Beveiligingsbulletin

Microsoft-beveiligingsbulletin MS12-039 - Belangrijk

Beveiligingsproblemen in Lync kunnen uitvoering van externe code toestaan (2707956)

Gepubliceerd: 12 juni 2012

Versie: 1.0

Algemene gegevens

Met deze beveiligingsupdate wordt een openbaar bekend beveiligingsprobleem en drie privé gemelde beveiligingsproblemen in Microsoft Lync opgelost. De ernstigste beveiligingsproblemen kunnen uitvoering van externe code toestaan als een gebruiker gedeelde inhoud bekijkt die speciaal gemaakte TrueType-lettertypen bevat.

Deze beveiligingsupdate is geclassificeerd als Belangrijk voor Microsoft Lync 2010, Microsoft Lync 2010 Attendee, Microsoft Lync 2010 Attendant (32-bits) en Microsoft Lync 2010 Attendant (64-bits). Zie de subsectie Affected en Non-Affected Software in deze sectie voor meer informatie.

Met de beveiligingsupdate worden de beveiligingsproblemen opgelost door te corrigeren hoe speciaal gemaakte True Type Font-bestanden worden verwerkt, waarbij de manier wordt gecorrigeerd waarop externe bibliotheken worden geladen in Microsoft Lync en de manier waarop de SafeHTML-functie HTML-inhoud opschoont. Zie de subsectie Veelgestelde vragen (FAQ) voor de specifieke vermelding van beveiligingsproblemen in de volgende sectie, Informatie over beveiligingsproblemen voor meer informatie over de beveiligingsproblemen.

Aanbeveling. Klanten kunnen automatische updates configureren om online te controleren op updates van Microsoft Update met behulp van de Microsoft Update-service . Klanten die automatisch bijwerken hebben ingeschakeld en geconfigureerd om online te controleren op updates van Microsoft Update, hoeven doorgaans geen actie te ondernemen omdat deze beveiligingsupdate automatisch wordt gedownload en geïnstalleerd. Klanten die automatische updates niet hebben ingeschakeld, moeten controleren op updates van Microsoft Update en deze update handmatig installeren. Zie het Microsoft Knowledge Base-artikel 294871 voor informatie over specifieke configuratieopties in ondersteunde edities van Windows XP en Windows Server 2003. Zie Informatie over het automatisch bijwerken van Windows Vista, Windows Server 2008, Windows 7 en Windows Server 2008 R2 voor informatie over het automatisch bijwerken van Windows.

Voor beheerders en bedrijfsinstallaties of eindgebruikers die deze beveiligingsupdate handmatig willen installeren, raadt Microsoft klanten aan om de update zo snel mogelijk toe te passen met behulp van updatebeheersoftware of door te controleren op updates met behulp van de Microsoft Update-service .

Zie ook de sectie Hulpprogramma's en richtlijnen voor detectie en implementatie verderop in dit bulletin.

Bekende problemen.Microsoft Knowledge Base-artikel 2707956 documenten over de momenteel bekende problemen die klanten kunnen ondervinden bij het installeren van deze beveiligingsupdate. In het artikel worden ook aanbevolen oplossingen voor deze problemen beschreven.

Betrokken en niet-beïnvloede software

De volgende software is getest om te bepalen welke versies of edities worden beïnvloed. Andere versies of edities zijn na de levenscyclus van de ondersteuning of worden niet beïnvloed. Ga naar Microsoft Ondersteuning Lifecycle om de levenscyclus van de ondersteuning voor uw softwareversie of -editie te bepalen.

Betrokken software

Software Maximale beveiligingsimpact Classificatie voor cumulatieve ernst Updates vervangen
Microsoft Communicator 2007 R2\ (KB2708980) Openbaarmaking van informatie Belangrijk Geen
Microsoft Lync 2010 (32-bits)\ (KB2693282) Uitvoering van externe code Belangrijk Geen
Microsoft Lync 2010 (64-bits)\ (KB2693282) Uitvoering van externe code Belangrijk Geen
Microsoft Lync 2010 Attendee\ (installatie op beheerdersniveau)\ (KB2696031)\ \ Microsoft Lync 2010 Attendee[1]\ (installatie op gebruikersniveau)\ (KB2693283) Uitvoering van externe code Belangrijk Geen
Microsoft Lync 2010 Attendant (32-bits)\ (KB2702444) Uitvoering van externe code Belangrijk Geen
Microsoft Lync 2010 Attendant (64-bits)\ (KB2702444) Uitvoering van externe code Belangrijk Geen

[1]Deze update is alleen beschikbaar via het Microsoft Downloadcentrum.

Niet-beïnvloede software

Office en andere software
Microsoft Speech Server 2004
Microsoft Speech Server 2004 R2
Microsoft Live Meeting 2007-console
Microsoft Live Communications Server 2003
Microsoft Live Communications Server 2005 Service Pack 1
Microsoft Communicator 2005
Microsoft Communicator 2005 Web Access
Microsoft Communicator 2007
Microsoft Communicator 2007 Web Access
Microsoft Communications Server 2007
Microsoft Communications Server 2007 Speech Server
Microsoft Communications Server 2007 R2
Microsoft Communicator 2007 R2 Attendant
Microsoft Communicator 2007 R2 Group Chat Beheer
Microsoft Communicator 2007 R2 Group Chat Client
Microsoft Communicator voor Mac 2011
Microsoft Lync voor Mac 2011
Microsoft Lync Server 2010
Microsoft Lync Server 2010 Software Development Kit

Waar vindt u informatie over bestanden?
Raadpleeg de referentietabellen in de sectie Implementatie van beveiligingsupdates voor de locatie van de bestandsgegevens.

Waarom is deupdate voor Lync2010 Attendee (installatie op gebruikersniveau) alleen beschikbaar via het Microsoft Downloadcentrum?
Microsoft brengt de update voor Lync 2010 Attendee (installatie op gebruikersniveau) alleen uit in het Microsoft Downloadcentrum . Omdat de installatie op gebruikersniveau van Lync 2010 Attendee wordt verwerkt via een Lync-sessie, zijn distributiemethoden zoals automatisch bijwerken niet geschikt voor dit type installatiescenario.

Hoe is deze beveiligingsupdate gerelateerd aan MS12-034?
Het TrueType Font Parsing Vulnerability (CVE-2011-3402), dat van invloed is op Microsoft Lync en gerelateerde software, zoals beschreven in dit bulletin, is ook van invloed op andere Microsoft-software zoals beschreven in MS12-034. U kunt echter alleen de updates installeren die overeenkomen met de software die u op uw systemen hebt geïnstalleerd. Als u Microsoft Lync of gerelateerde betrokken software hebt geïnstalleerd, past u de vereiste updates toe op basis van dit bulletin. Voor Microsoft Windows, Microsoft Office en Microsoft Silverlight past u de vereiste updates toe op basis van MS12-034.

Hoe is deze beveiligingsupdate gerelateerd aan MS12-037?
Het HTML-opschoningsprobleem (CVE-2012-1858) dat in dit bulletin wordt beschreven, is ook van invloed op Internet Explorer. U kunt echter alleen de updates installeren die overeenkomen met de software die u op uw systemen hebt geïnstalleerd. Als u Microsoft Lync hebt geïnstalleerd, past u de vereiste updates toe volgens dit bulletin. Als u Internet Explorer hebt geïnstalleerd, past u de vereiste updates toe op basis van MS12-037.

Is deze update gerelateerd aan microsoft-beveiligingsadvies 2269637?
Ja, een beveiligingsprobleem dat door deze update wordt aangepakt, is gerelateerd aan de klasse beveiligingsproblemen, zoals beschreven in microsoft-beveiligingsadvies 2269637, die van invloed is op de wijze waarop toepassingen externe bibliotheken laden. Met deze beveiligingsupdate wordt een bepaald exemplaar van dit type beveiligingsprobleem opgelost.

Waarom verhelpt deze update verschillende gerapporteerde beveiligingsproblemen?
Deze update bevat ondersteuning voor verschillende beveiligingsproblemen, omdat de wijzigingen die nodig zijn om deze problemen op te lossen zich in gerelateerde bestanden bevinden. In plaats van meerdere updates te hoeven installeren die bijna hetzelfde zijn, moeten klanten deze update alleen installeren.

Bevat deze update beveiligingsgerelateerde wijzigingen in functionaliteit?  
Ja. Naast de wijzigingen die worden vermeld in de sectie Informatie over beveiligingsproblemen van dit bulletin, bevat deze update diepgaande updates ter verbetering van beveiligingsfuncties in Microsoft Communicator en Microsoft Lync.

Wat is diepgaande verdediging?
In informatiebeveiliging verwijst diepgaande verdediging naar een benadering waarin meerdere beveiligingslagen aanwezig zijn om te voorkomen dat aanvallers de beveiliging van een netwerk of systeem in gevaar brengen.

Ik gebruik een oudere versie van de software die in dit beveiligingsbulletin wordt besproken. Wat moet ik doen?
De betrokken software die in dit bulletin wordt vermeld, is getest om te bepalen welke releases worden beïnvloed. Andere releases zijn voorbij hun levenscyclus van ondersteuning. Ga naar de website Microsoft Ondersteuning Levenscyclus voor meer informatie over de levenscyclus van het product.

Het moet een prioriteit zijn voor klanten die oudere releases van de software hebben om te migreren naar ondersteunde releases om potentiële blootstelling aan beveiligingsproblemen te voorkomen. Zie Een product voor levenscyclusgegevens selecteren om de ondersteuningslevenscyclus voor uw softwarerelease te bepalen. Zie het levenscyclusondersteuningsbeleid voor servicepacks voor meer informatie over servicepacks voor deze softwarereleases.

Klanten die aangepaste ondersteuning voor oudere software nodig hebben, moeten contact opnemen met de vertegenwoordiger van het Microsoft-accountteam, de technische accountmanager of de juiste Microsoft-partnervertegenwoordiger voor aangepaste ondersteuningsopties. Klanten zonder een Alliance, Premier of Authorized Contract kunnen contact opnemen met hun lokale Microsoft-verkoopkantoor. Voor contactgegevens gaat u naar de microsoft Worldwide Information-website , selecteert u het land in de lijst met contactgegevens en klikt u op Ga om een lijst met telefoonnummers weer te geven. Wanneer u belt, vraagt u om te spreken met de lokale Premier Support-verkoopmanager. Zie de veelgestelde vragen over het levenscyclusbeleid van Microsoft Ondersteuning voor meer informatie.

Informatie over het beveiligingsprobleem

Ernstclassificaties en id's voor beveiligingsproblemen

Bij de volgende ernstclassificaties wordt uitgegaan van de mogelijke maximale impact van het beveiligingsprobleem. Voor informatie over de waarschijnlijkheid, binnen 30 dagen na de release van dit beveiligingsbulletin, van de misbruikbaarheid van het beveiligingsprobleem ten opzichte van de ernstclassificatie en beveiligingsimpact, raadpleegt u de Index exploitabiliteit in de samenvatting van het bulletin van juni. Zie Microsoft Exploitability Index voor meer informatie.

Betrokken software TrueType Font Parsing Vulnerability - CVE-2011-3402 Beveiligingsprobleem met lettertypeparsering TrueType - CVE-2012-0159 Beveiligingsprobleem in lync onveilige bibliotheek laden - CVE-2012-1849 Beveiligingsprobleem met HTML-opschoning - CVE-2012-1858 Classificatie voor cumulatieve ernst
Microsoft Communicator 2007 R2 Niet van toepassing Niet van toepassing Niet van toepassing Belangrijke openbaarmaking van informatie Belangrijk
Microsoft Lync 2010 (32-bits) Belangrijke uitvoering van externe code Belangrijke uitvoering van externe code Belangrijke uitvoering van externe code Belangrijke openbaarmaking van informatie Belangrijk
Microsoft Lync 2010 (64-bits) Belangrijke uitvoering van externe code Belangrijke uitvoering van externe code Belangrijke uitvoering van externe code Belangrijke openbaarmaking van informatie Belangrijk
Microsoft Lync 2010 Attendee Belangrijke uitvoering van externe code Belangrijke uitvoering van externe code Belangrijke uitvoering van externe code Belangrijke openbaarmaking van informatie Belangrijk
Microsoft Lync 2010 Attendant (32-bits) Niet van toepassing Niet van toepassing Belangrijke uitvoering van externe code Niet van toepassing Belangrijk
Microsoft Lync 2010 Attendant (64-bits) Niet van toepassing Niet van toepassing Belangrijke uitvoering van externe code Niet van toepassing Belangrijk

TrueType Font Parsing Vulnerability - CVE-2011-3402

Er bestaat een beveiligingsprobleem met de uitvoering van externe code op de manier waarop betrokken onderdelen gedeelde inhoud verwerken die speciaal gemaakte TrueType-lettertypen bevat. Met het beveiligingsprobleem kan externe code worden uitgevoerd als een gebruiker gedeelde inhoud bekijkt die speciaal gemaakte TrueType-lettertypen bevat. Een aanvaller die dit beveiligingsprobleem heeft misbruikt, kan de controle over een getroffen systeem volledig overnemen. Een aanvaller kan vervolgens programma's installeren; gegevens weergeven, wijzigen of verwijderen; of maak nieuwe accounts met volledige gebruikersrechten. Gebruikers van wie de accounts zijn geconfigureerd om minder gebruikersrechten op het systeem te hebben, kunnen minder worden beïnvloed dan gebruikers die werken met gebruikersrechten met beheerdersrechten.

Zie CVE-2011-3402 als u dit beveiligingsprobleem wilt weergeven als standaardvermelding in de lijst met veelvoorkomende beveiligingsproblemen en blootstellingen.

Beperkingsfactoren voor het parseren van het lettertype TrueType - CVE-2011-3402

Risicobeperking verwijst naar een instelling, algemene configuratie of algemene best practice, bestaande in een standaardstatus, die de ernst van de exploitatie van een beveiligingsprobleem kan verminderen. De volgende beperkende factoren kunnen nuttig zijn in uw situatie:

  • Een aanvaller die dit beveiligingsprobleem heeft misbruikt, kan dezelfde gebruikersrechten krijgen als de huidige gebruiker. Gebruikers van wie de accounts zijn geconfigureerd om minder gebruikersrechten op het systeem te hebben, kunnen minder worden beïnvloed dan gebruikers die werken met gebruikersrechten met beheerdersrechten.

Tijdelijke oplossingen voor het parseren van het lettertype TrueType - CVE-2011-3402

Microsoft heeft geen tijdelijke oplossingen voor dit beveiligingsprobleem geïdentificeerd.

Veelgestelde vragen over trueType Font Parsing Vulnerability - CVE-2011-3402

Wat is het bereik van het beveiligingsprobleem?
Dit is een beveiligingsprobleem met de uitvoering van externe code.

Wat veroorzaakt het beveiligingsprobleem?
Het beveiligingsprobleem wordt veroorzaakt wanneer speciaal gemaakte TTF-bestanden (True Type Font) onjuist worden verwerkt.

Wat kan een aanvaller doen met het beveiligingsprobleem?
Een aanvaller die dit beveiligingsprobleem heeft misbruikt, kan dezelfde gebruikersrechten krijgen als de huidige gebruiker. Als de huidige gebruiker is aangemeld met gebruikersrechten met beheerdersrechten, kan een aanvaller de volledige controle over het betreffende systeem overnemen. Een aanvaller kan vervolgens programma's installeren; gegevens weergeven, wijzigen of verwijderen; of maak nieuwe accounts met volledige gebruikersrechten. Gebruikers van wie de accounts zijn geconfigureerd om minder gebruikersrechten op het systeem te hebben, kunnen minder worden beïnvloed dan gebruikers die werken met gebruikersrechten met beheerdersrechten.

Hoe kan een aanvaller misbruik maken van het beveiligingsprobleem?
Een aanvaller kan inhoud delen die speciaal gemaakte TrueType-lettertypen bevat. Het beveiligingsprobleem kan worden misbruikt wanneer een gebruiker de gedeelde inhoud bekijkt die speciaal gemaakte TrueType-lettertypen bevat.

Welke systemen lopen voornamelijk risico op het beveiligingsprobleem?
Werkstations en terminalservers lopen voornamelijk gevaar. Servers kunnen meer risico lopen als beheerders gebruikers toestaan zich aan te melden bij servers en programma's uit te voeren. Best practices raden echter ten zeerste af dit toe te staan.

Wat doet de update?
De update lost het beveiligingsprobleem op door te corrigeren hoe speciaal gemaakte TTF-bestanden worden verwerkt.

Wanneer dit beveiligingsbulletin werd uitgegeven, werd dit beveiligingsprobleem openbaar gemaakt?
Ja. Dit beveiligingsprobleem is openbaar gemaakt. Het is toegewezen aan Common Vulnerability and Exposure number CVE-2011-3402.

Toen dit beveiligingsbulletin werd uitgegeven, kreeg Microsoft eventuele meldingen dat dit beveiligingsprobleem werd misbruikt?
Hoewel dit beveiligingsprobleem eerder is misbruikt door beperkte, gerichte aanvallen, zijn de aanvalsvectoren in MS11-087 aangepakt . Beveiligingsproblemen in Windows KernelModus-stuurprogramma's kunnen uitvoering van externe code (2639417) toestaan. Microsoft had geen informatie ontvangen om aan te geven dat de aanvalsvectoren die in dit bulletin zijn behandeld, openbaar waren gebruikt om klanten aan te vallen toen dit beveiligingsbulletin oorspronkelijk werd uitgegeven.

Beveiligingsprobleem met lettertypeparsering TrueType - CVE-2012-0159

Er bestaat een beveiligingsprobleem met de uitvoering van externe code op de manier waarop betrokken onderdelen gedeelde inhoud verwerken die speciaal gemaakte TrueType-lettertypen bevat. Met het beveiligingsprobleem kan externe code worden uitgevoerd als een gebruiker gedeelde inhoud bekijkt die speciaal gemaakte TrueType-lettertypen bevat. Een aanvaller die dit beveiligingsprobleem heeft misbruikt, kan de controle over een getroffen systeem volledig overnemen. Een aanvaller kan vervolgens programma's installeren; gegevens weergeven, wijzigen of verwijderen; of maak nieuwe accounts met volledige gebruikersrechten. Gebruikers van wie de accounts zijn geconfigureerd om minder gebruikersrechten op het systeem te hebben, kunnen minder worden beïnvloed dan gebruikers die werken met gebruikersrechten met beheerdersrechten.

Zie CVE-2012-0159 als u dit beveiligingsprobleem wilt weergeven als standaardvermelding in de lijst met veelvoorkomende beveiligingsproblemen en blootstellingen.

Beperkende factoren voor het parseren van het lettertype TrueType - CVE-2012-0159

Risicobeperking verwijst naar een instelling, algemene configuratie of algemene best practice, bestaande in een standaardstatus, die de ernst van de exploitatie van een beveiligingsprobleem kan verminderen. De volgende beperkende factoren kunnen nuttig zijn in uw situatie:

  • Een aanvaller die dit beveiligingsprobleem heeft misbruikt, kan dezelfde gebruikersrechten krijgen als de huidige gebruiker. Gebruikers van wie de accounts zijn geconfigureerd om minder gebruikersrechten op het systeem te hebben, kunnen minder worden beïnvloed dan gebruikers die werken met gebruikersrechten met beheerdersrechten.

Tijdelijke oplossingen voor het parseren van trueType-lettertype - CVE-2012-0159

Microsoft heeft geen tijdelijke oplossingen voor dit beveiligingsprobleem geïdentificeerd.

Veelgestelde vragen over het parseren van trueType-lettertypen - CVE-2012-0159

Wat is het bereik van het beveiligingsprobleem?
Dit is een beveiligingsprobleem met de uitvoering van externe code.

Wat veroorzaakt het beveiligingsprobleem?
Het beveiligingsprobleem wordt veroorzaakt wanneer speciaal gemaakte TTF-bestanden (True Type Font) onjuist worden verwerkt.

Wat kan een aanvaller doen met het beveiligingsprobleem?
Een aanvaller die dit beveiligingsprobleem heeft misbruikt, kan dezelfde gebruikersrechten krijgen als de huidige gebruiker. Als de huidige gebruiker is aangemeld met gebruikersrechten met beheerdersrechten, kan een aanvaller de volledige controle over het betreffende systeem overnemen. Een aanvaller kan vervolgens programma's installeren; gegevens weergeven, wijzigen of verwijderen; of maak nieuwe accounts met volledige gebruikersrechten. Gebruikers van wie de accounts zijn geconfigureerd om minder gebruikersrechten op het systeem te hebben, kunnen minder worden beïnvloed dan gebruikers die werken met gebruikersrechten met beheerdersrechten.

Hoe kan een aanvaller misbruik maken van het beveiligingsprobleem?
Een aanvaller kan inhoud delen die speciaal gemaakte TrueType-lettertypen bevat. Het beveiligingsprobleem kan worden misbruikt wanneer een gebruiker de gedeelde inhoud bekijkt die speciaal gemaakte TrueType-lettertypen bevat.

Welke systemen lopen voornamelijk risico op het beveiligingsprobleem?
Werkstations lopen voornamelijk risico op dit beveiligingsprobleem.

Wat doet de update?
De update lost het beveiligingsprobleem op door te corrigeren hoe speciaal gemaakte TTF-bestanden worden verwerkt.

Wanneer dit beveiligingsbulletin werd uitgegeven, werd dit beveiligingsprobleem openbaar gemaakt?
Nee Microsoft heeft informatie ontvangen over dit beveiligingsprobleem via gecoördineerde openbaarmaking van beveiligingsproblemen.

Toen dit beveiligingsbulletin werd uitgegeven, kreeg Microsoft eventuele meldingen dat dit beveiligingsprobleem werd misbruikt?
Nee Microsoft had geen informatie ontvangen om aan te geven dat dit beveiligingsprobleem openbaar is gebruikt om klanten aan te vallen toen dit beveiligingsbulletin oorspronkelijk werd uitgegeven.

Beveiligingsprobleem in lync onveilige bibliotheek laden - CVE-2012-1849

Er bestaat een beveiligingsprobleem met de uitvoering van externe code op de manier waarop Microsoft Lync het laden van DLL-bestanden afhandelt. Een aanvaller die dit beveiligingsprobleem heeft misbruikt, kan de controle over een getroffen systeem volledig overnemen. Een aanvaller kan vervolgens programma's installeren; gegevens weergeven, wijzigen of verwijderen; of maak nieuwe accounts met volledige gebruikersrechten. Gebruikers van wie de accounts zijn geconfigureerd om minder gebruikersrechten op het systeem te hebben, kunnen minder worden beïnvloed dan gebruikers die werken met gebruikersrechten met beheerdersrechten.

Zie CVE-2012-1849 als u dit beveiligingsprobleem wilt weergeven als standaardvermelding in de lijst Met veelvoorkomende beveiligingsproblemen en blootstellingen.

Beperkingsfactoren voor het laden van beveiligingsproblemen in Lync-bibliotheek - CVE-2012-1849

Risicobeperking verwijst naar een instelling, algemene configuratie of algemene best practice, bestaande in een standaardstatus, die de ernst van de exploitatie van een beveiligingsprobleem kan verminderen. De volgende beperkende factoren kunnen nuttig zijn in uw situatie:

  • Als een aanval is geslaagd, moet een gebruiker een niet-vertrouwde locatie van het externe bestandssysteem of de WebDAV-share bezoeken en een legitiem bestand (zoals een OCSMEET-bestand) openen vanaf deze locatie die vervolgens wordt geladen door een kwetsbare toepassing.
  • Het protocol voor het delen van bestanden, Server Message Block (SMB), is vaak uitgeschakeld op de perimeterfirewall. Hierdoor worden de mogelijke aanvalsvectoren voor dit beveiligingsprobleem beperkt.
  • Een aanvaller die dit beveiligingsprobleem heeft misbruikt, kan dezelfde gebruikersrechten krijgen als de aangemelde gebruiker. Gebruikers van wie de accounts zijn geconfigureerd om minder gebruikersrechten op het systeem te hebben, kunnen minder worden beïnvloed dan gebruikers die werken met gebruikersrechten met beheerdersrechten.

Tijdelijke oplossingen voor het laden van beveiligingsproblemen in Lync-bibliotheek - CVE-2012-1849

Tijdelijke oplossing verwijst naar een instelling of configuratiewijziging die het onderliggende beveiligingsprobleem niet corrigeert, maar helpt bekende aanvalsvectoren te blokkeren voordat u de update toepast. Microsoft heeft de volgende tijdelijke oplossingen en statussen in de discussie getest of een tijdelijke oplossing de functionaliteit vermindert:

  • Het laden van bibliotheken uitschakelen vanuit WebDAV en externe netwerkshares

    Opmerking Ziehet Microsoft Knowledge Base-artikel 2264107 om een tijdelijke oplossing te implementeren waarmee klanten het laden van bibliotheken van externe netwerk- of WebDAV-shares kunnen uitschakelen. Dit hulpprogramma kan worden geconfigureerd om onveilig laden per toepassing of globaal systeem niet toe te staan.

    Klanten die zijn geïnformeerd door hun leverancier van een toepassing die kwetsbaar zijn, kunnen dit hulpprogramma gebruiken om te beschermen tegen pogingen om dit probleem te misbruiken.

    Opmerking Zie het Microsoft Knowledge Base-artikel 2264107 om de geautomatiseerde Microsoft Fix it-oplossing te gebruiken om de registersleutel te implementeren om het laden van bibliotheken voor SMB- en WebDAV-shares te blokkeren. Houd er rekening mee dat u met deze oplossing het tijdelijke hulpprogramma moet installeren dat ook wordt beschreven in het Microsoft Knowledge Base-artikel 2264107 eerst. Met deze oplossing wordt alleen de registersleutel geïmplementeerd en is het tijdelijke hulpprogramma vereist om effectief te zijn. Beheerders raden beheerders aan het KB-artikel nauw door te nemen voordat ze deze Oplossing oplossen implementeren.

  • DeWebClient-serviceuitschakelen

    Als u de WebClient-service uitschakelt, kunt u getroffen systemen beschermen tegen pogingen om dit beveiligingsprobleem te misbruiken door de meest waarschijnlijke externe aanvalsvector te blokkeren via de WebDAV-clientservice (Web Distributed Authoring and Versioning). Na het toepassen van deze tijdelijke oplossing is het nog steeds mogelijk voor externe aanvallers die dit beveiligingsprobleem misbruiken om ervoor te zorgen dat het systeem programma's uitvoert die zich op de computer van de doelgebruiker of het LAN (Local Area Network) bevinden, maar gebruikers worden gevraagd om bevestiging voordat willekeurige programma's van internet worden geopend.

    Voer de volgende stappen uit om de WebClient-service uit te schakelen:

    1. Klik op Start, klik op Uitvoeren, typ Services.msc en klik vervolgens op OK.
    2. Klik met de rechtermuisknop op de WebClient-service en selecteer Eigenschappen.
    3. Wijzig het opstarttype in Uitgeschakeld. Als de service wordt uitgevoerd, klikt u op Stoppen.
    4. Klik op OK en sluit de beheertoepassing af.

    Gevolgen van tijdelijke oplossing. Wanneer de WebClient-service is uitgeschakeld, worden WebDAV-aanvragen (Web Distributed Authoring and Versioning) niet verzonden. Bovendien worden alle services die expliciet afhankelijk zijn van de webclientservice niet gestart en wordt er een foutbericht vastgelegd in het systeemlogboek. WebDAV-shares zijn bijvoorbeeld niet toegankelijk vanaf de clientcomputer.

    De tijdelijke oplossing ongedaan maken.

    Voer de volgende stappen uit om de WebClient-service opnieuw in te schakelen:

    1. Klik op Start, klik op Uitvoeren, typ Services.msc en klik vervolgens op OK.
    2. Klik met de rechtermuisknop op de WebClient-service en selecteer Eigenschappen.
    3. Wijzig het opstarttype in Automatisch. Als de service niet wordt uitgevoerd, klikt u op Start.
    4. Klik op OK en sluit de beheertoepassing af.
  • TCP-poorten 139 en 445 blokkeren bij de firewall

    Deze poorten worden gebruikt om een verbinding met het betreffende onderdeel te initiëren. Door TCP-poorten 139 en 445 bij de firewall te blokkeren, worden systemen die zich achter die firewall bevinden beschermd tegen pogingen om dit beveiligingsprobleem te misbruiken. Microsoft raadt u aan alle ongevraagde binnenkomende communicatie van internet te blokkeren om aanvallen te voorkomen die andere poorten kunnen gebruiken. Zie het TechNet-artikel TCP- en UDP-poorttoewijzingen voor meer informatie over poorten.

    Gevolgen van tijdelijke oplossing. Verschillende Windows-services maken gebruik van de betrokken poorten. Het blokkeren van connectiviteit met de poorten kan ertoe leiden dat verschillende toepassingen of services niet werken. Hieronder vindt u enkele toepassingen of services die kunnen worden beïnvloed:

    • Toepassingen die gebruikmaken van SMB (CIFS)
    • Toepassingen die mailslots of named pipes (RPC via SMB) gebruiken
    • Server (delen van bestanden en afdrukken)
    • Groepsbeleid
    • Net-aanmelding
    • Distributed File System (DFS)
    • Terminal Server-licentieverlening
    • Afdrukspooler
    • Computerbrowser
    • Externe oproepzoeker voor procedures
    • Faxservice
    • Indexing-service
    • Prestatielogboeken en -waarschuwingen
    • Systeembeheerserver
    • Service voor licentieregistratie

    De tijdelijke oplossing ongedaan maken. Blokkering van TCP-poorten 139 en 445 opheffen bij de firewall. Zie TCP- en UDP-poorttoewijzingen voor meer informatie over poorten.

Veelgestelde vragen over het laden van beveiligingsproblemen in Lync-bibliotheken - CVE-2012-1849

Wat is het bereik van het beveiligingsprobleem?
Dit is een beveiligingsprobleem met de uitvoering van externe code.

Wat veroorzaakt het beveiligingsprobleem?
Het beveiligingsprobleem wordt veroorzaakt wanneer Microsoft Lync het pad dat wordt gebruikt voor het laden van externe bibliotheken onjuist beperkt.

Wat kan een aanvaller doen met het beveiligingsprobleem?
Een aanvaller die dit beveiligingsprobleem heeft misbruikt, kan willekeurige code uitvoeren als de huidige gebruiker. Als de huidige gebruiker is aangemeld met beheerdersrechten, kan een aanvaller de volledige controle over het betreffende systeem overnemen. Een aanvaller kan vervolgens programma's installeren; gegevens weergeven, wijzigen of verwijderen; of maak nieuwe accounts met volledige gebruikersrechten. Gebruikers van wie de accounts zijn geconfigureerd om minder gebruikersrechten op het systeem te hebben, kunnen minder worden beïnvloed dan gebruikers die werken met gebruikersrechten met beheerdersrechten.

Hoe kan een aanvaller misbruik maken van het beveiligingsprobleem?
Een aanvaller kan een gebruiker overtuigen een legitiem microsoft Lync-gerelateerd bestand (zoals een OCSMEET-bestand) te openen dat zich in dezelfde netwerkmap bevindt als een speciaal gemaakt DLL-bestand (Dynamic Link Library). Vervolgens kan Microsoft Lync tijdens het openen van het legitieme bestand proberen het DLL-bestand te laden en alle code erin uit te voeren.

In een e-mailaanvalsscenario kan een aanvaller misbruik maken van het beveiligingsprobleem door een legitiem Microsoft Lync-gerelateerd bestand (zoals een OCSMEET-bestand) naar een gebruiker te verzenden en de gebruiker te overtuigen de bijlage in een map te plaatsen die een speciaal gemaakt DLL-bestand bevat en het legitieme bestand te openen. Vervolgens kan Microsoft Lync tijdens het openen van het legitieme bestand proberen het DLL-bestand te laden en alle code erin uit te voeren.

In een netwerkaanvalsscenario kan een aanvaller een legitiem Microsoft Lync-gerelateerd bestand en een speciaal gemaakte DLL in een netwerkshare, een UNC- of WebDAV-locatie plaatsen en vervolgens de gebruiker overtuigen het bestand te openen.

Welke systemen lopen voornamelijk risico op het beveiligingsprobleem?
Systemen waarin Microsoft Lync wordt gebruikt, waaronder werkstations en terminalservers, lopen voornamelijk gevaar. Servers kunnen meer risico lopen als beheerders gebruikers toestaan zich aan te melden bij servers en programma's uit te voeren. Best practices raden echter ten zeerste af dit toe te staan.

Wat doet de update?
De update lost dit beveiligingsprobleem op door te corrigeren hoe externe bibliotheken in Microsoft Lync worden geladen.

Is dit beveiligingsprobleem gerelateerd aan microsoft-beveiligingsadvies 2269637? Ja, dit beveiligingsprobleem is gerelateerd aan de klasse beveiligingsproblemen, zoals beschreven in microsoft-beveiligingsadvies 2269637, die van invloed is op de wijze waarop toepassingen externe bibliotheken laden.

Wanneer dit beveiligingsbulletin werd uitgegeven, werd dit beveiligingsprobleem openbaar gemaakt?
Nee Microsoft heeft informatie ontvangen over dit beveiligingsprobleem via gecoördineerde openbaarmaking van beveiligingsproblemen.

Toen dit beveiligingsbulletin werd uitgegeven, kreeg Microsoft eventuele meldingen dat dit beveiligingsprobleem werd misbruikt?
Nee Microsoft had geen informatie ontvangen om aan te geven dat dit beveiligingsprobleem openbaar is gebruikt om klanten aan te vallen toen dit beveiligingsbulletin oorspronkelijk werd uitgegeven.

Beveiligingsprobleem met HTML-opschoning - CVE-2012-1858

Er bestaat een beveiligingsprobleem met betrekking tot openbaarmaking van informatie op de manier waarop HTML wordt gefilterd waardoor een aanvaller aanvallen op meerdere sites kan uitvoeren en een script kan uitvoeren in de beveiligingscontext van de huidige gebruiker.

Zie CVE-2012-1858 als u dit beveiligingsprobleem wilt weergeven als standaardvermelding in de lijst met veelvoorkomende beveiligingsproblemen en blootstellingen.

Beperkende factoren voor beveiligingsprobleem met HTML-opschoning - CVE-2012-1858

Microsoft heeft geen beperkende factoren voor dit beveiligingsprobleem geïdentificeerd.

Tijdelijke oplossingen voor beveiligingsprobleem met HTML-opschoning - CVE-2012-1858

Microsoft heeft geen tijdelijke oplossingen voor dit beveiligingsprobleem geïdentificeerd.

Veelgestelde vragen over HTML-opschoningsprobleem - CVE-2012-1858

Wat is het bereik van het beveiligingsprobleem?
Dit is een beveiligingsprobleem met betrekking tot openbaarmaking van informatie. Een aanvaller die het beveiligingsprobleem heeft misbruikt, kan aanvallen op meerdere sites uitvoeren voor Lync- of Microsoft Communicator-gebruikers. Een aanvaller kan vervolgens een script uitvoeren namens een slachtoffergebruiker.

Wat veroorzaakt het beveiligingsprobleem?
Het beveiligingsprobleem wordt veroorzaakt door de manier waarop SafeHTML HTML opschoont.

Is dit beveiligingsprobleem gerelateerd aan CVE-2012-1858 in MS12-037, cumulatieve beveiligingsupdate voor Internet Explorer?
Ja, het beveiligingsprobleem met HTML-opschoning, CVE-2012-1858, is ook van invloed op Internet Explorer.

Wat kan een aanvaller doen met het beveiligingsprobleem?
Een aanvaller die het beveiligingsprobleem heeft misbruikt, kan aanvallen op meerdere sites uitvoeren voor Lync- of Microsoft Communicator-gebruikers. Een aanvaller kan vervolgens een script uitvoeren namens een slachtoffergebruiker.

Hoe kan een aanvaller misbruik maken van het beveiligingsprobleem?
Om dit beveiligingsprobleem te misbruiken, moet een aanvaller de mogelijkheid hebben om een speciaal ontworpen script te verzenden naar een Lync- of Microsoft Communicator-chatvenster. Vanwege het beveiligingsprobleem wordt in specifieke situaties het speciaal gemaakte script niet goed opgeschoond, wat vervolgens kan leiden tot een door een aanvaller opgegeven script dat wordt uitgevoerd in de beveiligingscontext van een gebruiker die de schadelijke inhoud bekijkt.

Voor aanvallen op meerdere sites is voor dit beveiligingsprobleem vereist dat een gebruiker een speciaal ontworpen chatbericht ontvangt om schadelijke acties uit te voeren.

Welke systemen lopen voornamelijk risico op het beveiligingsprobleem?
Systemen waarbij Lync of Microsoft Communicator vaak worden gebruikt, zoals werkstations of terminalservers, lopen het meeste risico op dit beveiligingsprobleem.

Wat doet de update?
Met de update wordt het beveiligingsprobleem opgelost door de manier te wijzigen waarop HTML-inhoud door SafeHTML wordt opgeschoond.

Wanneer dit beveiligingsbulletin werd uitgegeven, werd dit beveiligingsprobleem openbaar gemaakt?
Nee Microsoft heeft informatie ontvangen over dit beveiligingsprobleem via gecoördineerde openbaarmaking van beveiligingsproblemen.

Toen dit beveiligingsbulletin werd uitgegeven, kreeg Microsoft eventuele meldingen dat dit beveiligingsprobleem werd misbruikt?
Nee Microsoft had geen informatie ontvangen om aan te geven dat dit beveiligingsprobleem openbaar is gebruikt om klanten aan te vallen toen dit beveiligingsbulletin oorspronkelijk werd uitgegeven.

Informatie bijwerken

Hulpprogramma's en richtlijnen voor detectie en implementatie

Security Central

Beheer de software- en beveiligingsupdates die u moet implementeren op de servers, desktop- en mobiele systemen in uw organisatie. Zie het TechNet Update Management Center voor meer informatie. De website Microsoft TechNet Security biedt aanvullende informatie over beveiliging in Microsoft-producten.

Beveiligingsupdates zijn beschikbaar via Microsoft Update en Windows Update. Beveiligingsupdates zijn ook beschikbaar via het Microsoft Downloadcentrum. U kunt ze het gemakkelijkst vinden door een trefwoord te zoeken naar 'beveiligingsupdate'.

Voor klanten van Microsoft Office voor Mac kan Microsoft AutoUpdate voor Mac u helpen uw Microsoft-software up-to-date te houden. Zie Automatisch controleren op software-updates voor meer informatie over het gebruik van Microsoft AutoUpdate voor Mac.

Ten slotte kunnen beveiligingsupdates worden gedownload uit de Microsoft Update-catalogus. De Microsoft Update-catalogus biedt een doorzoekbare catalogus met inhoud die beschikbaar is via Windows Update en Microsoft Update, waaronder beveiligingsupdates, stuurprogramma's en servicepacks. Door te zoeken met behulp van het beveiligingsbulletinnummer (zoals MS07-036), kunt u alle toepasselijke updates toevoegen aan uw winkelwagen (inclusief verschillende talen voor een update) en downloaden naar de map van uw keuze. Zie de veelgestelde vragen over De Microsoft Update-catalogus voor meer informatie over de Microsoft Update-catalogus.

Richtlijnen voor detectie en implementatie

Microsoft biedt detectie- en implementatierichtlijnen voor beveiligingsupdates. Deze richtlijnen bevatten aanbevelingen en informatie waarmee IT-professionals begrijpen hoe ze verschillende hulpprogramma's kunnen gebruiken voor het detecteren en implementeren van beveiligingsupdates. Zie het Microsoft Knowledge Base-artikel 961747 voor meer informatie.

Microsoft Baseline Security Analyzer

Met Microsoft Baseline Security Analyzer (MBSA) kunnen beheerders lokale en externe systemen scannen op ontbrekende beveiligingsupdates en veelvoorkomende onjuiste beveiligingsconfiguraties. Ga naar Microsoft Baseline Security Analyzer voor meer informatie over MBSA.

De volgende tabel bevat de MBSA-detectiesamenvatting voor deze beveiligingsupdate.

Software MBSA
Microsoft Communicator 2007 R2 Ja
Microsoft Lync 2010 (32-bits) Ja
Microsoft Lync 2010 (64-bits) Ja
Microsoft Lync 2010 Attendee (installatie op beheerniveau) Ja
Microsoft Lync 2010 Attendee (installatie op gebruikersniveau) Nee
Microsoft Lync 2010 Attendant (32-bits) Ja
Microsoft Lync 2010 Attendant (64-bits) Ja

Opmerking Voor klanten die verouderde software gebruiken die niet wordt ondersteund door de nieuwste versie van MBSA, Microsoft Update en Windows Server Update Services, gaat u naar Microsoft Baseline Security Analyzer en raadpleegt u de sectie Verouderde productondersteuning over het maken van uitgebreide detectie van beveiligingsupdates met verouderde hulpprogramma's.

Windows Server Update Services

Met Windows Server Update Services (WSUS) kunnen beheerders van informatietechnologie de nieuwste Microsoft-productupdates implementeren op computers waarop het Windows-besturingssysteem wordt uitgevoerd. Zie het TechNet-artikel Windows Server Update Services voor meer informatie over het implementeren van beveiligingsupdates met Windows Server Update Services.

Systeembeheerserver

De volgende tabel bevat het sms-detectie- en implementatieoverzicht voor deze beveiligingsupdate.

Software SMS 2003 met ITMU System Center Configuration Manager
Microsoft Communicator 2007 R2 Ja Ja
Microsoft Lync 2010 (32-bits) Ja Ja
Microsoft Lync 2010 (64-bits) Ja Ja
Microsoft Lync 2010 Attendee (installatie op beheerniveau) Ja Ja
Microsoft Lync 2010 Attendee (installatie op gebruikersniveau) Nee Nr.
Microsoft Lync 2010 Attendant (32-bits) Ja Ja
Microsoft Lync 2010 Attendant (64-bits) Ja Ja

Houd er rekening mee dat Microsoft op 12 april 2011 geen ondersteuning meer heeft voor SMS 2.0. Voor SMS 2003 heeft Microsoft op 12 april 2011 ook de ondersteuning voor het Hulpprogramma voor beveiligingsupdates (SUIT) stopgezet. Klanten worden aangemoedigd om een upgrade uit te voeren naar System Center Configuration Manager. Voor klanten die nog op SMS 2003 Service Pack 3 blijven, is het inventarisprogramma voor Microsoft Updates (ITMU) ook een optie.

Voor SMS 2003 kan het HULPPROGRAMMA voor inventarisatie van SMS 2003 voor Microsoft Updates (ITMU) worden gebruikt door SMS om beveiligingsupdates te detecteren die worden aangeboden door Microsoft Update en die worden ondersteund door Windows Server Update Services. Zie SMS 2003 Inventory Tool for Microsoft Updates voor meer informatie over de ITMU sms 2003. Zie SMS 2003 Software Update Scanning Tools voor meer informatie over sms-scanprogramma's. Zie ook Downloads voor Systems Management Server 2003.

System Center Configuration Manager maakt gebruik van WSUS 3.0 voor het detecteren van updates. Ga naar System Center voor meer informatie over System Center Configuration Manager Software Update Management.

Ga naar de sms-website voor meer informatie over SMS.

Zie het Microsoft Knowledge Base-artikel 910723 voor meer informatie: Overzichtslijst met maandelijkse artikelen over detectie en implementatierichtlijnen.

Compatibiliteits evaluator en application compatibility toolkit bijwerken

Updates schrijven vaak naar dezelfde bestanden en registerinstellingen die nodig zijn om uw toepassingen uit te voeren. Dit kan incompatibiliteit activeren en de tijd die nodig is voor het implementeren van beveiligingsupdates verhogen. U kunt testen en valideren van Windows-updates op geïnstalleerde toepassingen stroomlijnen met de onderdelen van de updatecompatibiliteitsanalyse die zijn opgenomen in application compatibility toolkit.

De Application Compatibility Toolkit (ACT) bevat de benodigde hulpprogramma's en documentatie om compatibiliteitsproblemen met toepassingen te evalueren en te beperken voordat u Windows Vista, een Windows Update, een Microsoft-beveiligingsupdate of een nieuwe versie van Windows Internet Explorer in uw omgeving implementeert.

Implementatie van beveiligingsupdates

Betrokken software

Klik op de juiste koppeling voor informatie over de specifieke beveiligingsupdate voor uw betreffende software:

Microsoft Communicator 2007 R2, Microsoft Lync 2010, Microsoft Lync 2010 Attendee, Microsoft Lync 2010 Attendant

Referentietabel

De volgende tabel bevat de informatie over beveiligingsupdates voor deze software. In deze sectie vindt u aanvullende informatie in de subsectie, Implementatiegegevens.

Opname in toekomstige servicepacks De update voor dit probleem wordt opgenomen in een toekomstig servicepack of updatepakket
Implementatie
Installeren zonder tussenkomst van de gebruiker Voor Microsoft Lync 2007 R2 (KB2708980):\ communicator.msp /passief
Voor Microsoft Lync 2010 (32-bits) (KB2693282):\ lync.msp /passief
Voor Microsoft Lync 2010 (64-bits) (KB2693282):\ lync.msp /passief
Voor Microsoft Lync 2010 Attendee (installatie op beheerdersniveau) (KB2696031):\ attendeeadmin.msp /passief
Voor Microsoft Lync 2010 Attendee (installatie op gebruikersniveau) (KB2693283):\ attendeeuser.msp /passief
Voor Microsoft Lync 2010 Attendant (32-bits) (KB2702444):\ Attendantconsole.msp /passief
Voor Microsoft Lync 2010 Attendant (64-bits) (KB2702444):\ Attendantconsole.msp /passief
Installeren zonder opnieuw op te starten Voor Microsoft Lync 2007 R2 (KB2708980):\ communicator.msp /norestart
Voor Microsoft Lync 2010 (32-bits) (KB2693282):\ lync.msp /norestart
Voor Microsoft Lync 2010 (64-bits) (KB2693282):\ lync.msp /norestart
Voor Microsoft Lync 2010 Attendee (installatie op beheerdersniveau) (KB2696031):\ attendeeadmin.msp /norestart
Voor Microsoft Lync 2010 Attendee (installatie op gebruikersniveau) (KB2693283):\ attendeeuser.msp /norestart
Voor Microsoft Lync 2010 Attendant (32-bits) (KB2702444):\ Attendantconsole.msp /norestart
Voor Microsoft Lync 2010 Attendant (64-bits) (KB2702444):\ Attendantconsole.msp /norestart
Logboekbestand bijwerken Niet van toepassing
Meer informatie Zie de eerdere sectie Detectie - en implementatiehulpprogramma's en richtlijnen voor detectie en implementatie voor detectie en implementatie.
Vereiste voor opnieuw opstarten
Opnieuw opstarten vereist? In sommige gevallen is voor deze update geen herstart vereist. Als de vereiste bestanden worden gebruikt, moet deze update opnieuw worden opgestart. Als dit gedrag zich voordoet, wordt er een bericht weergegeven dat u adviseert opnieuw op te starten.\ \ Om de kans te verminderen dat opnieuw opstarten vereist is, stopt u alle betrokken services en sluit u alle toepassingen die mogelijk gebruikmaken van de betreffende bestanden voordat u de beveiligingsupdate installeert. Zie het Microsoft Knowledge Base-artikel 887012 voor meer informatie over de redenen waarom u mogelijk wordt gevraagd om opnieuw op te starten.
HotPatching Niet van toepassing
Verwijderingsgegevens Gebruik het item Programma's toevoegen of verwijderen in Configuratiescherm.
Bestandsgegevens Zie het Microsoft Knowledge Base-artikel 2708980 voor Microsoft Lync 2007 R2:\
Zie het Microsoft Knowledge Base-artikel 2693282 voor Microsoft Lync 2010:\
Voor Microsoft Lync 2010 Attendee (installatie op beheerdersniveau):\ Zie het Microsoft Knowledge Base-artikel 2696031\ \ Voor Microsoft Lync 2010 Attendee (installatie op gebruikersniveau):\ Zie het Microsoft Knowledge Base-artikel 2693283
Zie het Microsoft Knowledge Base-artikel 2702444 voor Microsoft Lync 2010 Attendant (32-bits en 64-bits):\
Verificatie van registersleutels Niet van toepassing

Implementatiegegevens

De update installeren

U kunt de update installeren via de juiste downloadkoppeling in de sectie Betrokken en Niet-beïnvloede software. Als u uw toepassing hebt geïnstalleerd vanaf een serverlocatie, moet de serverbeheerder in plaats daarvan de serverlocatie bijwerken met de beheerupdate en die update implementeren op uw systeem. Raadpleeg de informatie over het Office Beheer istratieve installatiepunt in de subsectie Hulpprogramma's en richtlijnen voor detectie en implementatie voor meer informatie over Beheer istratieve installatiepunten.

Voor deze beveiligingsupdate moet Windows Installer 3.1 of hoger op het systeem zijn geïnstalleerd.

Als u de versie 3.1 of hoger van Windows Installer wilt installeren, gaat u naar een van de volgende Microsoft-websites:

Zie het Microsoft Knowledge Base-artikel 824684 voor meer informatie over de terminologie die in dit bulletin wordt weergegeven, zoals hotfix.

Deze beveiligingsupdate ondersteunt de volgende installatieswitches.

Switch Beschrijving
/Help Geeft de opdrachtregelopties weer.
/quiet of **/q[n b r f]** Stille modus, geen gebruikersinteractie of\ /q[n b r f] stelt gebruikersinterfaceniveau in:\ n - Geen gebruikersinterface\ b - Basisgebruikersinterface\ r - Beperkte gebruikersinterface\ f - Volledige gebruikersinterface (standaard)
/Passieve Modus zonder toezicht - alleen voortgangsbalk.
/norestart Start niet opnieuw nadat de installatie is voltooid.
**/l[i w e a r u c m o nm v x + ! *] <LogFile>** Schakelt logboekregistratie in. Opties:\ i - Statusberichten\ w - Niet-fatale waarschuwingen\ e - Alle foutberichten\ a - Opstart van acties\ r - Actiespecifieke records\ u - Gebruikersaanvragen\ c - Initiële UI-parameters\ m - Out-of-memory- of fatale afsluitinformatie\ o - Out-of-disk-space messages\ p - Terminal properties\ v - Uitgebreide uitvoer\ x - Extra foutopsporingsinformatie\ + - Toevoegen aan bestaand logboekbestand\ ! - Elke regel leegmaken aan het logboek\ * - Alle gegevens vastleggen, met uitzondering van v- en x-opties
/log<LogFile> Equivalent van /l* <LogFile>.

Opmerking U kunt deze schakelopties combineren tot één opdracht. Voor achterwaartse compatibiliteit ondersteunt de beveiligingsupdate ook veel van de installatieswitches die in de eerdere versie van het installatieprogramma worden gebruikt. Zie het Microsoft Knowledge Base-artikel 262841 voor meer informatie over de ondersteunde installatieswitches.

De update verwijderen

Als u deze beveiligingsupdate wilt verwijderen, gebruikt u het item Programma's toevoegen of verwijderen in Configuratiescherm.

Opmerking Wanneer u deze update verwijdert, wordt u mogelijk gevraagd om de 2007 Microsoft Office-cd in het cd-station in te voegen. Bovendien hebt u mogelijk niet de mogelijkheid om de update te verwijderen uit het item Programma's toevoegen of verwijderen in Configuratiescherm. Er zijn verschillende mogelijke oorzaken voor dit probleem. Zie het Microsoft Knowledge Base-artikel 903771 voor meer informatie over het verwijderen.

Controleren of de update is toegepast

  • Microsoft Baseline Security Analyzer
    Als u wilt controleren of een beveiligingsupdate is toegepast op een beïnvloed systeem, kunt u mogelijk het hulpprogramma Microsoft Baseline Security Analyzer (MBSA) gebruiken. Zie de sectie Hulpprogramma's en richtlijnen voor detectie en implementatie, eerder in dit bulletin voor meer informatie.

  • Verificatie van bestandsversie
    Omdat er verschillende edities van Microsoft Windows zijn, kunnen de volgende stappen afwijken op uw systeem. Als dat het zo is, raadpleegt u de productdocumentatie om deze stappen uit te voeren.

    1. Klik op Start en voer een naam in voor het bijwerken van een bestand in het vak Zoeken starten .
    2. Wanneer het bestand wordt weergegeven onder Programma's, klikt u met de rechtermuisknop op de bestandsnaam en klikt u op Eigenschappen.
    3. Vergelijk op het tabblad Algemeen de bestandsgrootte met de tabellen met bestandsinformatie in het kb-artikel van het bulletin.
      Opmerking Afhankelijk van de editie van het besturingssysteem of de programma's die op uw systeem zijn geïnstalleerd, worden sommige bestanden die worden vermeld in de tabel met bestandsinformatie mogelijk niet geïnstalleerd.
    4. U kunt ook op het tabblad Details klikken en informatie vergelijken, zoals bestandsversie en datum die is gewijzigd, met de tabel met bestandsgegevens die zijn opgegeven in het kb-artikel van het bulletin.
      Opmerking Kenmerken die niet de bestandsversie zijn, kunnen tijdens de installatie worden gewijzigd. Het vergelijken van andere bestandskenmerken met de informatie in de tabel met bestandsinformatie is geen ondersteunde methode om te controleren of de update is toegepast. In bepaalde gevallen kan de naam van bestanden ook tijdens de installatie worden gewijzigd. Als het bestand of de versiegegevens niet aanwezig zijn, gebruikt u een van de andere beschikbare methoden om de installatie van de update te controleren.
    5. Ten slotte kunt u ook op het tabblad Vorige versies klikken en bestandsgegevens voor de vorige versie van het bestand vergelijken met de bestandsgegevens voor de nieuwe, of bijgewerkte versie van het bestand.

Overige informatie

Erkenningen

Microsoft bedankt voor het werken met ons om klanten te beschermen:

  • hamburger maccoy via Secunia SVCRP voor het melden van het beveiligingsprobleem met het laden van de Lync-bibliotheek (CVE-2012-1849)
  • Adi Cohen van IBM Security Systems - Application Security voor het rapporteren van het HTML-opschoningsprobleem (CVE-2012-1858)
  • Alin Rad Pop, werkend met Tipping Point'sZero Day Initiative, voor het rapporteren van het TrueType Font Parsing Vulnerability (CVE-2012-0159)

Microsoft Active Protections Program (MAPP)

Om de beveiliging voor klanten te verbeteren, biedt Microsoft informatie over beveiligingsproblemen aan belangrijke beveiligingssoftwareproviders voorafgaand aan elke maandelijkse beveiligingsupdaterelease. Beveiligingssoftwareproviders kunnen deze beveiligingsinformatie vervolgens gebruiken om bijgewerkte beveiligingen te bieden aan klanten via hun beveiligingssoftware of -apparaten, zoals antivirussoftware, netwerkgebaseerde inbraakdetectiesystemen of systemen voor inbraakpreventie op basis van een host. Als u wilt bepalen of actieve beveiligingen beschikbaar zijn bij beveiligingssoftwareproviders, gaat u naar de actieve beveiligingswebsites van programmapartners, vermeld in MAPP-partners (Microsoft Active Protections Program).

Ondersteuning

Hulp en ondersteuning voor deze beveiligingsupdate verkrijgen

Vrijwaring

De informatie in de Microsoft Knowledge Base wordt geleverd zonder enige garantie. Microsoft wijst alle garanties af, hetzij uitdrukkelijk of impliciet, met inbegrip van de garanties van verkoopbaarheid en geschiktheid voor een bepaald doel. In geen geval is Microsoft Corporation of haar leveranciers aansprakelijk voor enige schade, waaronder directe, indirecte, incidentele, gevolgschade, verlies van bedrijfswinst of speciale schade, zelfs als Microsoft Corporation of haar leveranciers op de hoogte zijn gesteld van de mogelijkheid van dergelijke schade. Sommige staten staan de uitsluiting of beperking van aansprakelijkheid voor gevolgschade of incidentele schade niet toe, zodat de voorgaande beperking mogelijk niet van toepassing is.

Revisies

  • V1.0 (12 juni 2012): Bulletin gepubliceerd.

Gebouwd op 2014-04-18T13:49:36Z-07:00