Microsoft Security Bulletin MS10-049 – kritisch

Kumulatives Sicherheitsupdate für Internet Explorer

Version 1.1

Allgemeine Informationen

Kurzfassung

Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.

Empfehlung 

Knowledge Base-Artikel

  • Wissensdatenbankartikel 117500
  • Dateiinformationen
  • Bekannte DMS-Probleme

 

 

Betriebssystem Komponente
Internet Explorer 6
Windows Server 2008 Service Pack 2 Internet Explorer 6 Remoteausführung von Code Mittel
Windows Server 2008 Service Pack 2 Internet Explorer 6 Remoteausführung von Code Mittel
Windows Server 2008 für Itanium-basierte Systeme Internet Explorer 6 Remoteausführung von Code Mittel
Internet Explorer 7
Windows Server 2008 Service Pack 2 Internet Explorer 7 Remoteausführung von Code Mittel
Windows Server 2008 Service Pack 2 Internet Explorer 7 Remoteausführung von Code Mittel
Windows Server 2008 für Itanium-basierte Systeme Internet Explorer 7 Remoteausführung von Code Mittel
Windows Vista Service Pack 2 Internet Explorer 7 Remoteausführung von Code Kritisch
Windows XP Tablet PC Edition, Service Pack 2 Internet Explorer 7 Remoteausführung von Code Kritisch
Internet Explorer 7 Remoteausführung von Code Mittel
Internet Explorer 7 Remoteausführung von Code Mittel
Windows Server 2008 für Itanium-basierte Systeme Internet Explorer 7 Remoteausführung von Code Mittel
Internet Explorer 8
Windows Server 2008 Service Pack 2 Internet Explorer 8 Remoteausführung von Code Mittel
Windows Server 2008 Service Pack 2 Internet Explorer 8 Remoteausführung von Code Mittel
Windows Vista Service Pack 2 Internet Explorer 8 Remoteausführung von Code Kritisch
Windows XP Tablet PC Edition, Service Pack 2 Internet Explorer 8 Remoteausführung von Code Kritisch
Internet Explorer 8 Remoteausführung von Code Mittel
Internet Explorer 8 Remoteausführung von Code Mittel
Internet Explorer 8 Remoteausführung von Code Kritisch
Internet Explorer 8 Remoteausführung von Code Kritisch
Internet Explorer 8 Remoteausführung von Code Mittel
Windows Server 2008 R2 für Itanium-basierte Systeme Internet Explorer 8 Remoteausführung von Code Mittel
Internet Explorer 9
Windows Vista Service Pack 2 Internet Explorer 9 Remoteausführung von Code Kritisch
Windows XP Tablet PC Edition, Service Pack 2 Internet Explorer 9 Remoteausführung von Code Kritisch
Internet Explorer 9 Remoteausführung von Code Mittel
Internet Explorer 9 Remoteausführung von Code Mittel
Internet Explorer 9 Remoteausführung von Code Kritisch
Internet Explorer 9 Remoteausführung von Code Kritisch
Internet Explorer 9 Remoteausführung von Code Mittel
Internet Explorer 10
Internet Explorer 10 Remoteausführung von Code Kritisch
Internet Explorer 10 Remoteausführung von Code Kritisch
Internet Explorer 10 Remoteausführung von Code Mittel
Internet Explorer 10 Remoteausführung von Code Kritisch
Internet Explorer 10 Remoteausführung von Code Kritisch
Windows Server 2012 Internet Explorer 10 Remoteausführung von Code Mittel
Windows RT Internet Explorer 10 Remoteausführung von Code Kritisch
Internet Explorer 11
Internet Explorer 11 Remoteausführung von Code Kritisch
Internet Explorer 11 Remoteausführung von Code Kritisch
Internet Explorer 11 Remoteausführung von Code Mittel
Internet Explorer 11 Remoteausführung von Code Kritisch
Internet Explorer 11 Remoteausführung von Code Kritisch
Windows Server 2012 R2 Internet Explorer 11 Remoteausführung von Code Mittel
Windows RT 8.1 Internet Explorer 11, 10, Microsoft Edge Remoteausführung von Code Kritisch

Weitere Informationen finden Sie in den FAQ.

Weitere Informationen finden Sie in den FAQ.

Betriebssystem Komponente
Server Core-Installation:
Nicht zutreffend
Nicht zutreffend
Nicht zutreffend
Server Core-Installation von Windows Server 2012 Nicht zutreffend
Server Core-Installation von Windows Server 2012 R2 Nicht zutreffend

 

Häufig gestellte Fragen zum Update


  Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 4476976.


Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 4476976.


Ja. Weitere Informationen zum LSI-Firmwareupdate finden Sie im Microsoft Knowledge Base-Artikel 3121900.

Weitere Informationen zu diesem Befehl finden Sie im Microsoft Knowledge Base-Artikel 324392.



Ja.

Was ist Defense in Depth?

Wie sollte ich vorgehen?
Weitere Informationen zu Supportlebenszyklen finden Sie unter Microsoft Support Lifecycle.

Weitere Informationen finden Sie unter Microsoft Lifecycle-Richtlinie.

 

Internet Explorer 6 Internet Explorer 7 Internet Explorer 8 Internet Explorer 9 Internet Explorer 10 Internet Explorer 11
CVE-2013-7285
CVE-2014-8882
CVE-2014-8882
CVE-2014-8882
CVE-2014-8882
CVE-2014-8882 Nicht zutreffend Nicht verfügbar Nicht verfügbar Nicht zutreffend
CVE-2014-8882
CVE-2014-8882 Nicht zutreffend
CVE-2014-8882
CVE-2014-8882 Nicht zutreffend Nicht verfügbar Nicht verfügbar Nicht zutreffend Nicht zutreffend
CVE-2014-8882
Internet Explorer 6 Internet Explorer 7 Internet Explorer 8 Internet Explorer 9 Internet Explorer 10 Internet Explorer 11
CVE-2014-8882 Nicht zutreffend Nicht verfügbar Nicht zutreffend
CVE-2014-8882 Nicht zutreffend Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht zutreffend
CVE-2014-8882
CVE-2014-8882 Nicht zutreffend Nicht verfügbar Nicht verfügbar Nicht zutreffend
CVE-2014-8882
CVE-2014-8882 Nicht zutreffend Nicht verfügbar Nicht verfügbar Nicht zutreffend
CVE-2014-8882 Nicht zutreffend Nicht zutreffend
CVE-2014-8882 Nicht zutreffend Nicht verfügbar Nicht verfügbar Nicht zutreffend Nicht zutreffend
CVE-2014-8882
CVE-2014-8882 Nicht zutreffend Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht zutreffend
Internet Explorer 6 Internet Explorer 7 Internet Explorer 8 Internet Explorer 9 Internet Explorer 10 Internet Explorer 11
CVE-2014-8882 Nicht zutreffend Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht zutreffend
CVE-2014-8882
CVE-2014-8882 Nicht zutreffend Nicht zutreffend
CVE-2014-8882 Nicht zutreffend Nicht verfügbar Nicht zutreffend
CVE-2014-8882
CVE-2014-8882 Nicht zutreffend Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht zutreffend
CVE-2014-8882 Nicht zutreffend Nicht verfügbar Nicht verfügbar Nicht zutreffend
CVE-2014-8882
CVE-2014-8882
CVE-2014-8882
Internet Explorer 6 Internet Explorer 7 Internet Explorer 8 Internet Explorer 9 Internet Explorer 10 Internet Explorer 11
CVE-2014-8882
CVE-2014-8882
CVE-2014-8882
CVE-2014-8882
CVE-2014-8882
CVE-2014-8882

 

CVE-2020-1597

 

Problemumgehungen

Häufig gestellte Fragen

 

 


Die XML-DOM-Klasse ist eine Darstellung eines XML-Dokuments im Speicher. Mit dem DOM können Sie ein XML-Dokument programmgesteuert lesen und ändern. Die XmlReader-Klasse liest auch XML. Sie bietet jedoch nur nicht zwischengespeicherten, schreibgeschützten Forward-Only-Zugriff. Das bedeutet, dass keine Funktionen zum Bearbeiten der Werte eines Attributs oder des Inhalts eines Elements existieren, oder dass Knoten nicht mit der XmlReader-Klasse eingefügt oder entfernt werden können. Der DOM erfüllt in erster Linie Bearbeitungsfunktionen. Es ist die herkömmliche strukturierte Methode, XML-Daten im Speicher darzustellen, obwohl die tatsächlichen XML-Daten linear gespeichert werden, wenn sie sich in einer Datei befinden oder aus einem anderen Objekt in eine Datei eingefügt werden.

 
Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.

 

 

 

 
Siehe hierzu die folgende Tabelle:

CVE-2020-1597 Ja.

 
Siehe hierzu die folgende Tabelle:

CVE-2020-1597 Ja.

 

CVE-2020-1597
CVE-2020-1597
CVE-2020-1597
CVE-2020-1597
CVE-2020-1597
CVE-2020-1597
CVE-2020-1597
CVE-2020-1597
CVE-2020-1597
CVE-2020-1597
CVE-2020-1597
CVE-2020-1597
CVE-2020-1597
CVE-2020-1597
CVE-2020-1597
CVE-2020-1597
CVE-2020-1597
CVE-2020-1597
CVE-2020-1597
CVE-2020-1597
CVE-2020-1597
CVE-2020-1597
CVE-2020-1597
CVE-2020-1597
CVE-2020-1597
CVE-2020-1597
CVE-2020-1597
CVE-2020-1597
CVE-2020-1597
CVE-2020-1597
CVE-2020-1597
CVE-2020-1597
CVE-2020-1597
CVE-2020-1597
CVE-2020-1597
CVE-2020-1597

 

  • Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.

Problemumgehungen


  • Gehen Sie hierzu folgendermaßen vor:

    1. Klicken Sie in Internet Explorer im Menü Extras auf Internetoptionen.
    2. Klicken Sie auf die Registerkarte Sicherheit .
    3. Klicken Sie auf Lokales Intranet und dann auf die Schaltfläche Stufe anpassen .

     

    Gehen Sie hierzu folgendermaßen vor:

    1. Klicken Sie in Internet Explorer 7 und höher auf Extras, Internetoptionenund dann auf die Registerkarte Sicherheit .
    2. Geben Sie in Diese Website zur Zone hinzufügendie URL zu Ihrer Website ein, und klicken Sie dann auf Hinzufügen.
    3. Wiederholen Sie diese Schritte für jede Site, die Sie erstellen möchten.


    1. Wählen Sie in Internet Explorer im Menü Extras die Option Internetoptionen aus.

    Gehen Sie hierzu folgendermaßen vor:

    1. Klicken Sie in Internet Explorer 7 und höher auf Extras, Internetoptionenund dann auf die Registerkarte Sicherheit .
    2. Geben Sie in Diese Website zur Zone hinzufügendie URL zu Ihrer Website ein, und klicken Sie dann auf Hinzufügen.
    3. Wiederholen Sie diese Schritte für jede Site, die Sie erstellen möchten.

Häufig gestellte Fragen

 

 

 
Wenn der aktuelle Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer Kontrolle über das betroffene System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen.

 

 

Ein DNS-Server mit Windows Server 2016, Windows Server 2012 R2, Windows Server 2012, Windows Server 2008 SP2 oder Windows Server 2008 R2 ist erforderlich.  
Ja.

 
Ja.

 

 
Siehe hierzu die folgende Tabelle:

CVE-2020-1597 No
CVE-2020-1597 No
CVE-2020-1597 No
CVE-2020-1597 No
CVE-2020-1597 No
CVE-2020-1597 No
CVE-2020-1597 No
CVE-2020-1597 No
CVE-2020-1597 No
CVE-2020-1597 No
CVE-2020-1597 No
CVE-2020-1597 No
CVE-2020-1597 No
CVE-2020-1597 No
CVE-2020-1597 No
CVE-2020-1597 No
CVE-2020-1597 No
CVE-2020-1597 No
CVE-2020-1597 No
CVE-2020-1597 No
CVE-2020-1597 No
CVE-2020-1597 No
CVE-2020-1597 No
CVE-2020-1597 No
CVE-2020-1597 No
CVE-2020-1597 No
CVE-2020-1597 No
CVE-2020-1597 No
CVE-2020-1597 No
CVE-2020-1597 No
CVE-2020-1597 No
CVE-2020-1597 No
CVE-2020-1597 No
CVE-2020-1597 No
CVE-2020-1597 No
CVE-2020-1597 No


Siehe hierzu die folgende Tabelle:

CVE-2020-1597 No
CVE-2020-1597 No
CVE-2020-1597 No
CVE-2020-1597 No
CVE-2020-1597 No
CVE-2020-1597 No
CVE-2020-1597 No
CVE-2020-1597 No
CVE-2020-1597 No
CVE-2020-1597 No
CVE-2020-1597 No
CVE-2020-1597 No
CVE-2020-1597 No
CVE-2020-1597 No
CVE-2020-1597 No
CVE-2020-1597 No
CVE-2020-1597 No
CVE-2020-1597 No
CVE-2020-1597 No
CVE-2020-1597 No
CVE-2020-1597 No
CVE-2020-1597 No
CVE-2020-1597 No
CVE-2020-1597 No
CVE-2020-1597 No
CVE-2020-1597 No
CVE-2020-1597 No
CVE-2020-1597 No
CVE-2020-1597 No
CVE-2020-1597 No
CVE-2020-1597 No
CVE-2020-1597 No
CVE-2020-1597 No
CVE-2020-1597 No
CVE-2020-1597 No
CVE-2020-1597 No

 

 

  •  
  •  
  •  

 

Windows Server 2016 (alle Editionen)

Verweistabelle

 
 
 
 
 
 
 
Behandeln von Installationsschaltern Microsoft Knowledge Base-Artikel 315512
 
 
Erforderlicher Neustart
Informationen zum Entfernen
 
 
Dateiinformationen Microsoft Knowledge Base-Artikel 315512
 
 

 

Windows Vista, alle Editionen, SP1, SP2

Verweistabelle

 
 
 
 
 
Behandeln von Installationsschaltern Microsoft Knowledge Base-Artikel 315512
Erforderlicher Neustart
Informationen zum Entfernen
Dateiinformationen Microsoft Knowledge Base-Artikel 315512

 

Windows Server 2008 (alle Editionen)

Verweistabelle

 
 
 
 
 
 
Behandeln von Installationsschaltern Microsoft Knowledge Base-Artikel 315512
Erforderlicher Neustart
Informationen zum Entfernen
Dateiinformationen Microsoft Knowledge Base-Artikel 315512

 

Windows 2008 (Alle Editionen)

Verweistabelle

 
 
 
 
 
 
 
Behandeln von Installationsschaltern Microsoft Knowledge Base-Artikel 315512
Erforderlicher Neustart
Informationen zum Entfernen
Dateiinformationen Microsoft Knowledge Base-Artikel 315512

 

Windows Server 2008 R2 (alle Editionen)

Verweistabelle

 
 
 
 
Behandeln von Installationsschaltern Microsoft Knowledge Base-Artikel 315512
Erforderlicher Neustart
Informationen zum Entfernen
Dateiinformationen Microsoft Knowledge Base-Artikel 315512

 

Verweistabelle

 
 
 
Behandeln von Installationsschaltern Microsoft Knowledge Base-Artikel 315512
Erforderlicher Neustart
Informationen zum Entfernen
Dateiinformationen Microsoft Knowledge Base-Artikel 315512

 

Für Windows Server 2012- und Windows Server 2012 R2-Cluster

Verweistabelle

 
Behandeln von Installationsschaltern Microsoft Knowledge Base-Artikel 315512
Erforderlicher Neustart
Informationen zum Entfernen
Dateiinformationen Microsoft Knowledge Base-Artikel 315512

 

Verweistabelle

Bereitstellung
Erforderlicher Neustart
Informationen zum Entfernen
Dateiinformationen Nicht zutreffend

 

Danksagungen

Sonstige Informationen

Unterstützung

Haftungsausschluss

Microsoft gewährt keine ausdrücklichen Gewährleistungen oder Garantien und schließt ausdrücklich sämtliche stillschweigenden Gewährleistungen der Handelsüblichkeit, Eignung für einen bestimmten Zweck und Nichtverletzung von Rechten Dritter aus. Einige Länder gestatten den Ausschluss oder die Beschränkung von Folge- oder zufälligen Schäden nicht. Daher gelten die obigen Beschränkungen oder Ausschlüsse möglicherweise nicht für Sie.

Revisionen