack 2 wanneer deze is geïnstalleerd op alle ondersteunde x64-edities van Windows Vista:\ Windows6.0-KB2656409-x64.msu /quiet /norestart
Voor Microsoft .NET Framework 4 wanneer deze is geïnstalleerd op alle ondersteunde x64-edities van Windows Vista:\ NDP40-KB2656405-x64.exe /quiet /norestart
Meer informatie Zie de subsectie, detectie- en implementatiehulpprogramma's en richtlijnen
Vereiste voor opnieuw opstarten  
Opnieuw opstarten vereist? Voor alle ondersteunde edities van Windows Vista:\ Ja, moet u uw systeem opnieuw opstarten nadat u deze beveiligingsupdate hebt toegepast.
Voor Microsoft .NET Framework 3.0 Service Pack 2 en Microsoft .NET Framework 4:\ In sommige gevallen is voor deze update geen herstart vereist. Als de vereiste bestanden worden gebruikt, moet deze update opnieuw worden opgestart. Als dit gedrag zich voordoet, wordt er een bericht weergegeven dat u adviseert opnieuw op te starten.\ \ Om de kans te verminderen dat opnieuw opstarten vereist is, stopt u alle betrokken services en sluit u alle toepassingen die mogelijk gebruikmaken van de betreffende bestanden voordat u de beveiligingsupdate installeert. Zie het Microsoft Knowledge Base-artikel 887012 voor meer informatie over de redenen waarom u mogelijk wordt gevraagd om opnieuw op te starten.
HotPatching Niet van toepassing.
Verwijderingsgegevens Voor alle ondersteunde edities van Windows Vista:\ WUSA.exe biedt geen ondersteuning voor het verwijderen van updates. Als u een update wilt verwijderen die door WUSA is geïnstalleerd, klikt u op Configuratiescherm en klikt u vervolgens op Beveiliging. Klik onder Windows Update op Geïnstalleerde updates weergeven en selecteer deze in de lijst met updates.
Gebruik voor alle ondersteunde versies van Microsoft .NET Framework het item Programma's toevoegen of verwijderen in Configuratiescherm.
Bestandsgegevens Zie microsoft Knowledge Base-artikel 2681578
Verificatie van registersleutels Voor alle ondersteunde edities van Windows Vista:\ Opmerking Een registersleutel bestaat niet om de aanwezigheid van deze update te valideren.
Voor Microsoft .NET Framework 3.0 Service Pack 2:\ Opmerking Er bestaat geen registersleutel om de aanwezigheid van deze update te valideren.
Voor Microsoft .NET Framework 4 wanneer deze is geïnstalleerd op alle ondersteunde 32-bits edities van Windows Vista:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2656405\ "ThisVersionInstalled" = "Y"
Voor Microsoft .NET Framework 4 wanneer deze is geïnstalleerd op alle ondersteunde x64-edities van Windows Vista:\ HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2656405\ "ThisVersionInstalled" = "Y"

Implementatiegegevens

De update installeren

Wanneer u deze beveiligingsupdate installeert, controleert het installatieprogramma of een of meer bestanden die op uw systeem worden bijgewerkt, eerder zijn bijgewerkt door een Microsoft-hotfix.

Zie het Microsoft Knowledge Base-artikel 824684 voor meer informatie over de terminologie die in dit bulletin wordt weergegeven, zoals hotfix.

Deze beveiligingsupdate ondersteunt de volgende installatieswitches.

Ondersteunde schakelopties voor beveiligingsupdates

Switch Beschrijving
/?, /h,/help Geeft help weer voor ondersteunde switches.
/Rustige Onderdrukt de weergave van status of foutberichten.
/norestart In combinatie met /quiet wordt het systeem niet opnieuw opgestart na de installatie, zelfs niet als opnieuw opstarten vereist is om de installatie te voltooien.

Opmerking Zie het Microsoft Knowledge Base-artikel 934307 voor meer informatie over het wusa.exe-installatieprogramma.

Controleren of de update is toegepast

  • Microsoft Baseline Security Analyzer

    Als u wilt controleren of een beveiligingsupdate is toegepast op een beïnvloed systeem, kunt u mogelijk het hulpprogramma Microsoft Baseline Security Analyzer (MBSA) gebruiken. Zie de sectie Hulpprogramma's en richtlijnen voor detectie en implementatie, eerder in dit bulletin voor meer informatie.

  • Verificatie van bestandsversie

    Omdat er verschillende edities van Microsoft Windows zijn, kunnen de volgende stappen afwijken op uw systeem. Als dat het zo is, raadpleegt u de productdocumentatie om deze stappen uit te voeren.

    1. Klik op Start en voer een naam in voor het bijwerken van een bestand in het vak Zoeken starten .
    2. Wanneer het bestand wordt weergegeven onder Programma's, klikt u met de rechtermuisknop op de bestandsnaam en klikt u op Eigenschappen.
    3. Vergelijk op het tabblad Algemeen de bestandsgrootte met de tabellen met bestandsinformatie in het kb-artikel van het bulletin.
      Opmerking Afhankelijk van de editie van het besturingssysteem of de programma's die op uw systeem zijn geïnstalleerd, zijn sommige bestanden die worden vermeld in de tabel met bestandsinformatie mogelijk niet geïnstalleerd.
    4. U kunt ook op het tabblad Details klikken en informatie vergelijken, zoals bestandsversie en datum die is gewijzigd, met de tabel met bestandsgegevens die zijn opgegeven in het kb-artikel van het bulletin.
      Opmerking Kenmerken die niet de bestandsversie zijn, kunnen tijdens de installatie worden gewijzigd. Het vergelijken van andere bestandskenmerken met de informatie in de tabel met bestandsinformatie is geen ondersteunde methode om te controleren of de update is toegepast. In bepaalde gevallen kan de naam van bestanden ook tijdens de installatie worden gewijzigd. Als het bestand of de versiegegevens niet aanwezig zijn, gebruikt u een van de andere beschikbare methoden om de installatie van de update te controleren.
    5. Ten slotte kunt u ook op het tabblad Vorige versies klikken en bestandsgegevens voor de vorige versie van het bestand vergelijken met de bestandsgegevens voor de nieuwe, of bijgewerkte versie van het bestand.

Windows Server 2008 (alle edities)

Referentietabel

De volgende tabel bevat de informatie over beveiligingsupdates voor deze software. In deze sectie vindt u aanvullende informatie in de subsectie, Implementatiegegevens.

Opname in toekomstige servicepacks De update voor dit probleem wordt opgenomen in een toekomstig servicepack of updatepakket
Implementatie  
Installeren zonder tussenkomst van de gebruiker Voor alle ondersteunde 32-bits edities van Windows Server 2008:\ Windows6.0-KB2658846-x86.msu /quiet\ Windows6.0-KB2659262-x86.msu /quiet\ Windows6.0-KB2660649-x86.msu /quiet\ Windows6.0-KB2676562-x86.msu /quiet
Voor Microsoft .NET Framework 3.0 Service Pack 2 wanneer deze is geïnstalleerd op alle ondersteunde 32-bits edities van Windows Server 2008:\ Windows6.0-KB2656409-x86.msu /quiet
Voor Microsoft .NET Framework 4 wanneer deze is geïnstalleerd op alle ondersteunde 32-bits edities van Windows Server 2008:\ NDP40-KB2656405-x86.exe /quiet
Voor alle ondersteunde x64-edities van Windows Server 2008:\ Windows6.0-KB2658846-x64.msu /quiet\ Windows6.0-KB2659262-x64.msu /quiet\ Windows6.0-KB2660649-x64.msu /quiet\ Windows6.0-KB2676562-x64.msu /quiet
Voor Microsoft .NET Framework 3.0 Service Pack 2 wanneer deze is geïnstalleerd op alle ondersteunde x64-edities van Windows Server 2008:\ Windows6.0-KB2656409-x64.msu /quiet
Voor Microsoft .NET Framework 4 wanneer deze is geïnstalleerd op alle ondersteunde x64-edities van Windows Server 2008:\ NDP40-KB2656405-x64.exe /quiet
Voor alle ondersteunde Itanium-edities van Windows Server 2008:\ Windows6.0-KB2659262-ia64.msu /quiet\ Windows6.0-KB2676562-ia64.msu /quiet
Installeren zonder opnieuw op te starten Voor alle ondersteunde 32-bits edities van Windows Server 2008:\ Windows6.0-KB2658846-x86.msu /norestart\ Windows6.0-KB2659262-x86.msu /norestart\ Windows6.0-KB2660649-x86.msu /norestart\ Windows6.0-KB2676562-x86.msu /norestart
Voor Microsoft .NET Framework 3.0 Service Pack 2 wanneer deze is geïnstalleerd op alle ondersteunde 32-bits edities van Windows Server 2008:\ Windows6.0-KB2656409-x86.msu /quiet /norestart
Voor Microsoft .NET Framework 4 wanneer deze is geïnstalleerd op alle ondersteunde 32-bits edities van Windows Server 2008:\ NDP40-KB2656405-x86.exe /quiet /norestart
Voor alle ondersteunde x64-edities van Windows Server 2008:\ Windows6.0-KB2658846-x64.msu /norestart\ Windows6.0-KB2659262-x64.msu /norestart\ Windows6.0-KB2660649-x64.msu /norestart\ Windows6.0-KB2676562-x64.msu /norestart
Voor Microsoft .NET Framework 3.0 Service Pack 2 wanneer deze is geïnstalleerd op alle ondersteunde x64-edities van Windows Server 2008:\ Windows6.0-KB2656409-x64.msu /quiet /norestart
Voor Microsoft .NET Framework 4 wanneer deze is geïnstalleerd op alle ondersteunde x64-edities van Windows Server 2008:\ NDP40-KB2656405-x64.exe /quiet /norestart
Voor alle ondersteunde Itanium-edities van Windows Server 2008:\ Windows6.0-KB2659262-ia64.msu /norestart\ Windows6.0-KB2676562-ia64.msu /norestart
Meer informatie Zie de subsectie, detectie- en implementatiehulpprogramma's en richtlijnen
Vereiste voor opnieuw opstarten  
Opnieuw opstarten vereist? Voor alle ondersteunde edities van Windows Server 2008:\ Ja, moet u uw systeem opnieuw opstarten nadat u deze beveiligingsupdate hebt toegepast.
Voor Microsoft .NET Framework 3.0 Service Pack 2 en Microsoft .NET Framework 4:\ In sommige gevallen is voor deze update geen herstart vereist. Als de vereiste bestanden worden gebruikt, moet deze update opnieuw worden opgestart. Als dit gedrag zich voordoet, wordt er een bericht weergegeven dat u adviseert opnieuw op te starten.\ \ Om de kans te verminderen dat opnieuw opstarten vereist is, stopt u alle betrokken services en sluit u alle toepassingen die mogelijk gebruikmaken van de betreffende bestanden voordat u de beveiligingsupdate installeert. Zie het Microsoft Knowledge Base-artikel 887012 voor meer informatie over de redenen waarom u mogelijk wordt gevraagd om opnieuw op te starten.
HotPatching Niet van toepassing.
Verwijderingsgegevens Voor alle ondersteunde edities van Windows Server 2008:\ WUSA.exe geen ondersteuning voor het verwijderen van updates. Als u een update wilt verwijderen die door WUSA is geïnstalleerd, klikt u op Configuratiescherm en klikt u vervolgens op Beveiliging. Klik onder Windows Update op Geïnstalleerde updates weergeven en selecteer deze in de lijst met updates.
Gebruik voor alle ondersteunde versies van Microsoft .NET Framework het item Programma's toevoegen of verwijderen in Configuratiescherm.
Bestandsgegevens Zie microsoft Knowledge Base-artikel 2681578
Verificatie van registersleutels Voor alle ondersteunde edities van Windows Server 2008:\ Opmerking : er bestaat geen registersleutel om de aanwezigheid van deze update te valideren.
Voor Microsoft .NET Framework 3.0 Service Pack 2:\ Opmerking Er bestaat geen registersleutel om de aanwezigheid van deze update te valideren.
Voor Microsoft .NET Framework 4 wanneer deze is geïnstalleerd op alle ondersteunde 32-bits edities van Windows Server 2008:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2656405\ "ThisVersionInstalled" = "Y"
Voor Microsoft .NET Framework 4 wanneer deze is geïnstalleerd op alle ondersteunde x64-edities van Windows Server 2008:\ HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2656405\ "ThisVersionInstalled" = "Y"

Implementatiegegevens

De update installeren

Wanneer u deze beveiligingsupdate installeert, controleert het installatieprogramma of een of meer bestanden die op uw systeem worden bijgewerkt, eerder zijn bijgewerkt door een Microsoft-hotfix.

Zie het Microsoft Knowledge Base-artikel 824684 voor meer informatie over de terminologie die in dit bulletin wordt weergegeven, zoals hotfix.

Deze beveiligingsupdate ondersteunt de volgende installatieswitches.

Ondersteunde schakelopties voor beveiligingsupdates

Switch Beschrijving
/?, /h,/help Geeft help weer voor ondersteunde switches.
/Rustige Onderdrukt de weergave van status of foutberichten.
/norestart In combinatie met /quiet wordt het systeem niet opnieuw opgestart na de installatie, zelfs niet als opnieuw opstarten vereist is om de installatie te voltooien.

Opmerking Zie het Microsoft Knowledge Base-artikel 934307 voor meer informatie over het wusa.exe-installatieprogramma.

Controleren of de update is toegepast

  • Microsoft Baseline Security Analyzer

    Als u wilt controleren of een beveiligingsupdate is toegepast op een beïnvloed systeem, kunt u mogelijk het hulpprogramma Microsoft Baseline Security Analyzer (MBSA) gebruiken. Zie de sectie Hulpprogramma's en richtlijnen voor detectie en implementatie, eerder in dit bulletin voor meer informatie.

  • Verificatie van bestandsversie

    Omdat er verschillende edities van Microsoft Windows zijn, kunnen de volgende stappen afwijken op uw systeem. Als dat het zo is, raadpleegt u de productdocumentatie om deze stappen uit te voeren.

    1. Klik op Start en voer een naam in voor het bijwerken van een bestand in het vak Zoeken starten .
    2. Wanneer het bestand wordt weergegeven onder Programma's, klikt u met de rechtermuisknop op de bestandsnaam en klikt u op Eigenschappen.
    3. Vergelijk op het tabblad Algemeen de bestandsgrootte met de tabellen met bestandsinformatie in het kb-artikel van het bulletin.
      Opmerking Afhankelijk van de editie van het besturingssysteem of de programma's die op uw systeem zijn geïnstalleerd, zijn sommige bestanden die worden vermeld in de tabel met bestandsinformatie mogelijk niet geïnstalleerd.
    4. U kunt ook op het tabblad Details klikken en informatie vergelijken, zoals bestandsversie en datum die is gewijzigd, met de tabel met bestandsgegevens die zijn opgegeven in het kb-artikel van het bulletin.
      Opmerking Kenmerken die niet de bestandsversie zijn, kunnen tijdens de installatie worden gewijzigd. Het vergelijken van andere bestandskenmerken met de informatie in de tabel met bestandsinformatie is geen ondersteunde methode om te controleren of de update is toegepast. In bepaalde gevallen kan de naam van bestanden ook tijdens de installatie worden gewijzigd. Als het bestand of de versiegegevens niet aanwezig zijn, gebruikt u een van de andere beschikbare methoden om de installatie van de update te controleren.
    5. Ten slotte kunt u ook op het tabblad Vorige versies klikken en bestandsgegevens voor de vorige versie van het bestand vergelijken met de bestandsgegevens voor de nieuwe, of bijgewerkte versie van het bestand.

Windows 7 (alle edities)

Referentietabel

De volgende tabel bevat de informatie over beveiligingsupdates voor deze software. In deze sectie vindt u aanvullende informatie in de subsectie, Implementatiegegevens.

Opname in toekomstige servicepacks De update voor dit probleem wordt opgenomen in een toekomstig servicepack of updatepakket
Implementatie  
Installeren zonder tussenkomst van de gebruiker Voor alle ondersteunde 32-bits edities van Windows 7:\ Windows6.1-KB2658846-x86.msu /quiet\ Windows6.1-KB2659262-x86.msu /quiet\ Windows6.1-KB2660649-x86.msu /quiet\ Windows6.1-KB2676562-x86.msu /quiet
Voor Microsoft .NET Framework 3.5.1 op Windows 7 voor 32-bits systemen:\ Windows6.1-KB2656410-x86.msu /quiet
Voor Microsoft .NET Framework 3.5.1 op Windows 7 voor 32-bits systeemservicepack 1:\ Windows6.1-KB2656411-x86.msu /quiet
Voor Microsoft .NET Framework 4 wanneer deze is geïnstalleerd op Windows 7 voor 32-bits systemen en Windows 7 voor 32-bits systemen Service Pack 1:\ NDP40-KB2656405-x86.exe /quiet
Voor alle ondersteunde x64-edities van Windows 7:\ Windows6.1-KB2658846-x64.msu /quiet\ Windows6.1-KB2659262-x64.msu /quiet\ Windows6.1-KB2660649-x64.msu /quiet\ Windows6.1-KB2676562-x64.msu /quiet
Voor Microsoft .NET Framework 3.5.1 op Windows 7 voor x64-systemen:\ Windows6.1-KB2656410-x64.msu /quiet
Voor Microsoft .NET Framework 3.5.1 op Windows 7 voor x64-systemen Service Pack 1:\ Windows6.1-KB2656411-x64.msu /quiet
Microsoft .NET Framework 4 wanneer deze is geïnstalleerd op Windows 7 voor x64-systemen en Windows 7 voor x64-systemen Service Pack 1:\ NDP40-KB2656405-x64.exe /quiet
Installeren zonder opnieuw op te starten Voor alle ondersteunde 32-bits edities van Windows 7:\ Windows6.1-KB2658846-x86.msu /norestart\ Windows6.1-KB2659262-x86.msu /norestart\ Windows6.1-KB2660649-x86.msu /norestart\ Windows6.1-KB2676562-x86.msu /norestart
Voor Microsoft .NET Framework 3.5.1 op Windows 7 voor 32-bits systemen:\ Windows6.1-KB2656410-x86.msu /quiet /norestart
Voor Microsoft .NET Framework 3.5.1 op Windows 7 voor 32-bits systeemservicepack 1:\ Windows6.1-KB2656411-x86.msu /quiet /norestart
Voor Microsoft .NET Framework 4 wanneer deze is geïnstalleerd op Windows 7 voor 32-bits systemen en Windows 7 voor 32-bits systemen Service Pack 1:\ NDP40-KB2656405-x86.exe /quiet /norestart
Voor alle ondersteunde x64-edities van Windows 7:\ Windows6.1-KB2658846-x64.msu /norestart\ Windows6.1-KB2659262-x64.msu /norestart\ Windows6.1-KB2660649-x64.msu /norestart\ Windows6.1-KB2676562-x64.msu /norestart
Voor Microsoft .NET Framework 3.5.1 op Windows 7 voor x64-systemen:\ Windows6.1-KB2656410-x64.msu /quiet /norestart
Voor Microsoft .NET Framework 3.5.1 op Windows 7 voor op x64 gebaseerde Systemen Service Pack 1:\ Windows6.1-KB2656411-x64.msu /quiet /norestart
Microsoft .NET Framework 4 wanneer deze is geïnstalleerd op Windows 7 voor x64-systemen en Windows 7 voor x64-systemen Service Pack 1:\ NDP40-KB2656405-x64.exe /quiet /norestart
Meer informatie Zie de subsectie, detectie- en implementatiehulpprogramma's en richtlijnen
Vereiste voor opnieuw opstarten  
Opnieuw opstarten vereist? Voor alle ondersteunde edities van Windows 7:\ Ja, moet u uw systeem opnieuw opstarten nadat u deze beveiligingsupdate hebt toegepast.
Voor Microsoft .NET Framework 3.5.1 en Microsoft .NET Framework 4:\ In sommige gevallen is voor deze update geen herstart vereist. Als de vereiste bestanden worden gebruikt, moet deze update opnieuw worden opgestart. Als dit gedrag zich voordoet, wordt er een bericht weergegeven dat u adviseert opnieuw op te starten.\ \ Om de kans te verminderen dat opnieuw opstarten vereist is, stopt u alle betrokken services en sluit u alle toepassingen die mogelijk gebruikmaken van de betreffende bestanden voordat u de beveiligingsupdate installeert. Zie het Microsoft Knowledge Base-artikel 887012 voor meer informatie over de redenen waarom u mogelijk wordt gevraagd om opnieuw op te starten.
HotPatching Niet van toepassing.
Verwijderingsgegevens Voor alle ondersteunde edities van Windows 7:\ WUSA.exe biedt geen ondersteuning voor het verwijderen van updates. Als u een update wilt verwijderen die door WUSA is geïnstalleerd, klikt u op Configuratiescherm en klikt u vervolgens op Beveiliging. Klik onder Windows Update op Geïnstalleerde updates weergeven en selecteer deze in de lijst met updates.
Gebruik voor alle ondersteunde versies van Microsoft .NET Framework het item Programma's toevoegen of verwijderen in Configuratiescherm.
Bestandsgegevens Zie microsoft Knowledge Base-artikel 2681578
Verificatie van registersleutels Voor alle ondersteunde edities van Windows 7:\ Opmerking : er bestaat geen registersleutel om de aanwezigheid van deze update te valideren.
Voor Microsoft .NET Framework 3.5.1:\ Opmerking Er bestaat geen registersleutel om de aanwezigheid van deze update te valideren.
Voor Microsoft .NET Framework 4 wanneer deze is geïnstalleerd op alle ondersteunde 32-bits edities van Windows 7:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2656405\ "ThisVersionInstalled" = "Y"
Voor Microsoft .NET Framework 4 wanneer deze is geïnstalleerd op alle ondersteunde x64-edities van Windows 7:\ HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2656405\ "ThisVersionInstalled" = "Y"

Implementatiegegevens

De update installeren

Wanneer u deze beveiligingsupdate installeert, controleert het installatieprogramma of een of meer bestanden die op uw systeem worden bijgewerkt, eerder zijn bijgewerkt door een Microsoft-hotfix.

Zie het Microsoft Knowledge Base-artikel 824684 voor meer informatie over de terminologie die in dit bulletin wordt weergegeven, zoals hotfix.

Deze beveiligingsupdate ondersteunt de volgende installatieswitches.

Ondersteunde schakelopties voor beveiligingsupdates

Switch Beschrijving
/?, /h,/help Geeft help weer voor ondersteunde switches.
/Rustige Onderdrukt de weergave van status of foutberichten.
/norestart In combinatie met /quiet wordt het systeem niet opnieuw opgestart na de installatie, zelfs niet als opnieuw opstarten vereist is om de installatie te voltooien.
/warnrestart:<seconds> In combinatie met /quiet waarschuwt het installatieprogramma de gebruiker voordat deze opnieuw wordt gestart.
/promptrestart In combinatie met /quiet wordt het installatieprogramma gevraagd voordat het opnieuw opstarten wordt gestart.
/forcerestart In combinatie met /quiet sluit het installatieprogramma toepassingen geforceerd af en start het opnieuw op.
/log:<bestandsnaam> Hiermee schakelt u logboekregistratie naar het opgegeven bestand in.
/extract:<destination> Extraheert de pakketinhoud naar de doelmap.
/uninstall /kb:<KB-nummer> Hiermee verwijdert u de beveiligingsupdate.

Opmerking Voor meer informatie over het wusa.exe-installatieprogramma raadpleegt u 'Windows Update Stand-alone Installer' in het TechNet-artikel Diverse wijzigingen in Windows 7.

Controleren of de update is toegepast

  • Microsoft Baseline Security Analyzer

    Als u wilt controleren of een beveiligingsupdate is toegepast op een beïnvloed systeem, kunt u mogelijk het hulpprogramma Microsoft Baseline Security Analyzer (MBSA) gebruiken. Zie de sectie Hulpprogramma's en richtlijnen voor detectie en implementatie, eerder in dit bulletin voor meer informatie.

  • Verificatie van bestandsversie

    Omdat er verschillende edities van Microsoft Windows zijn, kunnen de volgende stappen afwijken op uw systeem. Als dat het zo is, raadpleegt u de productdocumentatie om deze stappen uit te voeren.

    1. Klik op Start en voer een naam in voor het bijwerken van een bestand in het zoekvak.
    2. Wanneer het bestand wordt weergegeven onder Programma's, klikt u met de rechtermuisknop op de bestandsnaam en klikt u op Eigenschappen.
    3. Vergelijk op het tabblad Algemeen de bestandsgrootte met de tabellen met bestandsinformatie in het kb-artikel van het bulletin.
      Opmerking Afhankelijk van de editie van het besturingssysteem of de programma's die op uw systeem zijn geïnstalleerd, zijn sommige bestanden die worden vermeld in de tabel met bestandsinformatie mogelijk niet geïnstalleerd.
    4. U kunt ook op het tabblad Details klikken en informatie vergelijken, zoals bestandsversie en datum die is gewijzigd, met de tabel met bestandsgegevens die zijn opgegeven in het kb-artikel van het bulletin.
      Opmerking Kenmerken die niet de bestandsversie zijn, kunnen tijdens de installatie worden gewijzigd. Het vergelijken van andere bestandskenmerken met de informatie in de tabel met bestandsinformatie is geen ondersteunde methode om te controleren of de update is toegepast. In bepaalde gevallen kan de naam van bestanden ook tijdens de installatie worden gewijzigd. Als het bestand of de versiegegevens niet aanwezig zijn, gebruikt u een van de andere beschikbare methoden om de installatie van de update te controleren.
    5. Ten slotte kunt u ook op het tabblad Vorige versies klikken en bestandsgegevens voor de vorige versie van het bestand vergelijken met de bestandsgegevens voor de nieuwe, of bijgewerkte versie van het bestand.

Windows Server 2008 R2 (alle edities)

Referentietabel

De volgende tabel bevat de informatie over beveiligingsupdates voor deze software. In deze sectie vindt u aanvullende informatie in de subsectie, Implementatiegegevens.

Opname in toekomstige servicepacks De update voor dit probleem wordt opgenomen in een toekomstig servicepack of updatepakket
Implementatie  
Installeren zonder tussenkomst van de gebruiker Voor alle ondersteunde x64-edities van Windows Server 2008 R2:\ Windows6.1-KB2658846-x64.msu /quiet\ Windows6.1-KB2659262-x64.msu /quiet\ Windows6.1-KB2660649-x64.msu /quiet\ Windows6.1-KB2676562-x64.msu /quiet
Voor Microsoft .NET Framework 3.5.1 op Windows Server 2008 R2 voor x64-systemen:\ Windows6.1-KB2656410-x64.msu /quiet
Voor Microsoft .NET Framework 3.5.1 op Windows Server 2008 R2 voor x64-systemen Service Pack 1:\ Windows6.1-KB2656411-x64.msu /quiet
Voor Microsoft .NET Framework 4 wanneer deze is geïnstalleerd op Windows Server 2008 R2 voor x64-systemen en Windows Server 2008 R2 voor x64-systemen Service Pack 1:\ NDP40-KB2656405-x64.exe /quiet
Voor alle ondersteunde Itanium-edities van Windows Server 2008 R2:\ Windows6.1-KB2658846-ia64.msu /quiet\ Windows6.1-KB2659262-ia64.msu /quiet\ Windows6.1-KB2676562-ia64.msu /quiet
Installeren zonder opnieuw op te starten Voor alle ondersteunde x64-edities van Windows Server 2008 R2:\ Windows6.1-KB2658846-x64.msu /norestart\ Windows6.1-KB2659262-x64.msu /norestart\ Windows6.1-KB2660649-x64.msu /norestart\ Windows6.1-KB2676562-x64.msu /norestart
Voor Microsoft .NET Framework 3.5.1 op Windows Server 2008 R2 voor x64-systemen:\ Windows6.1-KB2656410-x64.msu /quiet /norestart
Voor Microsoft .NET Framework 3.5.1 op Windows Server 2008 R2 voor op x64 gebaseerde Systemen Service Pack 1:\ Windows6.1-KB2656411-x64.msu /quiet /norestart
Voor Microsoft .NET Framework 4 wanneer deze is geïnstalleerd op Windows Server 2008 R2 voor x64-systemen en Windows Server 2008 R2 voor x64-systemen Service Pack 1:\ NDP40-KB2656405-x64.exe /quiet /norestart
Voor alle ondersteunde itanium-edities van Windows Server 2008 R2:\ Windows6.1-KB2658846-ia64.msu /norestart\ Windows6.1-KB2659262-ia64.msu /norestart\ Windows6.1-KB2676562-ia64.msu /norestart
Meer informatie Zie de subsectie, detectie- en implementatiehulpprogramma's en richtlijnen
Vereiste voor opnieuw opstarten  
Opnieuw opstarten vereist? Voor alle ondersteunde edities van Windows Server 2008 R2:\ Ja, moet u uw systeem opnieuw opstarten nadat u deze beveiligingsupdate hebt toegepast.
Voor Microsoft .NET Framework 3.5.1 en Microsoft .NET Framework 4:\ In sommige gevallen is voor deze update geen herstart vereist. Als de vereiste bestanden worden gebruikt, moet deze update opnieuw worden opgestart. Als dit gedrag zich voordoet, wordt er een bericht weergegeven dat u adviseert opnieuw op te starten.\ \ Om de kans te verminderen dat opnieuw opstarten vereist is, stopt u alle betrokken services en sluit u alle toepassingen die mogelijk gebruikmaken van de betreffende bestanden voordat u de beveiligingsupdate installeert. Zie het Microsoft Knowledge Base-artikel 887012 voor meer informatie over de redenen waarom u mogelijk wordt gevraagd om opnieuw op te starten.
HotPatching Niet van toepassing.
Verwijderingsgegevens Voor alle ondersteunde edities van Windows Server 2008 R2:\ WUSA.exe biedt geen ondersteuning voor het verwijderen van updates. Als u een update wilt verwijderen die door WUSA is geïnstalleerd, klikt u op Configuratiescherm en klikt u vervolgens op Beveiliging. Klik onder Windows Update op Geïnstalleerde updates weergeven en selecteer deze in de lijst met updates.
Gebruik voor alle ondersteunde versies van Microsoft .NET Framework het item Programma's toevoegen of verwijderen in Configuratiescherm.
Bestandsgegevens Zie microsoft Knowledge Base-artikel 2681578
Verificatie van registersleutels Voor alle ondersteunde edities van Windows Server 2008 R2:\ Opmerking Een registersleutel bestaat niet om de aanwezigheid van deze update te valideren.
Voor Microsoft .NET Framework 3.5.1:\ Opmerking Er bestaat geen registersleutel om de aanwezigheid van deze update te valideren.
Voor Microsoft .NET Framework 4 wanneer deze is geïnstalleerd op alle ondersteunde edities van Windows Server 2008 R2:\ HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2656405\ "ThisVersionInstalled" = "Y"

Implementatiegegevens

De update installeren

Wanneer u deze beveiligingsupdate installeert, controleert het installatieprogramma of een of meer bestanden die op uw systeem worden bijgewerkt, eerder zijn bijgewerkt door een Microsoft-hotfix.

Zie het Microsoft Knowledge Base-artikel 824684 voor meer informatie over de terminologie die in dit bulletin wordt weergegeven, zoals hotfix.

Deze beveiligingsupdate ondersteunt de volgende installatieswitches.

Ondersteunde schakelopties voor beveiligingsupdates

Switch Beschrijving
/?, /h,/help Geeft help weer voor ondersteunde switches.
/Rustige Onderdrukt de weergave van status of foutberichten.
/norestart In combinatie met /quiet wordt het systeem niet opnieuw opgestart na de installatie, zelfs niet als opnieuw opstarten vereist is om de installatie te voltooien.
/warnrestart:<seconds> In combinatie met /quiet waarschuwt het installatieprogramma de gebruiker voordat deze opnieuw wordt gestart.
/promptrestart In combinatie met /quiet wordt het installatieprogramma gevraagd voordat het opnieuw opstarten wordt gestart.
/forcerestart In combinatie met /quiet sluit het installatieprogramma toepassingen geforceerd af en start het opnieuw op.
/log:<bestandsnaam> Hiermee schakelt u logboekregistratie naar het opgegeven bestand in.
/extract:<destination> Extraheert de pakketinhoud naar de doelmap.
/uninstall /kb:<KB-nummer> Hiermee verwijdert u de beveiligingsupdate.

Opmerking Voor meer informatie over het wusa.exe-installatieprogramma raadpleegt u 'Windows Update Stand-alone Installer' in het TechNet-artikel Diverse wijzigingen in Windows 7.

Controleren of de update is toegepast

  • Microsoft Baseline Security Analyzer

    Als u wilt controleren of een beveiligingsupdate is toegepast op een beïnvloed systeem, kunt u mogelijk het hulpprogramma Microsoft Baseline Security Analyzer (MBSA) gebruiken. Zie de sectie Hulpprogramma's en richtlijnen voor detectie en implementatie, eerder in dit bulletin voor meer informatie.

  • Verificatie van bestandsversie

    Omdat er verschillende edities van Microsoft Windows zijn, kunnen de volgende stappen afwijken op uw systeem. Als dat het zo is, raadpleegt u de productdocumentatie om deze stappen uit te voeren.

    1. Klik op Start en voer een naam in voor het bijwerken van een bestand in het vak Zoeken starten .
    2. Wanneer het bestand wordt weergegeven onder Programma's, klikt u met de rechtermuisknop op de bestandsnaam en klikt u op Eigenschappen.
    3. Vergelijk op het tabblad Algemeen de bestandsgrootte met de tabellen met bestandsinformatie in het kb-artikel van het bulletin.
      Opmerking Afhankelijk van de editie van het besturingssysteem of de programma's die op uw systeem zijn geïnstalleerd, zijn sommige bestanden die worden vermeld in de tabel met bestandsinformatie mogelijk niet geïnstalleerd.
    4. U kunt ook op het tabblad Details klikken en informatie vergelijken, zoals bestandsversie en datum die is gewijzigd, met de tabel met bestandsgegevens die zijn opgegeven in het kb-artikel van het bulletin.
      Opmerking Kenmerken die niet de bestandsversie zijn, kunnen tijdens de installatie worden gewijzigd. Het vergelijken van andere bestandskenmerken met de informatie in de tabel met bestandsinformatie is geen ondersteunde methode om te controleren of de update is toegepast. In bepaalde gevallen kan de naam van bestanden ook tijdens de installatie worden gewijzigd. Als het bestand of de versiegegevens niet aanwezig zijn, gebruikt u een van de andere beschikbare methoden om de installatie van de update te controleren.
    5. Ten slotte kunt u ook op het tabblad Vorige versies klikken en bestandsgegevens voor de vorige versie van het bestand vergelijken met de bestandsgegevens voor de nieuwe, of bijgewerkte versie van het bestand.

Office 2003 (alle edities)

Referentietabel

De volgende tabel bevat de informatie over beveiligingsupdates voor deze software. Hieronder vindt u aanvullende informatie in de subsectie Implementatiegegevens .

Opname in toekomstige servicepacks Er zijn geen servicepacks meer gepland voor deze software. De update voor dit probleem kan worden opgenomen in een toekomstig updatepakket.
Implementatie
Installeren zonder tussenkomst van de gebruiker office2003-kb2598253-fullfile-enu.exe /q:a
Installeren zonder opnieuw op te starten office2003-kb2598253-fullfile-enu.exe /r:n
Logboekbestand bijwerken Niet van toepassing
Meer informatie Zie de eerdere sectie Detectie- en implementatiehulpmiddelen en richtlijnen voor detectie en implementatie voor detectie en implementatie voor detectie en implementatie. \ Voor functies die u selectief kunt installeren, raadpleegt u de subsectie Office-functies voor Beheer istratieve installaties in deze sectie.
Vereiste voor opnieuw opstarten
Opnieuw opstarten vereist? In sommige gevallen is voor deze update geen herstart vereist. Als de vereiste bestanden worden gebruikt, moet deze update opnieuw worden opgestart. Als dit gedrag zich voordoet, wordt er een bericht weergegeven dat u adviseert opnieuw op te starten.\ \ Om de kans te verminderen dat opnieuw opstarten vereist is, stopt u alle betrokken services en sluit u alle toepassingen die mogelijk gebruikmaken van de betreffende bestanden voordat u de beveiligingsupdate installeert. Zie het Microsoft Knowledge Base-artikel 887012 voor meer informatie over de redenen waarom u mogelijk wordt gevraagd om opnieuw op te starten.
HotPatching Niet van toepassing
Verwijderingsgegevens Gebruik het item Programma's toevoegen of verwijderen in Configuratiescherm.\ \ Opmerking Wanneer u deze update verwijdert, wordt u mogelijk gevraagd om de Microsoft Office 2003-cd in het cd-station in te voegen. Bovendien hebt u mogelijk niet de mogelijkheid om de update te verwijderen uit het item Programma's toevoegen of verwijderen in Configuratiescherm. Er zijn verschillende mogelijke oorzaken voor dit probleem. Zie het Microsoft Knowledge Base-artikel 903771 voor meer informatie over het verwijderen.
Bestandsgegevens Zie microsoft Knowledge Base-artikel 2681578
Verificatie van registersleutels Niet van toepassing

Office-functies

De volgende tabel bevat de lijst met functienamen (hoofdlettergevoelig) die opnieuw moeten worden geïnstalleerd voor de update. Als u alle functies wilt installeren, kunt u INSTALL=ALL gebruiken of kunt u de volgende functies installeren:

Product Functie
VISVEA, PPT11, RMS, STD11, ACCESSRT, ACC11, BASIC11, FP11, ONOTE11, OUTLS11, OUTL11, OUTLSM11, PERS11, PRO11SB, PROI11, PRO11, PUB11, STDP11, WORD11, INF11, EXCEL11, PRJPROE, PRJPROPRO, PRJSTDE, PRJSTD, VISPROR, VISSTD, VISSTDR ProductNonBootFiles

Houd er rekening mee Beheer istrators die werken in beheerde omgevingen volledige resources kunnen vinden voor het implementeren van Office-updates in een organisatie in het Office Beheer Update Center. Schuif op die site omlaag en kijk onder de sectie Updatebronnen voor de softwareversie die u bijwerkt. De Windows Installer-documentatie bevat ook meer informatie over de parameters die worden ondersteund door Windows Installer.

Implementatiegegevens

De update installeren

U kunt de update installeren via de juiste downloadkoppeling in de sectie Betrokken en Niet-beïnvloede software. Als u uw toepassing hebt geïnstalleerd vanaf een serverlocatie, moet de serverbeheerder in plaats daarvan de serverlocatie bijwerken met de beheerupdate en die update implementeren op uw systeem. Raadpleeg de informatie over het Office Beheer istratieve installatiepunt in de subsectie Hulpprogramma's en richtlijnen voor detectie en implementatie voor meer informatie over Beheer istratieve installatiepunten.

Deze beveiligingsupdate vereist dat Windows Installer 2.0 of hoger op het systeem is geïnstalleerd. Alle ondersteunde versies van Windows bevatten Windows Installer 2.0 of een nieuwere versie.

Als u de versie 2.0 of hoger van Windows Installer wilt installeren, gaat u naar een van de volgende Microsoft-websites:

Zie het Microsoft Knowledge Base-artikel 824684 voor meer informatie over de terminologie die in dit bulletin wordt weergegeven, zoals hotfix.

Deze beveiligingsupdate ondersteunt de volgende installatieswitches.

Ondersteunde schakelopties voor beveiligingsupdates

Switch Beschrijving
/V Hiermee geeft u de stille modus, of onderdrukt prompts, wanneer bestanden worden geëxtraheerd.
/q:u Hiermee geeft u de stille modus van de gebruiker op, waarin een aantal dialoogvensters aan de gebruiker worden weergegeven.
/q:a Hiermee geeft u de stille modus van de beheerder op, die geen dialoogvensters voor de gebruiker weergeeft.
/t:pad Hiermee geeft u de doelmap voor het extraheren van bestanden.
/C Extraheert de bestanden zonder ze te installeren. Als /t:path niet is opgegeven, wordt u gevraagd om een doelmap.
/c:path Hiermee overschrijft u de installatieopdracht die is gedefinieerd door de auteur. Hiermee geeft u het pad en de naam van het bestand Setup.inf of .exe.
/r:n Start het systeem nooit opnieuw op na de installatie.
/r:I Vraagt de gebruiker om het systeem opnieuw op te starten als opnieuw opstarten vereist is, behalve wanneer deze wordt gebruikt met /q:a.
/r:a Start het systeem altijd opnieuw op na de installatie.
/r:s Start het systeem opnieuw op na de installatie zonder de gebruiker te vragen.
/n:v Geen versiecontrole - Installeer het programma via een eerdere versie.

Opmerking U kunt deze schakelopties combineren tot één opdracht. Voor achterwaartse compatibiliteit ondersteunt de beveiligingsupdate ook veel van de installatieswitches die in de eerdere versie van het installatieprogramma worden gebruikt. Zie het Microsoft Knowledge Base-artikel 262841 voor meer informatie over de ondersteunde installatieswitches.

De update verwijderen

Als u deze beveiligingsupdate wilt verwijderen, gebruikt u het item Programma's toevoegen of verwijderen in Configuratiescherm.

Opmerking Wanneer u deze update verwijdert, wordt u mogelijk gevraagd om de Microsoft Office 2003-cd in het cd-station in te voegen. Bovendien hebt u mogelijk niet de mogelijkheid om de update te verwijderen uit het item Programma's toevoegen of verwijderen in Configuratiescherm. Er zijn verschillende mogelijke oorzaken voor dit probleem. Zie het Microsoft Knowledge Base-artikel 903771 voor meer informatie over het verwijderen.

Controleren of de update is toegepast

  • Microsoft Baseline Security Analyzer

    Als u wilt controleren of een beveiligingsupdate is toegepast op een beïnvloed systeem, kunt u mogelijk het hulpprogramma Microsoft Baseline Security Analyzer (MBSA) gebruiken. Zie de sectie Hulpprogramma's en richtlijnen voor detectie en implementatie, eerder in dit bulletin voor meer informatie.

  • Verificatie van bestandsversie

    Omdat er verschillende edities van Microsoft Windows zijn, kunnen de volgende stappen afwijken op uw systeem. Als dat het zo is, raadpleegt u de productdocumentatie om deze stappen uit te voeren.

    1. Klik op Start en voer een naam in voor het bijwerken van een bestand in het vak Zoeken starten .
    2. Wanneer het bestand wordt weergegeven onder Programma's, klikt u met de rechtermuisknop op de bestandsnaam en klikt u op Eigenschappen.
    3. Vergelijk op het tabblad Algemeen de bestandsgrootte met de tabellen met bestandsinformatie in het kb-artikel van het bulletin.
    4. U kunt ook op het tabblad Details klikken en informatie vergelijken, zoals bestandsversie en datum die is gewijzigd, met de tabel met bestandsgegevens die zijn opgegeven in het kb-artikel van het bulletin.
    5. Ten slotte kunt u ook op het tabblad Vorige versies klikken en bestandsgegevens voor de vorige versie van het bestand vergelijken met de bestandsgegevens voor de nieuwe, of bijgewerkte versie van het bestand.

Microsoft Office 2007 (alle edities)

Referentietabel

De volgende tabel bevat de informatie over beveiligingsupdates voor deze software. In deze sectie vindt u aanvullende informatie in de subsectie, Implementatiegegevens.

Opname in toekomstige servicepacks De update voor dit probleem wordt opgenomen in een toekomstig servicepack of updatepakket
Implementatie
Installeren zonder tussenkomst van de gebruiker Microsoft Office 2007 Service Pack 2\ mdivwctl2007-kb2596792-fullfile-x86-glb.exe /passive\ ogl2007-kb2596672-fullfile-x86-glb.exe /passive
Microsoft Office 2007 Service Pack 3\ mdivwctl2007-kb2596792-fullfile-x86-glb.exe /passive\ ogl2007-kb2596672-fullfile-x86-glb.exe /passive
Installeren zonder opnieuw op te starten Microsoft Office 2007 Service Pack 2\ mdivwctl2007-kb2596792-fullfile-x86-glb.exe /norestart\ ogl2007-kb2596672-fullfile-x86-glb.exe /norestart
Microsoft Office 2007 Service Pack 3\ mdivwctl2007-kb2596792-fullfile-x86-glb.exe /norestart\ ogl2007-kb2596672-fullfile-x86-glb.exe /norestart
Logboekbestand bijwerken Niet van toepassing
Meer informatie Zie de eerdere sectie Detectie - en implementatiehulpprogramma's en richtlijnen voor detectie en implementatie voor detectie en implementatie.
Vereiste voor opnieuw opstarten
Opnieuw opstarten vereist? In sommige gevallen is voor deze update geen herstart vereist. Als de vereiste bestanden worden gebruikt, moet deze update opnieuw worden opgestart. Als dit gedrag zich voordoet, wordt er een bericht weergegeven dat u adviseert opnieuw op te starten.\ \ Om de kans te verminderen dat opnieuw opstarten vereist is, stopt u alle betrokken services en sluit u alle toepassingen die mogelijk gebruikmaken van de betreffende bestanden voordat u de beveiligingsupdate installeert. Zie het Microsoft Knowledge Base-artikel 887012 voor meer informatie over de redenen waarom u mogelijk wordt gevraagd om opnieuw op te starten.
HotPatching Niet van toepassing
Verwijderingsgegevens Gebruik het item Programma's toevoegen of verwijderen in Configuratiescherm.
Bestandsgegevens Zie microsoft Knowledge Base-artikel 2681578
Verificatie van registersleutels Niet van toepassing

Implementatiegegevens

De update installeren

U kunt de update installeren via de juiste downloadkoppeling in de sectie Betrokken en Niet-beïnvloede software. Als u uw toepassing hebt geïnstalleerd vanaf een serverlocatie, moet de serverbeheerder in plaats daarvan de serverlocatie bijwerken met de beheerupdate en die update implementeren op uw systeem. Raadpleeg de informatie over het Office Beheer istratieve installatiepunt in de subsectie Hulpprogramma's en richtlijnen voor detectie en implementatie voor meer informatie over Beheer istratieve installatiepunten.

Voor deze beveiligingsupdate moet Windows Installer 3.1 of hoger op het systeem zijn geïnstalleerd.

Als u de versie 3.1 of hoger van Windows Installer wilt installeren, gaat u naar een van de volgende Microsoft-websites:

Zie het Microsoft Knowledge Base-artikel 824684 voor meer informatie over de terminologie die in dit bulletin wordt weergegeven, zoals hotfix.

Deze beveiligingsupdate ondersteunt de volgende installatieswitches.

Ondersteunde schakelopties voor beveiligingsupdates

Switch Beschrijving
/? of /help Geeft het gebruiksdialoogvenster weer.
/Passieve Hiermee geeft u passieve modus. Vereist geen gebruikersinteractie; gebruikers zien basisdialoogvensters voor voortgang, maar kunnen niet annuleren.
/Rustige Hiermee geeft u de stille modus, of onderdrukt prompts, wanneer bestanden worden geëxtraheerd.
/norestart Onderdrukt het opnieuw opstarten van het systeem als de update opnieuw moet worden opgestart.
/forcerestart Start het systeem automatisch opnieuw op nadat de update is toegepast, ongeacht of de update opnieuw moet worden opgestart.
/Extract Extraheert de bestanden zonder ze te installeren. U wordt gevraagd om een doelmap.
/extract:<path> Hiermee overschrijft u de installatieopdracht die is gedefinieerd door de auteur. Hiermee geeft u het pad en de naam van het bestand Setup.inf of .exe.
/lang:<LCID> Dwingt het gebruik van een specifieke taal af wanneer het updatepakket die taal ondersteunt.
/log:<log-bestand> Hiermee schakelt u logboekregistratie in door Vnox en Installer tijdens de installatie van de update.

Opmerking U kunt deze schakelopties combineren tot één opdracht. Voor achterwaartse compatibiliteit ondersteunt de beveiligingsupdate ook veel van de installatieswitches die in de eerdere versie van het installatieprogramma worden gebruikt. Zie het Microsoft Knowledge Base-artikel 262841 voor meer informatie over de ondersteunde installatieswitches.

De update verwijderen

Als u deze beveiligingsupdate wilt verwijderen, gebruikt u het item Programma's toevoegen of verwijderen in Configuratiescherm.

Opmerking Wanneer u deze update verwijdert, wordt u mogelijk gevraagd om de 2007 Microsoft Office-cd in het cd-station in te voegen. Bovendien hebt u mogelijk niet de mogelijkheid om de update te verwijderen uit het item Programma's toevoegen of verwijderen in Configuratiescherm. Er zijn verschillende mogelijke oorzaken voor dit probleem. Zie het Microsoft Knowledge Base-artikel 903771 voor meer informatie over het verwijderen.

Controleren of de update is toegepast

  • Microsoft Baseline Security Analyzer

    Als u wilt controleren of een beveiligingsupdate is toegepast op een beïnvloed systeem, kunt u mogelijk het hulpprogramma Microsoft Baseline Security Analyzer (MBSA) gebruiken. Zie de sectie Hulpprogramma's en richtlijnen voor detectie en implementatie, eerder in dit bulletin voor meer informatie.

  • Verificatie van bestandsversie

    Omdat er verschillende edities van Microsoft Windows zijn, kunnen de volgende stappen afwijken op uw systeem. Als dat het zo is, raadpleegt u de productdocumentatie om deze stappen uit te voeren.

    1. Klik op Start en voer een naam in voor het bijwerken van een bestand in het vak Zoeken starten .
    2. Wanneer het bestand wordt weergegeven onder Programma's, klikt u met de rechtermuisknop op de bestandsnaam en klikt u op Eigenschappen.
    3. Vergelijk op het tabblad Algemeen de bestandsgrootte met de tabellen met bestandsinformatie in het kb-artikel van het bulletin.
      Opmerking Afhankelijk van de editie van het besturingssysteem of de programma's die op uw systeem zijn geïnstalleerd, worden sommige bestanden die worden vermeld in de tabel met bestandsinformatie mogelijk niet geïnstalleerd.
    4. U kunt ook op het tabblad Details klikken en informatie vergelijken, zoals bestandsversie en datum die is gewijzigd, met de tabel met bestandsgegevens die zijn opgegeven in het kb-artikel van het bulletin.
      Opmerking Kenmerken die niet de bestandsversie zijn, kunnen tijdens de installatie worden gewijzigd. Het vergelijken van andere bestandskenmerken met de informatie in de tabel met bestandsinformatie is geen ondersteunde methode om te controleren of de update is toegepast. In bepaalde gevallen kan de naam van bestanden ook tijdens de installatie worden gewijzigd. Als het bestand of de versiegegevens niet aanwezig zijn, gebruikt u een van de andere beschikbare methoden om de installatie van de update te controleren.
    5. Ten slotte kunt u ook op het tabblad Vorige versies klikken en bestandsgegevens voor de vorige versie van het bestand vergelijken met de bestandsgegevens voor de nieuwe, of bijgewerkte versie van het bestand.

Microsoft Office 2010 (alle edities)

Referentietabel

De volgende tabel bevat de informatie over beveiligingsupdates voor deze software. In deze sectie vindt u aanvullende informatie in de subsectie, Implementatiegegevens.

Opname in toekomstige servicepacks De update voor dit probleem wordt opgenomen in een toekomstig servicepack of updatepakket
Implementatie
Installeren zonder tussenkomst van de gebruiker Voor alle ondersteunde edities van Microsoft Office 2010 (32-bits edities):\ ogl2010-kb2589337-fullfile-x86-glb.exe /passief
Voor alle ondersteunde edities van Microsoft Office 2010 (64-bits edities):\ ogl2010-kb2589337-fullfile-x64-glb.exe /passief
Installeren zonder opnieuw op te starten Voor alle ondersteunde edities van Microsoft Office 2010 (32-bits edities):\ ogl2010-kb2589337-fullfile-x86-glb.exe /norestart
Voor alle ondersteunde edities van Microsoft Office 2010 (64-bits edities):\ ogl2010-kb2589337-fullfile-x64-glb.exe /norestart
Logboekbestand bijwerken Niet van toepassing
Meer informatie Zie de eerdere sectie Detectie - en implementatiehulpprogramma's en richtlijnen voor detectie en implementatie voor detectie en implementatie.
Vereiste voor opnieuw opstarten
Opnieuw opstarten vereist? In sommige gevallen is voor deze update geen herstart vereist. Als de vereiste bestanden worden gebruikt, moet deze update opnieuw worden opgestart. Als dit gedrag zich voordoet, wordt er een bericht weergegeven dat u adviseert opnieuw op te starten.\ \ Om de kans te verminderen dat opnieuw opstarten vereist is, stopt u alle betrokken services en sluit u alle toepassingen die mogelijk gebruikmaken van de betreffende bestanden voordat u de beveiligingsupdate installeert. Zie het Microsoft Knowledge Base-artikel 887012 voor meer informatie over de redenen waarom u mogelijk wordt gevraagd om opnieuw op te starten.
HotPatching Niet van toepassing
Verwijderingsgegevens Gebruik het item Programma's toevoegen of verwijderen in Configuratiescherm.
Bestandsgegevens Zie microsoft Knowledge Base-artikel 2681578
Verificatie van registersleutels Niet van toepassing

Implementatiegegevens

De update installeren

U kunt de update installeren via de juiste downloadkoppeling in de sectie Betrokken en Niet-beïnvloede software. Als u uw toepassing hebt geïnstalleerd vanaf een serverlocatie, moet de serverbeheerder in plaats daarvan de serverlocatie bijwerken met de beheerupdate en die update implementeren op uw systeem. Raadpleeg de informatie over het Office Beheer istratieve installatiepunt in de subsectie Hulpprogramma's en richtlijnen voor detectie en implementatie voor meer informatie over Beheer istratieve installatiepunten.

Voor deze beveiligingsupdate moet Windows Installer 3.1 of hoger op het systeem zijn geïnstalleerd.

Als u de versie 3.1 of hoger van Windows Installer wilt installeren, gaat u naar een van de volgende Microsoft-websites:

Zie het Microsoft Knowledge Base-artikel 824684 voor meer informatie over de terminologie die in dit bulletin wordt weergegeven, zoals hotfix.

Deze beveiligingsupdate ondersteunt de volgende installatieswitches.

Ondersteunde schakelopties voor beveiligingsupdates

Switch Beschrijving
/? of /help Geeft het gebruiksdialoogvenster weer.
/Passieve Hiermee geeft u passieve modus. Vereist geen gebruikersinteractie; gebruikers zien basisdialoogvensters voor voortgang, maar kunnen niet annuleren.
/Rustige Hiermee geeft u de stille modus, of onderdrukt prompts, wanneer bestanden worden geëxtraheerd.
/norestart Onderdrukt het opnieuw opstarten van het systeem als de update opnieuw moet worden opgestart.
/forcerestart Start het systeem automatisch opnieuw op nadat de update is toegepast, ongeacht of de update opnieuw moet worden opgestart.
/Extract Extraheert de bestanden zonder ze te installeren. U wordt gevraagd om een doelmap.
/extract:<path> Hiermee overschrijft u de installatieopdracht die is gedefinieerd door de auteur. Hiermee geeft u het pad en de naam van het bestand Setup.inf of .exe.
/lang:<LCID> Dwingt het gebruik van een specifieke taal af wanneer het updatepakket die taal ondersteunt.
/log:<log-bestand> Hiermee schakelt u logboekregistratie in door Vnox en Installer tijdens de installatie van de update.

Opmerking U kunt deze schakelopties combineren tot één opdracht. Voor achterwaartse compatibiliteit ondersteunt de beveiligingsupdate ook veel van de installatieswitches die in de eerdere versie van het installatieprogramma worden gebruikt. Zie het Microsoft Knowledge Base-artikel 262841 voor meer informatie over de ondersteunde installatieswitches.

De update verwijderen

Als u deze beveiligingsupdate wilt verwijderen, gebruikt u het item Programma's toevoegen of verwijderen in Configuratiescherm.

Opmerking Wanneer u deze update verwijdert, wordt u mogelijk gevraagd om de 2007 Microsoft Office-cd in het cd-station in te voegen. Bovendien hebt u mogelijk niet de mogelijkheid om de update te verwijderen uit het item Programma's toevoegen of verwijderen in Configuratiescherm. Er zijn verschillende mogelijke oorzaken voor dit probleem. Zie het Microsoft Knowledge Base-artikel 903771 voor meer informatie over het verwijderen.

Controleren of de update is toegepast

  • Microsoft Baseline Security Analyzer

    Als u wilt controleren of een beveiligingsupdate is toegepast op een beïnvloed systeem, kunt u mogelijk het hulpprogramma Microsoft Baseline Security Analyzer (MBSA) gebruiken. Zie de sectie Hulpprogramma's en richtlijnen voor detectie en implementatie, eerder in dit bulletin voor meer informatie.

  • Verificatie van bestandsversie

    Omdat er verschillende edities van Microsoft Windows zijn, kunnen de volgende stappen afwijken op uw systeem. Als dat het zo is, raadpleegt u de productdocumentatie om deze stappen uit te voeren.

    1. Klik op Start en voer een naam in voor het bijwerken van een bestand in het vak Zoeken starten .
    2. Wanneer het bestand wordt weergegeven onder Programma's, klikt u met de rechtermuisknop op de bestandsnaam en klikt u op Eigenschappen.
    3. Vergelijk op het tabblad Algemeen de bestandsgrootte met de tabellen met bestandsinformatie in het kb-artikel van het bulletin.
      Opmerking Afhankelijk van de editie van het besturingssysteem of de programma's die op uw systeem zijn geïnstalleerd, worden sommige bestanden die worden vermeld in de tabel met bestandsinformatie mogelijk niet geïnstalleerd.
    4. U kunt ook op het tabblad Details klikken en informatie vergelijken, zoals bestandsversie en datum die is gewijzigd, met de tabel met bestandsgegevens die zijn opgegeven in het kb-artikel van het bulletin.
      Opmerking Kenmerken die niet de bestandsversie zijn, kunnen tijdens de installatie worden gewijzigd. Het vergelijken van andere bestandskenmerken met de informatie in de tabel met bestandsinformatie is geen ondersteunde methode om te controleren of de update is toegepast. In bepaalde gevallen kan de naam van bestanden ook tijdens de installatie worden gewijzigd. Als het bestand of de versiegegevens niet aanwezig zijn, gebruikt u een van de andere beschikbare methoden om de installatie van de update te controleren.
    5. Ten slotte kunt u ook op het tabblad Vorige versies klikken en bestandsgegevens voor de vorige versie van het bestand vergelijken met de bestandsgegevens voor de nieuwe, of bijgewerkte versie van het bestand.

Overige informatie

Erkenningen

Microsoft bedankt voor het werken met ons om klanten te beschermen:

  • Alin Rad Pop, werkend met Tipping Point'sZero Day Initiative, voor het rapporteren van het TrueType Font Parsing Vulnerability (CVE-2012-0159)
  • Vitaliy Toropov, werkend met Tipping Point'sZero Day Initiative, voor het rapporteren van het .NET Framework Buffer Allocation Vulnerability (CVE-2012-0162)
  • Omair voor het melden van het beveiligingsprobleem met het GDI+ recordtype (CVE-2012-0165)
  • Een anonieme onderzoeker, die werkt met Verisign iDefense Labs, voor het rapporteren van het GDI+ Record Type Vulnerability (CVE-2012-0165)
  • Een anonieme onderzoeker die werkt met Verisign iDefense Labs voor het rapporteren van het GDI+ Heap Overflow-beveiligingsprobleem (CVE-2012-0167)
  • Alex Plaskett van MWR InfoSecurity voor het melden van het Silverlight Double-Free Vulnerability (CVE-2012-0176)
  • Tarjei Mandt van Azimuth Security voor het rapporteren van het beveiligingsprobleem met toetsenbordindelingsbestanden (CVE-2012-0181)
  • Nicolas Economou van kernbeveiligingstechnologieën voor het rapporteren van het beveiligingsprobleem met toetsenbordindeling (CVE-2012-0181)
  • Geoff McDonald van Symantec voor het melden van het beveiligingsprobleem met toetsenbordindelingsbestanden (CVE-2012-0181)
  • h4ckmp voor het rapporteren van het beveiligingsprobleem met schuifbalkberekening (CVE-2012-1848)

Microsoft Active Protections Program (MAPP)

Om de beveiliging voor klanten te verbeteren, biedt Microsoft informatie over beveiligingsproblemen aan belangrijke beveiligingssoftwareproviders voorafgaand aan elke maandelijkse beveiligingsupdaterelease. Beveiligingssoftwareproviders kunnen deze beveiligingsinformatie vervolgens gebruiken om bijgewerkte beveiligingen te bieden aan klanten via hun beveiligingssoftware of -apparaten, zoals antivirussoftware, netwerkgebaseerde inbraakdetectiesystemen of systemen voor inbraakpreventie op basis van een host. Als u wilt bepalen of actieve beveiligingen beschikbaar zijn bij beveiligingssoftwareproviders, gaat u naar de actieve beveiligingswebsites van programmapartners, vermeld in MAPP-partners (Microsoft Active Protections Program).

Ondersteuning

Hulp en ondersteuning voor deze beveiligingsupdate verkrijgen

Vrijwaring

De informatie in de Microsoft Knowledge Base wordt geleverd zonder enige garantie. Microsoft wijst alle garanties af, hetzij uitdrukkelijk of impliciet, met inbegrip van de garanties van verkoopbaarheid en geschiktheid voor een bepaald doel. In geen geval is Microsoft Corporation of haar leveranciers aansprakelijk voor enige schade, waaronder directe, indirecte, incidentele, gevolgschade, verlies van bedrijfswinst of speciale schade, zelfs als Microsoft Corporation of haar leveranciers op de hoogte zijn gesteld van de mogelijkheid van dergelijke schade. Sommige staten staan de uitsluiting of beperking van aansprakelijkheid voor gevolgschade of incidentele schade niet toe, zodat de voorgaande beperking mogelijk niet van toepassing is.

Revisies

  • V1.0 (8 mei 2012): Bulletin gepubliceerd.
  • V1.1 (16 mei 2012): Er is een koppeling toegevoegd naar het Microsoft Knowledge Base-artikel 2681578 onder Bekende problemen in het executive-overzicht. Microsoft .NET Framework 1.1 Service Pack 1 is ook toegevoegd aan de tabel Niet-beïnvloede software en heeft de vervangingsinformatie voor updates voor Microsoft Office gecorrigeerd. Dit waren alleen informatieve wijzigingen. Er zijn geen wijzigingen aangebracht in de beveiligingsupdatebestanden of detectielogica.
  • V1.2 (22 mei 2012): Er is een vermelding toegevoegd aan de sectie Veelgestelde vragen met betrekking tot deze beveiligingsupdate om deze revisie uit te leggen.
  • V1.3 (6 juni 2012): Er is een vermelding toegevoegd aan de veelgestelde vragen over updates om uit te leggen waarom systemen met niet-beïnvloede versies van Microsoft Visio Viewer 2010 beveiligingsupdates krijgen KB2589337.
  • V1.4 (31 juli 2012): Bulletin herzien om een detectiewijziging aan te kondigen in de Windows Vista-pakketten voor KB2676562 om een probleem met het opnieuw aanbieden van Windows Update te corrigeren. Dit is alleen een detectiewijziging. Klanten die hun systemen al hebben bijgewerkt, hoeven geen actie te ondernemen.
  • V1.5 (31 oktober 2012): Vervangende gegevens van updates voor de KB2676562 update gecorrigeerd.
  • V1.6 (6 maart 2013): Vervangende gegevens van updates voor de KB2676562-update gecorrigeerd.

Gebouwd op 2014-04-18T13:49:36Z-07:00