Sicherheitsbulletin

Microsoft Security Bulletin MS12-034 – Kritisch

Kombiniertes Sicherheitsupdate für Microsoft Office, Windows, .NET Framework und Silverlight (2681578)

Veröffentlicht: 08. Mai 2012 | Aktualisiert: 06. März 2013

Version: 1.6

Allgemeine Informationen

Kurzfassung

Dieses Sicherheitsupdate behebt drei öffentlich offengelegte Sicherheitsrisiken und sieben privat gemeldete Sicherheitsrisiken in Microsoft Office, Microsoft Windows, microsoft .NET Framework und Microsoft Silverlight. Die schwerwiegendsten dieser Sicherheitsanfälligkeiten könnten die Remotecodeausführung ermöglichen, wenn ein Benutzer ein speziell gestaltetes Dokument öffnet oder eine schädliche Webseite besucht, die TrueType-Schriftartdateien einbettet. Ein Angreifer hätte keine Möglichkeit, Benutzer zu erzwingen, eine bösartige Website zu besuchen. Stattdessen müsste ein Angreifer die Benutzer davon überzeugen, die Website zu besuchen, in der Regel durch Klicken auf einen Link in einer E-Mail- oder Instant Messenger-Nachricht, die sie zur Website des Angreifers führt.

Dieses Sicherheitsupdate wird für alle unterstützten Versionen von Microsoft Windows kritisch bewertet. für Microsoft .NET Framework 4, mit Ausnahme der Installation auf Itanium-basierten Editionen von Microsoft Windows; und für Microsoft Silverlight 4 und Microsoft Silverlight 5. Dieses Sicherheitsupdate ist für Microsoft Office 2003, Microsoft Office 2007 und Microsoft Office 2010 als wichtig eingestuft. Weitere Informationen finden Sie im Unterabschnitt, betroffene und nicht betroffene Software in diesem Abschnitt.

Das Sicherheitsupdate behebt die schwerwiegendsten dieser Sicherheitsrisiken, indem korrigiert wird, wie betroffene Komponenten speziell gestaltete TrueType-Schriftartdateien verarbeiten und die Art und Weise korrigieren, in der GDI+ speziell gestaltete EMF-Datensatztypen und speziell gestaltete EMF-Bilder überprüft, die in Microsoft Office-Dateien eingebettet sind. Weitere Informationen zu den Sicherheitsrisiken finden Sie im Unterabschnitt häufig gestellte Fragen (FAQ) für den spezifischen Sicherheitsrisikoeintrag im nächsten Abschnitt, Sicherheitsrisikoinformationen.

Empfehlung Die meisten Kunden haben die automatische Aktualisierung aktiviert und müssen keine Maßnahmen ergreifen, da dieses Sicherheitsupdate automatisch heruntergeladen und installiert wird. Kunden, die keine automatische Aktualisierung aktiviert haben, müssen nach Updates suchen und dieses Update manuell installieren. Informationen zu bestimmten Konfigurationsoptionen bei der automatischen Aktualisierung finden Sie im Microsoft Knowledge Base-Artikel 294871.

Für Administratoren und Unternehmensinstallationen oder Endbenutzer, die dieses Sicherheitsupdate manuell installieren möchten, empfiehlt Microsoft Kunden, das Update sofort mithilfe der Updateverwaltungssoftware anzuwenden oder nach Updates mithilfe des Microsoft Update-Diensts zu suchen.

Siehe auch den Abschnitt " Erkennungs- und Bereitstellungstools und Anleitungen" weiter unten in diesem Bulletin.

Bekannte Probleme.Microsoft Knowledge Base-Artikel 2681578 dokumentiert die derzeit bekannten Probleme, die Kunden bei der Installation dieses Sicherheitsupdates auftreten können. Der Artikel dokumentiert auch empfohlene Lösungen für diese Probleme.

Betroffene und nicht betroffene Software

Die folgende Software wurde getestet, um zu ermitteln, welche Versionen oder Editionen betroffen sind. Andere Versionen oder Editionen liegen entweder über ihren Supportlebenszyklus oder sind nicht betroffen. Um den Supportlebenszyklus für Ihre Softwareversion oder -edition zu ermitteln, besuchen Sie Microsoft-Support Lifecycle.

Microsoft Windows und Komponenten

Betriebssystem Komponente Maximale Sicherheitswirkung Bewertung des aggregierten Schweregrads Ersetzte Updates
Microsoft Windows
Windows XP Service Pack 3 (KB2660649) (nur Tablet PC Edition 2005 Service Pack 3) Nicht zutreffend Remoteausführung von Code Wichtig Keine
Windows XP Service Pack 3 (KB2659262) Nicht zutreffend Remoteausführung von Code Wichtig KB2412687 in MS11-029 ersetzt durch KB2659262
Windows XP Service Pack 3 (KB2676562) Nicht zutreffend Remoteausführung von Code Kritisch KB2641653 in MS12-018 durch KB2676562 KB2633171 in MS11-098 ersetzt durch KB2676562
Windows XP Service Pack 3 (KB2686509) Nicht zutreffend Angriffe durch Rechteerweiterung Wichtig Keine
Windows XP Professional x64 Edition Service Pack 2 (KB2659262) Nicht zutreffend Remoteausführung von Code Wichtig KB2412687 in MS11-029 ersetzt durch KB2659262
Windows XP Professional x64 Edition Service Pack 2 (KB2676562) Nicht zutreffend Remoteausführung von Code Kritisch KB2641653 in MS12-018 durch KB2676562 KB979683 in MS10-021 ersetzt durch KB2676562
Windows XP Professional x64 Edition Service Pack 2 (KB2686509) Nicht zutreffend Angriffe durch Rechteerweiterung Wichtig Keine
Windows Server 2003 Service Pack 2 (KB2659262) Nicht zutreffend Remoteausführung von Code Wichtig KB2412687 in MS11-029 ersetzt durch KB2659262
Windows Server 2003 Service Pack 2 (KB2676562) Nicht zutreffend Remoteausführung von Code Kritisch KB2641653 in MS12-018 durch KB2676562 KB2633171 in MS11-098 ersetzt durch KB2676562
Windows Server 2003 Service Pack 2 (KB2686509) Nicht zutreffend Angriffe durch Rechteerweiterung Wichtig Keine
Windows Server 2003 x64 Edition Service Pack 2 (KB2659262) Nicht zutreffend Remoteausführung von Code Wichtig KB2412687 in MS11-029 ersetzt durch KB2659262
Windows Server 2003 x64 Edition Service Pack 2 (KB2676562) Nicht zutreffend Remoteausführung von Code Kritisch KB2641653 in MS12-018 durch KB2676562 KB979683 in MS10-021 ersetzt durch KB2676562
Windows Server 2003 x64 Edition Service Pack 2 (KB2686509) Nicht zutreffend Angriffe durch Rechteerweiterung Wichtig Keine
Windows Server 2003 mit SP2 für Itanium-basierte Systeme (KB2659262) Nicht zutreffend Remoteausführung von Code Wichtig KB2412687 in MS11-029 ersetzt durch KB2659262
Windows Server 2003 mit SP2 für Itanium-basierte Systeme (KB2676562) Nicht zutreffend Remoteausführung von Code Kritisch KB2641653 in MS12-018 durch KB2676562 KB979683 in MS10-021 ersetzt durch KB2676562
Windows Server 2003 mit SP2 für Itanium-basierte Systeme (KB2686509) Nicht zutreffend Angriffe durch Rechteerweiterung Wichtig Keine
Windows Vista Service Pack 2 (KB2658846) Nicht zutreffend Remoteausführung von Code Wichtig KB2665364 in MS12-019 ersetzt durch KB2658846
Windows Vista Service Pack 2 (KB2659262) Nicht zutreffend Remoteausführung von Code Wichtig KB2412687 in MS11-029 ersetzt durch KB2659262
Windows Vista Service Pack 2 (KB2660649) Nicht zutreffend Remoteausführung von Code Wichtig Keine
Windows Vista Service Pack 2 (KB2676562) Nicht zutreffend Remoteausführung von Code Kritisch KB2641653 in MS12-018 durch KB2676562 KB2633171 in MS11-098 ersetzt durch KB2676562
Windows Vista x64 Edition Service Pack 2 (KB2658846) Nicht zutreffend Remoteausführung von Code Wichtig KB2665364 in MS12-019 ersetzt durch KB2658846
Windows Vista x64 Edition Service Pack 2 (KB2659262) Nicht zutreffend Remoteausführung von Code Wichtig KB2412687 in MS11-029 ersetzt durch KB2659262
Windows Vista x64 Edition Service Pack 2 (KB2660649) Nicht zutreffend Remoteausführung von Code Wichtig Keine
Windows Vista x64 Edition Service Pack 2 (KB2676562) Nicht zutreffend Remoteausführung von Code Kritisch KB2641653 in MS12-018 durch KB2676562 KB2556532 in MS11-068 ersetzt durch KB2676562
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (KB2658846) Nicht zutreffend Remoteausführung von Code Wichtig KB2665364 in MS12-019 ersetzt durch KB2658846
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (KB2659262) Nicht zutreffend Remoteausführung von Code Wichtig KB2412687 in MS11-029 ersetzt durch KB2659262
Windows Server 2008 für 32-Bit-Systeme Service Pack 2[3](KB2660649) Nicht zutreffend Remoteausführung von Code Wichtig Keine
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (KB2676562) Nicht zutreffend Remoteausführung von Code Kritisch KB2641653 in MS12-018 durch KB2676562 KB2633171 in MS11-098 ersetzt durch KB2676562
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (KB2658846) Nicht zutreffend Remoteausführung von Code Wichtig KB2665364 in MS12-019 ersetzt durch KB2658846
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (KB2659262) Nicht zutreffend Remoteausführung von Code Wichtig KB2412687 in MS11-029 ersetzt durch KB2659262
Windows Server 2008 für x64-basierte Systeme Service Pack 2[3](KB2660649) Nicht zutreffend Remoteausführung von Code Wichtig Keine
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (KB2676562) Nicht zutreffend Remoteausführung von Code Kritisch KB2641653 in MS12-018 durch KB2676562 KB2556532 in MS11-068 ersetzt durch KB2676562
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (KB2659262) Nicht zutreffend Remoteausführung von Code Wichtig KB2412687 in MS11-029 ersetzt durch KB2659262
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (KB2676562) Nicht zutreffend Remoteausführung von Code Kritisch KB2641653 in MS12-018 durch KB2676562 KB2556532 in MS11-068 ersetzt durch KB2676562
Windows 7 für 32-Bit-Systeme (KB2658846) Nicht zutreffend Remoteausführung von Code Wichtig KB2665364 in MS12-019 ersetzt durch KB2658846
Windows 7 für 32-Bit-Systeme (KB2659262) Nicht zutreffend Remoteausführung von Code Wichtig Keine
Windows 7 für 32-Bit-Systeme (KB2660649) Nicht zutreffend Remoteausführung von Code Wichtig Keine
Windows 7 für 32-Bit-Systeme (KB2676562) Nicht zutreffend Remoteausführung von Code Kritisch KB2641653 in MS12-018 durch KB2676562 KB2633171 in MS11-098 ersetzt durch KB2676562
Windows 7 für 32-Bit-Systeme Service Pack 1 (KB2658846) Nicht zutreffend Remoteausführung von Code Wichtig KB2665364 in MS12-019 ersetzt durch KB2658846
Windows 7 für 32-Bit-Systeme Service Pack 1 (KB2659262) Nicht zutreffend Remoteausführung von Code Wichtig Keine
Windows 7 für 32-Bit-Systeme Service Pack 1 (KB2660649) Nicht zutreffend Remoteausführung von Code Wichtig Keine
Windows 7 für 32-Bit-Systeme Service Pack 1 (KB2676562) Nicht zutreffend Remoteausführung von Code Kritisch KB2641653 in MS12-018 durch KB2676562 KB2633171 in MS11-098 ersetzt durch KB2676562
Windows 7 für x64-basierte Systeme (KB2658846) Nicht zutreffend Remoteausführung von Code Wichtig KB2665364 in MS12-019 ersetzt durch KB2658846
Windows 7 für x64-basierte Systeme (KB2659262) Nicht zutreffend Remoteausführung von Code Wichtig Keine
Windows 7 für x64-basierte Systeme (KB2660649) Nicht zutreffend Remoteausführung von Code Wichtig Keine
Windows 7 für x64-basierte Systeme (KB2676562) Nicht zutreffend Remoteausführung von Code Kritisch KB2641653 in MS12-018 durch KB2676562 KB2556532 in MS11-068 ersetzt durch KB2676562
Windows 7 für x64-basierte Systeme Service Pack 1 (KB2658846) Nicht zutreffend Remoteausführung von Code Wichtig KB2665364 in MS12-019 ersetzt durch KB2658846
Windows 7 für x64-basierte Systeme Service Pack 1 (KB2659262) Nicht zutreffend Remoteausführung von Code Wichtig Keine
Windows 7 für x64-basierte Systeme Service Pack 1 (KB2660649) Nicht zutreffend Remoteausführung von Code Wichtig Keine
Windows 7 für x64-basierte Systeme Service Pack 1 (KB2676562) Nicht zutreffend Remoteausführung von Code Kritisch KB2641653 in MS12-018 durch KB2676562 KB2556532 in MS11-068 ersetzt durch KB2676562
Windows Server 2008 R2 für x64-basierte Systeme (KB2658846) Nicht zutreffend Remoteausführung von Code Wichtig KB2665364 in MS12-019 ersetzt durch KB2658846
Windows Server 2008 R2 für x64-basierte Systeme (KB2659262) Nicht zutreffend Remoteausführung von Code Wichtig Keine
Windows Server 2008 R2 für x64-basierte Systeme[4] (KB2660649) Nicht zutreffend Remoteausführung von Code Wichtig Keine
Windows Server 2008 R2 für x64-basierte Systeme (KB2676562) Nicht zutreffend Remoteausführung von Code Kritisch KB2641653 in MS12-018 durch KB2676562 KB2556532 in MS11-068 ersetzt durch KB2676562
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (KB2658846) Nicht zutreffend Remoteausführung von Code Wichtig KB2665364 in MS12-019 ersetzt durch KB2658846
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (KB2659262) Nicht zutreffend Remoteausführung von Code Wichtig Keine
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1[4] (KB2660649) Nicht zutreffend Remoteausführung von Code Wichtig Keine
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (KB2676562) Nicht zutreffend Remoteausführung von Code Kritisch KB2641653 in MS12-018 durch KB2676562 KB2556532 in MS11-068 ersetzt durch KB2676562
Windows Server 2008 R2 für Itanium-basierte Systeme (KB2658846) Nicht zutreffend Remoteausführung von Code Wichtig KB2665364 in MS12-019 ersetzt durch KB2658846
Windows Server 2008 R2 für Itanium-basierte Systeme (KB2659262) Nicht zutreffend Remoteausführung von Code Wichtig Keine
Windows Server 2008 R2 für Itanium-basierte Systeme (KB2676562) Nicht zutreffend Remoteausführung von Code Kritisch KB2641653 in MS12-018 durch KB2676562 KB2556532 in MS11-068 ersetzt durch KB2676562
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (KB2658846) Nicht zutreffend Remoteausführung von Code Wichtig KB2665364 in MS12-019 ersetzt durch KB2658846
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (KB2659262) Nicht zutreffend Remoteausführung von Code Wichtig Keine
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (KB2676562) Nicht zutreffend Remoteausführung von Code Kritisch KB2641653 in MS12-018 durch KB2676562 KB2556532 in MS11-068 ersetzt durch KB2676562
Microsoft .NET Framework 3.0 Service Pack 2
Windows XP Service Pack 3 Microsoft .NET Framework 3.0 Service Pack 2 (KB2656407) Keine Keine Schweregradbewertung[2] Keine
Windows XP Professional x64 Edition Service Pack 2 Microsoft .NET Framework 3.0 Service Pack 2 (KB2656407) Keine Keine Schweregradbewertung[2] Keine
Windows Server 2003 Service Pack 2 Microsoft .NET Framework 3.0 Service Pack 2 (KB2656407) Keine Keine Schweregradbewertung[2] Keine
Windows Server 2003 x64 Edition Service Pack 2 Microsoft .NET Framework 3.0 Service Pack 2 (KB2656407) Keine Keine Schweregradbewertung[2] Keine
Windows Vista Service Pack 2 Microsoft .NET Framework 3.0 Service Pack 2 (KB2656409) Keine Keine Schweregradbewertung[2] Keine
Windows Vista x64 Edition Service Pack 2 Microsoft .NET Framework 3.0 Service Pack 2 (KB2656409) Keine Keine Schweregradbewertung[2] Keine
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 Microsoft .NET Framework 3.0 Service Pack 2 (KB2656409) Keine Keine Schweregradbewertung[2] Keine
Windows Server 2008 für x64-basierte Systeme Service Pack 2 Microsoft .NET Framework 3.0 Service Pack 2 (KB2656409) Keine Keine Schweregradbewertung[2] Keine
Microsoft .NET Framework 3.5.1
Windows 7 für 32-Bit-Systeme Microsoft .NET Framework 3.5.1 (KB2656410) Keine Keine Schweregradbewertung[2] Keine
Windows 7 für 32-Bit-Systeme Service Pack 1 Microsoft .NET Framework 3.5.1 (KB2656411) Keine Keine Schweregradbewertung[2] Keine
Windows 7 für x64-basierte Systeme Microsoft .NET Framework 3.5.1 (KB2656410) Keine Keine Schweregradbewertung[2] Keine
Windows 7 für x64-basierte Systeme Service Pack 1 Microsoft .NET Framework 3.5.1 (KB2656411) Keine Keine Schweregradbewertung[2] Keine
Windows Server 2008 R2 für x64-basierte Systeme Microsoft .NET Framework 3.5.1 (KB2656410) Keine Keine Schweregradbewertung[2] Keine
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 Microsoft .NET Framework 3.5.1 (KB2656411) Keine Keine Schweregradbewertung[2] Keine
Microsoft .NET Framework 4
Windows XP Service Pack 3 Microsoft .NET Framework 4[1](KB2656405) Remoteausführung von Code Kritisch Keine
Windows XP Professional x64 Edition Service Pack 2 Microsoft .NET Framework 4[1](KB2656405) Remoteausführung von Code Kritisch Keine
Windows Server 2003 Service Pack 2 Microsoft .NET Framework 4[1](KB2656405) Remoteausführung von Code Kritisch Keine
Windows Server 2003 x64 Edition Service Pack 2 Microsoft .NET Framework 4[1](KB2656405) Remoteausführung von Code Kritisch Keine
Windows Vista Service Pack 2 Microsoft .NET Framework 4[1](KB2656405) Remoteausführung von Code Kritisch Keine
Windows Vista x64 Edition Service Pack 2 Microsoft .NET Framework 4[1](KB2656405) Remoteausführung von Code Kritisch Keine
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 Microsoft .NET Framework 4[1](KB2656405) Remoteausführung von Code Kritisch Keine
Windows Server 2008 für x64-basierte Systeme Service Pack 2 Microsoft .NET Framework 4[1](KB2656405) Remoteausführung von Code Kritisch Keine
Windows 7 für 32-Bit-Systeme Microsoft .NET Framework 4[1](KB2656405) Remoteausführung von Code Kritisch Keine
Windows 7 für 32-Bit-Systeme Service Pack 1 Microsoft .NET Framework 4[1](KB2656405) Remoteausführung von Code Kritisch Keine
Windows 7 für x64-basierte Systeme Microsoft .NET Framework 4[1](KB2656405) Remoteausführung von Code Kritisch Keine
Windows 7 für x64-basierte Systeme Service Pack 1 Microsoft .NET Framework 4[1](KB2656405) Remoteausführung von Code Kritisch Keine
Windows Server 2008 R2 für x64-basierte Systeme Microsoft .NET Framework 4[1](KB2656405) Remoteausführung von Code Kritisch Keine
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 Microsoft .NET Framework 4[1](KB2656405) Remoteausführung von Code Kritisch Keine
Server Core-Installationsoption
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (KB2659262) Nicht zutreffend Remoteausführung von Code Wichtig KB2412687 in MS11-029 ersetzt durch KB2659262
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (KB2676562) Nicht zutreffend Angriffe durch Rechteerweiterung Wichtig KB2641653 in MS12-018 durch KB2676562 KB2633171 in MS11-098 ersetzt durch KB2676562
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (KB2659262) Nicht zutreffend Remoteausführung von Code Wichtig KB2412687 in MS11-029 ersetzt durch KB2659262
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (KB2676562) Nicht zutreffend Angriffe durch Rechteerweiterung Wichtig KB2641653 in MS12-018 durch KB2676562 KB2556532 in MS11-068 ersetzt durch KB2676562
Windows Server 2008 R2 für x64-basierte Systeme (KB2659262) Nicht zutreffend Remoteausführung von Code Wichtig Keine
Windows Server 2008 R2 für x64-basierte Systeme (KB2676562) Nicht zutreffend Angriffe durch Rechteerweiterung Wichtig KB2641653 in MS12-018 durch KB2676562 KB2556532 in MS11-068 ersetzt durch KB2676562
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (KB2659262) Nicht zutreffend Remoteausführung von Code Wichtig Keine
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (KB2676562) Nicht zutreffend Angriffe durch Rechteerweiterung Wichtig KB2641653 in MS12-018 durch KB2676562 KB2556532 in MS11-068 ersetzt durch KB2676562
Windows Server 2008 R2 für x64-basierte Systeme Microsoft .NET Framework 3.5.1 (KB2656410) Keine Keine Schweregradbewertung[2] Keine
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 Microsoft .NET Framework 3.5.1 (KB2656411) Keine Keine Schweregradbewertung[2] Keine
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 Microsoft .NET Framework 4 (KB2656405) Remoteausführung von Code Kritisch Keine

[1]. Net Framework 4 und .NET Framework 4 Client Profile betroffen. Die .NET Framework Version 4 redistributable packages are available in two profiles: .NET Framework 4 and .NET Framework 4 Client Profile. .NET Framework 4-Clientprofil ist eine Teilmenge von .NET Framework 4. Die in diesem Update behobene Sicherheitsanfälligkeit wirkt sich sowohl auf .NET Framework 4 als auch auf .NET Framework 4 Client Profile aus. Weitere Informationen finden Sie im MSDN-Artikel zum Installieren von .NET Framework.

[2]Schweregradbewertungen gelten nicht für dieses Update für die angegebene Software, da es keine bekannten Angriffsvektoren für die in diesem Bulletin erläuterte Sicherheitsanfälligkeit gibt. Als umfassende Verteidigungsmaßnahme empfiehlt Microsoft jedoch, dass Kunden dieser Software dieses Sicherheitsupdate anwenden.

[3]Dieses Update gilt nur für Windows Server 2008-Systeme, wenn das optionale Desktopdarstellungsfeature installiert und aktiviert wurde. Weitere Informationen finden Sie in den häufig gestellten Fragen zum Update.

[4]Dieses Update gilt nur für Windows Server 2008 R2-Systeme, wenn die Freihandunterstützungskomponente des optionalen Features "Freihand- und Handschriftdienste" installiert und aktiviert wurde. Weitere Informationen finden Sie in den häufig gestellten Fragen zum Update.

Microsoft Office

Office-Software Maximale Sicherheitswirkung Bewertung des aggregierten Schweregrads Ersetzte Updates
Microsoft Office 2003 Service Pack 3\ (KB2598253) Remoteausführung von Code Wichtig KB972580 in MS09-062 ersetzt durch KB2598253
Microsoft Office 2007 Service Pack 2\ (KB2596672) Remoteausführung von Code Wichtig KB972581 in MS09-062 ersetzt durch KB2596672
Microsoft Office 2007 Service Pack 2\ (KB2596792) Remoteausführung von Code Wichtig Keine
Microsoft Office 2007 Service Pack 3\ (KB2596672) Remoteausführung von Code Wichtig Keine
Microsoft Office 2007 Service Pack 3\ (KB2596792) Remoteausführung von Code Wichtig Keine
Microsoft Office 2010 (32-Bit-Editionen)\ (KB2589337) Remoteausführung von Code Wichtig Keine
Microsoft Office 2010 Service Pack 1 (32-Bit-Editionen)\ (KB2589337) Remoteausführung von Code Wichtig Keine
Microsoft Office 2010 (64-Bit-Editionen)\ (KB2589337) Remoteausführung von Code Wichtig Keine
Microsoft Office 2010 Service Pack 1 (64-Bit-Editionen)\ (KB2589337) Remoteausführung von Code Wichtig Keine

Microsoft Developer Tools und Software

Betriebssystem Maximale Sicherheitswirkung Bewertung des aggregierten Schweregrads Ersetzte Updates
Microsoft Silverlight 4
Microsoft Silverlight 4 bei Der Installation auf dem Mac (KB2690729) Remoteausführung von Code Kritisch KB2668562 in MS12-016 ersetzt durch KB2690729
Microsoft Silverlight 4 bei der Installation auf allen unterstützten Versionen von Microsoft Windows-Clients (KB2690729) Remoteausführung von Code Kritisch KB2668562 in MS12-016 ersetzt durch KB2690729
Microsoft Silverlight 4 bei der Installation auf allen unterstützten Versionen von Microsoft Windows-Servern (KB2690729) Remoteausführung von Code Kritisch KB2668562 in MS12-016 ersetzt durch KB2690729
Microsoft Silverlight 5
Microsoft Silverlight 5 bei Der Installation auf dem Mac (KB2636927) Remoteausführung von Code Kritisch Keine
Microsoft Silverlight 5 bei der Installation auf allen unterstützten Versionen von Microsoft Windows-Clients (KB2636927) Remoteausführung von Code Kritisch Keine
Microsoft Silverlight 5 bei der Installation auf allen unterstützten Versionen von Microsoft Windows-Servern (KB2636927) Remoteausführung von Code Kritisch Keine

Nicht betroffene Software

Software
Microsoft .NET Framework 1.1 Service Pack 1
Microsoft .NET Framework 2.0 Service Pack 2
Microsoft .NET Framework 3.5 Service Pack 1
Microsoft Office 2008 für Mac
Microsoft Office 2011 für Mac
Microsoft Office Compatibility Pack Service Pack 2
Microsoft Office Compatibility Pack Service Pack 3
Microsoft Works 9

Warum wurde dieses Bulletin am22. Mai 2012 überarbeitet?
Dieses Bulletin wurde überarbeitet, um mehrere Ergänzungen und Korrekturen vorzunehmen:

  • So melden Sie eine Erkennungsänderung für KB2656407 für Microsoft .NET Framework 3.0 Service Pack 2 an, um ein Installationsproblem zu beheben. Dies ist nur eine Erkennungsänderung. Es wurden keine Änderungen an den Sicherheitsupdatedateien vorgenommen. Kunden, die ihre Systeme bereits erfolgreich aktualisiert haben, müssen keine Maßnahmen ergreifen.
  • So melden Sie eine Erkennungsänderung für KB2636927 für Microsoft Silverlight 5 an, um ein Installationsproblem zu beheben. Dies ist nur eine Erkennungsänderung. Es wurden keine Änderungen an den Sicherheitsupdatedateien vorgenommen. Kunden, die ihre Systeme bereits erfolgreich aktualisiert haben, müssen keine Maßnahmen ergreifen.
  • Korrigierte die Updateersetzungsinformationen für Microsoft Silverlight 5.
  • Fußnoten und ein Häufig gestellter Eintrag für Updates wurden hinzugefügt, um zu erläutern, warum Windows Server 2008-Kunden möglicherweise kein Sicherheitsupdate KB2660649 angeboten werden.
  • Fußnoten und ein häufig gestelltes Updateeintrag wurden hinzugefügt, um zu erläutern, warum Windows Server 2008 R2-Kunden möglicherweise kein Sicherheitsupdate KB2660649 angeboten werden.
  • Es wurde ein Faq-Eintrag für Updates hinzugefügt, um zu erläutern, warum Windows Server 2008-Kunden möglicherweise kein Sicherheitsupdate KB2658846 angeboten werden.

Ich habe eine nicht anfällige Version von Software installiert, warum wird mir Sicherheitsupdate KB2589337 angeboten?
Einige nicht betroffene Software, einschließlich Microsoft Visio Viewer 2010, enthalten die anfällige freigegebene Komponente von Microsoft Office, aber weil sie nicht auf den anfälligen Code zugreifen, sind sie nicht betroffen. Da der anfällige Code vorhanden ist, wird dieses Update jedoch angeboten.

Ich verwende Windows Server 2008. Warum wird mir kein Sicherheitsupdate KB2660649 angeboten?
Sicherheitsupdatepaket KB2660649 gilt nur für Windows Server 2008 für 32-Bit-Systeme Service Pack 2 und Windows Server 2008 für x64-basierte Systeme Service Pack 2-Systeme, wenn das optionale Desktopdarstellungsfeature installiert und aktiviert wurde. Windows Server 2008-Kunden, die das Feature "Desktopdarstellung" installiert und aktiviert haben, verfügen über die anfällige Komponente, die von KB2660649 adressiert wird und daher dieses Sicherheitsupdate installieren muss. Kunden, die das Desktopdarstellungsfeature nicht installiert haben oder das Feature installiert, aber nicht aktiviert haben, verfügen nicht über die anfällige Komponente und werden daher keine Sicherheitsupdatepaket-KB2660649 angeboten.

Ich verwende Windows Server 2008 R2. Warum wird mir kein Sicherheitsupdate KB2660649 angeboten?
Sicherheitsupdatepaket KB2660649 gilt nur für Windows Server 2008 R2 für x64-basierte Systeme und Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1-Systeme, wenn die Freihandunterstützungskomponente des optionalen Features "Freihand- und Handschriftdienste" installiert und aktiviert wurde. Windows Server 2008 R2-Kunden, die die Freihandunterstützungskomponente des Features "Freihand- und Handschriftdienste" installiert und aktiviert haben, verfügen über die anfällige Komponente, die von KB2660649 adressiert wird und daher dieses Sicherheitsupdate installieren muss. Kunden, die die Freihandunterstützungskomponente des Features "Freihand- und Handschriftdienste" nicht installiert haben oder die das Feature installiert, aber nicht aktiviert haben, verfügen nicht über die anfällige Komponente und werden daher kein Sicherheitsupdatepaket KB2660649 angeboten.

Ich verwende eines der Betriebssysteme, diein der betroffenen Softwaretabellefür SicherheitsupdatesKB2658846 aufgeführt sind. Warum wird diesesUpdate nicht angeboten?
Sicherheitsupdates KB2658846 werden nur Systemen angeboten, auf denen die betroffene Komponente (DirectWrite) installiert ist.

Hinweis Auf unterstützten Editionen von Windows Vista und Windows Server 2008 ist DirectWrite nicht standardmäßig installiert. Auf diesen Betriebssystemen wird DirectWrite als Teil der folgenden Updates installiert: Windows Graphics, Imaging und XPS Library (KB971512), Platform Update Supplement (KB2117917) oder das Update für DirectWrite und XPS (KB2505189). Beachten Sie, dass diese Updates über automatische Updates angeboten werden.

Warum behebt dieses Update mehrere gemeldete Sicherheitsrisiken?
Dieses Update enthält Unterstützung für mehrere Sicherheitsrisiken, da sich die Änderungen, die zum Beheben dieser Probleme erforderlich sind, in verwandten Dateien befinden.

Warum sind mehrere Paketupdates fürmeine Software verfügbar?
Die Updates, die zur Behebung der in diesem Bulletin beschriebenen Sicherheitsrisiken erforderlich sind, werden in verschiedenen Paketupdates angeboten, wie in der Tabelle "Betroffene Software " aufgrund des komponentenisierten Wartungsmodells der Software angegeben. Um vor den Sicherheitsrisiken geschützt zu werden, sind alle für jede betroffene Software verfügbaren Updates erforderlich, müssen jedoch nicht in einer bestimmten Reihenfolge installiert werden.

Es sindmehr als ein Updatefür dieauf meinem System installierte Softwareaufgeführt. Muss ich alle Updates installieren?
Ja. Kunden sollten alle updates anwenden, die für die auf ihren Systemen installierte Software angeboten werden.

Muss ich diese Sicherheitsupdates in einer bestimmten Sequenz installieren?
Nein Mehrere Updates für eine Version von Software können in einer beliebigen Reihenfolge angewendet werden.

Was ist die Verteidigung im Detail?
Bei der Informationssicherheit bezieht sich die Verteidigungstiefe auf einen Ansatz, bei dem mehrere Verteidigungsebenen vorhanden sind, um zu verhindern, dass Angreifer die Sicherheit eines Netzwerks oder Systems gefährden.

Gibt es spezielleAnforderungen im Zusammenhang mitder AnwendungderSicherheitsupdatepakete, die CVE-2012-0181 erfüllen?
Ja. Die Erkennungslogik für das Sicherheitsupdatepaket, das als KB2686509 identifiziert wurde, führt eine Berechtigungsprüfung des Systems durch, um zu überprüfen, ob das System die Anforderungen erfüllt, um den von KB2676562 angewendeten Fix zu aktivieren, der CVE-2012-0181 behebt. Wenn das System die Anforderungen erfüllt, werden sowohl KB2686509 als auch KB2676562 erfolgreich auf dem System installiert, und die in CVE-2012-0181 beschriebene Sicherheitsanfälligkeit wird behoben. Andernfalls wird KB2686509 wieder angeboten, bis das System die Anforderungen erfüllt. Eine erfolgreiche Installation der KB2686509- und KB2676562 Updatepakete ist erforderlich, um gegen CVE-2012-0181 unter Windows XP- und Windows Server 2003-Systemen geschützt zu werden. Wenn Ihr System die Anforderungen zum Installieren des Updates nicht erfüllt, befolgen Sie bitte die anleitungen, die im Microsoft Knowledge Base-Artikel 2686509 beschrieben sind.

Ich habe Microsoft Office 2010 auf meinem System installiert. Warum kann ich das Updatepaket nicht KB2589337 fürMicrosoft Office 2010?
Die durch das Updatepaket behobenen Sicherheitsanfälligkeiten KB2589337 sich nur auf Microsoft Office 2010 auswirken, wenn sie auf Systemen mit Windows XP und Windows Server 2003 installiert sind. Daher wird das Microsoft Office 2010-Update KB2589337 systemen mit Windows Vista oder höheren Versionen von Microsoft Windows nicht angeboten.

Bezieht sich dieses Sicherheitsupdate aufMS12-035,Sicherheitsrisiken in .NET Framework könnte Remotecodeausführung zulassen?
Nein Obwohl sich beide Sicherheitsupdates auf .NET Framework auswirken, wirken sich die Updates auf unterschiedliche Komponenten aus und sind nicht miteinander verknüpft. Diese Updates können in beliebiger Reihenfolge angewendet werden.

IstWindows8 ConsumerPreview voneiner derin diesem Bulletin behobenen Sicherheitsrisiken betroffen?
Ja. Die Updates KB2658846, KB2660649 und KB2676562 sind für die Windows 8 Consumer Preview-Version verfügbar. Kunden mit Windows 8 Consumer Preview werden empfohlen, die Updates auf ihre Systeme anzuwenden. Die Updates sind nur unter Windows Update verfügbar.

Gewusst wie bestimmen, welche Version von Microsoft .NET Framework installiert ist?
Sie können mehrere Versionen von .NET Framework auf einem System installieren und ausführen, und Sie können die Versionen in beliebiger Reihenfolge installieren. Es gibt mehrere Möglichkeiten, um zu bestimmen, welche Versionen von .NET Framework derzeit installiert sind. Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 318785.

Was ist der Unterschied zwischen .NET Framework 4 und .NET Framework 4 Client Profile?
Die .NET Framework Version 4 redistributable packages are available in two profiles: .NET Framework 4 and .NET Framework 4 Client Profile. Das .NET Framework 4-Clientprofil ist eine Teilmenge des .NET Framework 4-Profils, das für Clientanwendungen optimiert ist. Sie bietet Funktionen für die meisten Clientanwendungen, einschließlich Windows Presentation Foundation (WPF), Windows Forms, Windows Communication Foundation (WCF) und ClickOnce-Features. Dies ermöglicht eine schnellere Bereitstellung und ein kleineres Installationspaket für Anwendungen, die auf .NET Framework 4 Client Profile abzielen. Weitere Informationen finden Sie im MSDN-Artikel .NET Framework-Clientprofil.

Gewusst wie wissen, welche Version und welcher Build von Microsoft Silverlight derzeit installiert ist?
Wenn Microsoft Silverlight bereits auf Ihrem Computer installiert ist, können Sie die Seite "Microsoft Silverlight abrufen" aufrufen, die angibt, welche Version und welcher Build von Microsoft Silverlight derzeit auf Ihrem System installiert ist. Alternativ können Sie das Feature "Add-Ons verwalten" der aktuellen Versionen von Microsoft Internet Explorer verwenden, um die aktuell installierten Versions- und Buildinformationen zu ermitteln.

Sie können auch die Versionsnummer von sllauncher.exe im Verzeichnis "%ProgramFiles%\Microsoft Silverlight" (auf x86 Microsoft Windows-Systemen) oder im Verzeichnis "%ProgramFiles(x86)%\Microsoft Silverlight" (auf x64 Microsoft Windows-Systemen) manuell überprüfen.

Darüber hinaus finden Sie unter Microsoft Windows die Versions- und Buildinformationen der aktuell installierten Version von Microsoft Silverlight in der Registrierung unter [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Silverlight]:Version auf x86 Microsoft Windows-Systemen oder [HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Silverlight]:Version auf x64 Microsoft Windows-Systemen.

Unter Apple Mac OS finden Sie die Versions- und Buildinformationen der aktuell installierten Version von Microsoft Silverlight wie folgt:

  1. Öffnen des Finders
  2. Wählen Sie das Systemlaufwerk aus, und wechseln Sie zum Ordner Internet-Plug-Ins - Bibliothek
  3. Klicken Sie mit der rechten Maustaste auf die Datei Silverlight.Plugin (wenn die Maus nur eine Schaltfläche hat, drücken Sie beim Klicken auf die Datei die STRG-TASTE ), um das Kontextmenü anzuzeigen, und klicken Sie dann auf "Paketinhalte anzeigen".
  4. Suchen Sie im Inhaltsordner nach der Datei "info.plist ", und öffnen Sie sie mit einem Editor. Er enthält einen Eintrag wie diesen, der die Versionsnummer anzeigt: SilverlightVersion 4.1.10329 oder SilverlightVersion 5.1.10411

Die mit diesem Sicherheitsupdate für Microsoft Silverlight 4 installierte Version ist 4.1.10329. Wenn Ihre Microsoft Silverlight 4-Versionsnummer höher oder gleich dieser Versionsnummer ist, ist Ihr System nicht anfällig. Die mit diesem Sicherheitsupdate für Microsoft Silverlight 5 installierte Version ist 5.1.10411. Wenn Ihre Versionsnummer von Microsoft Silverlight 5 höher oder gleich dieser Versionsnummer ist, ist Ihr System nicht anfällig.

Gewusst wie Aktualisieren meiner Version von Microsoft Silverlight?
Mit dem Automatischen Update-Feature von Microsoft Silverlight wird sichergestellt, dass Ihre Microsoft Silverlight-Installation mit der neuesten Version von Microsoft Silverlight, Microsoft Silverlight-Funktionen und Sicherheitsfeatures auf dem neuesten Stand gehalten wird. Weitere Informationen zum Automatischen Aktualisieren von Microsoft Silverlight finden Sie im Microsoft Silverlight Updater. Kunden, die das Feature für die automatische Aktualisierung von Microsoft Silverlight deaktiviert haben, können sich bei Microsoft Update registrieren, um die neueste Version von Microsoft Silverlight zu erhalten, oder die neueste Version von Microsoft Silverlight manuell mithilfe des Downloadlinks in der Tabelle "Betroffene Software" im vorherigen Abschnitt, betroffene und nicht betroffene Software herunterladen. Informationen zum Bereitstellen von Microsoft Silverlight in einer Unternehmensumgebung finden Sie im Silverlight Enterprise-Bereitstellungshandbuch.

Wo befinden sich die Dateiinformationen?
Informationen zum Speicherort der Dateiinformationen finden Sie in den Referenztabellen im Abschnitt "Sicherheitsupdatebereitstellung ".

Ich verwende eine ältere Version der Software, die in diesem Sicherheitsbulletin erläutert wird. Wie sollte ich vorgehen?
Die in diesem Bulletin aufgeführte betroffene Software wurde getestet, um festzustellen, welche Versionen betroffen sind. Andere Versionen sind über ihren Supportlebenszyklus hinweg. Weitere Informationen zum Produktlebenszyklus finden Sie auf der Microsoft-Support Lifecycle-Website.

Es sollte eine Priorität für Kunden sein, die über ältere Versionen der Software verfügen, um zu unterstützten Versionen zu migrieren, um potenzielle Gefährdungen durch Sicherheitsrisiken zu verhindern. Informationen zum Ermitteln des Supportlebenszyklus für Ihre Softwareversion finden Sie unter Auswählen eines Produkts für Lebenszyklusinformationen. Weitere Informationen zu Service Packs für diese Softwareversionen finden Sie unter Service Pack Lifecycle Support Policy.

Kunden, die benutzerdefinierten Support für ältere Software benötigen, müssen sich an ihren Microsoft-Kontoteammitarbeiter, den Technical Account Manager oder den entsprechenden Microsoft-Partnermitarbeiter wenden, um benutzerdefinierte Supportoptionen zu erhalten. Kunden ohne Allianz-, Premier- oder autorisierten Vertrag können sich an ihr lokales Microsoft-Vertriebsbüro wenden. Wenn Sie Kontaktinformationen benötigen, besuchen Sie die Microsoft Worldwide Information-Website , wählen Sie das Land in der Kontaktinformationsliste aus, und klicken Sie dann auf "Gehe ", um eine Liste der Telefonnummern anzuzeigen. Wenn Sie anrufen, bitten Sie, mit dem lokalen Premier Support Sales Manager zu sprechen. Weitere Informationen finden Sie in den häufig gestellten Fragen zur Microsoft-Support Lifecycle-Richtlinie.

Sicherheitsrisikoinformationen

Schweregradbewertungen und Sicherheitslücken-IDs

Die folgenden Schweregradbewertungen gehen von der potenziellen maximalen Auswirkung der Sicherheitsanfälligkeit aus. Informationen zur Wahrscheinlichkeit, dass innerhalb von 30 Tagen nach der Veröffentlichung dieses Sicherheitsbulletins die Ausnutzbarkeit der Sicherheitsanfälligkeit in Bezug auf die Schweregradbewertung und die Sicherheitsauswirkungen besteht, lesen Sie bitte den Exploitability Index in der Bulletinzusammenfassung vom Mai. Weitere Informationen finden Sie unter Microsoft Exploitability Index.

Tabelle 1

Betroffene Software Sicherheitsanfälligkeit in TrueType-Schriftartanalyse – CVE-2011-3402 Sicherheitsanfälligkeit in TrueType-Schriftartanalyse – CVE-2012-0159 Sicherheitsanfälligkeit in .NET Framework–Pufferzuweisung – CVE-2012-0162 Sicherheitsanfälligkeit im .NET Framework-Indexvergleich – CVE-2012-0164 GDI+ Sicherheitsanfälligkeit bezüglich Datensatztyp – CVE-2012-0165 GDI+ Sicherheitsrisiko bei Heapüberlauf – CVE-2012-0167
Windows XP
Windows XP Service Pack 3 (nur Tablet PC Edition 2005) Wichtige Remotecodeausführung Wichtige Remotecodeausführung Nicht zutreffend Nicht verfügbar Nicht verfügbar Nicht zutreffend
Windows XP Service Pack 3 Wichtige Remotecodeausführung Kritische Remotecodeausführung Nicht zutreffend Nicht verfügbar Nicht verfügbar Nicht zutreffend
Windows XP Professional x64 Edition Service Pack 2 Wichtige Remotecodeausführung Kritische Remotecodeausführung Nicht zutreffend Nicht verfügbar Nicht verfügbar Nicht zutreffend
Windows Server 2003
Windows Server 2003 Service Pack 2 Wichtige Remotecodeausführung Kritische Remotecodeausführung Nicht zutreffend Nicht verfügbar Nicht verfügbar Nicht zutreffend
Windows Server 2003 x64 Edition Service Pack 2 Wichtige Remotecodeausführung Kritische Remotecodeausführung Nicht zutreffend Nicht verfügbar Nicht verfügbar Nicht zutreffend
Windows Server 2003 mit SP2 für Itanium-basierte Systeme Wichtige Remotecodeausführung Kritische Remotecodeausführung Nicht zutreffend Nicht verfügbar Nicht verfügbar Nicht zutreffend
Windows Vista
Windows Vista Service Pack 2 Wichtige Remotecodeausführung Kritische Remotecodeausführung Nicht zutreffend Nicht zutreffend Kritische Remotecodeausführung Nicht zutreffend
Windows Vista x64 Edition Service Pack 2 Wichtige Remotecodeausführung Kritische Remotecodeausführung Nicht zutreffend Nicht zutreffend Kritische Remotecodeausführung Nicht zutreffend
Windows Server 2008
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 Wichtige Remotecodeausführung Kritische Remotecodeausführung Nicht zutreffend Nicht zutreffend Kritische Remotecodeausführung Nicht zutreffend
Windows Server 2008 für x64-basierte Systeme Service Pack 2 Wichtige Remotecodeausführung Kritische Remotecodeausführung Nicht zutreffend Nicht zutreffend Kritische Remotecodeausführung Nicht zutreffend
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 Wichtige Remotecodeausführung Kritische Remotecodeausführung Nicht zutreffend Nicht zutreffend Kritische Remotecodeausführung Nicht zutreffend
Windows 7
Windows 7 für 32-Bit-Systeme Wichtige Remotecodeausführung Kritische Remotecodeausführung Nicht zutreffend Nicht verfügbar Nicht verfügbar Nicht zutreffend
Windows 7 für 32-Bit-Systeme Service Pack 1 Wichtige Remotecodeausführung Kritische Remotecodeausführung Nicht zutreffend Nicht verfügbar Nicht verfügbar Nicht zutreffend
Windows 7 für x64-basierte Systeme Wichtige Remotecodeausführung Kritische Remotecodeausführung Nicht zutreffend Nicht verfügbar Nicht verfügbar Nicht zutreffend
Windows 7 für x64-basierte Systeme Service Pack 1 Wichtige Remotecodeausführung Kritische Remotecodeausführung Nicht zutreffend Nicht verfügbar Nicht verfügbar Nicht zutreffend
Windows Server 2008 R2
Windows Server 2008 R2 für x64-basierte Systeme Wichtige Remotecodeausführung Kritische Remotecodeausführung Nicht zutreffend Nicht verfügbar Nicht verfügbar Nicht zutreffend
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 Wichtige Remotecodeausführung Kritische Remotecodeausführung Nicht zutreffend Nicht verfügbar Nicht verfügbar Nicht zutreffend
Windows Server 2008 R2 für Itanium-basierte Systeme Wichtige Remotecodeausführung Kritische Remotecodeausführung Nicht zutreffend Nicht verfügbar Nicht verfügbar Nicht zutreffend
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 Wichtige Remotecodeausführung Kritische Remotecodeausführung Nicht zutreffend Nicht verfügbar Nicht verfügbar Nicht zutreffend
Microsoft .NET Framework 3.0 Service Pack 2
Microsoft .NET Framework 3.0 Service Pack 2 bei Installation unter Windows XP Service Pack 3 Keine Schweregradbewertung[2] Nicht zutreffend Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht zutreffend
Microsoft .NET Framework 3.0 Service Pack 2 bei Installation unter Windows XP Professional x64 Edition Service Pack 2 Keine Schweregradbewertung[2] Nicht zutreffend Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht zutreffend
Microsoft .NET Framework 3.0 Service Pack 2 bei Installation unter Windows Server 2003 Service Pack 2 Keine Schweregradbewertung[2] Nicht zutreffend Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht zutreffend
Microsoft .NET Framework 3.0 Service Pack 2 bei Installation unter Windows Server 2003 x64 Edition Service Pack 2 Keine Schweregradbewertung[2] Nicht zutreffend Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht zutreffend
Microsoft .NET Framework 3.0 Service Pack 2 unter Windows Vista Service Pack 2 Keine Schweregradbewertung[2] Nicht zutreffend Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht zutreffend
Microsoft .NET Framework 3.0 Service Pack 2 unter Windows Vista x64 Edition Service Pack 2 Keine Schweregradbewertung[2] Nicht zutreffend Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht zutreffend
Microsoft .NET Framework 3.0 Service Pack 2 unter Windows Server 2008 für 32-Bit-Systeme Service Pack 2 Keine Schweregradbewertung[2] Nicht zutreffend Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht zutreffend
Microsoft .NET Framework 3.0 Service Pack 2 unter Windows Server 2008 für x64-basierte Systeme Service Pack 2 Keine Schweregradbewertung[2] Nicht zutreffend Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht zutreffend
Microsoft .NET Framework 3.5.1
Microsoft .NET Framework 3.5.1 unter Windows 7 für 32-Bit-Systeme Keine Schweregradbewertung[2] Nicht zutreffend Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht zutreffend
Microsoft .NET Framework 3.5.1 unter Windows 7 für 32-Bit-Systeme Service Pack 1 Keine Schweregradbewertung[2] Nicht zutreffend Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht zutreffend
Microsoft .NET Framework 3.5.1 unter Windows 7 für x64-basierte Systeme Keine Schweregradbewertung[2] Nicht zutreffend Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht zutreffend
Microsoft .NET Framework 3.5.1 unter Windows 7 für x64-basierte Systeme Service Pack 1 Keine Schweregradbewertung[2] Nicht zutreffend Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht zutreffend
Microsoft .NET Framework 3.5.1 unter Windows Server 2008 R2 für x64-basierte Systeme Keine Schweregradbewertung[2] Nicht zutreffend Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht zutreffend
Microsoft .NET Framework 3.5.1 unter Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 Keine Schweregradbewertung[2] Nicht zutreffend Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht zutreffend
Microsoft .NET Framework 4
Microsoft .NET Framework 4 bei Installation unter Windows XP Service Pack 3[1] Keine Schweregradbewertung[2] Nicht zutreffend Kritische Remotecodeausführung Moderate Denial of Service Nicht zutreffend Nicht zutreffend
Microsoft .NET Framework 4 bei Installation unter Windows XP Professional x64 Edition Service Pack 2[1] Keine Schweregradbewertung[2] Nicht zutreffend Kritische Remotecodeausführung Moderate Denial of Service Nicht zutreffend Nicht zutreffend
Microsoft .NET Framework 4 bei Installation unter Windows Server 2003 Service Pack 2[1] Keine Schweregradbewertung[2] Nicht zutreffend Kritische Remotecodeausführung Moderate Denial of Service Nicht zutreffend Nicht zutreffend
Microsoft .NET Framework 4 bei Installation unter Windows Server 2003 x64 Edition Service Pack 2[1] Keine Schweregradbewertung[2] Nicht zutreffend Kritische Remotecodeausführung Moderate Denial of Service Nicht zutreffend Nicht zutreffend
Microsoft .NET Framework 4 bei Installation unter Windows Vista Service Pack 2[1] Keine Schweregradbewertung[2] Nicht zutreffend Kritische Remotecodeausführung Moderate Denial of Service Nicht zutreffend Nicht zutreffend
Microsoft .NET Framework 4 bei Installation unter Windows Vista x64 Edition Service Pack 2[1] Keine Schweregradbewertung[2] Nicht zutreffend Kritische Remotecodeausführung Moderate Denial of Service Nicht zutreffend Nicht zutreffend
Microsoft .NET Framework 4 bei Installation unter Windows Server 2008 für 32-Bit-Systeme Service Pack 2[1] Keine Schweregradbewertung[2] Nicht zutreffend Kritische Remotecodeausführung Moderate Denial of Service Nicht zutreffend Nicht zutreffend
Microsoft .NET Framework 4 bei Installation unter Windows Server 2008 für x64-basierte Systeme Service Pack 2[1] Keine Schweregradbewertung[2] Nicht zutreffend Kritische Remotecodeausführung Moderate Denial of Service Nicht zutreffend Nicht zutreffend
Microsoft .NET Framework 4 bei Installation unter Windows 7 für 32-Bit-Systeme[1] Keine Schweregradbewertung[2] Nicht zutreffend Kritische Remotecodeausführung Moderate Denial of Service Nicht zutreffend Nicht zutreffend
Microsoft .NET Framework 4 bei Installation unter Windows 7 für 32-Bit-Systeme Service Pack 1[1] Keine Schweregradbewertung[2] Nicht zutreffend Kritische Remotecodeausführung Moderate Denial of Service Nicht zutreffend Nicht zutreffend
Microsoft .NET Framework 4 bei Installation unter Windows 7 für x64-basierte Systeme[1] Keine Schweregradbewertung[2] Nicht zutreffend Kritische Remotecodeausführung Moderate Denial of Service Nicht zutreffend Nicht zutreffend
Microsoft .NET Framework 4 bei Installation unter Windows 7 für x64-basierte Systeme Service Pack 1[1] Keine Schweregradbewertung[2] Nicht zutreffend Kritische Remotecodeausführung Moderate Denial of Service Nicht zutreffend Nicht zutreffend
Microsoft .NET Framework 4 bei Installation unter Windows Server 2008 R2 für x64-basierte Systeme[1] Keine Schweregradbewertung[2] Nicht zutreffend Kritische Remotecodeausführung Moderate Denial of Service Nicht zutreffend Nicht zutreffend
Microsoft .NET Framework 4 bei Installation unter Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1[1] Keine Schweregradbewertung[2] Nicht zutreffend Kritische Remotecodeausführung Moderate Denial of Service Nicht zutreffend Nicht zutreffend
Server Core-Installationsoption
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 Wichtige Remotecodeausführung Wichtige Rechteerweiterung Nicht zutreffend Nicht zutreffend Wichtige Remotecodeausführung Nicht zutreffend
Windows Server 2008 für x64-basierte Systeme Service Pack 2 Wichtige Remotecodeausführung Wichtige Rechteerweiterung Nicht zutreffend Nicht zutreffend Wichtige Remotecodeausführung Nicht zutreffend
Windows Server 2008 R2 für x64-basierte Systeme Wichtige Remotecodeausführung Wichtige Rechteerweiterung Nicht zutreffend Nicht verfügbar Nicht verfügbar Nicht zutreffend
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 Wichtige Remotecodeausführung Wichtige Rechteerweiterung Nicht zutreffend Nicht verfügbar Nicht verfügbar Nicht zutreffend
Microsoft .NET Framework 3.5.1 unter Windows Server 2008 R2 für x64-basierte Systeme Keine Schweregradbewertung[2] Nicht zutreffend Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht zutreffend
Microsoft .NET Framework 3.5.1 unter Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 Keine Schweregradbewertung[2] Nicht zutreffend Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht zutreffend
Microsoft .NET Framework 4 bei Installation unter Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 Keine Schweregradbewertung[2] Nicht zutreffend Kritische Remotecodeausführung Moderate Denial of Service Nicht zutreffend Nicht zutreffend
Microsoft Office
Microsoft Office 2003 Service Pack 3 Wichtige Remotecodeausführung Wichtige Remotecodeausführung Nicht zutreffend Nicht zutreffend Wichtige Remotecodeausführung Wichtige Remotecodeausführung
Microsoft Office 2007 Service Pack 2 Wichtige Remotecodeausführung Wichtige Remotecodeausführung Nicht zutreffend Nicht zutreffend Wichtige Remotecodeausführung Wichtige Remotecodeausführung
Microsoft Office 2007 Service Pack 3 Wichtige Remotecodeausführung Wichtige Remotecodeausführung Nicht zutreffend Nicht zutreffend Wichtige Remotecodeausführung Wichtige Remotecodeausführung
Microsoft Office 2010 (32-Bit-Editionen) Wichtige Remotecodeausführung Wichtige Remotecodeausführung Nicht zutreffend Nicht zutreffend Wichtige Remotecodeausführung Nicht zutreffend
Microsoft Office 2010 Service Pack 1 (32-Bit-Editionen) Wichtige Remotecodeausführung Wichtige Remotecodeausführung Nicht zutreffend Nicht zutreffend Wichtige Remotecodeausführung Nicht zutreffend
Microsoft Office 2010 (64-Bit-Editionen) Wichtige Remotecodeausführung Wichtige Remotecodeausführung Nicht zutreffend Nicht zutreffend Wichtige Remotecodeausführung Nicht zutreffend
Microsoft Office 2010 Service Pack 1 (64-Bit-Editionen) Wichtige Remotecodeausführung Wichtige Remotecodeausführung Nicht zutreffend Nicht zutreffend Wichtige Remotecodeausführung Nicht zutreffend
Microsoft Silverlight 4
Microsoft Silverlight 4 bei Der Installation auf dem Mac Kritische Remotecodeausführung Kritische Remotecodeausführung Nicht zutreffend Nicht verfügbar Nicht verfügbar Nicht zutreffend
Microsoft Silverlight 4 bei der Installation auf allen unterstützten Versionen von Microsoft Windows-Clients Kritische Remotecodeausführung Kritische Remotecodeausführung Nicht zutreffend Nicht verfügbar Nicht verfügbar Nicht zutreffend
Microsoft Silverlight 4, wenn auf allen unterstützten Versionen von Microsoft Windows-Servern installiert Kritische Remotecodeausführung Kritische Remotecodeausführung Nicht zutreffend Nicht verfügbar Nicht verfügbar Nicht zutreffend
Microsoft Silverlight 5
Microsoft Silverlight 5 bei Der Installation auf dem Mac Kritische Remotecodeausführung Kritische Remotecodeausführung Nicht zutreffend Nicht verfügbar Nicht verfügbar Nicht zutreffend
Microsoft Silverlight 5 bei der Installation auf allen unterstützten Versionen von Microsoft Windows-Clients Kritische Remotecodeausführung Kritische Remotecodeausführung Nicht zutreffend Nicht verfügbar Nicht verfügbar Nicht zutreffend
Microsoft Silverlight 5 bei Der Installation auf allen unterstützten Versionen von Microsoft Windows-Servern Kritische Remotecodeausführung Kritische Remotecodeausführung Nicht zutreffend Nicht verfügbar Nicht verfügbar Nicht zutreffend

Tabelle2

Betroffene Software Doppelte Sicherheitsanfälligkeit in Silverlight – CVE-2012-0176 Sicherheitsanfälligkeit in Windows und Nachrichten – CVE-2012-0180 Sicherheitsanfälligkeit in Der Tastaturlayoutdatei – CVE-2012-0181 Sicherheitsanfälligkeit in der Scrollleistenberechnung – CVE-2012-1848 Bewertung des aggregierten Schweregrads
Windows XP
Windows XP Service Pack 3 (nur Tablet PC Edition 2005) Nicht zutreffend Nicht verfügbar Nicht verfügbar Nicht zutreffend Wichtig
Windows XP Service Pack 3 Nicht zutreffend Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Rechteerweiterung Kritisch
Windows XP Professional x64 Edition Service Pack 2 Nicht zutreffend Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Rechteerweiterung Kritisch
Windows Server 2003
Windows Server 2003 Service Pack 2 Nicht zutreffend Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Rechteerweiterung Kritisch
Windows Server 2003 x64 Edition Service Pack 2 Nicht zutreffend Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Rechteerweiterung Kritisch
Windows Server 2003 mit SP2 für Itanium-basierte Systeme Nicht zutreffend Wichtige Rechteerweiterung Wichtige Rechteerweiterung Wichtige Rechteerweiterung Kritisch
Windows Vista
Windows Vista Service Pack 2 Nicht zutreffend Wichtige Rechteerweiterung Moderate Denial of Service Wichtige Rechteerweiterung Kritisch
Windows Vista x64 Edition Service Pack 2 Nicht zutreffend Wichtige Rechteerweiterung Moderate Denial of Service Wichtige Rechteerweiterung Kritisch
Windows Server 2008
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 Nicht zutreffend Wichtige Rechteerweiterung Moderate Denial of Service Wichtige Rechteerweiterung Kritisch
Windows Server 2008 für x64-basierte Systeme Service Pack 2 Nicht zutreffend Wichtige Rechteerweiterung Moderate Denial of Service Wichtige Rechteerweiterung Kritisch
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 Nicht zutreffend Wichtige Rechteerweiterung Moderate Denial of Service Wichtige Rechteerweiterung Kritisch
Windows 7
Windows 7 für 32-Bit-Systeme Nicht zutreffend Wichtige Rechteerweiterung Moderate Denial of Service Wichtige Rechteerweiterung Kritisch
Windows 7 für 32-Bit-Systeme Service Pack 1 Nicht zutreffend Wichtige Rechteerweiterung Moderate Denial of Service Wichtige Rechteerweiterung Kritisch
Windows 7 für x64-basierte Systeme Nicht zutreffend Wichtige Rechteerweiterung Moderate Denial of Service Wichtige Rechteerweiterung Kritisch
Windows 7 für x64-basierte Systeme Service Pack 1 Nicht zutreffend Wichtige Rechteerweiterung Moderate Denial of Service Wichtige Rechteerweiterung Kritisch
Windows Server 2008 R2
Windows Server 2008 R2 für x64-basierte Systeme Nicht zutreffend Wichtige Rechteerweiterung Moderate Denial of Service Wichtige Rechteerweiterung Kritisch
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 Nicht zutreffend Wichtige Rechteerweiterung Moderate Denial of Service Wichtige Rechteerweiterung Kritisch
Windows Server 2008 R2 für Itanium-basierte Systeme Nicht zutreffend Wichtige Rechteerweiterung Moderate Denial of Service Wichtige Rechteerweiterung Kritisch
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 Nicht zutreffend Wichtige Rechteerweiterung Moderate Denial of Service Wichtige Rechteerweiterung Kritisch
Microsoft .NET Framework 3.0 Service Pack 2
Microsoft .NET Framework 3.0 Service Pack 2 bei Installation unter Windows XP Service Pack 3 Nicht zutreffend Nicht verfügbar Nicht verfügbar Nicht zutreffend Keine Schweregradbewertung
Microsoft .NET Framework 3.0 Service Pack 2 bei Installation unter Windows XP Professional x64 Edition Service Pack 2 Nicht zutreffend Nicht verfügbar Nicht verfügbar Nicht zutreffend Keine Schweregradbewertung
Microsoft .NET Framework 3.0 Service Pack 2 bei Installation unter Windows Server 2003 Service Pack 2 Nicht zutreffend Nicht verfügbar Nicht verfügbar Nicht zutreffend Keine Schweregradbewertung
Microsoft .NET Framework 3.0 Service Pack 2 bei Installation unter Windows Server 2003 x64 Edition Service Pack 2 Nicht zutreffend Nicht verfügbar Nicht verfügbar Nicht zutreffend Keine Schweregradbewertung
Microsoft .NET Framework 3.0 Service Pack 2 unter Windows Vista Service Pack 2 Nicht zutreffend Nicht verfügbar Nicht verfügbar Nicht zutreffend Keine Schweregradbewertung
Microsoft .NET Framework 3.0 Service Pack 2 unter Windows Vista x64 Edition Service Pack 2 Nicht zutreffend Nicht verfügbar Nicht verfügbar Nicht zutreffend Keine Schweregradbewertung
Microsoft .NET Framework 3.0 Service Pack 2 unter Windows Server 2008 für 32-Bit-Systeme Service Pack 2 Nicht zutreffend Nicht verfügbar Nicht verfügbar Nicht zutreffend Keine Schweregradbewertung
Microsoft .NET Framework 3.0 Service Pack 2 unter Windows Server 2008 für x64-basierte Systeme Service Pack 2 Nicht zutreffend Nicht verfügbar Nicht verfügbar Nicht zutreffend Keine Schweregradbewertung
Microsoft .NET Framework 3.5.1
Microsoft .NET Framework 3.5.1 unter Windows 7 für 32-Bit-Systeme Nicht zutreffend Nicht verfügbar Nicht verfügbar Nicht zutreffend Keine Schweregradbewertung
Microsoft .NET Framework 3.5.1 unter Windows 7 für 32-Bit-Systeme Service Pack 1 Nicht zutreffend Nicht verfügbar Nicht verfügbar Nicht zutreffend Keine Schweregradbewertung
Microsoft .NET Framework 3.5.1 unter Windows 7 für x64-basierte Systeme Nicht zutreffend Nicht verfügbar Nicht verfügbar Nicht zutreffend Keine Schweregradbewertung
Microsoft .NET Framework 3.5.1 unter Windows 7 für x64-basierte Systeme Service Pack 1 Nicht zutreffend Nicht verfügbar Nicht verfügbar Nicht zutreffend Keine Schweregradbewertung
Microsoft .NET Framework 3.5.1 unter Windows Server 2008 R2 für x64-basierte Systeme Nicht zutreffend Nicht verfügbar Nicht verfügbar Nicht zutreffend Keine Schweregradbewertung
Microsoft .NET Framework 3.5.1 unter Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 Nicht zutreffend Nicht verfügbar Nicht verfügbar Nicht zutreffend Keine Schweregradbewertung
Microsoft .NET Framework 4
Microsoft .NET Framework 4 bei Installation unter Windows XP Service Pack 3[1] Nicht zutreffend Nicht verfügbar Nicht verfügbar Nicht zutreffend Kritisch
Microsoft .NET Framework 4 bei Installation unter Windows XP Professional x64 Edition Service Pack 2[1] Nicht zutreffend Nicht verfügbar Nicht verfügbar Nicht zutreffend Kritisch
Microsoft .NET Framework 4 bei Installation unter Windows Server 2003 Service Pack 2[1] Nicht zutreffend Nicht verfügbar Nicht verfügbar Nicht zutreffend Kritisch
Microsoft .NET Framework 4 bei Installation unter Windows Server 2003 x64 Edition Service Pack 2[1] Nicht zutreffend Nicht verfügbar Nicht verfügbar Nicht zutreffend Kritisch
Microsoft .NET Framework 4 bei Installation unter Windows Vista Service Pack 2[1] Nicht zutreffend Nicht verfügbar Nicht verfügbar Nicht zutreffend Kritisch
Microsoft .NET Framework 4 bei Installation unter Windows Vista x64 Edition Service Pack 2[1] Nicht zutreffend Nicht verfügbar Nicht verfügbar Nicht zutreffend Kritisch
Microsoft .NET Framework 4 bei Installation unter Windows Server 2008 für 32-Bit-Systeme Service Pack 2[1] Nicht zutreffend Nicht verfügbar Nicht verfügbar Nicht zutreffend Kritisch
Microsoft .NET Framework 4 bei Installation unter Windows Server 2008 für x64-basierte Systeme Service Pack 2[1] Nicht zutreffend Nicht verfügbar Nicht verfügbar Nicht zutreffend Kritisch
Microsoft .NET Framework 4 bei Installation unter Windows 7 für 32-Bit-Systeme[1] Nicht zutreffend Nicht verfügbar Nicht verfügbar Nicht zutreffend Kritisch
Microsoft .NET Framework 4 bei Installation unter Windows 7 für 32-Bit-Systeme Service Pack 1[1] Nicht zutreffend Nicht verfügbar Nicht verfügbar Nicht zutreffend Kritisch
Microsoft .NET Framework 4 bei Installation unter Windows 7 für x64-basierte Systeme[1] Nicht zutreffend Nicht verfügbar Nicht verfügbar Nicht zutreffend Kritisch
Microsoft .NET Framework 4 bei Installation unter Windows 7 für x64-basierte Systeme Service Pack 1[1] Nicht zutreffend Nicht verfügbar Nicht verfügbar Nicht zutreffend Kritisch
Microsoft .NET Framework 4 bei Installation unter Windows Server 2008 R2 für x64-basierte Systeme[1] Nicht zutreffend Nicht verfügbar Nicht verfügbar Nicht zutreffend Kritisch
Microsoft .NET Framework 4 bei Installation unter Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1[1] Nicht zutreffend Nicht verfügbar Nicht verfügbar Nicht zutreffend Kritisch
Server Core-Installationsoption
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 Nicht zutreffend Wichtige Rechteerweiterung Moderate Denial of Service Wichtige Rechteerweiterung Wichtig
Windows Server 2008 für x64-basierte Systeme Service Pack 2 Nicht zutreffend Wichtige Rechteerweiterung Moderate Denial of Service Wichtige Rechteerweiterung Wichtig
Windows Server 2008 R2 für x64-basierte Systeme Nicht zutreffend Wichtige Rechteerweiterung Moderate Denial of Service Wichtige Rechteerweiterung Wichtig
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 Nicht zutreffend Wichtige Rechteerweiterung Moderate Denial of Service Wichtige Rechteerweiterung Wichtig
Microsoft .NET Framework 3.5.1 unter Windows Server 2008 R2 für x64-basierte Systeme Nicht zutreffend Nicht verfügbar Nicht verfügbar Nicht zutreffend Keine Schweregradbewertung
Microsoft .NET Framework 3.5.1 unter Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 Nicht zutreffend Nicht verfügbar Nicht verfügbar Nicht zutreffend Keine Schweregradbewertung
Microsoft .NET Framework 4 bei Installation unter Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 Nicht zutreffend Nicht verfügbar Nicht verfügbar Nicht zutreffend Kritisch
Microsoft Office
Microsoft Office 2003 Service Pack 3 Nicht zutreffend Nicht verfügbar Nicht verfügbar Nicht zutreffend Wichtig
Microsoft Office 2007 Service Pack 2 Nicht zutreffend Nicht verfügbar Nicht verfügbar Nicht zutreffend Wichtig
Microsoft Office 2007 Service Pack 3 Nicht zutreffend Nicht verfügbar Nicht verfügbar Nicht zutreffend Wichtig
Microsoft Office 2010 (32-Bit-Editionen) Nicht zutreffend Nicht verfügbar Nicht verfügbar Nicht zutreffend Wichtig
Microsoft Office 2010 Service Pack 1 (32-Bit-Editionen) Nicht zutreffend Nicht verfügbar Nicht verfügbar Nicht zutreffend Wichtig
Microsoft Office 2010 (64-Bit-Editionen) Nicht zutreffend Nicht verfügbar Nicht verfügbar Nicht zutreffend Wichtig
Microsoft Office 2010 Service Pack 1 (64-Bit-Editionen) Nicht zutreffend Nicht verfügbar Nicht verfügbar Nicht zutreffend Wichtig
Microsoft Silverlight 4
Microsoft Silverlight 4 bei Der Installation auf dem Mac Nicht zutreffend Nicht verfügbar Nicht verfügbar Nicht zutreffend Kritisch
Microsoft Silverlight 4 bei der Installation auf allen unterstützten Versionen von Microsoft Windows-Clients Kritische Remotecodeausführung Nicht zutreffend Nicht verfügbar Nicht zutreffend Kritisch
Microsoft Silverlight 4, wenn auf allen unterstützten Versionen von Microsoft Windows-Servern installiert Kritische Remotecodeausführung Nicht zutreffend Nicht verfügbar Nicht zutreffend Kritisch
Microsoft Silverlight 5
Microsoft Silverlight 5 bei Der Installation auf dem Mac Nicht zutreffend Nicht verfügbar Nicht verfügbar Nicht zutreffend Kritisch
Microsoft Silverlight 5 bei der Installation auf allen unterstützten Versionen von Microsoft Windows-Clients Nicht zutreffend Nicht verfügbar Nicht verfügbar Nicht zutreffend Kritisch
Microsoft Silverlight 5 bei Der Installation auf allen unterstützten Versionen von Microsoft Windows-Servern Nicht zutreffend Nicht verfügbar Nicht verfügbar Nicht zutreffend Kritisch

[1]. Net Framework 4 und .NET Framework 4 Client Profile betroffen. Die .NET Framework Version 4 redistributable packages are available in two profiles: .NET Framework 4 and .NET Framework 4 Client Profile. .NET Framework 4-Clientprofil ist eine Teilmenge von .NET Framework 4. Die in diesem Update behobene Sicherheitsanfälligkeit wirkt sich sowohl auf .NET Framework 4 als auch auf .NET Framework 4 Client Profile aus. Weitere Informationen finden Sie im MSDN-Artikel zum Installieren von .NET Framework.

[2]Schweregradbewertungen gelten nicht für dieses Update für die angegebene Software, da es keine bekannten Angriffsvektoren für die in diesem Bulletin erläuterte Sicherheitsanfälligkeit gibt. Als umfassende Verteidigungsmaßnahme empfiehlt Microsoft jedoch, dass Kunden dieser Software dieses Sicherheitsupdate anwenden.

Sicherheitsanfälligkeit in TrueType-Schriftartanalyse – CVE-2011-3402

Eine Sicherheitsanfälligkeit in Remotecodeausführung besteht darin, dass betroffene Komponenten eine speziell gestaltete TrueType-Schriftartdatei behandeln. Die Sicherheitsanfälligkeit könnte die Remotecodeausführung zulassen, wenn ein Benutzer eine speziell gestaltete TrueType-Schriftartdatei öffnet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die vollständige Kontrolle über ein betroffenes System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.

Informationen zum Anzeigen dieser Sicherheitsanfälligkeit als Standardeintrag in der Liste allgemeiner Sicherheitsanfälligkeiten finden Sie unter CVE-2011-3402.

Schadensminderungsfaktoren für die Sicherheitsanfälligkeit in TrueType-Schriftarten – CVE-2011-3402

Die Entschärfung bezieht sich auf eine Einstellung, eine allgemeine Konfiguration oder eine allgemeine bewährte Methode, die in einem Standardzustand vorhanden ist, wodurch der Schweregrad der Ausbeutung einer Sicherheitsanfälligkeit verringert werden kann. Die folgenden mildernden Faktoren können in Ihrer Situation hilfreich sein:

  • In einem Webbrowsenangriffsszenario könnte ein Angreifer eine Website hosten, die eine Webseite enthält, die verwendet wird, um diese Sicherheitsanfälligkeit auszunutzen. Darüber hinaus könnten kompromittierte Websites und Websites, die vom Benutzer bereitgestellte Inhalte oder Werbung akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen könnten. In allen Fällen hätte ein Angreifer jedoch keine Möglichkeit, benutzer zu zwingen, diese Websites zu besuchen. Stattdessen müsste ein Angreifer die Benutzer davon überzeugen, die Website zu besuchen, in der Regel durch Klicken auf einen Link in einer E-Mail- oder Instant Messenger-Nachricht, die Benutzer zur Website des Angreifers führt.
  • Standardmäßig werden alle unterstützten Versionen von Microsoft Outlook, Microsoft Outlook Express und Windows Mail HTML-E-Mail-Nachrichten in der Zone "Eingeschränkte Websites" geöffnet, wodurch standardmäßig der Schriftdownload deaktiviert wird. Wenn ein Benutzer in einer E-Mail-Nachricht auf einen Link klickt, kann der Benutzer weiterhin anfällig für die Ausbeutung dieser Sicherheitsanfälligkeit im webbasierten Angriffsszenario sein. Die Sicherheitsanfälligkeit kann auch ausgenutzt werden, wenn ein Benutzer eine Anlage öffnet, die in einer E-Mail-Nachricht gesendet wird.

Problemumgehungen für die Sicherheitsanfälligkeit in der TrueType-Schriftartanalyse – CVE-2011-3402

Microsoft hat keine Problemumgehungen für diese Sicherheitsanfälligkeit identifiziert.

Häufig gestellte Fragen zur Sicherheitsanfälligkeit in der TrueType-Schriftartanalyse – CVE-2011-3402

Was ist der Umfang der Sicherheitsanfälligkeit?
Dies ist eine Sicherheitsanfälligkeit in Remotecodeausführung. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die vollständige Kontrolle über ein betroffenes System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.

Was verursacht die Sicherheitsanfälligkeit?
Die Sicherheitsanfälligkeit wird durch die falsche Behandlung speziell gestalteter TTF-Dateien verursacht.

Was istTrueType?
TrueType ist eine digitale Schriftarttechnologie, die in Microsoft-Betriebssystemen verwendet wird.

Was kann ein Angreifer tun, um die Sicherheitsanfälligkeit zu tun?
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte dieselben Benutzerrechte wie der aktuelle Benutzer erlangen. Wenn ein Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer die vollständige Kontrolle über das betroffene System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.

Wie kann ein Angreifer die Sicherheitsanfälligkeit ausnutzen?
Es gibt mehrere Mittel, mit denen ein Angreifer diese Sicherheitsanfälligkeit ausnutzen kann.

In einem webbasierten Angriffsszenario könnte ein Angreifer eine speziell gestaltete Website hosten, die darauf ausgelegt ist, diese Sicherheitsanfälligkeit auszunutzen, und dann einen Benutzer davon überzeugen, die Website anzuzeigen. Ein Angreifer hätte keine Möglichkeit, Benutzer zu zwingen, die vom Angreifer kontrollierten Inhalte anzuzeigen. Stattdessen müsste ein Angreifer benutzer davon überzeugen, Maßnahmen zu ergreifen, in der Regel durch Klicken auf einen Link in einer E-Mail-Nachricht oder in einer Instant Messenger-Nachricht, die Benutzer zur Website des Angreifers führt, oder durch Öffnen einer Anlage, die per E-Mail gesendet wird.

In einem Angriffsszenario für die Dateifreigabe könnte ein Angreifer eine speziell gestaltete Dokumentdatei bereitstellen, die darauf ausgelegt ist, diese Sicherheitsanfälligkeit auszunutzen, und dann einen Benutzer davon überzeugen, die Dokumentdatei zu öffnen.

Welche Systeme sind in erster Linie durch die Sicherheitsanfälligkeit gefährdet?
Arbeitsstationen und Server sind für diese Sicherheitsanfälligkeit gefährdet.

Was geschieht mit dem Update?
Das Update behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie speziell gestaltete TTF-Dateien behandelt werden.

Als dieses Sicherheitsbulletin ausgegeben wurde, wurde diese Sicherheitsanfälligkeit öffentlich offengelegt?
Ja. Diese Sicherheitsanfälligkeit wurde öffentlich offengelegt. Sie wurde der Allgemeinen Sicherheitsrisiko- und Expositionsnummer CVE-2011-3402 zugewiesen.

Als dieses Sicherheitsbulletin ausgegeben wurde, erhielt Microsoft alle Berichte, dass diese Sicherheitsanfälligkeit ausgenutzt wurde?
Obwohl diese Sicherheitsanfälligkeit zuvor durch eingeschränkte, gezielte Angriffe ausgenutzt wurde, wurden die ausgenutzten Angriffsvektoren in MS11-087 behoben, Sicherheitsanfälligkeit in Windows Kernelmodustreibern könnte Remotecodeausführung (2639417) zulassen. Microsoft hatte keine Informationen erhalten, um anzugeben, dass die in diesem Bulletin adressierten Angriffsvektoren öffentlich für Kunden verwendet wurden, als dieses Sicherheitsbulletin ursprünglich ausgestellt wurde.

Sicherheitsanfälligkeit in TrueType-Schriftartanalyse – CVE-2012-0159

Eine Sicherheitsanfälligkeit in Remotecodeausführung besteht darin, dass betroffene Komponenten eine speziell gestaltete TrueType-Schriftartdatei behandeln. Die Sicherheitsanfälligkeit könnte die Remotecodeausführung zulassen, wenn ein Benutzer eine speziell gestaltete TrueType-Schriftartdatei öffnet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die vollständige Kontrolle über ein betroffenes System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen.

Informationen zum Anzeigen dieser Sicherheitsanfälligkeit als Standardeintrag in der Liste allgemeiner Sicherheitsanfälligkeiten finden Sie unter CVE-2012-0159.

Minderungsfaktoren für Die Sicherheitsanfälligkeit in der TrueType-Schriftartanalyse – CVE-2012-0159

Die Entschärfung bezieht sich auf eine Einstellung, eine allgemeine Konfiguration oder eine allgemeine bewährte Methode, die in einem Standardzustand vorhanden ist, wodurch der Schweregrad der Ausbeutung einer Sicherheitsanfälligkeit verringert werden kann. Die folgenden mildernden Faktoren können in Ihrer Situation hilfreich sein:

  • In einem Webbrowsenangriffsszenario könnte ein Angreifer eine Website hosten, die eine Webseite enthält, die verwendet wird, um diese Sicherheitsanfälligkeit auszunutzen. Darüber hinaus könnten kompromittierte Websites und Websites, die vom Benutzer bereitgestellte Inhalte oder Werbung akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen könnten. In allen Fällen hätte ein Angreifer jedoch keine Möglichkeit, benutzer zu zwingen, diese Websites zu besuchen. Stattdessen müsste ein Angreifer die Benutzer davon überzeugen, die Website zu besuchen, in der Regel durch Klicken auf einen Link in einer E-Mail- oder Instant Messenger-Nachricht, die Benutzer zur Website des Angreifers führt.
  • Standardmäßig werden alle unterstützten Versionen von Microsoft Outlook, Microsoft Outlook Express und Windows Mail HTML-E-Mail-Nachrichten in der Zone "Eingeschränkte Websites" geöffnet, wodurch standardmäßig der Schriftdownload deaktiviert wird. Wenn ein Benutzer in einer E-Mail-Nachricht auf einen Link klickt, kann der Benutzer weiterhin anfällig für die Ausbeutung dieser Sicherheitsanfälligkeit im webbasierten Angriffsszenario sein. Die Sicherheitsanfälligkeit kann auch ausgenutzt werden, wenn ein Benutzer eine Anlage öffnet, die in einer E-Mail-Nachricht gesendet wird.

Problemumgehungen für die Sicherheitsanfälligkeit in der TrueType-Schriftartanalyse – CVE-2012-0159

Die Problemumgehung bezieht sich auf eine Einstellung oder Konfigurationsänderung, die die zugrunde liegende Sicherheitsanfälligkeit nicht korrigiert, aber bekannte Angriffsvektoren blockiert, bevor Sie das Update anwenden. Microsoft hat die folgenden Problemumgehungen getestet und gibt in der Diskussion an, ob eine Problemumgehung die Funktionalität reduziert:

  • Zugriff auf T2EMBED.DLL verweigern

    Hinweis Bevor Sie diese Problemumgehung anwenden, sollten Benutzer die neuesten Microsoft-Sicherheitsupdates anwenden. Wenn Sie nicht sicher sind, ob Ihre Software auf dem neuesten Stand ist, besuchen Sie Microsoft Update, scannen Sie Ihren Computer auf verfügbare Updates, und installieren Sie alle updates mit hoher Priorität, die Ihnen angeboten werden.

    Hinweis Für diese Problemumgehung können Befehle für Windows XP und Windows Server 2003 nur in englischen Versionen dieser Betriebssysteme funktionieren.

    Beachten Sie diese Problemumgehung nur, um die webbasierten und Dateifreigabeangriffsszenarien im Zusammenhang mit den Treibern für den Windows-Kernelmodus zu mindern. Das lokale Kernelmodustreiber-Angriffsszenario und alle anderen Angriffsszenarien, die Code in anderen betroffenen Windows-Komponenten nutzen, werden Microsoft Office und Microsoft Silverlight durch diese Problemumgehung nicht abgemildert.

    Hinweis : Microsoft Knowledge Base-Artikel 2639417 , um die automatisierte Microsoft Fix it-Lösung zu verwenden, um diese Problemumgehung zu aktivieren oder zu deaktivieren, um den Zugriff auf t2embed.dll zu verweigern.

    Unter Windows XP und Windows Server 2003:

    • Geben Sie für 32-Bit-Systeme an einer Administrator-Eingabeaufforderung den folgenden Befehl ein:

      Echo y| cacls "%windir%\system32\t2embed.dll" /E /P everyone:N

    • Geben Sie für 64-Bit-Systeme die folgenden Befehle aus einer Administrator-Eingabeaufforderung ein:

      Echo y| cacls "%windir%\system32\t2embed.dll" /E /P everyone:N

      Echo y| cacls "%windir%\syswow64\t2embed.dll" /E /P everyone:N

    Unter Windows Vista, Windows 7, Windows Server 2008 und Windows Server 2008 R2:

    • Geben Sie für 32-Bit-Systeme die folgenden Befehle an einer Administrativen Eingabeaufforderung ein:

      Takeown.exe /f "%windir%\system32\t2embed.dll"

      Icacls.exe "%windir%\system32\t2embed.dll" /deny *S-1-1-0:(F)

    • Geben Sie für 64-Bit-Systeme die folgenden Befehle an einer Administrator-Eingabeaufforderung ein:

      Takeown.exe /f "%windir%\system32\t2embed.dll"

      Icacls.exe "%windir%\system32\t2embed.dll" /deny *S-1-1-0:(F)

      Takeown.exe /f "%windir%\syswow64\t2embed.dll"

      Icacls.exe "%windir%\syswow64\t2embed.dll" /deny *S-1-1-0:(F)

    Auswirkungen der Problemumgehung. 

    • Anwendungen, die auf eingebetteter Schriftarttechnologie basieren, werden nicht ordnungsgemäß angezeigt.
    • Nachdem Sie diese Problemumgehung angewendet haben, werden Benutzer von Windows XP und Windows Server 2003 möglicherweise erneut über die KB982132 und KB972270 Sicherheitsupdates verfügen. Diese erneuten Updates werden nicht installiert. Bei der Erneuterkennung handelt es sich um ein Problem mit der Erkennungslogik, und Benutzer, die zuvor sowohl die KB982132 als auch KB972270 Sicherheitsupdates erfolgreich angewendet haben, können den Erneutzugriff ignorieren.
    • Anwendungen mit Funktionen, die auf T2EMBED.DLL basieren, z. B. das Generieren von PDF-Dateien, funktionieren möglicherweise nicht wie erwartet. Microsoft Office-Software kann z. B. keine PDF-Dateien generieren.
    • Microsoft Office 2003-Software mit dem Microsoft Office Compatibility Pack kann keine PowerPoint 2007-Dateien (.pptx) öffnen; Stattdessen wird die Meldung "Diese Datei wurde von einer neueren Version von Microsoft PowerPoint erstellt. Möchten Sie ein Kompatibilitätspaket herunterladen, damit Sie mit dieser Datei arbeiten können?", obwohl das Microsoft Office Compatibility Pack bereits installiert ist.

    So können Sie die Problemumgehung rückgängig machen.

    Unter Windows XP und Windows Server 2003:

    • Geben Sie für 32-Bit-Systeme an einer Administrator-Eingabeaufforderung den folgenden Befehl ein:

      cacls "%windir%\system32\t2embed.dll" /E /R everyone

    • Geben Sie für 64-Bit-Systeme die folgenden Befehle an einer Administrator-Eingabeaufforderung ein:

      cacls "%windir%\system32\t2embed.dll" /E /R everyone

      cacls "%windir%\syswow64\t2embed.dll" /E /R everyone

    Unter Windows Vista, Windows 7, Windows Server 2008 und Windows Server 2008 R2:

    • Geben Sie für 32-Bit-Systeme an einer Administrator-Eingabeaufforderung den folgenden Befehl ein:

      Icacls.exe "%windir%\system32\t2embed.DLL" /remove:d *S-1-1-0

    • Geben Sie für 64-Bit-Systeme die folgenden Befehle an einer Administrator-Eingabeaufforderung ein:

      Icacls.exe "%windir%\system32\t2embed.DLL" /remove:d *S-1-1-0

      Icacls.exe "%windir%\syswow64\t2embed.DLL" /remove:d *S-1-1-0

Häufig gestellte Fragen zur Sicherheitsanfälligkeit in der TrueType-Schriftartanalyse – CVE-2012-0159

Was ist der Umfang der Sicherheitsanfälligkeit?
Dies ist eine Sicherheitsanfälligkeit in Remotecodeausführung.

Was verursacht die Sicherheitsanfälligkeit?
Die Sicherheitsanfälligkeit wird durch die falsche Behandlung speziell gestalteter TTF-Dateien verursacht.

Was kann ein Angreifer tun, um die Sicherheitsanfälligkeit zu tun?
Ein Angreifer, der die Sicherheitsanfälligkeit erfolgreich über die Windows Kernelmodustreiber ausgenutzt hat, kann beliebigen Code im Kernelmodus ausführen und die vollständige Kontrolle über ein betroffenes System übernehmen. Ein Angreifer könnte dann Programme installieren; Daten anzeigen, ändern oder löschen; oder erstellen Sie neue Konten mit vollständigen Administratorrechten.

Ein Angreifer, der die Sicherheitsanfälligkeit erfolgreich über Microsoft Silverlight, Microsoft Office oder andere betroffene Windows-Komponenten ausgenutzt hat, kann dieselben Benutzerrechte wie der aktuelle Benutzer erhalten. Wenn ein Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer die vollständige Kontrolle über das betroffene System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.

Wie kann ein Angreifer die Sicherheitsanfälligkeit ausnutzen?
Es gibt mehrere Mittel, mit denen ein Angreifer diese Sicherheitsanfälligkeit ausnutzen kann.

In einem webbasierten Angriffsszenario könnte ein Angreifer eine speziell gestaltete Website hosten, die darauf ausgelegt ist, diese Sicherheitsanfälligkeit auszunutzen, und dann einen Benutzer davon überzeugen, die Website anzuzeigen. Ein Angreifer hätte keine Möglichkeit, Benutzer zu zwingen, die vom Angreifer kontrollierten Inhalte anzuzeigen. Stattdessen müsste ein Angreifer benutzer davon überzeugen, Maßnahmen zu ergreifen, in der Regel durch Klicken auf einen Link in einer E-Mail-Nachricht oder in einer Instant Messenger-Nachricht, die Benutzer zur Website des Angreifers führt, oder durch Öffnen einer Anlage, die per E-Mail gesendet wird.

In einem Angriffsszenario für die Dateifreigabe könnte ein Angreifer eine speziell gestaltete Dokumentdatei bereitstellen, die darauf ausgelegt ist, diese Sicherheitsanfälligkeit auszunutzen, und dann einen Benutzer davon überzeugen, die Dokumentdatei zu öffnen.

In einem lokalen Angriffsszenario könnte ein Angreifer diese Sicherheitsanfälligkeit auch ausnutzen, indem eine speziell gestaltete Anwendung ausgeführt wird, um die vollständige Kontrolle über das betroffene System zu übernehmen. Der Angreifer muss jedoch über gültige Anmeldeinformationen verfügen und sich lokal anmelden können, um diese Sicherheitsanfälligkeit in diesem Szenario auszunutzen.

Welche Systeme sind in erster Linie durch die Sicherheitsanfälligkeit gefährdet?
Arbeitsstationen und Server sind für diese Sicherheitsanfälligkeit gefährdet.

Was geschieht mit dem Update?
Das Update behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie speziell gestaltete TTF-Dateien behandelt werden.

Als dieses Sicherheitsbulletin ausgegeben wurde, wurde diese Sicherheitsanfälligkeit öffentlich offengelegt?
Nein Microsoft hat Informationen zu dieser Sicherheitsanfälligkeit durch koordinierte Offenlegung von Sicherheitsrisiken erhalten.

Als dieses Sicherheitsbulletin ausgegeben wurde, erhielt Microsoft alle Berichte, dass diese Sicherheitsanfälligkeit ausgenutzt wurde?
Nein Microsoft hatte keine Informationen erhalten, um anzugeben, dass diese Sicherheitsanfälligkeit öffentlich für Kunden verwendet wurde, als dieses Sicherheitsbulletin ursprünglich ausgestellt wurde.

Sicherheitsanfälligkeit in .NET Framework–Pufferzuweisung – CVE-2012-0162

In Microsoft .NET Framework ist eine Sicherheitslücke zur Remotecodeausführung vorhanden, die es einer speziell gestalteten Microsoft .NET Framework-Anwendung ermöglichen kann, auf unsichere Weise auf Arbeitsspeicher zuzugreifen. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann beliebigen Code im Sicherheitskontext des angemeldeten Benutzers ausführen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.

Informationen zum Anzeigen dieser Sicherheitsanfälligkeit als Standardeintrag in der Liste allgemeiner Sicherheitsanfälligkeiten finden Sie unter CVE-2012-0162.

Mildernde Faktoren für die Sicherheitsanfälligkeit in der .NET Framework-Pufferzuweisung – CVE-2012-0162

Die Entschärfung bezieht sich auf eine Einstellung, eine allgemeine Konfiguration oder eine allgemeine bewährte Methode, die in einem Standardzustand vorhanden ist, wodurch der Schweregrad der Ausbeutung einer Sicherheitsanfälligkeit verringert werden kann. Die folgenden mildernden Faktoren können in Ihrer Situation hilfreich sein:

  • In einem Webbrowsenangriffsszenario könnte ein Angreifer eine Website hosten, die eine Webseite enthält, die verwendet wird, um diese Sicherheitsanfälligkeit auszunutzen. Darüber hinaus könnten kompromittierte Websites und Websites, die vom Benutzer bereitgestellte Inhalte oder Werbung akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen könnten. In allen Fällen hätte ein Angreifer jedoch keine Möglichkeit, benutzer zu zwingen, diese Websites zu besuchen. Stattdessen müsste ein Angreifer die Benutzer davon überzeugen, die Website zu besuchen, in der Regel durch Klicken auf einen Link in einer E-Mail- oder Instant Messenger-Nachricht, die Benutzer zur Website des Angreifers führt.
  • Standardmäßig wird Internet Explorer unter Windows Server 2003, Windows Server 2008 und Windows Server 2008 R2 in einem eingeschränkten Modus ausgeführt, der als erweiterte Sicherheitskonfiguration bezeichnet wird. Dieser Modus mindert diese Sicherheitsanfälligkeit nur unter Windows Server 2008 und Windows Server 2008 R2 und nur in einem Webbrowsenangriffsszenario. Weitere Informationen zur erweiterten Sicherheitskonfiguration von Internet Explorer finden Sie im Abschnitt "Häufig gestellte Fragen" dieser Sicherheitsanfälligkeit.
  • Auf Systemen, auf denen MS11-044 angewendet wurde, werden Benutzer aufgefordert, bevor XBAP-Anwendungen ausgeführt werden, wenn sie in der Internetzone von Internet Explorer ausgeführt werden. Ein Benutzer muss durch diese Aufforderung klicken, um die XBAP-Anwendung auf ihrem System auszuführen.

Problemumgehungen für die Sicherheitsanfälligkeit in der .NET Framework-Pufferzuweisung – CVE-2012-0162

Die Problemumgehung bezieht sich auf eine Einstellung oder Konfigurationsänderung, die die zugrunde liegende Sicherheitsanfälligkeit nicht korrigiert, aber bekannte Angriffsvektoren blockiert, bevor Sie das Update anwenden. Microsoft hat die folgenden Problemumgehungen getestet und gibt in der Diskussion an, ob eine Problemumgehung die Funktionalität reduziert:

  • Deaktivieren von XAML-Browseranwendungen in Internet Explorer

    Um vor dieser Sicherheitsanfälligkeit zu schützen, ändern Sie Ihre Einstellungen so, dass sie vor dem Ausführen von XAML-Browseranwendungen (XBAPs) oder zum Deaktivieren von XBAPs in den Internet- und lokalen Intranetsicherheitszonen wie folgt aufgefordert werden:

    1. Klicken Sie in Internet Explorer auf das Menü "Extras", und wählen Sie dann "Internetoptionen" aus.
    2. Klicken Sie auf die Registerkarte "Sicherheit ", auf "Internet" und dann auf " Benutzerdefinierte Ebene". Klicken Sie unter Einstellungen für loses XAML auf "Eingabeaufforderung" oder "Deaktivieren", und klicken Sie dann auf "OK".
    3. Klicken Sie auf die Registerkarte "Sicherheit ", auf "Internet" und dann auf " Benutzerdefinierte Ebene". Klicken Sie unter Einstellungen für XAML-Browseranwendungen auf "Eingabeaufforderung" oder "Deaktivieren" und dann auf "OK".
    4. Klicken Sie auf die Registerkarte "Sicherheit ", auf "Internet" und dann auf " Benutzerdefinierte Ebene". Klicken Sie unter Einstellungen für XPS-Dokumente auf "Eingabeaufforderung" oder "Deaktivieren" und dann auf "OK".
    5. Klicken Sie auf der Registerkarte Sicherheit auf Stufe anpassen. Legen Sie unter .NET Framework-abhängige Komponenten "Ausführen"-Komponenten fest, die nicht mit Authenticode signiert sind, entweder auf "Eingabeaufforderung" oder "Deaktivieren", und klicken Sie dann auf "OK". Wiederholen Sie diesen Schritt für "Ausführen"-Komponenten, die mit Authenticode signiert sind, und klicken Sie dann auf "OK".
    6. Klicken Sie auf "Lokales Intranet" und dann auf " Benutzerdefinierte Ebene". Wiederholen Sie die Schritte 3 und 4. Wenn Sie aufgefordert werden, zu bestätigen, dass Sie diese Einstellungen ändern möchten, klicken Sie auf "Ja". Klicken Sie auf "OK" , um zu Internet Explorer zurückzukehren.

    Auswirkungen der Problemumgehung. Microsoft .NET-Code wird nicht in Internet Explorer ausgeführt oder ohne Aufforderung nicht ausgeführt. Das Deaktivieren von Microsoft .NET-Anwendungen und -Komponenten in den Sicherheitszonen "Internet" und "Lokales Intranet" kann dazu führen, dass einige Websites falsch funktionieren. Wenn Sie Schwierigkeiten haben, eine Website zu verwenden, nachdem Sie diese Einstellung geändert haben und sie sicher sind, dass die Website sicher zu verwenden ist, können Sie diese Website ihrer Liste der vertrauenswürdigen Websites hinzufügen. Dadurch kann die Website ordnungsgemäß funktionieren.

    Hinzufügen von Websites, denen Sie vertrauen, zur Zone "Vertrauenswürdige Websites" von Internet Explorer

    Nachdem Sie Internet Explorer so festgelegt haben, dass eine Eingabeaufforderung erforderlich ist, bevor ActiveX-Steuerelemente und Active Scripting in der Internetzone und in der Zone "Lokales Intranet" ausgeführt werden, können Sie Websites hinzufügen, die Sie der Zone "Vertrauenswürdige Websites" von Internet Explorer vertrauen. Auf diese Weise können Sie weiterhin vertrauenswürdige Websites genau wie heute verwenden, während Sie vor diesem Angriff auf nicht vertrauenswürdige Websites schützen können. Es wird empfohlen, nur Websites hinzuzufügen, denen Sie vertrauen, der Zone "Vertrauenswürdige Websites".

    Gehen Sie hierzu folgendermaßen vor:

    1. Klicken Sie in Internet Explorer auf "Extras", dann auf "Internetoptionen" und dann auf die Registerkarte "Sicherheit ".
    2. Klicken Sie in der Zone "Webinhalt auswählen", um das aktuelle Sicherheitseinstellungsfeld anzugeben, klicken Sie auf "Vertrauenswürdige Websites", und klicken Sie dann auf "Websites".
    3. Wenn Sie Websites hinzufügen möchten, für die kein verschlüsselter Kanal erforderlich ist, klicken Sie, um das Kontrollkästchen " Serverüberprüfung erforderlich" (https:) für alle Websites in dieser Zone zu deaktivieren.
    4. Geben Sie in das Feld "Diese Website zum Zonenfeld hinzufügen" die URL einer Website ein, der Sie vertrauen, und klicken Sie dann auf "Hinzufügen".
    5. Wiederholen Sie diese Schritte für jede Website, die Sie der Zone hinzufügen möchten.
    6. Klicken Sie zweimal auf "OK ", um die Änderungen zu übernehmen und zu Internet Explorer zurückzukehren.

    Hinweis: Fügen Sie alle Websites hinzu, denen Sie vertrauen, dass sie keine böswilligen Maßnahmen auf Ihrem System ergreifen. Zwei besonders, die Sie hinzufügen möchten, sind *.windowsupdate.microsoft.com und *.update.microsoft.com. Dies sind die Websites, die das Update hosten, und es erfordert ein ActiveX-Steuerelement, um das Update zu installieren.

    So können Sie die Problemumgehung rückgängig machen. Führen Sie die folgenden Schritte aus:

    1. Klicken Sie in Internet Explorer auf das Menü "Extras", und wählen Sie dann "Internetoptionen" aus.
    2. Klicken Sie auf die Registerkarte "Sicherheit ", klicken Sie auf "Alle Zonen auf Standardebene zurücksetzen", und klicken Sie dann auf "OK".

Häufig gestellte Fragen zur Sicherheitsanfälligkeit bezüglich .NET Framework-Pufferzuweisung – CVE-2012-0162

Was ist der Umfang der Sicherheitsanfälligkeit?
Dies ist eine Sicherheitsanfälligkeit in Remotecodeausführung. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die vollständige Kontrolle über ein betroffenes System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen.

Was verursacht die Sicherheitsanfälligkeit?
Die Sicherheitsanfälligkeit wird verursacht, wenn microsoft .NET Framework einen Puffer im Arbeitsspeicher nicht ordnungsgemäß zuweist.

Was kann ein Angreifer tun, um die Sicherheitsanfälligkeit zu tun?
Im Webbrowsenszenario könnte ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, dieselben Berechtigungen wie der aktuell angemeldete Benutzer erhalten. Wenn ein Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer die vollständige Kontrolle über das betroffene System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.

Wie kann ein Angreifer die Sicherheitsanfälligkeit ausnutzen?
Es gibt zwei Angriffsszenarien, die für das Ausnutzen dieser Sicherheitsanfälligkeit möglich sind: ein Webbrowsenszenario und eine Windows .NET-Anwendungsumgehung von Code Access Security (CAS)-Einschränkungen. Diese Szenarien werden wie folgt beschrieben:

  • Szenario für Webbrowsenangriffe
    Ein Angreifer könnte eine speziell gestaltete Website hosten, die eine speziell gestaltete XBAP (XAML-Browseranwendung) enthält, die diese Sicherheitsanfälligkeit ausnutzen und dann einen Benutzer davon überzeugen kann, die Website anzuzeigen. Der Angreifer könnte auch kompromittierte Websites und Websites nutzen, die vom Benutzer bereitgestellte Inhalte oder Werbung akzeptieren oder hosten. Diese Websites könnten speziell gestaltete Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen könnten. In allen Fällen hätte ein Angreifer jedoch keine Möglichkeit, benutzer zu zwingen, diese Websites zu besuchen. Stattdessen müsste ein Angreifer die Benutzer davon überzeugen, die Website zu besuchen, in der Regel durch Klicken auf einen Link in einer E-Mail-Nachricht oder in einer Instant Messenger-Nachricht, die Benutzer zur Website des Angreifers führt. Es könnte auch möglich sein, speziell gestaltete Webinhalte mithilfe von Banneranzeigen oder mit anderen Methoden anzuzeigen, um Webinhalte an betroffene Systeme zu liefern.
  • Angriffsszenario für Windows .NET-Anwendungen
    Diese Sicherheitsanfälligkeit kann auch von Windows .NET-Anwendungen verwendet werden, um Einschränkungen der Codezugriffssicherheit (Code Access Security, CAS) zu umgehen.

Was ist eine XAML-Browseranwendung (XBAP)?
Eine XAML-Browseranwendung (XBAP) kombiniert Features sowohl einer Webanwendung als auch einer Rich-Client-Anwendung. Wie Webanwendungen können XBAPs auf einem Webserver veröffentlicht und über Internet Explorer gestartet werden. Wie Rich-Client-Anwendungen können XBAPs die Funktionen von Windows Presentation Foundation (WPF) nutzen. Weitere Informationen zu XBAPs finden Sie im MSDN-Artikel windows Presentation Foundation XAML Browser Applications Overview.

Was sind .NET Framework Code Access Security (CAS)-Einschränkungen?
.NET Framework bietet einen Sicherheitsmechanismus namens Codezugriffssicherheit, der Computersysteme vor bösartigem, mobilem Code schützt, die geschützte Ausführung von Code unbekannter Herkunft ermöglicht und die absichtliche oder unabsichtliche Verletzung der Sicherheit durch vertrauenswürdigen Code verhindert. Die Codezugriffssicherheit (Code Access Security, CAS) ermöglicht es Code, abhängig davon, wo der Code stammt, und von anderen Aspekten der Identität des Codes unterschiedlich vertrauenswürdig zu sein. Die Codezugriffssicherheit erzwingt auch die verschiedenen Vertrauensebenen für Code, wodurch die Menge an Code, für dessen Ausführung vollständige Vertrauenswürdigkeit erforderlich ist, minimiert wird. Durch die Codezugriffssicherheit kann die Wahrscheinlichkeit verringert werden, dass Ihr Code durch bösartigen oder fehlerhaften Code missbraucht wird. Weitere Informationen zu CAS finden Sie im MSDN-Artikel Code Access Security.

Welche Systeme sind in erster Linie durch die Sicherheitsanfälligkeit gefährdet?
Es gibt zwei Arten von Systemen, die von dieser Sicherheitsanfälligkeit gefährdet sind, wie folgt beschrieben: Systeme, die das Webbrowsenszenario und Systeme verwenden, die das Windows .NET-Anwendungsszenario verwenden.

  • Webbrowsenszenario
    Eine erfolgreiche Nutzung dieser Sicherheitsanfälligkeit erfordert, dass ein Benutzer angemeldet ist und Websites mit einem Webbrowser besucht, der XBAPs instanziieren kann. Daher sind alle Systeme, bei denen ein Webbrowser häufig verwendet wird, z. B. Arbeitsstationen oder Terminalserver, am meisten gefahrlos von dieser Sicherheitsanfälligkeit. Server sind möglicherweise riskanter, wenn Administratoren Benutzern erlauben, E-Mails auf Servern zu durchsuchen und zu lesen. Bewährte Methoden raten jedoch dringend davon ab, dies zuzulassen.
  • Windows .NET-Anwendungen
    Arbeitsstationen und Server, auf denen nicht vertrauenswürdige Windows .NET-Anwendungen ausgeführt werden, sind ebenfalls durch diese Sicherheitsanfälligkeit gefährdet.

Ich verwende Internet Explorer für Windows Server 2003, Windows Server 2008 oder Windows Server 2008 R2. Entschärft dies diese Sicherheitsanfälligkeit?
Ja. Standardmäßig wird Internet Explorer unter Windows Server 2003, Windows Server 2008 und Windows Server 2008 R2 in einem eingeschränkten Modus ausgeführt, der als erweiterte Sicherheitskonfiguration bezeichnet wird. Die erweiterte Sicherheitskonfiguration ist eine Gruppe von vorkonfigurierten Einstellungen in Internet Explorer, die die Wahrscheinlichkeit verringern kann, dass ein Benutzer oder Administrator speziell gestaltete Webinhalte auf einem Server herunterladen und ausführen kann. Dies ist ein mildernder Faktor für Websites, die Sie der Zone "Vertrauenswürdige Websites von Internet Explorer" nicht hinzugefügt haben.

Was geschieht mit dem Update?
Das Update behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie microsoft .NET Framework Pufferspeicher im Arbeitsspeicher zuweist.

Als dieses Sicherheitsbulletin ausgegeben wurde, wurde diese Sicherheitsanfälligkeit öffentlich offengelegt?
Nein Microsoft hat Informationen zu dieser Sicherheitsanfälligkeit durch koordinierte Offenlegung von Sicherheitsrisiken erhalten.

Als dieses Sicherheitsbulletin ausgegeben wurde, erhielt Microsoft alle Berichte, dass diese Sicherheitsanfälligkeit ausgenutzt wurde?
Nein Microsoft hatte keine Informationen erhalten, um anzugeben, dass diese Sicherheitsanfälligkeit öffentlich für Kunden verwendet wurde, als dieses Sicherheitsbulletin ursprünglich ausgestellt wurde.

Sicherheitsanfälligkeit im .NET Framework-Indexvergleich – CVE-2012-0164

Eine Denial-of-Service-Sicherheitsanfälligkeit besteht in der Weise, wie .NET Framework den Wert eines Indexes vergleicht. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte dazu führen, dass Anwendungen, die mit WPF-APIs erstellt wurden, nicht mehr reagieren, bis sie manuell neu gestartet wurden. Beachten Sie, dass die Sicherheitsanfälligkeit bezüglich denial-of-Service einem Angreifer das Ausführen von Code oder die Erhöhung der Benutzerrechte in keiner Weise gestattet.

Informationen zum Anzeigen dieser Sicherheitsanfälligkeit als Standardeintrag in der Liste allgemeiner Sicherheitsanfälligkeiten finden Sie unter CVE-2012-0164.

Mildernde Faktoren für die Sicherheitsanfälligkeit in .NET Framework-Indexvergleich – CVE-2012-0164

Microsoft hat keine mildernden Faktoren für diese Sicherheitsanfälligkeit identifiziert.

Problemumgehungen für die Sicherheitsanfälligkeit in .NET Framework-Indexvergleich – CVE-2012-0164

Microsoft hat keine Problemumgehungen für diese Sicherheitsanfälligkeit identifiziert.

Häufig gestellte Fragen zur Sicherheitsanfälligkeit in .NET Framework-Indexvergleich – CVE-2012-0164

Was ist der Umfang der Sicherheitsanfälligkeit?
Dies ist eine Denial-of-Service-Sicherheitsanfälligkeit. Ein Angreifer, der diese Sicherheitsanfälligkeit ausgenutzt hat, kann dazu führen, dass die betroffene Anwendung nicht mehr reagiert, bis sie manuell neu gestartet wird. Beachten Sie, dass die Sicherheitsanfälligkeit bezüglich denial-of-Service einem Angreifer das Ausführen von Code oder die Erhöhung der Benutzerrechte in keiner Weise gestattet.

Was verursacht die Sicherheitsanfälligkeit?
Die Sicherheitsanfälligkeit wird verursacht, wenn .NET Framework den Wert eines Indexes in einer WPF-Anwendung nicht ordnungsgemäß vergleicht.

Was istdie Windows Presentation Foundation (WPF)?
Windows Presentation Foundation (WPF) ist ein Präsentationssystem der nächsten Generation zum Erstellen von Windows-Clientanwendungen mit umfassenden Benutzeroberflächen. Mit WPF können Sie eine breite Palette von eigenständigen und browsergehosteten Anwendungen erstellen. Weitere Informationen zu WPF finden Sie im MSDN-Artikel " Einführung in WPF".

Was kann ein Angreifer tun, um die Sicherheitsanfälligkeit zu tun?
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann dazu führen, dass Anwendungen, die mit WPF-APIs erstellt wurden, auf dem System eines Benutzers ausgeführt werden, nicht mehr reagiert, bis er manuell neu gestartet wurde.

Wie kann ein Angreifer dieSicherheitsanfälligkeit ausnutzen?
Ein nicht authentifizierter Angreifer könnte eine kleine Anzahl speziell gestalteter Anforderungen an eine betroffene Website senden, was zu einem Denial-of-Service-Zustand führt.

Welche Systeme sind in erster Linie durch die Sicherheitsanfälligkeit gefährdet?
Arbeitsstationen und Server, auf denen WPF-APIs ausgeführt werden, sind in erster Linie von diesem Problem bedroht.

Was geschieht mit dem Update?
Das Update behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie das .NET Framework Indexwerte in einer WPF-Anwendung vergleicht.

Als dieses Sicherheitsbulletin ausgegeben wurde, wurde diese Sicherheitsanfälligkeit öffentlich offengelegt?
Ja. Diese Sicherheitsanfälligkeit wurde öffentlich offengelegt. Ihm wurde die Nummer für allgemeine Sicherheitsanfälligkeit CVE-2012-0164 zugewiesen.

Als dieses Sicherheitsbulletin ausgegeben wurde, erhielt Microsoft alle Berichte, dass diese Sicherheitsanfälligkeit ausgenutzt wurde?
Nein Microsoft hatte keine Informationen erhalten, um anzugeben, dass diese Sicherheitsanfälligkeit öffentlich für Kunden verwendet wurde, als dieses Sicherheitsbulletin ursprünglich ausgestellt wurde.

GDI+ Sicherheitsanfälligkeit bezüglich Datensatztyp – CVE-2012-0165

Eine Sicherheitsanfälligkeit in Remotecodeausführung besteht darin, dass GDI+ die Validierung speziell gestalteter EMF-Bilder behandelt. Die Sicherheitsanfälligkeit könnte die Remotecodeausführung zulassen, wenn ein Benutzer eine speziell gestaltete EMF-Bilddatei öffnet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die vollständige Kontrolle über ein betroffenes System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.

Informationen zum Anzeigen dieser Sicherheitsanfälligkeit als Standardeintrag in der Liste allgemeiner Sicherheitsanfälligkeiten finden Sie unter CVE-2012-0165.

Mildernde Faktoren für die Sicherheitsanfälligkeit im GDI+ Datensatztyp – CVE-2012-0165

Die Entschärfung bezieht sich auf eine Einstellung, eine allgemeine Konfiguration oder eine allgemeine bewährte Methode, die in einem Standardzustand vorhanden ist, wodurch der Schweregrad der Ausbeutung einer Sicherheitsanfälligkeit verringert werden kann. Die folgenden mildernden Faktoren können in Ihrer Situation hilfreich sein:

  • In einem Webbrowsenangriffsszenario könnte ein Angreifer eine Website hosten, die eine Webseite enthält, die verwendet wird, um diese Sicherheitsanfälligkeit auszunutzen. Darüber hinaus könnten kompromittierte Websites und Websites, die vom Benutzer bereitgestellte Inhalte oder Werbung akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen könnten. In allen Fällen hätte ein Angreifer jedoch keine Möglichkeit, benutzer zu zwingen, diese Websites zu besuchen. Stattdessen müsste ein Angreifer die Benutzer davon überzeugen, die Website zu besuchen, in der Regel durch Klicken auf einen Link in einer E-Mail- oder Instant Messenger-Nachricht, die Benutzer zur Website des Angreifers führt.
  • Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte dieselben Benutzerrechte wie der lokale Benutzer erlangen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.

Problemumgehungen für GDI+ Sicherheitsanfälligkeit beim Datensatztyp – CVE-2012-0165

Die Problemumgehung bezieht sich auf eine Einstellung oder Konfigurationsänderung, die die zugrunde liegende Sicherheitsanfälligkeit nicht korrigiert, aber bekannte Angriffsvektoren blockiert, bevor Sie das Update anwenden. Microsoft hat die folgenden Problemumgehungen getestet und gibt in der Diskussion an, ob eine Problemumgehung die Funktionalität reduziert:

  • Deaktivieren der Metadateiverarbeitung

    Kunden, die MS07-017 oder Kunden mit Windows Vista oder Windows Server 2008 angewendet haben, können die Metadateiverarbeitung durch Ändern der Registrierung deaktivieren. Diese Einstellung schützt das betroffene System vor Versuchen, diese Sicherheitsanfälligkeit auszunutzen.

    Führen Sie die folgenden Schritte aus, um den Schlüssel zu ändern:

    Beachten Sie, dass die Verwendung des Registrierungs-Editors schwerwiegende Probleme verursachen kann, die möglicherweise eine neu installierte Installation des Betriebssystems erfordern. Microsoft übernimmt keinerlei Garantie dafür, dass Probleme aufgrund nicht ordnungsgemäßer Verwendung des Registrierungs-Editors behoben werden können. Sie verwenden den Registrierungs-Editor auf eigene Verantwortung. Informationen zum Bearbeiten der Registrierung können Sie im Hilfethema "Schlüssel und Werte ändern" im Registrierungs-Editor (Regedit.exe) anzeigen oder die Hilfethemen "Informationen in der Registrierung hinzufügen und löschen" und "Registrierungsdaten bearbeiten" in Regedt32.exe anzeigen.

    1. Klicken Sie auf "Start", klicken Sie auf "Ausführen", geben Sie "Regedit" ein, und klicken Sie dann auf "OK".
    2. Suchen Und klicken Sie dann auf den folgenden Registrierungsunterschlüssel: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\GRE_Initialize
    3. Wählen Sie im Menü "Bearbeiten " die Option "Neu" aus, und klicken Sie dann auf DWORD.
    4. Geben Sie DisableMetaFiles ein, und drücken Sie dann die EINGABETASTE.
    5. Klicken Sie im Menü "Bearbeiten " auf " Ändern ", um den Registrierungseintrag "DisableMetaFiles" zu ändern.
    6. Geben Sie in das Datenfeld Wert den Wert 1 ein, und klicken Sie dann auf OK.
    7. Beenden Sie den Registrierungs-Editor.
    8. Starten Sie den Computer neu.

    Führen Sie die folgenden Schritte aus, um die Metadateiverarbeitung mithilfe eines skripts für die verwaltete Bereitstellung zu deaktivieren:

    1. Speichern Sie Folgendes in einer Datei mit einer . REG-Erweiterung (z. B. Disable_MetaFiles.reg):
      Windows-Registrierungs-Editor-Version 5.00
      [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\GRE_Initialize]
      "DisableMetaFiles"=dword:00000001
    2. Führen Sie das obige Registrierungsskript auf dem Zielcomputer mit dem folgenden Befehl an einer Administrator-Eingabeaufforderung aus:
      Regedit.exe /s Disable_MetaFiles.reg
    3. Starten Sie den Computer neu.

    Auswirkungen der Problemumgehung. Das Deaktivieren der Verarbeitung von Metadateien kann dazu führen, dass die Leistung von Software- oder Systemkomponenten die Funktionalität verringert. Das Deaktivieren der Verarbeitung von Metadateien kann auch dazu führen, dass die Software- oder Systemkomponenten vollständig fehlschlagen. Bewerten Sie die Anwendbarkeit dieser Problemumgehung. Beispiele für negative Ergebnisse sind die folgenden:

    • Sie können nicht auf dem Computer drucken.
    • Einige Anwendungen auf dem Computer können ClipArt möglicherweise nicht anzeigen.
    • Einige Anwendungen, die OLE-Rendering erfordern, können unter Umständen nicht ausgeführt werden, insbesondere wenn der Objektserver nicht aktiv ist.

    Weitere Informationen zu dieser Einstellung finden Sie im Microsoft Knowledge Base-Artikel 941835.

    So können Sie die Problemumgehung rückgängig machen. Führen Sie die folgenden Schritte aus:

    1. Klicken Sie auf "Start", klicken Sie auf "Ausführen", geben Sie "Regedit" ein, und klicken Sie dann auf "OK".
    2. Suchen Und klicken Sie dann auf den folgenden Registrierungsunterschlüssel: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\GRE_Initialize
    3. Klicken Sie im Menü "Bearbeiten " auf "Ändern" im Registrierungseintrag "DisableMetaFiles ".
    4. Geben Sie im Feld "Wert" "0" ein, und klicken Sie dann auf "OK".
    5. Beenden Sie den Registrierungs-Editor.
    6. Starten Sie den Computer neu.

Häufig gestellte Fragen zur Sicherheitsanfälligkeit bezüglich GDI+ Datensatztyp – CVE-2012-0165

Was ist der Umfang der Sicherheitsanfälligkeit?
Dies ist eine Sicherheitsanfälligkeit in Remotecodeausführung. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die vollständige Kontrolle über ein betroffenes System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.

Was verursacht die Sicherheitsanfälligkeit?
Die Sicherheitsanfälligkeit wird durch GDI+ verursacht, die die Überprüfung speziell gestalteter EMF-Bilder nicht ordnungsgemäß verarbeitet.

Was ist GDI+?
GDI+ ist eine Grafikgeräteschnittstelle, die anwendungen und Programmierern zweidimensionale Vektorgrafiken, Bildverarbeitung und Typografie bereitstellt.

Was istdas EMF-Bildformat (Enhanced Metafile) ?
EMF ist ein 32-Bit-Format, das sowohl Vektorinformationen als auch Bitmapinformationen enthalten kann. Dieses Format ist eine Verbesserung gegenüber dem Windows Metafile Format (WMF) und enthält erweiterte Features.

Weitere Informationen zu Bildtypen und -formaten finden Sie im Microsoft Knowledge Base-Artikel 320314. Weitere Informationen zu Grafikdateiformaten finden Sie im MSDN-Artikel metafiles.

Was kann ein Angreifer tun, um die Sicherheitsanfälligkeit zu tun?
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte dieselben Benutzerrechte wie der aktuelle Benutzer erlangen. Wenn ein Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer die vollständige Kontrolle über das betroffene System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.

Wie kann ein Angreifer die Sicherheitsanfälligkeit ausnutzen?
Ein Angreifer könnte eine speziell gestaltete Website hosten, die diese Sicherheitsanfälligkeit über Internet Explorer ausnutzen soll, und dann einen Benutzer davon überzeugen, die Website anzuzeigen. Dazu können auch kompromittierte Websites und Websites gehören, die vom Benutzer bereitgestellte Inhalte oder Werbung akzeptieren oder hosten. Diese Websites könnten speziell gestaltete Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen könnten. In allen Fällen hätte ein Angreifer jedoch keine Möglichkeit, benutzer zu zwingen, diese Websites zu besuchen. Stattdessen müsste ein Angreifer die Benutzer davon überzeugen, die Website zu besuchen, in der Regel durch Klicken auf einen Link in einer E-Mail-Nachricht oder in einer Instant Messenger-Anforderung, die Benutzer zur Website des Angreifers führt. Es könnte auch möglich sein, speziell gestaltete Webinhalte mithilfe von Banneranzeigen oder mit anderen Methoden anzuzeigen, um Webinhalte an betroffene Systeme zu liefern.

In einem E-Mail-Angriffsszenario könnte ein Angreifer die Sicherheitsanfälligkeit ausnutzen, indem Outlook-Benutzer eine speziell gestaltete E-Mail senden oder ein speziell gestaltetes Office-Dokument an den Benutzer senden und den Benutzer überzeugen, die Datei zu öffnen oder die Nachricht zu lesen.

Angreifer könnten diese Sicherheitsanfälligkeit auch ausnutzen, indem sie ein schädliches Image auf einer Netzwerkfreigabe hosten und dann einen Benutzer überzeugen, zum Ordner im Windows-Explorer zu navigieren.

Welche Systeme sind in erster Linie durch die Sicherheitsanfälligkeit gefährdet?
Diese Sicherheitsanfälligkeit erfordert, dass ein Benutzer angemeldet ist und E-Mail-Nachrichten liest, Websites besucht oder Dateien aus einer Netzwerkfreigabe öffnet, damit schädliche Aktionen auftreten. Daher sind alle Systeme, in denen E-Mail-Nachrichten gelesen werden, in denen Internet Explorer häufig verwendet wird, oder wenn Benutzer Zugriff auf netzwerkfreigaben haben, z. B. Arbeitsstationen oder Terminalserver, das größte Risiko von dieser Sicherheitsanfälligkeit. Systeme, die in der Regel nicht verwendet werden, um Websites zu besuchen, z. B. die meisten Serversysteme, sind mit einem reduzierten Risiko verbunden.

Was geschieht mit dem Update?
Das Update behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie GDI+ speziell gestaltete EMF-Datensatztypen überprüft.

Als dieses Sicherheitsbulletin ausgegeben wurde, wurde diese Sicherheitsanfälligkeit öffentlich offengelegt?
Nein Microsoft hat Informationen zu dieser Sicherheitsanfälligkeit durch koordinierte Offenlegung von Sicherheitsrisiken erhalten.

Als dieses Sicherheitsbulletin ausgegeben wurde, erhielt Microsoft alle Berichte, dass diese Sicherheitsanfälligkeit ausgenutzt wurde?
Nein Microsoft hatte keine Informationen erhalten, um anzugeben, dass diese Sicherheitsanfälligkeit öffentlich für Kunden verwendet wurde, als dieses Sicherheitsbulletin ursprünglich ausgestellt wurde.

GDI+ Sicherheitsrisiko bei Heapüberlauf – CVE-2012-0167

Eine Sicherheitsanfälligkeit in Remotecodeausführung besteht darin, dass die Office GDI+-Bibliothek die Überprüfung speziell gestalteter EMF-Bilder verarbeitet, die in ein Office-Dokument eingebettet sind. Die Sicherheitsanfälligkeit könnte die Remotecodeausführung zulassen, wenn ein Benutzer ein speziell gestaltetes Office-Dokument öffnet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die vollständige Kontrolle über ein betroffenes System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.

Informationen zum Anzeigen dieser Sicherheitsanfälligkeit als Standardeintrag in der Liste allgemeiner Sicherheitsanfälligkeiten finden Sie unter CVE-2012-0167.

Mildernde Faktoren für GDI+ Heap Overflow-Sicherheitsanfälligkeit – CVE-2012-0167

Die Entschärfung bezieht sich auf eine Einstellung, eine allgemeine Konfiguration oder eine allgemeine bewährte Methode, die in einem Standardzustand vorhanden ist, wodurch der Schweregrad der Ausbeutung einer Sicherheitsanfälligkeit verringert werden kann. Die folgenden mildernden Faktoren können in Ihrer Situation hilfreich sein:

  • In einem Webbrowsenangriffsszenario könnte ein Angreifer eine Website hosten, die eine Webseite enthält, die verwendet wird, um diese Sicherheitsanfälligkeit auszunutzen. Darüber hinaus könnten kompromittierte Websites und Websites, die vom Benutzer bereitgestellte Inhalte oder Werbung akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen könnten. In allen Fällen hätte ein Angreifer jedoch keine Möglichkeit, benutzer zu zwingen, diese Websites zu besuchen. Stattdessen müsste ein Angreifer die Benutzer davon überzeugen, die Website zu besuchen, in der Regel durch Klicken auf einen Link in einer E-Mail- oder Instant Messenger-Nachricht, die Benutzer zur Website des Angreifers führt.
  • Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte dieselben Benutzerrechte wie der lokale Benutzer erlangen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.

Problemumgehungen für GDI+ Heap Overflow-Sicherheitsanfälligkeit – CVE-2012-0167

Die Problemumgehung bezieht sich auf eine Einstellung oder Konfigurationsänderung, die die zugrunde liegende Sicherheitsanfälligkeit nicht korrigiert, aber bekannte Angriffsvektoren blockiert, bevor Sie das Update anwenden. Microsoft hat die folgenden Problemumgehungen getestet und gibt in der Diskussion an, ob eine Problemumgehung die Funktionalität reduziert:

  • Deaktivieren der Metadateiverarbeitung

    Kunden, die MS07-017 oder Kunden mit Windows Vista oder Windows Server 2008 angewendet haben, können die Metadateiverarbeitung durch Ändern der Registrierung deaktivieren. Diese Einstellung schützt das betroffene System vor Versuchen, diese Sicherheitsanfälligkeit auszunutzen.

    Führen Sie die folgenden Schritte aus, um den Schlüssel zu ändern:

    Beachten Sie, dass die Verwendung des Registrierungs-Editors schwerwiegende Probleme verursachen kann, die möglicherweise eine neu installierte Installation des Betriebssystems erfordern. Microsoft übernimmt keinerlei Garantie dafür, dass Probleme aufgrund nicht ordnungsgemäßer Verwendung des Registrierungs-Editors behoben werden können. Sie verwenden den Registrierungs-Editor auf eigene Verantwortung. Informationen zum Bearbeiten der Registrierung können Sie im Hilfethema "Ändern von Schlüsseln und Werten" im Registrierungs-Editor (Regedit.exe) anzeigen oder die Hilfethemen "Informationen in der Registrierung hinzufügen und löschen" und "Registrierungsdaten bearbeiten" in Regedt32.exe anzeigen.

    1. Klicken Sie auf "Start", klicken Sie auf "Ausführen", geben Sie "Regedit" ein, und klicken Sie dann auf "OK".
    2. Suchen Und klicken Sie dann auf den folgenden Registrierungsunterschlüssel: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\GRE_Initialize
    3. Wählen Sie im Menü "Bearbeiten " die Option "Neu" aus, und klicken Sie dann auf DWORD.
    4. Geben Sie DisableMetaFiles ein, und drücken Sie dann die EINGABETASTE.
    5. Klicken Sie im Menü "Bearbeiten " auf " Ändern ", um den Registrierungseintrag "DisableMetaFiles" zu ändern.
    6. Geben Sie in das Datenfeld Wert den Wert 1 ein, und klicken Sie dann auf OK.
    7. Beenden Sie den Registrierungs-Editor.
    8. Starten Sie den Computer neu.

    Führen Sie die folgenden Schritte aus, um die Metadateiverarbeitung mithilfe eines skripts für die verwaltete Bereitstellung zu deaktivieren:

    1. Speichern Sie Folgendes in einer Datei mit einer . REG-Erweiterung (z. B. Disable_MetaFiles.reg):
      Windows-Registrierungs-Editor-Version 5.00
      [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\GRE_Initialize]
      "DisableMetaFiles"=dword:00000001
    2. Führen Sie das obige Registrierungsskript auf dem Zielcomputer mit dem folgenden Befehl an einer Administrator-Eingabeaufforderung aus:
      Regedit.exe /s Disable_MetaFiles.reg
    3. Starten Sie den Computer neu.

    Auswirkungen der Problemumgehung. Das Deaktivieren der Verarbeitung von Metadateien kann dazu führen, dass die Leistung von Software- oder Systemkomponenten die Funktionalität verringert. Das Deaktivieren der Verarbeitung von Metadateien kann auch dazu führen, dass die Software- oder Systemkomponenten vollständig fehlschlagen. Bewerten Sie die Anwendbarkeit dieser Problemumgehung. Beispiele für negative Ergebnisse sind die folgenden:

    • Sie können nicht auf dem Computer drucken.
    • Einige Anwendungen auf dem Computer können ClipArt möglicherweise nicht anzeigen.
    • Einige Anwendungen, die OLE-Rendering erfordern, können unter Umständen nicht ausgeführt werden, insbesondere wenn der Objektserver nicht aktiv ist.

    Weitere Informationen zu dieser Einstellung finden Sie im Microsoft Knowledge Base-Artikel 941835.

    So können Sie die Problemumgehung rückgängig machen. Führen Sie die folgenden Schritte aus:

    1. Klicken Sie auf "Start", klicken Sie auf "Ausführen", geben Sie "Regedit" ein, und klicken Sie dann auf "OK".
    2. Suchen Und klicken Sie dann auf den folgenden Registrierungsunterschlüssel: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\GRE_Initialize
    3. Klicken Sie im Menü "Bearbeiten " auf "Ändern" im Registrierungseintrag "DisableMetaFiles ".
    4. Geben Sie im Feld "Wert" "0" ein, und klicken Sie dann auf "OK".
    5. Beenden Sie den Registrierungs-Editor.
    6. Starten Sie den Computer neu.

Häufig gestellte Fragen zur Sicherheitsanfälligkeit in GDI+ Heap Overflow – CVE-2012-0167

Was ist der Umfang der Sicherheitsanfälligkeit?
Dies ist eine Sicherheitsanfälligkeit in Remotecodeausführung. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die vollständige Kontrolle über ein betroffenes System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.

Was verursacht die Sicherheitsanfälligkeit?
Die Sicherheitsanfälligkeit wird durch GDI+ verursacht, die die Überprüfung speziell gestalteter EMF-Bilder in einer Microsoft Office-Datei nicht ordnungsgemäß verarbeitet.

Was ist GDI+?
GDI+ ist eine Grafikgeräteschnittstelle, die anwendungen und Programmierern zweidimensionale Vektorgrafiken, Bildverarbeitung und Typografie bereitstellt.

Was ist das EMF-Bildformat (Enhanced Metafile) ?
EMF ist ein 32-Bit-Format, das sowohl Vektorinformationen als auch Bitmapinformationen enthalten kann. Dieses Format ist eine Verbesserung gegenüber dem Windows Metafile Format (WMF) und enthält erweiterte Features.

Weitere Informationen zu Bildtypen und -formaten finden Sie im Microsoft Knowledge Base-Artikel 320314. Weitere Informationen zu Grafikdateiformaten finden Sie im MSDN-Artikel metafiles.

Was kann ein Angreifer tun, um die Sicherheitsanfälligkeit zu tun?
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte dieselben Benutzerrechte wie der aktuelle Benutzer erlangen. Wenn ein Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer die vollständige Kontrolle über das betroffene System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.

Wie kann ein Angreifer dieSicherheitsanfälligkeit ausnutzen?
Diese Sicherheitsanfälligkeit erfordert, dass ein Benutzer ein speziell gestaltetes Office-Dokument mit einer betroffenen Version von Microsoft Office öffnet.

In einem E-Mail-Angriffsszenario könnte ein Angreifer die Sicherheitsanfälligkeit ausnutzen, indem er eine speziell gestaltete Office-Datei an den Benutzer sendet und den Benutzer dazu überzeugen kann, die Datei zu öffnen.

In einem webbasierten Angriffsszenario müsste ein Angreifer eine Website hosten, die ein speziell gestaltetes Office-Dokument enthält, mit dem versucht wird, diese Sicherheitsanfälligkeit auszunutzen. Außerdem könnten kompromittierte Websites und Websites, die vom Benutzer bereitgestellte Inhalte akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen könnten. Ein Angreifer hätte keine Möglichkeit, Benutzer zu erzwingen, diese Websites zu besuchen. Stattdessen müsste ein Angreifer die Benutzer davon überzeugen, die Website zu besuchen, in der Regel durch Klicken auf einen Link, der sie zur Website des Angreifers führt, und dann davon überzeugt, ein speziell gestaltetes Office-Dokument zu öffnen.

Welche Systeme sind in erster Linie durch die Sicherheitsanfälligkeit gefährdet?
Systeme, in denen Microsoft Office verwendet wird, einschließlich Arbeitsstationen und Terminalservern, sind in erster Linie gefährdet. Server sind möglicherweise riskanter, wenn Administratoren benutzern erlauben, sich bei Servern anzumelden und Programme auszuführen. Bewährte Methoden raten jedoch dringend davon ab, dies zuzulassen.

Was geschieht mit dem Update?
Das Update behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie GDI+ speziell gestaltete EMF-Bilder überprüft, die in eine Microsoft Office-Datei eingebettet sind.

Als dieses Sicherheitsbulletin ausgegeben wurde, wurde diese Sicherheitsanfälligkeit öffentlich offengelegt?
Nein Microsoft hat Informationen zu dieser Sicherheitsanfälligkeit durch koordinierte Offenlegung von Sicherheitsrisiken erhalten.

Als dieses Sicherheitsbulletin ausgegeben wurde, erhielt Microsoft alle Berichte, dass diese Sicherheitsanfälligkeit ausgenutzt wurde?
Nein Microsoft hatte keine Informationen erhalten, um anzugeben, dass diese Sicherheitsanfälligkeit öffentlich für Kunden verwendet wurde, als dieses Sicherheitsbulletin ursprünglich ausgestellt wurde.

Doppelte Sicherheitsanfälligkeit in Silverlight – CVE-2012-0176

In Microsoft Silverlight ist eine Sicherheitslücke zur Remotecodeausführung vorhanden, die es einer speziell gestalteten Silverlight-Anwendung ermöglichen kann, auf unsichere Weise auf Arbeitsspeicher zuzugreifen. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann beliebigen Code im Sicherheitskontext des angemeldeten Benutzers ausführen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.

Informationen zum Anzeigen dieser Sicherheitsanfälligkeit als Standardeintrag in der Liste allgemeiner Sicherheitsanfälligkeiten finden Sie unter CVE-2012-0176.

Mildernde Faktoren für doppelte Sicherheitsanfälligkeit in Silverlight – CVE-2012-0176

Die Entschärfung bezieht sich auf eine Einstellung, eine allgemeine Konfiguration oder eine allgemeine bewährte Methode, die in einem Standardzustand vorhanden ist, wodurch der Schweregrad der Ausbeutung einer Sicherheitsanfälligkeit verringert werden kann. Die folgenden mildernden Faktoren können in Ihrer Situation hilfreich sein:

  • In einem Webbrowsenangriffsszenario könnte ein Angreifer eine Website hosten, die eine Webseite enthält, die verwendet wird, um diese Sicherheitsanfälligkeit auszunutzen. Darüber hinaus könnten kompromittierte Websites und Websites, die vom Benutzer bereitgestellte Inhalte oder Werbung akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen könnten. In allen Fällen hätte ein Angreifer jedoch keine Möglichkeit, benutzer zu zwingen, diese Websites zu besuchen. Stattdessen müsste ein Angreifer die Benutzer davon überzeugen, die Website zu besuchen, in der Regel durch Klicken auf einen Link in einer E-Mail- oder Instant Messenger-Nachricht, die Benutzer zur Website des Angreifers führt.
  • Standardmäßig wird Internet Explorer unter Windows Server 2003, Windows Server 2008 und Windows Server 2008 R2 in einem eingeschränkten Modus ausgeführt, der als erweiterte Sicherheitskonfiguration bezeichnet wird. Dieser Modus mindert diese Sicherheitsanfälligkeit nur unter Windows Server 2008 und Windows Server 2008 R2 und nur in einem Webbrowsenangriffsszenario. Weitere Informationen zur erweiterten Sicherheitskonfiguration von Internet Explorer finden Sie im Abschnitt "Häufig gestellte Fragen" dieser Sicherheitsanfälligkeit.
  • Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte dieselben Benutzerrechte wie der angemeldete Benutzer erhalten. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.

Problemumgehungen für Sicherheitsanfälligkeit in Silverlight – CVE-2012-0176

Die Problemumgehung bezieht sich auf eine Einstellung oder Konfigurationsänderung, die die zugrunde liegende Sicherheitsanfälligkeit nicht korrigiert, aber bekannte Angriffsvektoren blockiert, bevor Sie das Update anwenden. Microsoft hat die folgenden Problemumgehungen getestet und gibt in der Diskussion an, ob eine Problemumgehung die Funktionalität reduziert:

  • Vorübergehendes Verhindern der Ausführung des Microsoft Silverlight ActiveX-Steuerelements in Internet Explorer (Methode 1)

    Sie können vor diesen Sicherheitsrisiken schützen, indem Sie vorübergehend Versuche verhindern, das Silverlight ActiveX-Steuerelement in Internet Explorer zu instanziieren, indem Sie das Kill Bit für das Steuerelement festlegen.

    Warnung , wenn Sie den Registrierungs-Editor falsch verwenden, können schwerwiegende Probleme auftreten, die möglicherweise erfordern, dass Sie Ihr Betriebssystem neu installieren müssen. Microsoft kann nicht garantieren, dass Probleme, die von einer falschen Verwendung des Registrierungseditors herrühren, behoben werden können. Sie verwenden den Registrierungs-Editor auf eigene Verantwortung.

    Es wird empfohlen, die Registrierung zu sichern, bevor Sie sie bearbeiten.

    Verwenden Sie den folgenden Text, um eine .reg Datei zu erstellen, die vorübergehend versuche verhindert, das Silverlight ActiveX-Steuerelement in Internet Explorer zu instanziieren. Sie können den folgenden Text kopieren, in einen Text-Editor wie Editor einfügen und die Datei dann mit der Dateinamenerweiterung .reg speichern. Führen Sie die .reg Datei auf dem anfälligen Client aus.

    Windows Registry Editor Version 5.00
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{DFEAF541-F3E1-4C24-ACAC-99C30715084A}]
    "Compatibility Flags"=dword:00000400
    

    Schließen Sie Internet Explorer, und öffnen Sie sie erneut, damit die Änderungen wirksam werden.

    Ausführliche Schritte zum Beenden der Ausführung eines Steuerelements in Internet Explorer finden Sie im Microsoft Knowledge Base-Artikel 240797. Führen Sie die folgenden Schritte aus, und erstellen Sie einen Wert für Kompatibilitätskennzeichnungen in der Registrierung, um zu verhindern, dass das Silverlight ActiveX-Steuerelement in Internet Explorer ausgeführt wird.

    Auswirkungen der Problemumgehung. Anwendungen und Websites, die das Microsoft Silverlight ActiveX-Steuerelement erfordern, funktionieren möglicherweise nicht mehr ordnungsgemäß. Wenn Sie diese Problemumgehung implementieren, wirkt sich dies auf alle Silverlight ActiveX-Steuerelemente aus, die Sie auf Ihrem System installiert haben.

    So können Sie die Problemumgehung rückgängig machen. Entfernen Sie die Registrierungsschlüssel, die vorübergehend hinzugefügt wurden, um Versuche zum Instanziieren des Silverlight ActiveX-Steuerelements in Internet Explorer zu verhindern.

  • Vorübergehendes Verhindern der Ausführung des Microsoft Silverlight ActiveX-Steuerelements in Firefox oder Chrome

    Führen Sie die folgenden Schritte aus, um den Registrierungsschlüssel zum Deaktivieren von Microsoft Silverlight zu ändern:

    Beachten Sie, dass die Verwendung des Registrierungs-Editors schwerwiegende Probleme verursachen kann, die möglicherweise eine neu installierte Installation des Betriebssystems erfordern. Microsoft übernimmt keinerlei Garantie dafür, dass Probleme aufgrund nicht ordnungsgemäßer Verwendung des Registrierungs-Editors behoben werden können. Sie verwenden den Registrierungs-Editor auf eigene Verantwortung. Informationen zum Bearbeiten der Registrierung können Sie im Hilfethema "Ändern von Schlüsseln und Werten" im Registrierungs-Editor (Regedit.exe) anzeigen oder die Hilfethemen "Informationen in der Registrierung hinzufügen und löschen" und "Registrierungsdaten bearbeiten" in Regedt32.exe anzeigen.

    • Verwenden der interaktiven Methode

      1. Klicken Sie auf "Start", klicken Sie auf "Ausführen", geben Sie "Regedit" in das Feld "Öffnen" ein, und klicken Sie dann auf "OK".

      2. Klicken Sie auf den folgenden Registrierungsunterschlüssel:

        HKEY_LOCAL_MACHINE\SOFTWARE\MozillaPlugins\@Microsoft.com/NpCtrl,version=1.0

      3. Klicken Sie mit der rechten Maustaste auf @Microsoft.com/NpCtrl,version=1.0, und wählen Sie "Exportieren" aus. Speichern Sie die Datei auf dem Datenträger.

      4. Löschen Sie den gesamten @Microsoft.com/NpCtrl,version=1.0 Schlüssel.

      5. Beenden Sie den Registrierungs-Editor.

    • Verwenden einer Registrierungsdatei

      1. Erstellen Sie eine Sicherungskopie der Registrierungsschlüssel. Eine Sicherungskopie kann mit einem verwalteten Bereitstellungsskript mit dem folgenden Befehl erstellt werden:

        Regedit.exe /e SL_backup.reg HKEY_LOCAL_MACHINE\SOFTWARE\MozillaPlugins\@Microsoft.com/NpCtrl,version=1.0
        
      2. Speichern Sie Folgendes in einer Datei mit einer . REG-Erweiterung (z. B. Disable_Silverlight.reg):

        Windows Registry Editor Version 5.00
        [-HKEY_LOCAL_MACHINE\SOFTWARE\MozillaPlugins\@Microsoft.com/NpCtrl,version=1.0]
        
      3. Führen Sie das oben genannte Registrierungsskript aus, das in Schritt 2 auf dem Zielsystem mit dem folgenden Befehl erstellt wurde:

        Regedit /s Disable_Silverlight.reg

    So können Sie die Problemumgehung rückgängig machen.

    • Verwenden der interaktiven Methode

      1. Klicken Sie auf "Start", klicken Sie auf "Ausführen", geben Sie "Regedit" in das Feld "Öffnen" ein, und klicken Sie dann auf "OK".
      2. Klicken Sie im Menü "Datei " auf " Importieren".
      3. Wählen Sie in "Suchen in" das Laufwerk, den Ordner oder den Netzwerkcomputer und den Ordner aus, in dem sich die zuvor exportierte Datei befindet.
      4. Wählen Sie den richtigen Dateinamen aus, und klicken Sie dann auf " Öffnen".
    • Verwenden eines Skripts für die verwaltete Bereitstellung

      Stellen Sie die in Schritt 1 oben unter Verwendung einer Registrierungsdatei gesicherte Datei mit dem folgenden Befehl wieder her:

      Regedit /s SL_backup.reg

Häufig gestellte Fragen zur Doppelten Sicherheitsanfälligkeit in Silverlight – CVE-2012-0176

Was ist der Umfang der Sicherheitsanfälligkeit?
Dies ist eine Sicherheitsanfälligkeit in Remotecodeausführung. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die vollständige Kontrolle über ein betroffenes System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen.

Was verursacht die Sicherheitsanfälligkeit?
Die Sicherheitsanfälligkeit wird durch Microsoft Silverlight verursacht, die Arbeitsspeicher nicht ordnungsgemäß freigibt, während speziell gestaltete XAML-Glyphen gerendert werden.

Was ist Microsoft Silverlight?
Microsoft Silverlight ist eine browserübergreifende, plattformübergreifende Implementierung von Microsoft .NET Framework zum Erstellen von Medienoberflächen und umfangreichen interaktiven Anwendungen für das Web. Weitere Informationen finden Sie auf der offiziellen Website von Microsoft Silverlight.

Was sind XAML-Glyphen?
Windows Presentation Foundation (WPF) bietet erweiterte Textunterstützung, einschließlich Glyphen-Markups mit direktem Zugriff auf Glyphen für Kunden, die Text nach der Formatierung abfangen und beibehalten möchten. Diese Features bieten wichtige Unterstützung für die unterschiedlichen Anforderungen an das Rendern von Text in jedem der folgenden Szenarien: Bildschirmanzeige von Dokumenten mit fester Formatierung, Druckszenarien und Festformat-Dokumentdarstellung, einschließlich Clients für frühere Versionen von Windows und anderen Computergeräten. Weitere Informationen finden Sie im MSDN-Artikel, Einführung in das GlyphRun-Objekt und das Glyphen-Element.

Was isteine "doppelfreie" Bedingung?
Eine doppelte freie Bedingung ist eine Bedingung, in der ein Programm mehr als einmal freigegebenen oder freigegebenen Arbeitsspeicher freigibt. Das Freigeben von Speicher, der bereits freigegeben wurde, kann zu Speicherbeschädigungen führen. Ein Angreifer könnte dem Arbeitsspeicher beliebigen Code hinzufügen, der dann ausgeführt wird, wenn die Beschädigung auftritt. Dieser Code kann dann auf Systemebene mit Berechtigungen ausgeführt werden.

In der Regel führt diese Sicherheitsanfälligkeit dazu, dass eine Denial-of-Service-Verweigerung auftritt. In einigen Fällen kann dies jedoch dazu führen, dass codeausführung erfolgt. Aufgrund des einzigartigen Layouts des Arbeitsspeichers auf jedem betroffenen System kann das Ausnutzen dieser Sicherheitsanfälligkeit im Massenmaßstab schwierig sein.

Was kann ein Angreifer tun, um die Sicherheitsanfälligkeit zu tun?
Im Webbrowsenszenario könnte ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, dieselben Berechtigungen wie der aktuell angemeldete Benutzer erhalten. Wenn ein Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer die vollständige Kontrolle über das betroffene System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.

Wie kann ein Angreifer dieSicherheitsanfälligkeit ausnutzen?
Ein Angreifer könnte eine speziell gestaltete Website hosten, die eine speziell gestaltete Silverlight-Anwendung enthält, die diese Sicherheitsanfälligkeit ausnutzen könnte, und dann einen Benutzer davon überzeugen, die Website anzuzeigen. Der Angreifer könnte auch kompromittierte Websites und Websites nutzen, die vom Benutzer bereitgestellte Inhalte oder Werbung akzeptieren oder hosten. Diese Websites könnten speziell gestaltete Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen könnten. In allen Fällen hätte ein Angreifer jedoch keine Möglichkeit, benutzer zu zwingen, diese Websites zu besuchen. Stattdessen müsste ein Angreifer die Benutzer davon überzeugen, die Website zu besuchen, in der Regel durch Klicken auf einen Link in einer E-Mail-Nachricht oder in einer Instant Messenger-Nachricht, die Benutzer zur Website des Angreifers führt. Es könnte auch möglich sein, speziell gestaltete Webinhalte mithilfe von Banneranzeigen oder mit anderen Methoden anzuzeigen, um Webinhalte an betroffene Systeme zu liefern.

Welche Systeme sind in erster Linie durch die Sicherheitsanfälligkeit gefährdet?
Eine erfolgreiche Nutzung dieser Sicherheitsanfälligkeit erfordert, dass ein Benutzer angemeldet ist und Websites mit einem Webbrowser besucht, der Silverlight-Anwendungen instanziieren kann. Daher sind alle Systeme, bei denen ein Webbrowser häufig verwendet wird, z. B. Arbeitsstationen oder Terminalserver, am meisten gefahrlos von dieser Sicherheitsanfälligkeit. Server sind möglicherweise riskanter, wenn Administratoren Benutzern erlauben, E-Mails auf Servern zu durchsuchen und zu lesen. Bewährte Methoden raten jedoch dringend davon ab, dies zuzulassen.

Ich verwende Internet Explorer für Windows Server 2003, Windows Server 2008 oder Windows Server 2008 R2. Entschärft dies diese Sicherheitsanfälligkeit?
Ja. Standardmäßig wird Internet Explorer unter Windows Server 2003, Windows Server 2008 und Windows Server 2008 R2 in einem eingeschränkten Modus ausgeführt, der als erweiterte Sicherheitskonfiguration bezeichnet wird. Die erweiterte Sicherheitskonfiguration ist eine Gruppe von vorkonfigurierten Einstellungen in Internet Explorer, die die Wahrscheinlichkeit verringern kann, dass ein Benutzer oder Administrator speziell gestaltete Webinhalte auf einem Server herunterladen und ausführen kann. Dies ist ein mildernder Faktor für Websites, die Sie der Zone "Vertrauenswürdige Websites von Internet Explorer" nicht hinzugefügt haben.

Was geschieht mit dem Update?
Das Update behebt dieses Problem, indem korrigiert wird, wie Microsoft Silverlight Zeiger beim Freigeben von Arbeitsspeicher zurücksetzt.

Als dieses Sicherheitsbulletin ausgegeben wurde, wurde diese Sicherheitsanfälligkeit öffentlich offengelegt?
Nein Microsoft hat Informationen zu dieser Sicherheitsanfälligkeit durch koordinierte Offenlegung von Sicherheitsrisiken erhalten.

Als dieses Sicherheitsbulletin ausgegeben wurde, erhielt Microsoft alle Berichte, dass diese Sicherheitsanfälligkeit ausgenutzt wurde?
Nein Microsoft hatte keine Informationen erhalten, um anzugeben, dass diese Sicherheitsanfälligkeit öffentlich für Kunden verwendet wurde, als dieses Sicherheitsbulletin ursprünglich ausgestellt wurde.

Sicherheitsanfälligkeit in Windows und Nachrichten – CVE-2012-0180

Es gibt eine Sicherheitslücke zur Erhöhung von Berechtigungen, die vom Windows-Kernelmodustreiber verwaltet werden, um die Funktionen im Zusammenhang mit der Windows- und Nachrichtenverarbeitung zu verwalten. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann beliebigen Code im Kernelmodus ausführen. Ein Angreifer könnte dann Programme installieren; Daten anzeigen, ändern oder löschen; oder erstellen Sie neue Konten mit vollständigen Administratorrechten.

Informationen zum Anzeigen dieser Sicherheitsanfälligkeit als Standardeintrag in der Liste allgemeiner Sicherheitsanfälligkeiten finden Sie unter CVE-2012-0180.

Mildernde Faktoren für Sicherheitsanfälligkeit in Windows und Nachrichten – CVE-2012-0180

Die Entschärfung bezieht sich auf eine Einstellung, eine allgemeine Konfiguration oder eine allgemeine bewährte Methode, die in einem Standardzustand vorhanden ist, wodurch der Schweregrad der Ausbeutung einer Sicherheitsanfälligkeit verringert werden kann. Die folgenden mildernden Faktoren können in Ihrer Situation hilfreich sein:

  • Ein Angreifer muss über gültige Anmeldeinformationen verfügen und sich lokal anmelden können, um diese Sicherheitsanfälligkeit auszunutzen.

Problemumgehungen für Sicherheitsanfälligkeit in Windows und Nachrichten – CVE-2012-0180

Microsoft hat keine Problemumgehungen für diese Sicherheitsanfälligkeit identifiziert.

Häufig gestellte Fragen zur Sicherheitsanfälligkeit in Windows und Nachrichten – CVE-2012-0180

Was ist der Umfang der Sicherheitsanfälligkeit?
Dies ist eine Sicherheitslücke zur Erhöhung von Berechtigungen.

Was ist die Komponente, die von der Sicherheitsanfälligkeit betroffen ist?
Die von dieser Sicherheitsanfälligkeit betroffene Komponente ist der Windows-Kernelmodustreiber (win32k.sys).

Was verursacht die Sicherheitsanfälligkeit?
Die Sicherheitsanfälligkeit wird verursacht, wenn der Windows-Kernelmodustreiber eingaben, die von Benutzermodusfunktionen übergeben wurden, nicht ordnungsgemäß verarbeitet.

Was ist der Windows-Kernelmodustreiber (win32k.sys)?
Win32k.sys ist ein Kernelmodusgerätetreiber und der Kernelteil des Windows-Subsystems. Er enthält den Fenster-Manager, der das Fenster anzeigt; verwaltet die Bildschirmausgabe; erfasst Eingaben von Tastatur, Maus und anderen Geräten; und übergibt Benutzernachrichten an Anwendungen. Es enthält auch die Grafikgeräteschnittstelle (Graphics Device Interface, GDI), die eine Bibliothek von Funktionen für Grafikausgabegeräte ist. Schließlich dient sie als Wrapper für die DirectX-Unterstützung, die in einem anderen Treiber (dxgkrnl.sys) implementiert wird.

Was istder Windows-Kernel?
Der Windows-Kernel ist der Kern des Betriebssystems. Es stellt Dienste auf Systemebene bereit, z. B. Geräteverwaltung und Speicherverwaltung, ordnet Prozessorzeit für Prozesse zu und verwaltet die Fehlerbehandlung.

Was kann ein Angreifer tun, um die Sicherheitsanfälligkeit zu tun?
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann beliebigen Code im Kontext eines anderen Prozesses ausführen. Wenn dieser Prozess mit Administratorrechten ausgeführt wird, kann ein Angreifer Programme installieren. Daten anzeigen, ändern oder löschen; oder erstellen Sie neue Konten mit vollständigen Benutzerrechten.

Wie kann ein Angreifer die Sicherheitsanfälligkeit ausnutzen?
Um diese Sicherheitsanfälligkeit auszunutzen, müsste sich ein Angreifer zuerst beim System anmelden. Ein Angreifer könnte dann eine speziell gestaltete Anwendung ausführen, die die Sicherheitsanfälligkeit ausnutzen und die vollständige Kontrolle über das betroffene System übernimmt.

Welche Systeme sind in erster Linie durch die Sicherheitsanfälligkeit gefährdet?
Arbeitsstationen und Terminalserver sind in erster Linie gefährdet. Server sind möglicherweise riskanter, wenn Administratoren benutzern erlauben, sich bei Servern anzumelden und Programme auszuführen. Bewährte Methoden raten jedoch dringend davon ab, dies zuzulassen.

Was geschieht mit dem Update?
Das Update behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie der Windows-Kernelmodustreiber Daten verarbeitet, die von Benutzermodusfunktionen übergeben werden.

Als dieses Sicherheitsbulletin ausgegeben wurde, wurde diese Sicherheitsanfälligkeit öffentlich offengelegt?
Nein Microsoft hat Informationen zu dieser Sicherheitsanfälligkeit durch koordinierte Offenlegung von Sicherheitsrisiken erhalten.

Als dieses Sicherheitsbulletin ausgegeben wurde, erhielt Microsoft alle Berichte, dass diese Sicherheitsanfälligkeit ausgenutzt wurde?
Nein Microsoft hatte keine Informationen erhalten, um anzugeben, dass diese Sicherheitsanfälligkeit öffentlich für Kunden verwendet wurde, als dieses Sicherheitsbulletin ursprünglich ausgestellt wurde.

Sicherheitsanfälligkeit in Der Tastaturlayoutdatei – CVE-2012-0181

Es gibt eine Sicherheitsanfälligkeit bezüglich der Erhöhung von Berechtigungen in der Weise, wie der Windows-Kernelmodustreiber Tastaturlayoutdateien verwaltet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann beliebigen Code im Kernelmodus ausführen. Ein Angreifer könnte dann Programme installieren; Daten anzeigen, ändern oder löschen; oder erstellen Sie neue Konten mit vollständigen Administratorrechten.

Informationen zum Anzeigen dieser Sicherheitsanfälligkeit als Standardeintrag in der Liste allgemeiner Sicherheitsanfälligkeiten finden Sie unter CVE-2012-0181.

Mildernde Faktoren für die Sicherheitsanfälligkeit in Der Datei für Tastaturlayouts – CVE-2012-0181

Die Entschärfung bezieht sich auf eine Einstellung, eine allgemeine Konfiguration oder eine allgemeine bewährte Methode, die in einem Standardzustand vorhanden ist, wodurch der Schweregrad der Ausbeutung einer Sicherheitsanfälligkeit verringert werden kann. Die folgenden mildernden Faktoren können in Ihrer Situation hilfreich sein:

  • Ein Angreifer muss über gültige Anmeldeinformationen verfügen und sich lokal anmelden können, um diese Sicherheitsanfälligkeit auszunutzen.

Problemumgehungen für Die Sicherheitsanfälligkeit in Der Tastaturlayoutdatei – CVE-2012-0181

Microsoft hat keine Problemumgehungen für diese Sicherheitsanfälligkeit identifiziert.

Häufig gestellte Fragen zur Sicherheitsanfälligkeit in Der Tastaturlayoutdatei – CVE-2012-0181

Was ist der Umfang der Sicherheitsanfälligkeit?
Dies ist eine Sicherheitslücke zur Erhöhung von Berechtigungen.

Was ist die Komponente, die von der Sicherheitsanfälligkeit betroffen ist?
Die von dieser Sicherheitsanfälligkeit betroffene Komponente ist der Windows-Kernelmodustreiber (win32k.sys).

Was verursacht die Sicherheitsanfälligkeit?
Die Sicherheitsanfälligkeit wird verursacht, wenn der Windows-Kernelmodustreiber Tastaturlayoutdateien nicht ordnungsgemäß verarbeitet.

Was ist der Windows-Kernelmodustreiber (win32k.sys)?
Win32k.sys ist ein Kernelmodusgerätetreiber und der Kernelteil des Windows-Subsystems. Er enthält den Fenster-Manager, der das Fenster anzeigt; verwaltet die Bildschirmausgabe; erfasst Eingaben von Tastatur, Maus und anderen Geräten; und übergibt Benutzernachrichten an Anwendungen. Es enthält auch die Grafikgeräteschnittstelle (Graphics Device Interface, GDI), die eine Bibliothek von Funktionen für Grafikausgabegeräte ist. Schließlich dient sie als Wrapper für die DirectX-Unterstützung, die in einem anderen Treiber (dxgkrnl.sys) implementiert wird.

Was ist der Windows-Kernel?
Der Windows-Kernel ist der Kern des Betriebssystems. Es stellt Dienste auf Systemebene bereit, z. B. Geräteverwaltung und Speicherverwaltung, ordnet Prozessorzeit für Prozesse zu und verwaltet die Fehlerbehandlung.

Was kann ein Angreifer tun, um die Sicherheitsanfälligkeit zu tun?
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann beliebigen Code im Kontext eines anderen Prozesses ausführen. Wenn dieser Prozess mit Administratorrechten ausgeführt wird, kann ein Angreifer Programme installieren. Daten anzeigen, ändern oder löschen; oder erstellen Sie neue Konten mit vollständigen Benutzerrechten.

Wie kann ein Angreifer die Sicherheitsanfälligkeit ausnutzen?
Um diese Sicherheitsanfälligkeit auszunutzen, müsste sich ein Angreifer zuerst beim System anmelden. Ein Angreifer könnte dann eine speziell gestaltete Anwendung ausführen, die die Sicherheitsanfälligkeit ausnutzen und die vollständige Kontrolle über das betroffene System übernimmt.

Welche Systeme sind in erster Linie durch die Sicherheitsanfälligkeit gefährdet?
Arbeitsstationen und Terminalserver sind in erster Linie gefährdet. Server sind möglicherweise riskanter, wenn Administratoren benutzern erlauben, sich bei Servern anzumelden und Programme auszuführen. Bewährte Methoden raten jedoch dringend davon ab, dies zuzulassen.

Was geschieht mit dem Update?
Das Update behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie der Windows-Kernelmodustreiber Tastaturlayoutdateien verarbeitet.

Als dieses Sicherheitsbulletin ausgegeben wurde, wurde diese Sicherheitsanfälligkeit öffentlich offengelegt?
Ja. Diese Sicherheitsanfälligkeit wurde öffentlich offengelegt. Sie wurde der Allgemeinen Sicherheitsrisiko- und Expositionsnummer CVE-2012-0181 zugewiesen.

Als dieses Sicherheitsbulletin ausgegeben wurde, erhielt Microsoft alle Berichte, dass diese Sicherheitsanfälligkeit ausgenutzt wurde?
Nein Microsoft hatte keine Informationen erhalten, um anzugeben, dass diese Sicherheitsanfälligkeit öffentlich für Kunden verwendet wurde, als dieses Sicherheitsbulletin ursprünglich ausgestellt wurde.

Sicherheitsanfälligkeit in der Scrollleistenberechnung – CVE-2012-1848

Im Treiber für den Windows-Kernelmodus ist eine Erhöhung der Berechtigungslücke vorhanden. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann beliebigen Code im Kernelmodus ausführen. Ein Angreifer könnte dann Programme installieren; Daten anzeigen, ändern oder löschen; oder erstellen Sie neue Konten mit vollständigen Administratorrechten.

Informationen zum Anzeigen dieser Sicherheitsanfälligkeit als Standardeintrag in der Liste allgemeiner Sicherheitsanfälligkeiten finden Sie unter CVE-2012-1848.

Schadensminderungsfaktoren für die Sicherheitsanfälligkeit in der Scrollleistenberechnung – CVE-2012-1848

Die Entschärfung bezieht sich auf eine Einstellung, eine allgemeine Konfiguration oder eine allgemeine bewährte Methode, die in einem Standardzustand vorhanden ist, wodurch der Schweregrad der Ausbeutung einer Sicherheitsanfälligkeit verringert werden kann. Die folgenden mildernden Faktoren können in Ihrer Situation hilfreich sein:

  • Ein Angreifer muss über gültige Anmeldeinformationen verfügen und sich lokal anmelden können, um diese Sicherheitsanfälligkeit auszunutzen.

Problemumgehungen für Die Sicherheitsanfälligkeit in der Bildlaufleistenberechnung – CVE-2012-1848

Microsoft hat keine Problemumgehungen für diese Sicherheitsanfälligkeit identifiziert.

Häufig gestellte Fragen zur Sicherheitsanfälligkeit bei Der Scrollleistenberechnung – CVE-2012-1848

Was ist der Umfang der Sicherheitsanfälligkeit?
Dies ist eine Sicherheitslücke zur Erhöhung von Berechtigungen.

Was ist die Komponente, die von der Sicherheitsanfälligkeit betroffen ist?
Die von dieser Sicherheitsanfälligkeit betroffene Komponente ist der Windows-Kernelmodustreiber (win32k.sys).

Was verursacht die Sicherheitsanfälligkeit?
Die Sicherheitsanfälligkeit wird verursacht, wenn der Windows-Kernelmodustreiber eingaben, die von Benutzermodusfunktionen übergeben wurden, nicht ordnungsgemäß verarbeitet.

Was ist der Windows-Kernelmodustreiber (win32k.sys)?
Win32k.sys ist ein Kernelmodusgerätetreiber und der Kernelteil des Windows-Subsystems. Er enthält den Fenster-Manager, der das Fenster anzeigt; verwaltet die Bildschirmausgabe; erfasst Eingaben von Tastatur, Maus und anderen Geräten; und übergibt Benutzernachrichten an Anwendungen. Es enthält auch die Grafikgeräteschnittstelle (Graphics Device Interface, GDI), die eine Bibliothek von Funktionen für Grafikausgabegeräte ist. Schließlich dient sie als Wrapper für die DirectX-Unterstützung, die in einem anderen Treiber (dxgkrnl.sys) implementiert wird.

Was ist der Windows-Kernel?
Der Windows-Kernel ist der Kern des Betriebssystems. Es stellt Dienste auf Systemebene bereit, z. B. Geräteverwaltung und Speicherverwaltung, ordnet Prozessorzeit für Prozesse zu und verwaltet die Fehlerbehandlung.

Was kann ein Angreifer tun, um die Sicherheitsanfälligkeit zu tun?
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann beliebigen Code im Kontext eines anderen Prozesses ausführen. Wenn dieser Prozess mit Administratorrechten ausgeführt wird, kann ein Angreifer Programme installieren. Daten anzeigen, ändern oder löschen; oder erstellen Sie neue Konten mit vollständigen Benutzerrechten.

Wie kann ein Angreifer die Sicherheitsanfälligkeit ausnutzen?
Um diese Sicherheitsanfälligkeit auszunutzen, müsste sich ein Angreifer zuerst beim System anmelden. Ein Angreifer könnte dann eine speziell gestaltete Anwendung ausführen, die die Sicherheitsanfälligkeit ausnutzen und die vollständige Kontrolle über das betroffene System übernimmt.

Welche Systeme sind in erster Linie durch die Sicherheitsanfälligkeit gefährdet?
Arbeitsstationen und Terminalserver sind in erster Linie gefährdet. Server sind möglicherweise riskanter, wenn Administratoren benutzern erlauben, sich bei Servern anzumelden und Programme auszuführen. Bewährte Methoden raten jedoch dringend davon ab, dies zuzulassen.

Was geschieht mit dem Update?
Das Update behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie der Windows-Kernelmodustreiber Daten verarbeitet, die von Benutzermodusfunktionen übergeben werden.

Als dieses Sicherheitsbulletin ausgegeben wurde, wurde diese Sicherheitsanfälligkeit öffentlich offengelegt?
Nein Microsoft hat Informationen zu dieser Sicherheitsanfälligkeit durch koordinierte Offenlegung von Sicherheitsrisiken erhalten.

Als dieses Sicherheitsbulletin ausgegeben wurde, erhielt Microsoft alle Berichte, dass diese Sicherheitsanfälligkeit ausgenutzt wurde?
Nein Microsoft hatte keine Informationen erhalten, um anzugeben, dass diese Sicherheitsanfälligkeit öffentlich für Kunden verwendet wurde, als dieses Sicherheitsbulletin ursprünglich ausgestellt wurde.

Informationen aktualisieren

Erkennungs- und Bereitstellungstools und Anleitungen

Security Central

Verwalten Sie die Software- und Sicherheitsupdates, die Sie für die Server, Desktop- und mobilen Systeme in Ihrer Organisation bereitstellen müssen. Weitere Informationen finden Sie im TechNet Update Management Center. Die Microsoft TechNet Security-Website enthält zusätzliche Informationen zur Sicherheit in Microsoft-Produkten.

Sicherheitsupdates sind über Microsoft Update und Windows Update verfügbar. Sicherheitsupdates sind auch im Microsoft Download Center verfügbar. Sie können sie am einfachsten finden, indem Sie eine Schlüsselwort (keyword) Suche nach "Sicherheitsupdate" durchführen.

Schließlich können Sicherheitsupdates aus dem Microsoft Update-Katalog heruntergeladen werden. Der Microsoft Update-Katalog bietet einen durchsuchbaren Katalog von Inhalten, die über Windows Update und Microsoft Update verfügbar gemacht werden, einschließlich Sicherheitsupdates, Treibern und Service Packs. Wenn Sie mithilfe der Sicherheitsbulletinnummer (z. B. "MS07-036") suchen, können Sie alle anwendbaren Updates zu Ihrem Warenkorb (einschließlich verschiedener Sprachen für ein Update) hinzufügen und in den Ordner Ihrer Wahl herunterladen. Weitere Informationen zum Microsoft Update-Katalog finden Sie in den häufig gestellten Fragen zum Microsoft Update-Katalog.

Leitfaden zur Erkennung und Bereitstellung

Microsoft bietet Erkennungs- und Bereitstellungsanleitungen für Sicherheitsupdates. Diese Anleitung enthält Empfehlungen und Informationen, die IT-Experten dabei helfen können, zu verstehen, wie verschiedene Tools für die Erkennung und Bereitstellung von Sicherheitsupdates verwendet werden. Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 961747.

Microsoft Baseline Security Analyzer

Microsoft Baseline Security Analyzer (MBSA) ermöglicht Administratoren das Scannen lokaler und Remotesysteme auf fehlende Sicherheitsupdates sowie allgemeine Sicherheitsfehler. Weitere Informationen zu MBSA finden Sie unter Microsoft Baseline Security Analyzer.

Die folgende Tabelle enthält die MBSA-Erkennungszusammenfassung für dieses Sicherheitsupdate.

Software MBSA
Windows XP Service Pack 3 Ja
Windows XP Professional x64 Edition Service Pack 2 Ja
Windows Server 2003 Service Pack 2 Ja
Windows Server 2003 x64 Edition Service Pack 2 Ja
Windows Server 2003 mit SP2 für Itanium-basierte Systeme Ja
Windows Vista Service Pack 2 Ja
Windows Vista x64 Edition Service Pack 2 Ja
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 Ja
Windows Server 2008 für x64-basierte Systeme Service Pack 2 Ja
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 Ja
Windows 7 für 32-Bit-Systeme und Windows 7 für 32-Bit-Systeme Service Pack 1 Ja
Windows 7 für x64-basierte Systeme und Windows 7 für x64-basierte Systeme Service Pack 1 Ja
Windows Server 2008 R2 für x64-basierte Systeme und Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 Ja
Windows Server 2008 R2 für Itanium-basierte Systeme und Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 Ja
Microsoft Office 2003 Service Pack 3 Ja
Microsoft Office 2007 Service Pack 2 Ja
Microsoft Office 2007 Service Pack 3 Ja
Microsoft Office 2010 (32-Bit-Editionen) Ja
Microsoft Office 2010 Service Pack 1 (32-Bit-Editionen) Ja
Microsoft Office 2010 (64-Bit-Editionen) Ja
Microsoft Office 2010 Service Pack 1 (64-Bit-Editionen) Ja
Microsoft Silverlight 4 bei Der Installation auf dem Mac No
Microsoft Silverlight 4 bei der Installation auf allen unterstützten Versionen von Microsoft Windows-Clients Ja
Microsoft Silverlight 4, wenn auf allen unterstützten Versionen von Microsoft Windows-Servern installiert Ja
Microsoft Silverlight 5 bei Der Installation auf dem Mac No
Microsoft Silverlight 5 bei der Installation auf allen unterstützten Versionen von Microsoft Windows-Clients Ja
Microsoft Silverlight 5 bei Der Installation auf allen unterstützten Versionen von Microsoft Windows-Servern Ja

Hinweis Für Kunden, die Legacysoftware verwenden, die von der neuesten Version von MBSA, Microsoft Update und Windows Server Update Services nicht unterstützt wird, besuchen Sie microsoft Baseline Security Analyzer , und verweisen Sie auf den Abschnitt "Legacy Product Support" zum Erstellen einer umfassenden Sicherheitsupdateerkennung mit älteren Tools.

Windows Server Update Services

Mit Windows Server Update Services (WSUS) können It-Technologieadministratoren die neuesten Microsoft-Produktupdates auf Computern bereitstellen, auf denen das Windows-Betriebssystem ausgeführt wird. Weitere Informationen zum Bereitstellen von Sicherheitsupdates mit Windows Server Update Services finden Sie im TechNet-Artikel Windows Server Update Services.

Systems Management Server

Die folgende Tabelle enthält die SMS-Erkennungs- und Bereitstellungszusammenfassung für dieses Sicherheitsupdate.

Software SMS 2003 mit ITMU Configuration Manager 2007
Windows XP Service Pack 3 Ja Ja
Windows XP Professional x64 Edition Service Pack 2 Ja Ja
Windows Server 2003 Service Pack 2 Ja Ja
Windows Server 2003 x64 Edition Service Pack 2 Ja Ja
Windows Server 2003 mit SP2 für Itanium-basierte Systeme Ja Ja
Windows Vista Service Pack 2 Ja Ja
Windows Vista x64 Edition Service Pack 2 Ja Ja
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 Ja Ja
Windows Server 2008 für x64-basierte Systeme Service Pack 2 Ja Ja
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 Ja Ja
Windows 7 für 32-Bit-Systeme und Windows 7 für 32-Bit-Systeme Service Pack 1 Ja Ja
Windows 7 für x64-basierte Systeme und Windows 7 für x64-basierte Systeme Service Pack 1 Ja Ja
Windows Server 2008 R2 für x64-basierte Systeme und Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 Ja Ja
Windows Server 2008 R2 für Itanium-basierte Systeme und Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 Ja Ja
Microsoft Office 2003 Service Pack 3 Ja Ja
Microsoft Office 2007 Service Pack 2 Ja Ja
Microsoft Office 2007 Service Pack 3 Ja Ja
Microsoft Office 2010 (32-Bit-Editionen) Ja Ja
Microsoft Office 2010 Service Pack 1 (32-Bit-Editionen) Ja Ja
Microsoft Office 2010 (64-Bit-Editionen) Ja Ja
Microsoft Office 2010 Service Pack 1 (64-Bit-Editionen) Ja Ja
Microsoft Silverlight 4 bei Der Installation auf dem Mac No No
Microsoft Silverlight 4 bei der Installation auf allen unterstützten Versionen von Microsoft Windows-Clients Ja Ja
Microsoft Silverlight 4, wenn auf allen unterstützten Versionen von Microsoft Windows-Servern installiert Ja Ja
Microsoft Silverlight 5 bei Der Installation auf dem Mac No No
Microsoft Silverlight 5 bei der Installation auf allen unterstützten Versionen von Microsoft Windows-Clients Ja Ja
Microsoft Silverlight 5 bei Der Installation auf allen unterstützten Versionen von Microsoft Windows-Servern Ja Ja

Hinweis: Microsoft hat den Support für SMS 2.0 am 12. April 2011 eingestellt. Für SMS 2003 hat Microsoft auch den Support für das Sicherheitsupdate inventory Tool (SUIT) am 12. April 2011 eingestellt. Kunden werden aufgefordert, ein Upgrade auf System Center Configuration Manager 2007 durchzuführen. Für kunden re Standard ing on SMS 2003 Service Pack 3 ist das Inventory Tool for Microsoft Updates (ITMU) ebenfalls eine Option.

Für SMS 2003 kann das SMS 2003 Inventory Tool for Microsoft Updates (ITMU) von SMS verwendet werden, um Sicherheitsupdates zu erkennen, die von Microsoft Update angeboten werden und von Windows Server Update Services unterstützt werden. Weitere Informationen zum SMS 2003 ITMU finden Sie unter SMS 2003 Inventory Tool for Microsoft Updates. Weitere Informationen zu SMS-Scantools finden Sie unter SMS 2003 Software Update Scanning Tools. Siehe auch Downloads für Systems Management Server 2003.

System Center Configuration Manager 2007 verwendet WSUS 3.0 zur Erkennung von Updates. Weitere Informationen zu Configuration Manager 2007 Software Update Management finden Sie unter System Center Configuration Manager 2007.

Weitere Informationen zu SMS finden Sie auf der SMS-Website.

Ausführlichere Informationen finden Sie im Microsoft Knowledge Base-Artikel 910723: Zusammenfassungsliste der monatlichen Erkennungs- und Bereitstellungsleitfäden.

Hinweis : Wenn Sie einen Administrativen Installationspunkt (AIP) für die Bereitstellung von Office XP oder Office 2003 verwendet haben, können Sie das Update möglicherweise nicht mithilfe von SMS bereitstellen, wenn Sie das AIP aus dem ursprünglichen Basisplan aktualisiert haben. Weitere Informationen finden Sie in der Überschrift "Office Administrative Installation Point " in diesem Abschnitt.

Office Administrativer Installationspunkt

Wenn Sie Ihre Anwendung von einem Serverspeicherort installiert haben, muss der Serveradministrator den Serverspeicherort mit dem Administratorupdate aktualisieren und dieses Update auf Ihrem System bereitstellen.

Aktualisieren der Kompatibilitätsbewertung und des Anwendungskompatibilitäts-Toolkits

Updates schreiben häufig in dieselben Dateien und Registrierungseinstellungen, die für die Ausführung Ihrer Anwendungen erforderlich sind. Dies kann Inkompatibilitäten auslösen und die Zeit erhöhen, die zum Bereitstellen von Sicherheitsupdates benötigt wird. Sie können das Testen und Überprüfen von Windows-Updates für installierte Anwendungen mit den Komponenten der Updatekompatibilitäts-Evaluator optimieren, die im Application Compatibility Toolkit enthalten sind.

Das Application Compatibility Toolkit (ACT) enthält die erforderlichen Tools und Dokumentationen, um Anwendungskompatibilitätsprobleme auszuwerten und zu beheben, bevor Windows Vista, ein Windows Update, ein Microsoft-Sicherheitsupdate oder eine neue Version von Windows Internet Explorer in Ihrer Umgebung bereitgestellt wird.

Bereitstellung von Sicherheitsupdates

Betroffene Software

Klicken Sie auf den entsprechenden Link, um Informationen zum spezifischen Sicherheitsupdate für Ihre betroffene Software zu erhalten:

Windows XP (alle Editionen)

Referenztabelle

Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software. Weitere Informationen finden Sie im Unterabschnitt " Bereitstellungsinformationen" in diesem Abschnitt.

Aufnahme in zukünftige Service Packs Das Update für dieses Problem wird in einem zukünftigen Service Pack oder Updaterollup enthalten sein.
Bereitstellung  
Installation ohne Benutzereingriff Für Windows XP Tablet PC Edition 2005 Service Pack 3:\ WindowsXP-KB2660649-x86-enu.exe /quiet
Für Windows XP Service Pack 3:\ WindowsXP-KB2659262-x86-enu.exe /quiet\ WindowsXP-KB2676562-x86-enu.exe /quiet\ WindowsXP-KB2686509-x86-enu.exe /quiet
Für Microsoft .NET Framework 3.0 Service Pack 2 bei Installation unter Windows XP Service Pack 3:\ NDP30SP2-KB2656407-x86.exe /quiet
Für Microsoft .NET Framework 4 bei Installation unter Windows XP Service Pack 3:\ NDP40-KB2656405-x86.exe /quiet
Für Windows XP Professional x64 Edition Service Pack 2:\ WindowsServer2003.WindowsXP-KB2659262-x64-enu.exe /quiet\ WindowsServer2003.WindowsXP-KB2676562-x64-enu.exe /quiet\ WindowsServer2003.WindowsXP-KB2686509-x64-enu.exe /quiet
Für Microsoft .NET Framework 3.0 Service Pack 2 bei Installation unter Windows XP Professional x64 Edition Service Pack 2:\ NDP30SP2-KB2656407-x64.exe /quiet
Für Microsoft .NET Framework 4 bei Installation unter Windows XP Professional x64 Edition Service Pack 2:\ NDP40-KB2656405-x64.exe /quiet
Installieren ohne Neustart Für Windows XP Tablet PC Edition 2005 Service Pack 3:\ WindowsXP-KB2660649-x86-enu.exe /norestart
Für Windows XP Service Pack 3:\ WindowsXP-KB2659262-x86-enu.exe /norestart\ WindowsXP-KB2676562-x86-enu.exe /norestart\ WindowsXP-KB2686509-x86-enu.exe /norestart\
Für Microsoft .NET Framework 3.0 Service Pack 2 bei Installation unter Windows XP Service Pack 3:\ NDP30SP2-KB2656407-x86.exe /quiet /norestart
Für Microsoft .NET Framework 4 bei Installation unter Windows XP Service Pack 3:\ NDP40-KB2656405-x86.exe /quiet /norestart
Für Windows XP Professional x64 Edition Service Pack 2:\ WindowsServer2003.WindowsXP-KB2659262-x64-enu.exe /norestart\ WindowsServer2003.WindowsXP-KB2676562-x64-enu.exe /norestart\ WindowsServer2003.WindowsXP-KB2686509-x64-enu.exe /norestart\
Für Microsoft .NET Framework 3.0 Service Pack 2 bei Installation unter Windows XP Professional x64 Edition Service Pack 2:\ NDP30SP2-KB2656407-x64.exe /quiet /norestart
Für Microsoft .NET Framework 4 bei Installation unter Windows XP Professional x64 Edition Service Pack 2:\ NDP40-KB2656405-x64.exe /quiet /norestart
Protokolldatei aktualisieren Für Windows XP Tablet PC Edition 2005 Service Pack 3:\ KB2660649.log
Für Windows XP Service Pack 3 und Windows XP Professional x64 Edition Service Pack 2:\ KB2659262.log\ KB2676562.log\ KB2686509.log
Für Microsoft .NET Framework 3.0 Service Pack 2:\ Microsoft .NET Framework 3.0-KB2656407_*-msi0.txt\ Microsoft .NET Framework 3.0-KB2656407_*.html
Für Microsoft .NET Framework 4:\ KB2656405__Microsoft .NET Framework 4 Client Profile-MSP0.txt\ KB2656405__.html
Weitere Informationen Siehe Unterabschnitt, Erkennungs- und Bereitstellungstools und Anleitungen
Anforderung für neustarten  
Neustart erforderlich? Für Windows XP Tablet PC Edition 2005 Service Pack 3, Windows XP Service Pack 3 und Windows XP Professional x64 Edition Service Pack 2:\ Ja, Sie müssen Ihr System neu starten, nachdem Sie dieses Sicherheitsupdate angewendet haben.
Für Microsoft .NET Framework 3.0 Service Pack 2 und Microsoft .NET Framework 4:\ In einigen Fällen erfordert dieses Update keinen Neustart. Wenn die erforderlichen Dateien verwendet werden, erfordert dieses Update einen Neustart. Wenn dieses Verhalten auftritt, wird eine Meldung angezeigt, in der Sie aufgefordert werden, neu zu starten.\ \ Um die Wahrscheinlichkeiten zu verringern, dass ein Neustart erforderlich ist, beenden Sie alle betroffenen Dienste, und schließen Sie alle Anwendungen, die die betroffenen Dateien vor der Installation des Sicherheitsupdates verwenden können. Weitere Informationen zu den Gründen, warum Sie möglicherweise zum Neustart aufgefordert werden, finden Sie im Microsoft Knowledge Base-Artikel 887012.
HotPatching Nicht zutreffend
Entfernungsinformationen Für Windows XP Tablet PC Edition 2005 Service Pack 3:\ Verwenden Sie das Element "Programme hinzufügen oder entfernen" in Systemsteuerung oder im Spuninst.exe Hilfsprogramm "%Windir%$NTUninstallKB 2660649$\Spuninst", das sich im Ordner "%Windir%$NTUninstallKB 260649$\Spuninst" befindet.
Für Windows XP Service Pack 3 und Windows XP Professional x64 Edition Service Pack 2:\ Verwenden Sie das Element "Programme hinzufügen oder entfernen" in Systemsteuerung oder das Spuninst.exe Hilfsprogramm, das sich im Ordner "%Windir%$NTUninstallKB 2659262$\Spuninst\Spuninst" befindet, das Element "Programme hinzufügen oder entfernen" in Systemsteuerung oder das Spuninst.exe Hilfsprogramm im Ordner %Windir%$NTUninstallKB 2676562$\Spuninst\ Verwenden Hinzufügen oder Entfernen des Elements "Programme" in Systemsteuerung oder dem Spuninst.exe Hilfsprogramm "%Windir%$NTUninstallKB 2686509$\Spuninst" im Ordner "%Windir%$NTUninstallKB 2686509$\Spuninst"
Verwenden Sie für alle unterstützten Versionen von Microsoft .NET Framework das Element "Programme hinzufügen oder entfernen" in Systemsteuerung.
Dateiinformationen Siehe Microsoft Knowledge Base-Artikel 2681578
Überprüfung des Registrierungsschlüssels Für Windows XP Tablet PC Edition 2005 Service Pack 3:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP4\KB2660649\Filelist
Für alle unterstützten 32-Bit-Editionen von Windows XP:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP4\KB2659262\Filelist\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP4\KB2676562\Filelist\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP4\KB2686509\Filelist
Für alle unterstützten x64-basierten Editionen von Windows XP:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP Version 2003\SP3\KB2659262\Filelist\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP Version 2003\SP3\KB2676562\Filelist\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP Version 2003\SP3\KB2686509\Filelist
Für Microsoft .NET Framework 3.0 Service Pack 2:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 3.0 Service Pack 2\SP2\KB2656407\ "ThisVersionInstalled" = "Y
Für Microsoft .NET Framework 4 bei Installation unter Windows XP Service Pack 3:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2656405\ "ThisVersionInstalled" = "Y"
Für Microsoft .NET Framework 4 bei Installation unter Windows XP Professional x64 Edition Service Pack 2:\ HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2656405\ "ThisVersionInstalled" = "Y"

Hinweis: Das Update für unterstützte Versionen von Windows XP Professional x64 Edition gilt auch für unterstützte Versionen von Windows Server 2003 x64 Edition.

Bereitstellungsinformationen

Installieren des Updates

Wenn Sie dieses Sicherheitsupdate installieren, überprüft das Installationsprogramm, ob mindestens eine der Dateien, die auf Ihrem System aktualisiert werden, zuvor von einem Microsoft-Hotfix aktualisiert wurden.

Wenn Sie zuvor einen Hotfix installiert haben, um eine dieser Dateien zu aktualisieren, kopiert das Installationsprogramm die RTMQFE-, SP1QFE- oder SP2QFE-Dateien in Ihr System. Andernfalls kopiert das Installationsprogramm die RTMGDR-, SP1GDR- oder SP2GDR-Dateien in Ihr System. Sicherheitsupdates enthalten möglicherweise nicht alle Variationen dieser Dateien. Weitere Informationen zu diesem Verhalten finden Sie im Microsoft Knowledge Base-Artikel 824994.

Weitere Informationen zum Installationsprogramm finden Sie im Microsoft Knowledge Base-Artikel 832475.

Weitere Informationen zur Terminologie, die in diesem Bulletin angezeigt wird, z . B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.

Dieses Sicherheitsupdate für Windows XP unterstützt die folgenden Setupoptionen.

Schalter Beschreibung
/help Zeigt die Befehlszeilenoptionen an.
Setupmodi
/passive Unbeaufsichtigter Setupmodus. Es ist keine Benutzerinteraktion erforderlich, aber der Installationsstatus wird angezeigt. Wenn am Ende des Setups ein Neustart erforderlich ist, wird dem Benutzer ein Dialogfeld mit einer Timerwarnung angezeigt, dass der Computer in 30 Sekunden neu gestartet wird.
/quiet Stiller Modus. Dies ist identisch mit dem unbeaufsichtigten Modus, aber es werden keine Status- oder Fehlermeldungen angezeigt.
Neustartoptionen
/norestart Startet nicht neu, wenn die Installation abgeschlossen ist.
/forcerestart Startet den Computer nach der Installation neu und erzwingt, dass andere Anwendungen beim Herunterfahren geschlossen werden, ohne zuerst geöffnete Dateien zu speichern.
/warnrestart[:x] Zeigt ein Dialogfeld mit einer Timerwarnung an, dass der Computer in x Sekunden neu gestartet wird. (Die Standardeinstellung beträgt 30 Sekunden.) Vorgesehen für die Verwendung mit dem /quiet-Schalter oder dem /passiven Schalter.
/promptrestart Zeigt ein Dialogfeld an, in dem der lokale Benutzer aufgefordert wird, einen Neustart zuzulassen.
Sonderoptionen
/overwriteoem Überschreibt OEM-Dateien ohne Aufforderung.
/nobackup Dateien, die für die Deinstallation erforderlich sind, werden nicht gesichert.
/forceappsclose Erzwingt, dass andere Programme geschlossen werden, wenn der Computer heruntergefahren wird.
/log:path Ermöglicht die Umleitung von Installationsprotokolldateien.
/integrate:path Integriert das Update in die Windows-Quelldateien. Diese Dateien befinden sich im Pfad, der in der Option angegeben ist.
/extract[:p ath] Extrahiert Dateien, ohne das Setupprogramm zu starten.
/ER Aktiviert die erweiterte Fehlerberichterstattung.
/verbose Aktiviert ausführliche Protokollierung. Erstellt während der Installation %Windir%\CabBuild.log. In diesem Protokoll werden die dateien beschrieben, die kopiert werden. Die Verwendung dieses Switches kann dazu führen, dass die Installation langsamer fortgesetzt wird.

Hinweis : Sie können diese Schalter in einem Einzigen Befehl kombinieren. Aus Gründen der Abwärtskompatibilität unterstützt das Sicherheitsupdate auch die Setupoptionen, die von der früheren Version des Setupprogramms verwendet werden. Weitere Informationen zu den unterstützten Installationsoptionen finden Sie im Microsoft Knowledge Base-Artikel 262841.

Dieses Sicherheitsupdate für Microsoft .NET Framework unterstützt die folgenden Setupoptionen.

Unterstützte Sicherheitsupdate-Installationsoptionen

Schalter Beschreibung
/?, /h, /help Zeigt Hilfe zu unterstützten Schaltern an.
/quiet Unterdrückt die Anzeige von Status- oder Fehlermeldungen.
/norestart In Kombination mit /quiet wird das System nach der Installation nicht neu gestartet, auch wenn ein Neustart erforderlich ist, um die Installation abzuschließen.

Entfernen des Updates

Dieses Sicherheitsupdate für Windows XP unterstützt die folgenden Setupoptionen.

Schalter Beschreibung
/help Zeigt die Befehlszeilenoptionen an.
Setupmodi
/passive Unbeaufsichtigter Setupmodus. Es ist keine Benutzerinteraktion erforderlich, aber der Installationsstatus wird angezeigt. Wenn am Ende des Setups ein Neustart erforderlich ist, wird dem Benutzer ein Dialogfeld mit einer Timerwarnung angezeigt, dass der Computer in 30 Sekunden neu gestartet wird.
/quiet Stiller Modus. Dies ist identisch mit dem unbeaufsichtigten Modus, aber es werden keine Status- oder Fehlermeldungen angezeigt.
Optionen für den Neustart
/norestart Startet nicht neu, wenn die Installation abgeschlossen ist
/forcerestart Startet den Computer nach der Installation neu und erzwingt, dass andere Anwendungen beim Herunterfahren geschlossen werden, ohne zuerst geöffnete Dateien zu speichern.
/warnrestart[:x] Zeigt ein Dialogfeld mit einer Timerwarnung an, dass der Computer in x Sekunden neu gestartet wird. (Die Standardeinstellung beträgt 30 Sekunden.) Vorgesehen für die Verwendung mit dem /quiet-Schalter oder dem /passiven Schalter.
/promptrestart Zeigt ein Dialogfeld an, in dem der lokale Benutzer aufgefordert wird, einen Neustart zuzulassen.
Sonderoptionen
/forceappsclose Erzwingt, dass andere Programme geschlossen werden, wenn der Computer heruntergefahren wird.
/log:path Ermöglicht die Umleitung von Installationsprotokolldateien.

Dieses Sicherheitsupdate für Microsoft .NET Framework unterstützt die folgenden Setupoptionen.

Schalter Beschreibung
/?, /h, /help Zeigt Hilfe zu unterstützten Schaltern an.
/quiet Unterdrückt die Anzeige von Status- oder Fehlermeldungen.
/norestart In Kombination mit /quiet wird das System nach der Installation nicht neu gestartet, auch wenn ein Neustart erforderlich ist, um die Installation abzuschließen.

Überprüfen, ob das Update angewendet wurde

  • Microsoft Baseline Security Analyzer

    Um zu überprüfen, ob ein Sicherheitsupdate auf ein betroffenes System angewendet wurde, können Sie möglicherweise das Microsoft Baseline Security Analyzer (MBSA)-Tool verwenden. Weitere Informationen finden Sie im Abschnitt " Erkennungs- und Bereitstellungstools und Anleitungen" weiter oben in diesem Bulletin.

  • Überprüfung der Dateiversion

    Da es mehrere Editionen von Microsoft Windows gibt, können die folgenden Schritte auf Ihrem System unterschiedlich sein. Wenn dies der Artikel ist, lesen Sie Ihre Produktdokumentation, um diese Schritte auszuführen.

    1. Klicken Sie auf "Start" und dann auf "Suchen".
    2. Klicken Sie im Bereich "Suchergebnisse" unter "Begleiter suchen" auf "Alle Dateien und Ordner".
    3. Geben Sie im Feld "Alle" oder "Teil des Dateinamens " einen Dateinamen aus der entsprechenden Dateiinformationstabelle ein, und klicken Sie dann auf "Suchen".
    4. Klicken Sie in der Liste der Dateien mit der rechten Maustaste auf einen Dateinamen aus der entsprechenden Dateiinformationstabelle, und klicken Sie dann auf "Eigenschaften".
      Beachten Sie abhängig von der Edition des Betriebssystems oder der programme, die auf Ihrem System installiert sind, einige der Dateien, die in der Dateiinformationstabelle aufgeführt sind, möglicherweise nicht installiert werden.
    5. Ermitteln Sie auf der Registerkarte "Version " die Version der Datei, die auf Ihrem System installiert ist, indem Sie sie mit der Version vergleichen, die in der entsprechenden Dateiinformationstabelle dokumentiert ist.
      Hinweis Attribute außer der Dateiversion können sich während der Installation ändern. Der Vergleich anderer Dateiattribute mit den Informationen in der Dateiinformationstabelle ist keine unterstützte Methode, um zu überprüfen, ob das Update angewendet wurde. In bestimmten Fällen können Dateien auch während der Installation umbenannt werden. Wenn die Datei- oder Versionsinformationen nicht vorhanden sind, verwenden Sie eine der anderen verfügbaren Methoden, um die Updateinstallation zu überprüfen.
  • Überprüfung des Registrierungsschlüssels

    Möglicherweise können Sie auch die Dateien überprüfen, die dieses Sicherheitsupdate installiert hat, indem Sie die Registrierungsschlüssel überprüfen, die in der Referenztabelle in diesem Abschnitt aufgeführt sind.

    Diese Registrierungsschlüssel enthalten möglicherweise keine vollständige Liste der installierten Dateien. Außerdem werden diese Registrierungsschlüssel möglicherweise nicht ordnungsgemäß erstellt, wenn ein Administrator oder OEM dieses Sicherheitsupdate in die Windows-Installationsquelldateien integriert oder einteilt.

Windows Server 2003 (alle Editionen)

Referenztabelle

Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software. Weitere Informationen finden Sie im Unterabschnitt " Bereitstellungsinformationen" in diesem Abschnitt.

Aufnahme in zukünftige Service Packs Das Update für dieses Problem wird in einem zukünftigen Service Pack oder Updaterollup enthalten sein.
Bereitstellung
Installation ohne Benutzereingriff Für alle unterstützten 32-Bit-Editionen von Windows Server 2003:\ WindowsServer2003-KB2659262-x86-enu.exe /quiet\ WindowsServer2003-KB2676562-x86-enu.exe /quiet\ WindowsServer2003-KB2686509-x86-enu.exe /quiet
Für Microsoft .NET Framework 3.0 Service Pack 2, wenn es auf allen unterstützten 32-Bit-Editionen von Windows Server 2003:\ NDP30SP2-KB2656407-x86.exe /quiet installiert ist
Für Microsoft .NET Framework 4, wenn sie auf allen unterstützten 32-Bit-Editionen von Windows Server 2003:\ NDP40-KB2656405-x86.exe /quiet installiert ist
  Für alle unterstützten x64-basierten Editionen von Windows Server 2003:\ WindowsServer2003.WindowsXP-KB2659262-x64-enu.exe /quiet\ WindowsServer2003.WindowsXP-KB2676562-x64-enu.exe /quiet\ WindowsServer2003.WindowsXP-KB2686509-x64-enu.exe /quiet
  Für Microsoft .NET Framework 3.0 Service Pack 2, wenn es auf allen unterstützten x64-basierten Editionen von Windows Server 2003:\ NDP30SP2-KB2656407-x64.exe /quiet installiert ist
  Für Microsoft .NET Framework 4 bei Der Installation auf allen unterstützten x64-basierten Editionen von Windows Server 2003:\ NDP40-KB2656405-x64.exe /quiet
Für alle unterstützten Itanium-basierten Editionen von Windows Server 2003:\ WindowsServer2003-KB2659262-ia64-enu.exe /quiet\ WindowsServer2003-KB2676562-ia64-enu.exe /quiet\ WindowsServer2003-KB2686509-ia64-enu.exe /quiet
Installieren ohne Neustart Für alle unterstützten 32-Bit-Editionen von Windows Server 2003:\ WindowsServer2003-KB2659262-x86-enu.exe /norestart\ WindowsServer2003-KB2676562-x86-enu.exe /norestart\ WindowsServer2003-KB2686509-x86-enu.exe /norestart\
  Für Microsoft .NET Framework 3.0 Service Pack 2 bei Installation auf allen unterstützten 32-Bit-Editionen von Windows Server 2003:\ NDP30SP2-KB2656407-x86.exe /quiet /norestart
Für Microsoft .NET Framework 4, wenn sie auf allen unterstützten 32-Bit-Editionen von Windows Server 2003:\ NDP40-KB2656405-x86.exe /quiet /norestart installiert ist
Für alle unterstützten x64-basierten Editionen von Windows Server 2003:\ WindowsServer2003.WindowsXP-KB2659262-x64-enu.exe /norestart\ WindowsServer2003.WindowsXP-KB2676562-x64-enu.exe /norestart\ WindowsServer2003.WindowsXP-KB2686509-x64-enu.exe /norestart\
Für Microsoft .NET Framework 3.0 Service Pack 2 bei Installation auf allen unterstützten x64-basierten Editionen von Windows Server 2003:\ NDP30SP2-KB2656407-x64.exe /quiet /norestart
Für Microsoft .NET Framework 4, wenn sie auf allen unterstützten x64-basierten Editionen von Windows Server 2003:\ NDP40-KB2656405-x64.exe /quiet /norestart installiert ist
Für alle unterstützten Itanium-basierten Editionen von Windows Server 2003:\ WindowsServer2003-KB2659262-ia64-enu.exe /norestart\ WindowsServer2003-KB2676562-ia64-enu.exe /norestart\ WindowsServer2003-KB2686509-ia64-enu.exe /norestart\
Protokolldatei aktualisieren Für alle unterstützten 32-Bit-Editionen von Windows Server 2003:\ KB2659262.log\ KB2676562.log\ KB2686509.log
Für Microsoft .NET Framework 3.0 Service Pack 2:\ Microsoft .NET Framework 3.0-KB2656407_*-msi0.txt\ Microsoft .NET Framework 3.0-KB2656407_*.html
Für Microsoft .NET Framework 4:\ KB2656405_*-Microsoft .NET Framework 4 Client-Profile-MSP0.txt\ KB2656405*_*.html
Weitere Informationen Siehe Unterabschnitt, Erkennungs- und Bereitstellungstools und Anleitungen
Anforderung für neustarten  
Neustart erforderlich? Für alle unterstützten Editionen von Windows Server 2003:\ Ja, Sie müssen das System neu starten, nachdem Sie dieses Sicherheitsupdate angewendet haben.
Für Microsoft .NET Framework 3.0 Service Pack 2 und Microsoft .NET Framework 4:\ In einigen Fällen erfordert dieses Update keinen Neustart. Wenn die erforderlichen Dateien verwendet werden, erfordert dieses Update einen Neustart. Wenn dieses Verhalten auftritt, wird eine Meldung angezeigt, in der Sie aufgefordert werden, neu zu starten.\ \ Um die Wahrscheinlichkeiten zu verringern, dass ein Neustart erforderlich ist, beenden Sie alle betroffenen Dienste, und schließen Sie alle Anwendungen, die die betroffenen Dateien vor der Installation des Sicherheitsupdates verwenden können. Weitere Informationen zu den Gründen, warum Sie möglicherweise zum Neustart aufgefordert werden, finden Sie im Microsoft Knowledge Base-Artikel 887012.
HotPatching Dieses Sicherheitsupdate unterstützt HotPatching nicht. Weitere Informationen zu HotPatching finden Sie im Microsoft Knowledge Base-Artikel 897341.
Entfernungsinformationen Für alle unterstützten Editionen von Windows Server 2003:\ Verwenden Sie das Element "Programme hinzufügen oder entfernen" in Systemsteuerung oder das Spuninst.exe Hilfsprogramm, das sich im Ordner %Windir%$NTUninstallKB 2659262$\Spuninst\Use Add or Remove Programs item in Systemsteuerung oder das Spuninst.exe Utility befindet sich im Ordner %Windir%$NTUninstallKB 2676562$\Spuninst\Use Add or Remove Programs item in Systemsteuerung oder das Spuninst.exe Hilfsprogramm im Ordner "%Windir%$NTUninstallKB 2686509$\Spuninst"
Verwenden Sie für alle unterstützten Versionen von Microsoft .NET Framework das Element "Programme hinzufügen oder entfernen" in Systemsteuerung.
Dateiinformationen Siehe Microsoft Knowledge Base-Artikel 2681578
Überprüfung des Registrierungsschlüssels Für alle unterstützten Editionen von Windows Server 2003:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP3\KB2659262\Filelist\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP3\KB2676562\Filelist\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP3\KB2686509\Filelist
Für Microsoft .NET Framework 3.0 Service Pack 2:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 3.0 Service Pack 2\SP2\KB2656407\ "ThisVersionInstalled" = "Y
Für Microsoft .NET Framework 4 bei der Installation auf allen unterstützten 32-Bit-Editionen von Windows Server 2003:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2656405\ "ThisVersionInstalled" = "Y"
Für Microsoft .NET Framework 4, wenn sie auf allen unterstützten x64-basierten Editionen von Windows Server 2003:\ HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2656405\ "ThisVersionInstalled" = "Y" installiert ist

Hinweis : Das Update für unterstützte Versionen von Windows Server 2003 x64 Edition gilt auch für unterstützte Versionen von Windows XP Professional x64 Edition.

Bereitstellungsinformationen

Installieren des Updates

Wenn Sie dieses Sicherheitsupdate installieren, überprüft das Installationsprogramm, ob mindestens eine der Dateien, die auf Ihrem System aktualisiert werden, zuvor von einem Microsoft-Hotfix aktualisiert wurden.

Wenn Sie zuvor einen Hotfix installiert haben, um eine dieser Dateien zu aktualisieren, kopiert das Installationsprogramm die RTMQFE-, SP1QFE- oder SP2QFE-Dateien in Ihr System. Andernfalls kopiert das Installationsprogramm die RTMGDR-, SP1GDR- oder SP2GDR-Dateien in Ihr System. Sicherheitsupdates enthalten möglicherweise nicht alle Variationen dieser Dateien. Weitere Informationen zu diesem Verhalten finden Sie im Microsoft Knowledge Base-Artikel 824994.

Weitere Informationen zum Installationsprogramm finden Sie im Microsoft Knowledge Base-Artikel 832475.

Weitere Informationen zur Terminologie, die in diesem Bulletin angezeigt wird, z . B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.

Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen für Microsoft Windows Server 2003.

Schalter Beschreibung
/help Zeigt die Befehlszeilenoptionen an.
Setupmodi
/passive Unbeaufsichtigter Setupmodus. Es ist keine Benutzerinteraktion erforderlich, aber der Installationsstatus wird angezeigt. Wenn am Ende des Setups ein Neustart erforderlich ist, wird dem Benutzer ein Dialogfeld mit einer Timerwarnung angezeigt, dass der Computer in 30 Sekunden neu gestartet wird.
/quiet Stiller Modus. Dies ist identisch mit dem unbeaufsichtigten Modus, aber es werden keine Status- oder Fehlermeldungen angezeigt.
Optionen für den Neustart
/norestart Startet nicht neu, wenn die Installation abgeschlossen ist.
/forcerestart Startet den Computer nach der Installation neu und erzwingt, dass andere Anwendungen beim Herunterfahren geschlossen werden, ohne zuerst geöffnete Dateien zu speichern.
/warnrestart[:x] Zeigt ein Dialogfeld mit einer Timerwarnung an, dass der Computer in x Sekunden neu gestartet wird. (Die Standardeinstellung beträgt 30 Sekunden.) Vorgesehen für die Verwendung mit dem /quiet-Schalter oder dem /passiven Schalter.
/promptrestart Zeigt ein Dialogfeld an, in dem der lokale Benutzer aufgefordert wird, einen Neustart zuzulassen.
Sonderoptionen
/overwriteoem Überschreibt OEM-Dateien ohne Aufforderung.
/nobackup Dateien, die für die Deinstallation erforderlich sind, werden nicht gesichert.
/forceappsclose Erzwingt, dass andere Programme geschlossen werden, wenn der Computer heruntergefahren wird.
/log:path Ermöglicht die Umleitung von Installationsprotokolldateien.
/integrate:path Integriert das Update in die Windows-Quelldateien. Diese Dateien befinden sich im Pfad, der in der Option angegeben ist.
/extract[:p ath] Extrahiert Dateien, ohne das Setupprogramm zu starten.
/ER Aktiviert die erweiterte Fehlerberichterstattung.
/verbose Aktiviert ausführliche Protokollierung. Erstellt während der Installation %Windir%\CabBuild.log. In diesem Protokoll werden die dateien beschrieben, die kopiert werden. Die Verwendung dieses Switches kann dazu führen, dass die Installation langsamer fortgesetzt wird.

Hinweis : Sie können diese Schalter in einem Einzigen Befehl kombinieren. Aus Gründen der Abwärtskompatibilität unterstützt das Sicherheitsupdate auch viele der Setupoptionen, die von der früheren Version des Setupprogramms verwendet werden. Weitere Informationen zu den unterstützten Installationsoptionen finden Sie im Microsoft Knowledge Base-Artikel 262841.

Dieses Sicherheitsupdate für Microsoft .NET Framework 3.0 unterstützt die folgenden Setupoptionen.

Unterstützte Sicherheitsupdate-Installationsoptionen

Schalter Beschreibung
/?, /h, /help Zeigt Hilfe zu unterstützten Schaltern an.
/quiet Unterdrückt die Anzeige von Status- oder Fehlermeldungen.
/norestart In Kombination mit /quiet wird das System nach der Installation nicht neu gestartet, auch wenn ein Neustart erforderlich ist, um die Installation abzuschließen.

Entfernen des Updates

Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen.

Schalter Beschreibung
/help Zeigt die Befehlszeilenoptionen an.
Setupmodi
/passive Unbeaufsichtigter Setupmodus. Es ist keine Benutzerinteraktion erforderlich, aber der Installationsstatus wird angezeigt. Wenn am Ende des Setups ein Neustart erforderlich ist, wird dem Benutzer ein Dialogfeld mit einer Timerwarnung angezeigt, dass der Computer in 30 Sekunden neu gestartet wird.
/quiet Stiller Modus. Dies ist identisch mit dem unbeaufsichtigten Modus, aber es werden keine Status- oder Fehlermeldungen angezeigt.
Optionen für den Neustart
/norestart Startet nicht neu, wenn die Installation abgeschlossen ist.
/forcerestart Startet den Computer nach der Installation neu und erzwingt, dass andere Anwendungen beim Herunterfahren geschlossen werden, ohne zuerst geöffnete Dateien zu speichern.
/warnrestart[:x] Zeigt ein Dialogfeld mit einer Timerwarnung an, dass der Computer in x Sekunden neu gestartet wird. (Die Standardeinstellung beträgt 30 Sekunden.) Vorgesehen für die Verwendung mit dem /quiet-Schalter oder dem /passiven Schalter.
/promptrestart Zeigt ein Dialogfeld an, in dem der lokale Benutzer aufgefordert wird, einen Neustart zuzulassen.
Sonderoptionen
/forceappsclose Erzwingt, dass andere Programme geschlossen werden, wenn der Computer heruntergefahren wird.
/log:path Ermöglicht die Umleitung von Installationsprotokolldateien.

Überprüfen, ob das Update angewendet wurde

  • Microsoft Baseline Security Analyzer

    Um zu überprüfen, ob ein Sicherheitsupdate auf ein betroffenes System angewendet wurde, können Sie möglicherweise das Microsoft Baseline Security Analyzer (MBSA)-Tool verwenden. Weitere Informationen finden Sie im Abschnitt " Erkennungs- und Bereitstellungstools und Anleitungen" weiter oben in diesem Bulletin.

  • Überprüfung der Dateiversion

    Da es mehrere Editionen von Microsoft Windows gibt, können die folgenden Schritte auf Ihrem System unterschiedlich sein. Wenn dies der Artikel ist, lesen Sie Ihre Produktdokumentation, um diese Schritte auszuführen.

    1. Klicken Sie auf "Start" und dann auf "Suchen".
    2. Klicken Sie im Bereich "Suchergebnisse" unter "Begleiter suchen" auf "Alle Dateien und Ordner".
    3. Geben Sie im Feld "Alle" oder "Teil des Dateinamens " einen Dateinamen aus der entsprechenden Dateiinformationstabelle ein, und klicken Sie dann auf "Suchen".
    4. Klicken Sie in der Liste der Dateien mit der rechten Maustaste auf einen Dateinamen aus der entsprechenden Dateiinformationstabelle, und klicken Sie dann auf "Eigenschaften".
      Beachten Sie abhängig von der Edition des Betriebssystems oder der programme, die auf Ihrem System installiert sind, einige der Dateien, die in der Dateiinformationstabelle aufgeführt sind, möglicherweise nicht installiert werden.
    5. Ermitteln Sie auf der Registerkarte "Version " die Version der Datei, die auf Ihrem System installiert ist, indem Sie sie mit der Version vergleichen, die in der entsprechenden Dateiinformationstabelle dokumentiert ist.
      Hinweis Attribute außer der Dateiversion können sich während der Installation ändern. Der Vergleich anderer Dateiattribute mit den Informationen in der Dateiinformationstabelle ist keine unterstützte Methode, um zu überprüfen, ob das Update angewendet wurde. In bestimmten Fällen können Dateien auch während der Installation umbenannt werden. Wenn die Datei- oder Versionsinformationen nicht vorhanden sind, verwenden Sie eine der anderen verfügbaren Methoden, um die Updateinstallation zu überprüfen.
  • Überprüfung des Registrierungsschlüssels

    Möglicherweise können Sie auch die Dateien überprüfen, die dieses Sicherheitsupdate installiert hat, indem Sie die Registrierungsschlüssel überprüfen, die in der Referenztabelle in diesem Abschnitt aufgeführt sind.

    Diese Registrierungsschlüssel enthalten möglicherweise keine vollständige Liste der installierten Dateien. Außerdem werden diese Registrierungsschlüssel möglicherweise nicht ordnungsgemäß erstellt, wenn ein Administrator oder OEM dieses Sicherheitsupdate in die Windows-Installationsquelldateien integriert oder einteilt.

Windows Vista (alle Editionen)

Referenztabelle

Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software. Weitere Informationen finden Sie im Unterabschnitt " Bereitstellungsinformationen" in diesem Abschnitt.

Aufnahme inzukünftige Service Packs Das Update für dieses Problem wird in einem zukünftigen Service Pack oder Updaterollup enthalten sein.
Bereitstellung  
Installation ohne Benutzereingriff Für alle unterstützten 32-Bit-Editionen von Windows Vista:\ Windows6.0-KB2658846-x86.msu /quiet\ Windows6.0-KB2659262-x86.msu /quiet\ Windows6.0-KB2660649-x86.msu /quiet\ Windows6.0-KB2676562-x86.msu /quiet
Für Microsoft .NET Framework 3.0 Service Pack 2 bei Der Installation auf allen unterstützten 32-Bit-Editionen von Windows Vista:\ Windows6.0-KB2656409-x86.msu /quiet
Für Microsoft .NET Framework 4 bei der Installation auf allen unterstützten 32-Bit-Editionen von Windows Vista:\ NDP40-KB2656405-x86.exe /quiet
Für alle unterstützten x64-basierten Editionen von Windows Vista:\ Windows6.0-KB2658846-x64.msu /quiet\ Windows6.0-KB2659262-x64.msu /quiet\ Windows6.0-KB2660649-x64.msu /quiet\ Windows6.0-KB2676562-x64.msu /quiet
Für Microsoft .NET Framework 3.0 Service Pack 2 bei Installation auf allen unterstützten x64-basierten Editionen von Windows Vista:\ Windows6.0-KB2656409-x64.msu /quiet
Für Microsoft .NET Framework 4 bei der Installation auf allen unterstützten x64-basierten Editionen von Windows Vista:\ NDP40-KB2656405-x64.exe /quiet
Installieren ohne Neustart Für alle unterstützten 32-Bit-Editionen von Windows Vista:\ Windows6.0-KB2658846-x86.msu /norestart\ Windows6.0-KB2659262-x86.msu /norestart\ Windows6.0-KB2660649-x86.msu /norestart\ Windows6.0-KB2676562-x86.msu /norestart
Für Microsoft .NET Framework 3.0 Service Pack 2 bei Installation auf allen unterstützten 32-Bit-Editionen von Windows Vista:\ Windows6.0-KB2656409-x86.msu /quiet /norestart
Für Microsoft .NET Framework 4 bei der Installation auf allen unterstützten 32-Bit-Editionen von Windows Vista:\ NDP40-KB2656405-x86.exe /quiet /norestart
Für alle unterstützten x64-basierten Editionen von Windows Vista:\ Windows6.0-KB2658846-x64.msu /norestart\ Windows6.0-KB2659262-x64.msu /norestart\ Windows6.0-KB2660649-x64.msu /norestart\ Windows6.0-KB2676562-x64.msu /norestart
Für Microsoft .NET Framework 3.0 Service Pack 2, wenn es auf allen unterstützten x64-basierten Editionen von Windows Vista:\ Windows6.0-KB2656409-x64.msu /quiet /norestart installiert ist
Für Microsoft .NET Framework 4 bei Installation auf allen unterstützten x64-basierten Editionen von Windows Vista:\ NDP40-KB2656405-x64.exe /quiet /norestart
Weitere Informationen Siehe Unterabschnitt, Erkennungs- und Bereitstellungstools und Anleitungen
Anforderung für neustarten  
Neustart erforderlich? Für alle unterstützten Editionen von Windows Vista:\ Ja, müssen Sie das System neu starten, nachdem Sie dieses Sicherheitsupdate angewendet haben.
Für Microsoft .NET Framework 3.0 Service Pack 2 und Microsoft .NET Framework 4:\ In einigen Fällen erfordert dieses Update keinen Neustart. Wenn die erforderlichen Dateien verwendet werden, erfordert dieses Update einen Neustart. Wenn dieses Verhalten auftritt, wird eine Meldung angezeigt, in der Sie aufgefordert werden, neu zu starten.\ \ Um die Wahrscheinlichkeiten zu verringern, dass ein Neustart erforderlich ist, beenden Sie alle betroffenen Dienste, und schließen Sie alle Anwendungen, die die betroffenen Dateien vor der Installation des Sicherheitsupdates verwenden können. Weitere Informationen zu den Gründen, warum Sie möglicherweise zum Neustart aufgefordert werden, finden Sie im Microsoft Knowledge Base-Artikel 887012.
HotPatching Nicht zutreffend.
Entfernungsinformationen Für alle unterstützten Editionen von Windows Vista:\ WUSA.exe unterstützt keine Deinstallation von Updates. Um ein von WUSA installiertes Update zu deinstallieren, klicken Sie auf Systemsteuerung, und klicken Sie dann auf "Sicherheit". Klicken Sie unter Windows Update auf " Installierte Updates anzeigen", und wählen Sie aus der Liste der Updates aus.
Verwenden Sie für alle unterstützten Versionen von Microsoft .NET Framework das Element "Programme hinzufügen oder entfernen" in Systemsteuerung.
Dateiinformationen Siehe Microsoft Knowledge Base-Artikel 2681578
Überprüfung des Registrierungsschlüssels Für alle unterstützten Editionen von Windows Vista:\ Hinweis : Ein Registrierungsschlüssel ist nicht vorhanden, um das Vorhandensein dieses Updates zu überprüfen.
Für Microsoft .NET Framework 3.0 Service Pack 2:\ Hinweis : Ein Registrierungsschlüssel ist nicht vorhanden, um das Vorhandensein dieses Updates zu überprüfen.
Für Microsoft .NET Framework 4 bei der Installation auf allen unterstützten 32-Bit-Editionen von Windows Vista:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2656405\ "ThisVersionInstalled" = "Y"
Für Microsoft .NET Framework 4 bei Der Installation auf allen unterstützten x64-basierten Editionen von Windows Vista:\ HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2656405\ "ThisVersionInstalled" = "Y"

Bereitstellungsinformationen

Installieren des Updates

Wenn Sie dieses Sicherheitsupdate installieren, überprüft das Installationsprogramm, ob mindestens eine der Dateien, die auf Ihrem System aktualisiert werden, zuvor von einem Microsoft-Hotfix aktualisiert wurden.

Weitere Informationen zur Terminologie, die in diesem Bulletin angezeigt wird, z . B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.

Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen.

Unterstützte Sicherheitsupdate-Installationsoptionen

Schalter Beschreibung
/?, /h,/help Zeigt Hilfe zu unterstützten Schaltern an.
/quiet Unterdrückt die Anzeige von Status- oder Fehlermeldungen.
/norestart In Kombination mit /quiet wird das System nach der Installation nicht neu gestartet, auch wenn ein Neustart erforderlich ist, um die Installation abzuschließen.

Hinweis : Weitere Informationen zum wusa.exe Installer finden Sie im Microsoft Knowledge Base-Artikel 934307.

Überprüfen, ob das Update angewendet wurde

  • Microsoft Baseline Security Analyzer

    Um zu überprüfen, ob ein Sicherheitsupdate auf ein betroffenes System angewendet wurde, können Sie möglicherweise das Microsoft Baseline Security Analyzer (MBSA)-Tool verwenden. Weitere Informationen finden Sie im Abschnitt " Erkennungs- und Bereitstellungstools und Anleitungen" weiter oben in diesem Bulletin.

  • Überprüfung der Dateiversion

    Da es mehrere Editionen von Microsoft Windows gibt, können die folgenden Schritte auf Ihrem System unterschiedlich sein. Wenn dies der Artikel ist, lesen Sie Ihre Produktdokumentation, um diese Schritte auszuführen.

    1. Klicken Sie auf "Start" , und geben Sie dann im Feld "Suche starten" einen Namen für die Aktualisierungsdatei ein.
    2. Wenn die Datei unter "Programme" angezeigt wird, klicken Sie mit der rechten Maustaste auf den Dateinamen, und klicken Sie dann auf "Eigenschaften".
    3. Vergleichen Sie auf der Registerkarte "Allgemein " die Dateigröße mit den Im Bulletin KB-Artikel angegebenen Dateiinformationstabellen.
      Beachten Sie abhängig von der Edition des Betriebssystems oder der programme, die auf Ihrem System installiert sind, einige der Dateien, die in der Dateiinformationstabelle aufgeführt sind, möglicherweise nicht installiert werden.
    4. Sie können auch auf die Registerkarte "Details " klicken und Informationen vergleichen, z. B. Dateiversion und Änderungsdatum, mit den Im Bulletin KB-Artikel bereitgestellten Dateiinformationstabellen.
      Hinweis Attribute außer der Dateiversion können sich während der Installation ändern. Der Vergleich anderer Dateiattribute mit den Informationen in der Dateiinformationstabelle ist keine unterstützte Methode, um zu überprüfen, ob das Update angewendet wurde. In bestimmten Fällen können Dateien auch während der Installation umbenannt werden. Wenn die Datei- oder Versionsinformationen nicht vorhanden sind, verwenden Sie eine der anderen verfügbaren Methoden, um die Updateinstallation zu überprüfen.
    5. Schließlich können Sie auch auf die Registerkarte "Vorherige Versionen " klicken und Dateiinformationen für die vorherige Version der Datei mit den Dateiinformationen für die neue oder aktualisierte Version der Datei vergleichen.

Windows Server 2008 (alle Editionen)

Referenztabelle

Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software. Weitere Informationen finden Sie im Unterabschnitt " Bereitstellungsinformationen" in diesem Abschnitt.

Aufnahme in zukünftige Service Packs Das Update für dieses Problem wird in einem zukünftigen Service Pack oder Updaterollup enthalten sein.
Bereitstellung  
Installation ohne Benutzereingriff Für alle unterstützten 32-Bit-Editionen von Windows Server 2008:\ Windows6.0-KB2658846-x86.msu /quiet\ Windows6.0-KB2659262-x86.msu /quiet\ Windows6.0-KB2660649-x86.msu /quiet\ Windows6.0-KB2676562-x86.msu /quiet
Für Microsoft .NET Framework 3.0 Service Pack 2, wenn es auf allen unterstützten 32-Bit-Editionen von Windows Server 2008:\ Windows6.0-KB2656409-x86.msu /quiet installiert ist
Für Microsoft .NET Framework 4 bei der Installation auf allen unterstützten 32-Bit-Editionen von Windows Server 2008:\ NDP40-KB2656405-x86.exe /quiet
Für alle unterstützten x64-basierten Editionen von Windows Server 2008:\ Windows6.0-KB2658846-x64.msu /quiet\ Windows6.0-KB2659262-x64.msu /quiet\ Windows6.0-KB2660649-x64.msu /quiet\ Windows6.0-KB2676562-x64.msu /quiet
Für Microsoft .NET Framework 3.0 Service Pack 2, wenn es auf allen unterstützten x64-basierten Editionen von Windows Server 2008:\ Windows6.0-KB2656409-x64.msu /quiet installiert ist
Für Microsoft .NET Framework 4 bei der Installation auf allen unterstützten x64-basierten Editionen von Windows Server 2008:\ NDP40-KB2656405-x64.exe /quiet
Für alle unterstützten Itanium-basierten Editionen von Windows Server 2008:\ Windows6.0-KB2659262-ia64.msu /quiet\ Windows6.0-KB2676562-ia64.msu /quiet
Installieren ohne Neustart Für alle unterstützten 32-Bit-Editionen von Windows Server 2008:\ Windows6.0-KB2658846-x86.msu /norestart\ Windows6.0-KB2659262-x86.msu /norestart\ Windows6.0-KB2660649-x86.msu /norestart\ Windows6.0-KB2676562-x86.msu /norestart
Für Microsoft .NET Framework 3.0 Service Pack 2, wenn es auf allen unterstützten 32-Bit-Editionen von Windows Server 2008:\ Windows6.0-KB2656409-x86.msu /quiet /norestart installiert ist
Für Microsoft .NET Framework 4 bei der Installation auf allen unterstützten 32-Bit-Editionen von Windows Server 2008:\ NDP40-KB2656405-x86.exe /quiet /norestart
Für alle unterstützten x64-basierten Editionen von Windows Server 2008:\ Windows6.0-KB2658846-x64.msu /norestart\ Windows6.0-KB2659262-x64.msu /norestart\ Windows6.0-KB2660649-x64.msu /norestart\ Windows6.0-KB2676562-x64.msu /norestart
Für Microsoft .NET Framework 3.0 Service Pack 2, wenn es auf allen unterstützten x64-basierten Editionen von Windows Server 2008:\ Windows6.0-KB2656409-x64.msu /quiet /norestart installiert ist
Für Microsoft .NET Framework 4, wenn sie auf allen unterstützten x64-basierten Editionen von Windows Server 2008:\ NDP40-KB2656405-x64.exe /quiet /norestart installiert ist
Für alle unterstützten Itanium-basierten Editionen von Windows Server 2008:\ Windows6.0-KB2659262-ia64.msu /norestart\ Windows6.0-KB2676562-ia64.msu /norestart
Weitere Informationen Siehe Unterabschnitt, Erkennungs- und Bereitstellungstools und Anleitungen
Anforderung für neustarten  
Neustart erforderlich? Für alle unterstützten Editionen von Windows Server 2008:\ Ja, Sie müssen das System neu starten, nachdem Sie dieses Sicherheitsupdate angewendet haben.
Für Microsoft .NET Framework 3.0 Service Pack 2 und Microsoft .NET Framework 4:\ In einigen Fällen erfordert dieses Update keinen Neustart. Wenn die erforderlichen Dateien verwendet werden, erfordert dieses Update einen Neustart. Wenn dieses Verhalten auftritt, wird eine Meldung angezeigt, in der Sie aufgefordert werden, neu zu starten.\ \ Um die Wahrscheinlichkeiten zu verringern, dass ein Neustart erforderlich ist, beenden Sie alle betroffenen Dienste, und schließen Sie alle Anwendungen, die die betroffenen Dateien vor der Installation des Sicherheitsupdates verwenden können. Weitere Informationen zu den Gründen, warum Sie möglicherweise zum Neustart aufgefordert werden, finden Sie im Microsoft Knowledge Base-Artikel 887012.
HotPatching Nicht zutreffend.
Entfernungsinformationen Für alle unterstützten Editionen von Windows Server 2008:\ WUSA.exe unterstützt keine Deinstallation von Updates. Um ein von WUSA installiertes Update zu deinstallieren, klicken Sie auf Systemsteuerung, und klicken Sie dann auf "Sicherheit". Klicken Sie unter Windows Update auf " Installierte Updates anzeigen", und wählen Sie aus der Liste der Updates aus.
Verwenden Sie für alle unterstützten Versionen von Microsoft .NET Framework das Element "Programme hinzufügen oder entfernen" in Systemsteuerung.
Dateiinformationen Siehe Microsoft Knowledge Base-Artikel 2681578
Überprüfung des Registrierungsschlüssels Für alle unterstützten Editionen von Windows Server 2008:\ Hinweis : Ein Registrierungsschlüssel ist nicht vorhanden, um das Vorhandensein dieses Updates zu überprüfen.
Für Microsoft .NET Framework 3.0 Service Pack 2:\ Hinweis : Ein Registrierungsschlüssel ist nicht vorhanden, um das Vorhandensein dieses Updates zu überprüfen.
Für Microsoft .NET Framework 4, wenn sie auf allen unterstützten 32-Bit-Editionen von Windows Server 2008 installiert ist:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2656405\ "ThisVersionInstalled" = "Y"
Für Microsoft .NET Framework 4, wenn auf allen unterstützten x64-basierten Editionen von Windows Server 2008:\ HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2656405\ "ThisVersionInstalled" = "Y"

Bereitstellungsinformationen

Installieren des Updates

Wenn Sie dieses Sicherheitsupdate installieren, überprüft das Installationsprogramm, ob mindestens eine der Dateien, die auf Ihrem System aktualisiert werden, zuvor von einem Microsoft-Hotfix aktualisiert wurden.

Weitere Informationen zur Terminologie, die in diesem Bulletin angezeigt wird, z . B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.

Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen.

Unterstützte Sicherheitsupdate-Installationsoptionen

Schalter Beschreibung
/?, /h,/help Zeigt Hilfe zu unterstützten Schaltern an.
/quiet Unterdrückt die Anzeige von Status- oder Fehlermeldungen.
/norestart In Kombination mit /quiet wird das System nach der Installation nicht neu gestartet, auch wenn ein Neustart erforderlich ist, um die Installation abzuschließen.

Hinweis : Weitere Informationen zum wusa.exe Installer finden Sie im Microsoft Knowledge Base-Artikel 934307.

Überprüfen, ob das Update angewendet wurde

  • Microsoft Baseline Security Analyzer

    Um zu überprüfen, ob ein Sicherheitsupdate auf ein betroffenes System angewendet wurde, können Sie möglicherweise das Microsoft Baseline Security Analyzer (MBSA)-Tool verwenden. Weitere Informationen finden Sie im Abschnitt " Erkennungs- und Bereitstellungstools und Anleitungen" weiter oben in diesem Bulletin.

  • Überprüfung der Dateiversion

    Da es mehrere Editionen von Microsoft Windows gibt, können die folgenden Schritte auf Ihrem System unterschiedlich sein. Wenn dies der Artikel ist, lesen Sie Ihre Produktdokumentation, um diese Schritte auszuführen.

    1. Klicken Sie auf "Start" , und geben Sie dann im Feld "Suche starten" einen Namen für die Aktualisierungsdatei ein.
    2. Wenn die Datei unter "Programme" angezeigt wird, klicken Sie mit der rechten Maustaste auf den Dateinamen, und klicken Sie dann auf "Eigenschaften".
    3. Vergleichen Sie auf der Registerkarte "Allgemein " die Dateigröße mit den Im Bulletin KB-Artikel angegebenen Dateiinformationstabellen.
      Beachten Sie abhängig von der Edition des Betriebssystems oder der programme, die auf Ihrem System installiert sind, einige der Dateien, die in der Dateiinformationstabelle aufgeführt sind, möglicherweise nicht installiert werden.
    4. Sie können auch auf die Registerkarte "Details " klicken und Informationen vergleichen, z. B. Dateiversion und Änderungsdatum, mit den Im Bulletin KB-Artikel bereitgestellten Dateiinformationstabellen.
      Hinweis Attribute außer der Dateiversion können sich während der Installation ändern. Der Vergleich anderer Dateiattribute mit den Informationen in der Dateiinformationstabelle ist keine unterstützte Methode, um zu überprüfen, ob das Update angewendet wurde. In bestimmten Fällen können Dateien auch während der Installation umbenannt werden. Wenn die Datei- oder Versionsinformationen nicht vorhanden sind, verwenden Sie eine der anderen verfügbaren Methoden, um die Updateinstallation zu überprüfen.
    5. Schließlich können Sie auch auf die Registerkarte "Vorherige Versionen " klicken und Dateiinformationen für die vorherige Version der Datei mit den Dateiinformationen für die neue oder aktualisierte Version der Datei vergleichen.

Windows 7 (alle Editionen)

Referenztabelle

Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software. Weitere Informationen finden Sie im Unterabschnitt " Bereitstellungsinformationen" in diesem Abschnitt.

Aufnahme in zukünftige Service Packs Das Update für dieses Problem wird in einem zukünftigen Service Pack oder Updaterollup enthalten sein.
Bereitstellung  
Installation ohne Benutzereingriff Für alle unterstützten 32-Bit-Editionen von Windows 7:\ Windows6.1-KB2658846-x86.msu /quiet\ Windows6.1-KB2659262-x86.msu /quiet\ Windows6.1-KB2660649-x86.msu /quiet\ Windows6.1-KB2676562-x86.msu /quiet
Für Microsoft .NET Framework 3.5.1 unter Windows 7 für 32-Bit-Systeme:\ Windows6.1-KB2656410-x86.msu /quiet
Für Microsoft .NET Framework 3.5.1 unter Windows 7 für 32-Bit-Systeme Service Pack 1:\ Windows6.1-KB2656411-x86.msu /quiet
Für Microsoft .NET Framework 4 bei Installation unter Windows 7 für 32-Bit-Systeme und Windows 7 für 32-Bit-Systeme Service Pack 1:\ NDP40-KB2656405-x86.exe /quiet
Für alle unterstützten x64-basierten Editionen von Windows 7:\ Windows6.1-KB2658846-x64.msu /quiet\ Windows6.1-KB2659262-x64.msu /quiet\ Windows6.1-KB2660649-x64.msu /quiet\ Windows6.1-KB2676562-x64.msu /quiet
Für Microsoft .NET Framework 3.5.1 unter Windows 7 für x64-basierte Systeme:\ Windows6.1-KB2656410-x64.msu /quiet
Für Microsoft .NET Framework 3.5.1 unter Windows 7 für x64-basierte Systeme Service Pack 1:\ Windows6.1-KB2656411-x64.msu /quiet
Microsoft .NET Framework 4 bei Installation unter Windows 7 für x64-basierte Systeme und Windows 7 für x64-basierte Systeme Service Pack 1:\ NDP40-KB2656405-x64.exe /quiet
Installieren ohne Neustart Für alle unterstützten 32-Bit-Editionen von Windows 7:\ Windows6.1-KB2658846-x86.msu /norestart\ Windows6.1-KB2659262-x86.msu /norestart\ Windows6.1-KB2660649-x86.msu /norestart\ Windows6.1-KB2676562-x86.msu /norestart
Für Microsoft .NET Framework 3.5.1 unter Windows 7 für 32-Bit-Systeme:\ Windows6.1-KB2656410-x86.msu /quiet /norestart
Für Microsoft .NET Framework 3.5.1 unter Windows 7 für 32-Bit-Systeme Service Pack 1:\ Windows6.1-KB2656411-x86.msu /quiet /norestart
Für Microsoft .NET Framework 4 bei Installation unter Windows 7 für 32-Bit-Systeme und Windows 7 für 32-Bit-Systeme Service Pack 1:\ NDP40-KB2656405-x86.exe /quiet /norestart
Für alle unterstützten x64-basierten Editionen von Windows 7:\ Windows6.1-KB2658846-x64.msu /norestart\ Windows6.1-KB2659262-x64.msu /norestart\ Windows6.1-KB2660649-x64.msu /norestart\ Windows6.1-KB2676562-x64.msu /norestart
Für Microsoft .NET Framework 3.5.1 unter Windows 7 für x64-basierte Systeme:\ Windows6.1-KB2656410-x64.msu /quiet /norestart
Für Microsoft .NET Framework 3.5.1 unter Windows 7 für x64-basierte Systeme Service Pack 1:\ Windows6.1-KB2656411-x64.msu /quiet /norestart
Microsoft .NET Framework 4 bei Installation unter Windows 7 für x64-basierte Systeme und Windows 7 für x64-basierte Systeme Service Pack 1:\ NDP40-KB2656405-x64.exe /quiet /norestart
Weitere Informationen Siehe Unterabschnitt, Erkennungs- und Bereitstellungstools und Anleitungen
Anforderung für neustarten  
Neustart erforderlich? Für alle unterstützten Editionen von Windows 7:\ Ja, Sie müssen Das System neu starten, nachdem Sie dieses Sicherheitsupdate angewendet haben.
Für Microsoft .NET Framework 3.5.1 und Microsoft .NET Framework 4:\ In einigen Fällen erfordert dieses Update keinen Neustart. Wenn die erforderlichen Dateien verwendet werden, erfordert dieses Update einen Neustart. Wenn dieses Verhalten auftritt, wird eine Meldung angezeigt, in der Sie aufgefordert werden, neu zu starten.\ \ Um die Wahrscheinlichkeiten zu verringern, dass ein Neustart erforderlich ist, beenden Sie alle betroffenen Dienste, und schließen Sie alle Anwendungen, die die betroffenen Dateien vor der Installation des Sicherheitsupdates verwenden können. Weitere Informationen zu den Gründen, warum Sie möglicherweise zum Neustart aufgefordert werden, finden Sie im Microsoft Knowledge Base-Artikel 887012.
HotPatching Nicht zutreffend.
Entfernungsinformationen Für alle unterstützten Editionen von Windows 7:\ WUSA.exe unterstützt keine Deinstallation von Updates. Um ein von WUSA installiertes Update zu deinstallieren, klicken Sie auf Systemsteuerung, und klicken Sie dann auf "Sicherheit". Klicken Sie unter Windows Update auf " Installierte Updates anzeigen", und wählen Sie aus der Liste der Updates aus.
Verwenden Sie für alle unterstützten Versionen von Microsoft .NET Framework das Element "Programme hinzufügen oder entfernen" in Systemsteuerung.
Dateiinformationen Siehe Microsoft Knowledge Base-Artikel 2681578
Überprüfung des Registrierungsschlüssels Für alle unterstützten Editionen von Windows 7:\ Beachten Sie, dass kein Registrierungsschlüssel vorhanden ist, um das Vorhandensein dieses Updates zu überprüfen.
Für Microsoft .NET Framework 3.5.1:\ Hinweis : Ein Registrierungsschlüssel ist nicht vorhanden, um das Vorhandensein dieses Updates zu überprüfen.
Für Microsoft .NET Framework 4 bei der Installation auf allen unterstützten 32-Bit-Editionen von Windows 7:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2656405\ "ThisVersionInstalled" = "Y"
Für Microsoft .NET Framework 4, wenn auf allen unterstützten x64-basierten Editionen von Windows 7:\ HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2656405\ "ThisVersionInstalled" = "Y"

Bereitstellungsinformationen

Installieren des Updates

Wenn Sie dieses Sicherheitsupdate installieren, überprüft das Installationsprogramm, ob mindestens eine der Dateien, die auf Ihrem System aktualisiert werden, zuvor von einem Microsoft-Hotfix aktualisiert wurden.

Weitere Informationen zur Terminologie, die in diesem Bulletin angezeigt wird, z . B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.

Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen.

Unterstützte Sicherheitsupdate-Installationsoptionen

Schalter Beschreibung
/?, /h,/help Zeigt Hilfe zu unterstützten Schaltern an.
/quiet Unterdrückt die Anzeige von Status- oder Fehlermeldungen.
/norestart In Kombination mit /quiet wird das System nach der Installation nicht neu gestartet, auch wenn ein Neustart erforderlich ist, um die Installation abzuschließen.
/warnrestart:<seconds> In Kombination mit /quiet warnt das Installationsprogramm den Benutzer vor dem Initiieren des Neustarts.
/promptrestart In Kombination mit "/quiet" wird das Installationsprogramm vor dem Starten des Neustarts aufgefordert.
/forcerestart In Kombination mit /quiet wird das Installationsprogramm Anwendungen erzwungen schließen und einen Neustart initiieren.
/log:<Dateiname> Ermöglicht die Protokollierung für die angegebene Datei.
/extract:<destination> Extrahiert den Paketinhalt in den Zielordner.
/uninstall /kb:<KB Number> Deinstalliert das Sicherheitsupdate.

Hinweis Weitere Informationen zum wusa.exe Installer finden Sie im TechNet-Artikel "Verschiedene Änderungen in Windows 7" unter "Eigenständiges Windows Update-Installationsprogramm".

Überprüfen, obdas Update angewendet wurde

  • Microsoft Baseline Security Analyzer

    Um zu überprüfen, ob ein Sicherheitsupdate auf ein betroffenes System angewendet wurde, können Sie möglicherweise das Microsoft Baseline Security Analyzer (MBSA)-Tool verwenden. Weitere Informationen finden Sie im Abschnitt " Erkennungs- und Bereitstellungstools und Anleitungen" weiter oben in diesem Bulletin.

  • Überprüfung der Dateiversion

    Da es mehrere Editionen von Microsoft Windows gibt, können die folgenden Schritte auf Ihrem System unterschiedlich sein. Wenn dies der Artikel ist, lesen Sie Ihre Produktdokumentation, um diese Schritte auszuführen.

    1. Klicken Sie auf "Start", und geben Sie dann im Suchfeld einen Namen für die Aktualisierungsdatei ein.
    2. Wenn die Datei unter "Programme" angezeigt wird, klicken Sie mit der rechten Maustaste auf den Dateinamen, und klicken Sie dann auf "Eigenschaften".
    3. Vergleichen Sie auf der Registerkarte "Allgemein " die Dateigröße mit den Im Bulletin KB-Artikel angegebenen Dateiinformationstabellen.
      Beachten Sie abhängig von der Edition des Betriebssystems oder der programme, die auf Ihrem System installiert sind, einige der Dateien, die in der Dateiinformationstabelle aufgeführt sind, möglicherweise nicht installiert werden.
    4. Sie können auch auf die Registerkarte "Details " klicken und Informationen vergleichen, z. B. Dateiversion und Änderungsdatum, mit den Im Bulletin KB-Artikel bereitgestellten Dateiinformationstabellen.
      Hinweis Attribute außer der Dateiversion können sich während der Installation ändern. Der Vergleich anderer Dateiattribute mit den Informationen in der Dateiinformationstabelle ist keine unterstützte Methode, um zu überprüfen, ob das Update angewendet wurde. In bestimmten Fällen können Dateien auch während der Installation umbenannt werden. Wenn die Datei- oder Versionsinformationen nicht vorhanden sind, verwenden Sie eine der anderen verfügbaren Methoden, um die Updateinstallation zu überprüfen.
    5. Schließlich können Sie auch auf die Registerkarte "Vorherige Versionen " klicken und Dateiinformationen für die vorherige Version der Datei mit den Dateiinformationen für die neue oder aktualisierte Version der Datei vergleichen.

Windows Server 2008 R2 (alle Editionen)

Referenztabelle

Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software. Weitere Informationen finden Sie im Unterabschnitt " Bereitstellungsinformationen" in diesem Abschnitt.

Aufnahme in zukünftige Service Packs Das Update für dieses Problem wird in einem zukünftigen Service Pack oder Updaterollup enthalten sein.
Bereitstellung  
Installation ohne Benutzereingriff Für alle unterstützten x64-basierten Editionen von Windows Server 2008 R2:\ Windows6.1-KB2658846-x64.msu /quiet\ Windows6.1-KB2659262-x64.msu /quiet\ Windows6.1-KB2660649-x64.msu /quiet\ Windows6.1-KB2676562-x64.msu /quiet
Für Microsoft .NET Framework 3.5.1 unter Windows Server 2008 R2 für x64-basierte Systeme:\ Windows6.1-KB2656410-x64.msu /quiet
Für Microsoft .NET Framework 3.5.1 unter Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1:\ Windows6.1-KB2656411-x64.msu /quiet
Für Microsoft .NET Framework 4 bei Installation unter Windows Server 2008 R2 für x64-basierte Systeme und Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1:\ NDP40-KB2656405-x64.exe /quiet
Für alle unterstützten Itanium-basierten Editionen von Windows Server 2008 R2:\ Windows6.1-KB2658846-ia64.msu /quiet\ Windows6.1-KB2659262-ia64.msu /quiet\ Windows6.1-KB2676562-ia64.msu /quiet
Installieren ohne Neustart Für alle unterstützten x64-basierten Editionen von Windows Server 2008 R2:\ Windows6.1-KB2658846-x64.msu /norestart\ Windows6.1-KB2659262-x64.msu /norestart\ Windows6.1-KB2660649-x64.msu /norestart\ Windows6.1-KB2676562-x64.msu /norestart
Für Microsoft .NET Framework 3.5.1 unter Windows Server 2008 R2 für x64-basierte Systeme:\ Windows6.1-KB2656410-x64.msu /quiet /norestart
Für Microsoft .NET Framework 3.5.1 unter Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1:\ Windows6.1-KB2656411-x64.msu /quiet /norestart
Für Microsoft .NET Framework 4 bei Installation unter Windows Server 2008 R2 für x64-basierte Systeme und Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1:\ NDP40-KB2656405-x64.exe /quiet /norestart
Für alle unterstützten Itanium-basierten Editionen von Windows Server 2008 R2:\ Windows6.1-KB2658846-ia64.msu /norestart\ Windows6.1-KB2659262-ia64.msu /norestart\ Windows6.1-KB2676562-ia64.msu /norestart
Weitere Informationen Siehe Unterabschnitt, Erkennungs- und Bereitstellungstools und Anleitungen
Anforderung für neustarten  
Neustart erforderlich? Für alle unterstützten Editionen von Windows Server 2008 R2:\ Ja, sie müssen das System neu starten, nachdem Sie dieses Sicherheitsupdate angewendet haben.
Für Microsoft .NET Framework 3.5.1 und Microsoft .NET Framework 4:\ In einigen Fällen erfordert dieses Update keinen Neustart. Wenn die erforderlichen Dateien verwendet werden, erfordert dieses Update einen Neustart. Wenn dieses Verhalten auftritt, wird eine Meldung angezeigt, in der Sie aufgefordert werden, neu zu starten.\ \ Um die Wahrscheinlichkeiten zu verringern, dass ein Neustart erforderlich ist, beenden Sie alle betroffenen Dienste, und schließen Sie alle Anwendungen, die die betroffenen Dateien vor der Installation des Sicherheitsupdates verwenden können. Weitere Informationen zu den Gründen, warum Sie möglicherweise zum Neustart aufgefordert werden, finden Sie im Microsoft Knowledge Base-Artikel 887012.
HotPatching Nicht zutreffend.
Entfernungsinformationen Für alle unterstützten Editionen von Windows Server 2008 R2:\ WUSA.exe unterstützt die Deinstallation von Updates nicht. Um ein von WUSA installiertes Update zu deinstallieren, klicken Sie auf Systemsteuerung, und klicken Sie dann auf "Sicherheit". Klicken Sie unter Windows Update auf " Installierte Updates anzeigen", und wählen Sie aus der Liste der Updates aus.
Verwenden Sie für alle unterstützten Versionen von Microsoft .NET Framework das Element "Programme hinzufügen oder entfernen" in Systemsteuerung.
Dateiinformationen Siehe Microsoft Knowledge Base-Artikel 2681578
Überprüfung des Registrierungsschlüssels Für alle unterstützten Editionen von Windows Server 2008 R2:\ Hinweis : Ein Registrierungsschlüssel ist nicht vorhanden, um das Vorhandensein dieses Updates zu überprüfen.
Für Microsoft .NET Framework 3.5.1:\ Hinweis : Ein Registrierungsschlüssel ist nicht vorhanden, um das Vorhandensein dieses Updates zu überprüfen.
Für Microsoft .NET Framework 4, wenn sie auf allen unterstützten Editionen von Windows Server 2008 R2:\ HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2656405\ "ThisVersionInstalled" = "Y" installiert ist

Bereitstellungsinformationen

Installieren des Updates

Wenn Sie dieses Sicherheitsupdate installieren, überprüft das Installationsprogramm, ob mindestens eine der Dateien, die auf Ihrem System aktualisiert werden, zuvor von einem Microsoft-Hotfix aktualisiert wurden.

Weitere Informationen zur Terminologie, die in diesem Bulletin angezeigt wird, z . B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.

Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen.

Unterstützte Sicherheitsupdate-Installationsoptionen

Schalter Beschreibung
/?, /h,/help Zeigt Hilfe zu unterstützten Schaltern an.
/quiet Unterdrückt die Anzeige von Status- oder Fehlermeldungen.
/norestart In Kombination mit /quiet wird das System nach der Installation nicht neu gestartet, auch wenn ein Neustart erforderlich ist, um die Installation abzuschließen.
/warnrestart:<seconds> In Kombination mit /quiet warnt das Installationsprogramm den Benutzer vor dem Initiieren des Neustarts.
/promptrestart In Kombination mit "/quiet" wird das Installationsprogramm vor dem Starten des Neustarts aufgefordert.
/forcerestart In Kombination mit /quiet wird das Installationsprogramm Anwendungen erzwungen schließen und einen Neustart initiieren.
/log:<Dateiname> Ermöglicht die Protokollierung für die angegebene Datei.
/extract:<destination> Extrahiert den Paketinhalt in den Zielordner.
/uninstall /kb:<KB Number> Deinstalliert das Sicherheitsupdate.

Hinweis Weitere Informationen zum wusa.exe Installer finden Sie im TechNet-Artikel "Verschiedene Änderungen in Windows 7" unter "Eigenständiges Windows Update-Installationsprogramm".

Überprüfen, ob das Update angewendet wurde

  • Microsoft Baseline Security Analyzer

    Um zu überprüfen, ob ein Sicherheitsupdate auf ein betroffenes System angewendet wurde, können Sie möglicherweise das Microsoft Baseline Security Analyzer (MBSA)-Tool verwenden. Weitere Informationen finden Sie im Abschnitt " Erkennungs- und Bereitstellungstools und Anleitungen" weiter oben in diesem Bulletin.

  • Überprüfung der Dateiversion

    Da es mehrere Editionen von Microsoft Windows gibt, können die folgenden Schritte auf Ihrem System unterschiedlich sein. Wenn dies der Artikel ist, lesen Sie Ihre Produktdokumentation, um diese Schritte auszuführen.

    1. Klicken Sie auf "Start" , und geben Sie dann im Feld "Suche starten" einen Namen für die Aktualisierungsdatei ein.
    2. Wenn die Datei unter "Programme" angezeigt wird, klicken Sie mit der rechten Maustaste auf den Dateinamen, und klicken Sie dann auf "Eigenschaften".
    3. Vergleichen Sie auf der Registerkarte "Allgemein " die Dateigröße mit den Im Bulletin KB-Artikel angegebenen Dateiinformationstabellen.
      Beachten Sie abhängig von der Edition des Betriebssystems oder der programme, die auf Ihrem System installiert sind, einige der Dateien, die in der Dateiinformationstabelle aufgeführt sind, möglicherweise nicht installiert werden.
    4. Sie können auch auf die Registerkarte "Details " klicken und Informationen vergleichen, z. B. Dateiversion und Änderungsdatum, mit den Im Bulletin KB-Artikel bereitgestellten Dateiinformationstabellen.
      Hinweis Attribute außer der Dateiversion können sich während der Installation ändern. Der Vergleich anderer Dateiattribute mit den Informationen in der Dateiinformationstabelle ist keine unterstützte Methode, um zu überprüfen, ob das Update angewendet wurde. In bestimmten Fällen können Dateien auch während der Installation umbenannt werden. Wenn die Datei- oder Versionsinformationen nicht vorhanden sind, verwenden Sie eine der anderen verfügbaren Methoden, um die Updateinstallation zu überprüfen.
    5. Schließlich können Sie auch auf die Registerkarte "Vorherige Versionen " klicken und Dateiinformationen für die vorherige Version der Datei mit den Dateiinformationen für die neue oder aktualisierte Version der Datei vergleichen.

Office 2003 (alle Editionen)

Referenztabelle

Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software. Weitere Informationen finden Sie unten im Unterabschnitt "Bereitstellungsinformationen ".

Aufnahme in zukünftige Service Packs Für diese Software sind keine weiteren Service Packs geplant. Das Update für dieses Problem kann in einem zukünftigen Updaterollup enthalten sein.
Bereitstellung
Installation ohne Benutzereingriff office2003-kb2598253-fullfile-enu.exe /q:a
Installieren ohne Neustart office2003-kb2598253-fullfile-enu.exe /r:n
Protokolldatei aktualisieren Nicht zutreffend
Weitere Informationen Informationen zur Erkennung und Bereitstellung finden Sie im abschnitt " Erkennungs- und Bereitstellungstools und Anleitungen". \ \ Für Features, die Sie selektiv installieren können, lesen Sie den Unterabschnitt "Office-Features für Administrative Installationen " in diesem Abschnitt.
Anforderung für neustarten
Neustart erforderlich? In einigen Fällen ist für dieses Update kein Neustart erforderlich. Wenn die erforderlichen Dateien verwendet werden, erfordert dieses Update einen Neustart. Wenn dieses Verhalten auftritt, wird eine Meldung angezeigt, in der Sie aufgefordert werden, neu zu starten.\ \ Um die Wahrscheinlichkeiten zu verringern, dass ein Neustart erforderlich ist, beenden Sie alle betroffenen Dienste, und schließen Sie alle Anwendungen, die die betroffenen Dateien vor der Installation des Sicherheitsupdates verwenden können. Weitere Informationen zu den Gründen, warum Sie möglicherweise zum Neustart aufgefordert werden, finden Sie im Microsoft Knowledge Base-Artikel 887012.
HotPatching Nicht zutreffend
Entfernungsinformationen Verwenden Sie das Element "Programme hinzufügen oder entfernen" in Systemsteuerung.\ HinweisWenn Sie dieses Update entfernen, werden Sie möglicherweise aufgefordert, die Microsoft Office 2003-CD in das CD-Laufwerk einzufügen. Darüber hinaus haben Sie möglicherweise nicht die Möglichkeit, das Update aus dem Element "Programme hinzufügen" oder "Entfernen" in Systemsteuerung zu deinstallieren. Für dieses Problem gibt es mehrere mögliche Ursachen. Weitere Informationen zum Entfernen finden Sie im Microsoft Knowledge Base-Artikel 903771.
Dateiinformationen Siehe Microsoft Knowledge Base-Artikel 2681578
Überprüfung des Registrierungsschlüssels Nicht zutreffend

Office-Features

Die folgende Tabelle enthält die Liste der Featurenamen (Groß-/Kleinschreibung), die für das Update neu installiert werden müssen. Um alle Features zu installieren, können Sie NEUINSTALLATION=ALLE verwenden oder die folgenden Features installieren:

Produkt Funktion
VISVEA, PPT11, RMS, STD11, ACCESSRT, ACC11, BASIC11, FP11, ONOTE11, OUTLS11, OUTL11, OUTLSM11, PERS11, PRO11SB, PROI11, PRO11, PUB11, STDP11, WORD11, INF11, EXCEL11, PRJPROE, PRJPROE, PRJSTDE, PRJSTD, VISPROD, VISPROR, VISSTD, VISSTDR ProductNonBootFiles

Beachten Sie, dass Administratoren, die in verwalteten Umgebungen arbeiten, vollständige Ressourcen für die Bereitstellung von Office-Updates in einer Organisation im Office Admin Update Center finden können. Scrollen Sie auf dieser Website nach unten, und suchen Sie im Abschnitt "Updateressourcen " nach der Softwareversion, die Sie aktualisieren. Die Windows Installer-Dokumentation enthält auch weitere Informationen zu den parametern, die von Windows Installer unterstützt werden.

Bereitstellungsinformationen

Installieren des Updates

Sie können das Update über den entsprechenden Downloadlink im Abschnitt "Betroffene und nicht betroffene Software" installieren. Wenn Sie Ihre Anwendung von einem Serverspeicherort installiert haben, muss der Serveradministrator stattdessen den Serverspeicherort mit dem Administratorupdate aktualisieren und dieses Update auf Ihrem System bereitstellen. Weitere Informationen zu Administrativen Installationspunkten finden Sie im Unterabschnitt "Erkennungs- und Bereitstellungstools und Anleitungen" unter "Office Administrative Installation Point".

Für dieses Sicherheitsupdate muss Windows Installer 2.0 oder höher auf dem System installiert sein. Alle unterstützten Versionen von Windows enthalten Windows Installer 2.0 oder eine höhere Version.

Um die Version 2.0 oder höher von Windows Installer zu installieren, besuchen Sie eine der folgenden Microsoft-Websites:

Weitere Informationen zur Terminologie, die in diesem Bulletin angezeigt wird, z. B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.

Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen.

Unterstützte Sicherheitsupdate-Installationsoptionen

Schalter Beschreibung
/q Gibt den stillen Modus an oder unterdrückt Eingabeaufforderungen, wenn Dateien extrahiert werden.
/q:u Gibt den benutzerfreundlichen Modus an, in dem dem Benutzer einige Dialogfelder angezeigt werden.
/q:a Gibt den ruhefreien Modus für Administratoren an, in dem dem Benutzer keine Dialogfelder angezeigt werden.
/t:path Gibt den Zielordner zum Extrahieren von Dateien an.
/c Extrahiert die Dateien, ohne sie zu installieren. Wenn /t:path nicht angegeben ist, werden Sie zur Eingabe eines Zielordners aufgefordert.
/c:path Überschreibt den Installationsbefehl, der vom Autor definiert wird. Gibt den Pfad und den Namen der Datei "Setup.inf" oder ".exe" an.
/r:n Startet das System nach der Installation nie neu.
/r:I Fordert den Benutzer auf, das System neu zu starten, wenn ein Neustart erforderlich ist, mit Ausnahme der Verwendung mit /q:a.
/r:a Startet das System nach der Installation immer neu.
/r:s Startet das System nach der Installation neu, ohne den Benutzer aufzufordern.
/n:v Keine Versionsüberprüfung – Installieren Sie das Programm über eine frühere Version.

Hinweis : Sie können diese Schalter in einem Einzigen Befehl kombinieren. Aus Gründen der Abwärtskompatibilität unterstützt das Sicherheitsupdate auch viele der Setupoptionen, die von der früheren Version des Setupprogramms verwendet werden. Weitere Informationen zu den unterstützten Installationsoptionen finden Sie im Microsoft Knowledge Base-Artikel 262841.

Entfernen des Updates

Verwenden Sie zum Entfernen dieses Sicherheitsupdates das Element "Programme hinzufügen oder entfernen" in Systemsteuerung.

Hinweis : Wenn Sie dieses Update entfernen, werden Sie möglicherweise aufgefordert, die Microsoft Office 2003-CD in das CD-Laufwerk einzufügen. Darüber hinaus haben Sie möglicherweise nicht die Möglichkeit, das Update aus dem Element "Programme hinzufügen" oder "Entfernen" in Systemsteuerung zu deinstallieren. Für dieses Problem gibt es mehrere mögliche Ursachen. Weitere Informationen zum Entfernen finden Sie im Microsoft Knowledge Base-Artikel 903771.

Überprüfen, ob das Update angewendet wurde

  • Microsoft Baseline Security Analyzer

    Um zu überprüfen, ob ein Sicherheitsupdate auf ein betroffenes System angewendet wurde, können Sie möglicherweise das Microsoft Baseline Security Analyzer (MBSA)-Tool verwenden. Weitere Informationen finden Sie im Abschnitt " Erkennungs- und Bereitstellungstools und Anleitungen" weiter oben in diesem Bulletin.

  • Überprüfung der Dateiversion

    Da es mehrere Editionen von Microsoft Windows gibt, können die folgenden Schritte auf Ihrem System unterschiedlich sein. Wenn dies der Artikel ist, lesen Sie Ihre Produktdokumentation, um diese Schritte auszuführen.

    1. Klicken Sie auf "Start" , und geben Sie dann im Feld "Suche starten" einen Namen für die Aktualisierungsdatei ein.
    2. Wenn die Datei unter "Programme" angezeigt wird, klicken Sie mit der rechten Maustaste auf den Dateinamen, und klicken Sie dann auf "Eigenschaften".
    3. Vergleichen Sie auf der Registerkarte "Allgemein " die Dateigröße mit den Im Bulletin KB-Artikel angegebenen Dateiinformationstabellen.
    4. Sie können auch auf die Registerkarte "Details " klicken und Informationen vergleichen, z. B. Dateiversion und Änderungsdatum, mit den Im Bulletin KB-Artikel bereitgestellten Dateiinformationstabellen.
    5. Schließlich können Sie auch auf die Registerkarte "Vorherige Versionen " klicken und Dateiinformationen für die vorherige Version der Datei mit den Dateiinformationen für die neue oder aktualisierte Version der Datei vergleichen.

Microsoft Office 2007 (alle Editionen)

Referenztabelle

Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software. Weitere Informationen finden Sie im Unterabschnitt " Bereitstellungsinformationen" in diesem Abschnitt.

Aufnahme in zukünftige Service Packs Das Update für dieses Problem wird in einem zukünftigen Service Pack oder Updaterollup enthalten sein.
Bereitstellung
Installation ohne Benutzereingriff Microsoft Office 2007 Service Pack 2\ mdivwctl2007-kb2596792-fullfile-x86-glb.exe /passive\ ogl2007-kb2596672-fullfile-x86-glb.exe /passive
Microsoft Office 2007 Service Pack 3\ mdivwctl2007-kb2596792-fullfile-x86-glb.exe /passive\ ogl2007-kb2596672-fullfile-x86-glb.exe /passive
Installieren ohne Neustart Microsoft Office 2007 Service Pack 2\ mdivwctl2007-kb2596792-fullfile-x86-glb.exe /norestart\ ogl2007-kb2596672-fullfile-x86-glb.exe /norestart
Microsoft Office 2007 Service Pack 3\ mdivwctl2007-kb2596792-fullfile-x86-glb.exe /norestart\ ogl2007-kb2596672-fullfile-x86-glb.exe /norestart
Protokolldatei aktualisieren Nicht zutreffend
Weitere Informationen Informationen zur Erkennung und Bereitstellung finden Sie im vorherigen Abschnitt, Den Erkennungs- und Bereitstellungstools und Anleitungen.
Anforderung für neustarten
Neustart erforderlich? In einigen Fällen ist für dieses Update kein Neustart erforderlich. Wenn die erforderlichen Dateien verwendet werden, erfordert dieses Update einen Neustart. Wenn dieses Verhalten auftritt, wird eine Meldung angezeigt, in der Sie aufgefordert werden, neu zu starten.\ \ Um die Wahrscheinlichkeiten zu verringern, dass ein Neustart erforderlich ist, beenden Sie alle betroffenen Dienste, und schließen Sie alle Anwendungen, die die betroffenen Dateien vor der Installation des Sicherheitsupdates verwenden können. Weitere Informationen zu den Gründen, warum Sie möglicherweise zum Neustart aufgefordert werden, finden Sie im Microsoft Knowledge Base-Artikel 887012.
HotPatching Nicht zutreffend
Entfernungsinformationen Verwenden Sie das Element "Programme hinzufügen oder entfernen" in Systemsteuerung.
Dateiinformationen Siehe Microsoft Knowledge Base-Artikel 2681578
Überprüfung des Registrierungsschlüssels Nicht zutreffend

Bereitstellungsinformationen

Installieren des Updates

Sie können das Update über den entsprechenden Downloadlink im Abschnitt "Betroffene und nicht betroffene Software" installieren. Wenn Sie Ihre Anwendung von einem Serverspeicherort installiert haben, muss der Serveradministrator stattdessen den Serverspeicherort mit dem Administratorupdate aktualisieren und dieses Update auf Ihrem System bereitstellen. Weitere Informationen zu Administrativen Installationspunkten finden Sie im Unterabschnitt "Erkennungs- und Bereitstellungstools und Anleitungen" unter "Office Administrative Installation Point".

Für dieses Sicherheitsupdate muss Windows Installer 3.1 oder höher auf dem System installiert sein.

Um die Version 3.1 oder höher von Windows Installer zu installieren, besuchen Sie eine der folgenden Microsoft-Websites:

Weitere Informationen zur Terminologie, die in diesem Bulletin angezeigt wird, z. B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.

Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen.

Unterstützte Sicherheitsupdate-Installationsoptionen

Schalter BESCHREIBUNG
/? oder /help Zeigt das Verwendungsdialogfeld an.
/passive Gibt den passiven Modus an. Erfordert keine Benutzerinteraktion; Benutzern werden grundlegende Statusdialoge angezeigt, können aber nicht abgebrochen werden.
/quiet Gibt den stillen Modus an oder unterdrückt Eingabeaufforderungen, wenn Dateien extrahiert werden.
/norestart Unterdrückt den Neustart des Systems, wenn für das Update ein Neustart erforderlich ist.
/forcerestart Startet das System nach der Anwendung des Updates automatisch neu, unabhängig davon, ob das Update den Neustart erfordert.
/Extrahieren Extrahiert die Dateien, ohne sie zu installieren. Sie werden aufgefordert, einen Zielordner einzufordern.
/extract:<path> Überschreibt den Installationsbefehl, der vom Autor definiert wird. Gibt den Pfad und den Namen der Datei "Setup.inf" oder ".exe" an.
/lang:<LCID> Erzwingt die Verwendung einer bestimmten Sprache, wenn das Updatepaket diese Sprache unterstützt.
/log:<log file> Aktiviert die Protokollierung sowohl von Vnox als auch vom Installer während der Updateinstallation.

Hinweis : Sie können diese Schalter in einem Einzigen Befehl kombinieren. Aus Gründen der Abwärtskompatibilität unterstützt das Sicherheitsupdate auch viele der Setupoptionen, die von der früheren Version des Setupprogramms verwendet werden. Weitere Informationen zu den unterstützten Installationsoptionen finden Sie im Microsoft Knowledge Base-Artikel 262841.

Entfernen des Updates

Verwenden Sie zum Entfernen dieses Sicherheitsupdates das Element "Programme hinzufügen oder entfernen" in Systemsteuerung.

Hinweis : Wenn Sie dieses Update entfernen, werden Sie möglicherweise aufgefordert, die 2007 Microsoft Office-CD in das CD-Laufwerk einzufügen. Darüber hinaus haben Sie möglicherweise nicht die Möglichkeit, das Update aus dem Element "Programme hinzufügen" oder "Entfernen" in Systemsteuerung zu deinstallieren. Für dieses Problem gibt es mehrere mögliche Ursachen. Weitere Informationen zum Entfernen finden Sie im Microsoft Knowledge Base-Artikel 903771.

Überprüfen, ob das Update angewendet wurde

  • Microsoft Baseline Security Analyzer

    Um zu überprüfen, ob ein Sicherheitsupdate auf ein betroffenes System angewendet wurde, können Sie möglicherweise das Microsoft Baseline Security Analyzer (MBSA)-Tool verwenden. Weitere Informationen finden Sie im Abschnitt " Erkennungs- und Bereitstellungstools und Anleitungen" weiter oben in diesem Bulletin.

  • Überprüfung der Dateiversion

    Da es mehrere Editionen von Microsoft Windows gibt, können die folgenden Schritte auf Ihrem System unterschiedlich sein. Wenn dies der Artikel ist, lesen Sie Ihre Produktdokumentation, um diese Schritte auszuführen.

    1. Klicken Sie auf "Start" , und geben Sie dann im Feld "Suche starten" einen Namen für die Aktualisierungsdatei ein.
    2. Wenn die Datei unter "Programme" angezeigt wird, klicken Sie mit der rechten Maustaste auf den Dateinamen, und klicken Sie dann auf "Eigenschaften".
    3. Vergleichen Sie auf der Registerkarte "Allgemein " die Dateigröße mit den Im Bulletin KB-Artikel angegebenen Dateiinformationstabellen.
      Beachten Sie je nach Edition des Betriebssystems oder der programme, die auf Ihrem System installiert sind, einige Dateien, die in der Dateiinformationstabelle aufgeführt sind, möglicherweise nicht installiert werden.
    4. Sie können auch auf die Registerkarte "Details " klicken und Informationen vergleichen, z. B. Dateiversion und Änderungsdatum, mit den Im Bulletin KB-Artikel bereitgestellten Dateiinformationstabellen.
      Hinweis Attribute außer der Dateiversion können sich während der Installation ändern. Der Vergleich anderer Dateiattribute mit den Informationen in der Dateiinformationstabelle ist keine unterstützte Methode, um zu überprüfen, ob das Update angewendet wurde. In bestimmten Fällen können Dateien auch während der Installation umbenannt werden. Wenn die Datei- oder Versionsinformationen nicht vorhanden sind, verwenden Sie eine der anderen verfügbaren Methoden, um die Updateinstallation zu überprüfen.
    5. Schließlich können Sie auch auf die Registerkarte "Vorherige Versionen " klicken und Dateiinformationen für die vorherige Version der Datei mit den Dateiinformationen für die neue oder aktualisierte Version der Datei vergleichen.

Microsoft Office 2010 (alle Editionen)

Referenztabelle

Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software. Weitere Informationen finden Sie im Unterabschnitt " Bereitstellungsinformationen" in diesem Abschnitt.

Aufnahme in zukünftige Service Packs Das Update für dieses Problem wird in einem zukünftigen Service Pack oder Updaterollup enthalten sein.
Bereitstellung
Installation ohne Benutzereingriff Für alle unterstützten Editionen von Microsoft Office 2010 (32-Bit-Editionen):\ ogl2010-kb2589337-fullfile-x86-glb.exe /passive
Für alle unterstützten Editionen von Microsoft Office 2010 (64-Bit-Editionen):\ ogl2010-kb2589337-fullfile-x64-glb.exe /passive
Installieren ohne Neustart Für alle unterstützten Editionen von Microsoft Office 2010 (32-Bit-Editionen):\ ogl2010-kb2589337-fullfile-x86-glb.exe /norestart
Für alle unterstützten Editionen von Microsoft Office 2010 (64-Bit-Editionen):\ ogl2010-kb2589337-fullfile-x64-glb.exe /norestart
Protokolldatei aktualisieren Nicht zutreffend
Weitere Informationen Informationen zur Erkennung und Bereitstellung finden Sie im vorherigen Abschnitt, Den Erkennungs- und Bereitstellungstools und Anleitungen.
Anforderung für neustarten
Neustart erforderlich? In einigen Fällen ist für dieses Update kein Neustart erforderlich. Wenn die erforderlichen Dateien verwendet werden, erfordert dieses Update einen Neustart. Wenn dieses Verhalten auftritt, wird eine Meldung angezeigt, in der Sie aufgefordert werden, neu zu starten.\ \ Um die Wahrscheinlichkeiten zu verringern, dass ein Neustart erforderlich ist, beenden Sie alle betroffenen Dienste, und schließen Sie alle Anwendungen, die die betroffenen Dateien vor der Installation des Sicherheitsupdates verwenden können. Weitere Informationen zu den Gründen, warum Sie möglicherweise zum Neustart aufgefordert werden, finden Sie im Microsoft Knowledge Base-Artikel 887012.
HotPatching Nicht zutreffend
Entfernungsinformationen Verwenden Sie das Element "Programme hinzufügen oder entfernen" in Systemsteuerung.
Dateiinformationen Siehe Microsoft Knowledge Base-Artikel 2681578
Überprüfung des Registrierungsschlüssels Nicht zutreffend

Bereitstellungsinformationen

Installieren des Updates

Sie können das Update über den entsprechenden Downloadlink im Abschnitt "Betroffene und nicht betroffene Software" installieren. Wenn Sie Ihre Anwendung von einem Serverspeicherort installiert haben, muss der Serveradministrator stattdessen den Serverspeicherort mit dem Administratorupdate aktualisieren und dieses Update auf Ihrem System bereitstellen. Weitere Informationen zu Administrativen Installationspunkten finden Sie im Unterabschnitt "Erkennungs- und Bereitstellungstools und Anleitungen" unter "Office Administrative Installation Point".

Für dieses Sicherheitsupdate muss Windows Installer 3.1 oder höher auf dem System installiert sein.

Um die Version 3.1 oder höher von Windows Installer zu installieren, besuchen Sie eine der folgenden Microsoft-Websites:

Weitere Informationen zur Terminologie, die in diesem Bulletin angezeigt wird, z. B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.

Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen.

Unterstützte Sicherheitsupdate-Installationsoptionen

Schalter Beschreibung
/? oder /help Zeigt das Verwendungsdialogfeld an.
/passive Gibt den passiven Modus an. Erfordert keine Benutzerinteraktion; Benutzern werden grundlegende Statusdialoge angezeigt, können aber nicht abgebrochen werden.
/quiet Gibt den stillen Modus an oder unterdrückt Eingabeaufforderungen, wenn Dateien extrahiert werden.
/norestart Unterdrückt den Neustart des Systems, wenn für das Update ein Neustart erforderlich ist.
/forcerestart Startet das System nach der Anwendung des Updates automatisch neu, unabhängig davon, ob das Update den Neustart erfordert.
/Extrahieren Extrahiert die Dateien, ohne sie zu installieren. Sie werden aufgefordert, einen Zielordner einzufordern.
/extract:<path> Überschreibt den Installationsbefehl, der vom Autor definiert wird. Gibt den Pfad und den Namen der Datei "Setup.inf" oder ".exe" an.
/lang:<LCID> Erzwingt die Verwendung einer bestimmten Sprache, wenn das Updatepaket diese Sprache unterstützt.
/log:<log file> Aktiviert die Protokollierung sowohl von Vnox als auch vom Installer während der Updateinstallation.

Hinweis : Sie können diese Schalter in einem Einzigen Befehl kombinieren. Aus Gründen der Abwärtskompatibilität unterstützt das Sicherheitsupdate auch viele der Setupoptionen, die von der früheren Version des Setupprogramms verwendet werden. Weitere Informationen zu den unterstützten Installationsoptionen finden Sie im Microsoft Knowledge Base-Artikel 262841.

Entfernen des Updates

Verwenden Sie zum Entfernen dieses Sicherheitsupdates das Element "Programme hinzufügen oder entfernen" in Systemsteuerung.

Hinweis : Wenn Sie dieses Update entfernen, werden Sie möglicherweise aufgefordert, die 2007 Microsoft Office-CD in das CD-Laufwerk einzufügen. Darüber hinaus haben Sie möglicherweise nicht die Möglichkeit, das Update aus dem Element "Programme hinzufügen" oder "Entfernen" in Systemsteuerung zu deinstallieren. Für dieses Problem gibt es mehrere mögliche Ursachen. Weitere Informationen zum Entfernen finden Sie im Microsoft Knowledge Base-Artikel 903771.

Überprüfen, ob das Update angewendet wurde

  • Microsoft Baseline Security Analyzer

    Um zu überprüfen, ob ein Sicherheitsupdate auf ein betroffenes System angewendet wurde, können Sie möglicherweise das Microsoft Baseline Security Analyzer (MBSA)-Tool verwenden. Weitere Informationen finden Sie im Abschnitt " Erkennungs- und Bereitstellungstools und Anleitungen" weiter oben in diesem Bulletin.

  • Überprüfung der Dateiversion

    Da es mehrere Editionen von Microsoft Windows gibt, können die folgenden Schritte auf Ihrem System unterschiedlich sein. Wenn dies der Artikel ist, lesen Sie Ihre Produktdokumentation, um diese Schritte auszuführen.

    1. Klicken Sie auf "Start" , und geben Sie dann im Feld "Suche starten" einen Namen für die Aktualisierungsdatei ein.
    2. Wenn die Datei unter "Programme" angezeigt wird, klicken Sie mit der rechten Maustaste auf den Dateinamen, und klicken Sie dann auf "Eigenschaften".
    3. Vergleichen Sie auf der Registerkarte "Allgemein " die Dateigröße mit den Im Bulletin KB-Artikel angegebenen Dateiinformationstabellen.
      Beachten Sie je nach Edition des Betriebssystems oder der programme, die auf Ihrem System installiert sind, einige Dateien, die in der Dateiinformationstabelle aufgeführt sind, möglicherweise nicht installiert werden.
    4. Sie können auch auf die Registerkarte "Details " klicken und Informationen vergleichen, z. B. Dateiversion und Änderungsdatum, mit den Im Bulletin KB-Artikel bereitgestellten Dateiinformationstabellen.
      Hinweis Attribute außer der Dateiversion können sich während der Installation ändern. Der Vergleich anderer Dateiattribute mit den Informationen in der Dateiinformationstabelle ist keine unterstützte Methode, um zu überprüfen, ob das Update angewendet wurde. In bestimmten Fällen können Dateien auch während der Installation umbenannt werden. Wenn die Datei- oder Versionsinformationen nicht vorhanden sind, verwenden Sie eine der anderen verfügbaren Methoden, um die Updateinstallation zu überprüfen.
    5. Schließlich können Sie auch auf die Registerkarte "Vorherige Versionen " klicken und Dateiinformationen für die vorherige Version der Datei mit den Dateiinformationen für die neue oder aktualisierte Version der Datei vergleichen.

Sonstige Informationen

Danksagungen

Microsoft danke ihnen für die Zusammenarbeit mit uns, um Kunden zu schützen:

  • Alin Rad Pop, in Zusammenarbeit mit tipping Point'sZero Day Initiative, um die Sicherheitsanfälligkeit bezüglich der TrueType-Schriftartanalyse zu melden (CVE-2012-0159)
  • Vitaliy Toropov, in Zusammenarbeit mit tipping Point'sZero Day Initiative, zur Meldung der Sicherheitsanfälligkeit in .NET Framework- Pufferzuweisung (CVE-2012-0162)
  • Omair zur Meldung der Sicherheitsanfälligkeit bezüglich GDI+ Datensatztyp (CVE-2012-0165)
  • Ein anonymer Forscher, der mit Verisign iDefense Labs arbeitet, um die Sicherheitsanfälligkeit bezüglich GDI+ Datensatztyp (CVE-2012-0165) zu melden.
  • Ein anonymer Forscher, der mit Verisign iDefense Labs arbeitet, um die Sicherheitsanfälligkeit in GDI+ Heap Overflow (CVE-2012-0167) zu melden
  • Alex Plaskett von MWR InfoSecurity für die Meldung der Doppeltfreien Sicherheitsanfälligkeit in Silverlight (CVE-2012-0176)
  • Tarjei Mandt of Azimuth Security for reporting the Keyboard Layout File Vulnerability (CVE-2012-0181)
  • Nicolas Economou von Core Security Technologies for reporting the Keyboard Layout File Vulnerability (CVE-2012-0181)
  • Geoff McDonald von Symantec zur Meldung der Sicherheitsanfälligkeit in der Tastaturlayoutdatei (CVE-2012-0181)
  • h4ckmp für das Melden der Sicherheitsanfälligkeit bei der Scrollleistenberechnung (CVE-2012-1848)

Microsoft Active Protections Program (MAPP)

Um den Sicherheitsschutz für Kunden zu verbessern, stellt Microsoft Sicherheitsrisiken für wichtige Sicherheitssoftwareanbieter im Voraus jeder monatlichen Sicherheitsupdateversion bereit. Sicherheitssoftwareanbieter können diese Sicherheitsrisikoinformationen dann verwenden, um Kunden über ihre Sicherheitssoftware oder Geräte, z. B. Antivirensoftware, netzwerkbasierte Angriffserkennungssysteme oder hostbasierte Angriffsschutzsysteme, aktualisierte Schutzmaßnahmen bereitzustellen. Um festzustellen, ob aktive Schutzmaßnahmen von Sicherheitssoftwareanbietern verfügbar sind, besuchen Sie bitte die aktiven Schutzwebsites, die von Programmpartnern bereitgestellt werden, die in Microsoft Active Protections Program (MAPP)-Partnern aufgeführt sind.

Unterstützung

So erhalten Sie Hilfe und Support für dieses Sicherheitsupdate

Haftungsausschluss

Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Garantie bereitgestellt. Microsoft lehnt alle Gewährleistungen ab, entweder ausdrücklich oder impliziert, einschließlich der Gewährleistungen der Händlerbarkeit und Eignung für einen bestimmten Zweck. In keinem Fall haftet die Microsoft Corporation oder seine Lieferanten für jegliche Schäden, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder sonderschäden, auch wenn die Microsoft Corporation oder ihre Lieferanten über die Möglichkeit solcher Schäden informiert wurden. Einige Staaten lassen den Ausschluss oder die Haftungsbeschränkung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.

Revisionen

  • V1.0 (8. Mai 2012): Bulletin veröffentlicht.
  • V1.1 (16. Mai 2012): Link zu Microsoft Knowledge Base-Artikel 2681578 unter "Bekannte Probleme" in der Zusammenfassung der Geschäftsleitung hinzugefügt. Außerdem wurde Microsoft .NET Framework 1.1 Service Pack 1 zur Tabelle "Nicht betroffene Software" hinzugefügt und die Updateersetzungsinformationen für Microsoft Office korrigiert. Dies waren nur Informationsänderungen. Es gab keine Änderungen an den Sicherheitsupdatedateien oder erkennungslogik.
  • V1.2 (22. Mai 2012): Es wurde ein Eintrag zu den häufig gestellten Fragen (FAQ) im Zusammenhang mit diesem Sicherheitsupdate-Abschnitt hinzugefügt, um diese Überarbeitung zu erläutern.
  • V1.3 (6. Juni 2012): Es wurde ein Eintrag zu den Häufig gestellten Fragen zum Update hinzugefügt, um zu erläutern, warum Systeme mit nicht betroffenen Versionen von Microsoft Visio Viewer 2010 KB2589337 angeboten werden.
  • V1.4 (31. Juli 2012): Bulletin überarbeitet, um eine Erkennungsänderung in den Windows Vista-Paketen für KB2676562 bekanntzugeben, um ein Windows Update-Problem erneut zu beheben. Dies ist nur eine Erkennungsänderung. Kunden, die ihre Systeme bereits erfolgreich aktualisiert haben, müssen keine Maßnahmen ergreifen.
  • V1.5 (31. Oktober 2012): Korrigierte Update-Ersatzinformationen für das KB2676562 Update.
  • V1.6 (6. März 2013): Korrigierte Informationen zum Ersatz von Updates für das KB2676562 Update.

Gebaut am 2014-04-18T13:49:36Z-07:00