Beveiligingsbulletin

Microsoft-beveiligingsbulletin MS06-071 - Kritiek

Beveiligingsprobleem in Microsoft XML Core Services kan uitvoering van externe code toestaan (928088)

Gepubliceerd: 14 november 2006 | Bijgewerkt: 14 december 2006

Versie: 1.2

Samenvatting

Wie moet dit document lezen: Klanten die Microsoft Windows gebruiken en Microsoft XML Core Services (MSXML) 4.0 of Microsoft XML Core Services (MSXML) 6.0 hebben geïnstalleerd

Impact van beveiligingsprobleem: uitvoering van externe code

Maximale ernstclassificatie: kritiek

Aanbeveling: Klanten met de kwetsbare versies van MSXML op hun besturingssysteem worden beïnvloed en moeten deze update onmiddellijk implementeren

Vervanging van beveiligingsupdate: in dit bulletin wordt een eerdere beveiligingsupdate vervangen. Zie de sectie Veelgestelde vragen (FAQ) van dit bulletin voor de volledige lijst.

Kanttekeningen: Geen

Geteste Microsoft Windows-onderdelen:

Betrokken onderdelen:

  • Microsoft XML Core Services 4.0 wanneer geïnstalleerd op Windows (alle versies) - Download de update (KB927978)
  • Microsoft XML Core Services 6.0 wanneer deze is geïnstalleerd op Windows (alle versies) - Download de update (KB927977)

Niet-beïnvloede software:

  • Microsoft XML Core Services 3.0
  • Microsoft XML Core Services 5.0

De software in deze lijst is getest om te bepalen of de versies worden beïnvloed. Andere versies bevatten geen ondersteuning voor beveiligingsupdates meer of worden mogelijk niet beïnvloed. Als u de levenscyclus van de ondersteuning voor uw product en versie wilt bepalen, gaat u naar de website Microsoft Ondersteuning Levenscyclus.

Algemene gegevens

Samenvatting

Samenvatting:

Met deze update wordt een nieuw gedetecteerd, openbaar bekend beveiligingsprobleem opgelost. Het beveiligingsprobleem wordt beschreven in een eigen subsectie in de sectie Details van beveiligingsproblemen van dit bulletin.

Als een gebruiker is aangemeld met gebruikersrechten met beheerdersrechten, kan een aanvaller die dit beveiligingsprobleem heeft misbruikt volledige controle over een beïnvloed systeem overnemen. Een aanvaller kan vervolgens programma's installeren; gegevens weergeven, wijzigen of verwijderen; of maak nieuwe accounts met volledige gebruikersrechten. Gebruikers van wie de accounts zijn geconfigureerd om minder gebruikersrechten op het systeem te hebben, kunnen minder worden beïnvloed dan gebruikers die werken met gebruikersrechten met beheerdersrechten.

We raden klanten aan de update onmiddellijk toe te passen.

Ernstclassificaties en id's voor beveiligingsproblemen:

Id's voor beveiligingsproblemen Impact van beveiligingsprobleem Microsoft XML Core Services 4.0 Microsoft XML Core Services 6.0
Beveiligingsprobleem met Microsoft XML Core Services - CVE-2006-5745 Uitvoering van externe code Kritiek Kritiek

Deze evaluatie is gebaseerd op de typen systemen die worden beïnvloed door het beveiligingsprobleem, hun typische implementatiepatronen en het effect dat het misbruiken van het beveiligingsprobleem hierop zou hebben.

Kan ik deze beveiligingsupdate implementeren nadat ik de tijdelijke oplossingen heb toegepast die zijn opgegeven in microsoft-beveiligingsadvies 927892?
Klanten die de tijdelijke oplossingen in Microsoft Security Advisory hebben toegepast 927892 kunnen deze beveiligingsupdate zonder problemen toepassen.

Ik heb een standaardinstallatie van Windows waarop geen toepassingen zijn geïnstalleerd. Heb ik last van dit beveiligingsprobleem?
Geen versies van Windows bevatten de kwetsbare versies van Microsoft XML Core Services.

Hoe kan ik weten of ik Microsoft XML Core Services 4.0 en Microsoft XML Core Services 6.0 op mijn systeem heb?
De kwetsbare versies van Microsoft XML Core Services 4.0 en Microsoft XML Core Services 6.0 zijn standaard niet opgenomen in versies van Windows. Kwetsbare versies van Microsoft XML Core Services zijn echter beschikbaar voor downloaden en zijn mogelijk ook opnieuw gedistribueerd door aanvullende software. Klanten die willen bepalen of ze Microsoft XML Core Services 4.0 of Microsoft XML Core Services 6.0 op hun systemen hebben, kunnen de onderstaande stappen volgen onder informatie over beveiligingsupdates voor verificatie van bestandsversies en zoeken naar de aanwezigheid van msxml4.dll of msxml6.dll. Versies kleiner dan 4.20.9841.0 voor msxml4.dll en 6.0.3890.0 voor msxml6.dll zijn kwetsbaar en moeten worden bijgewerkt. Daarnaast kunnen MBSA 1.2.1, MBSA 2.0, SMS 2.0, SMS 2003 en WSUS ook worden gebruikt om te bepalen of deze beveiligingsupdate nodig is.

Klanten met de kwetsbare versies van Microsoft XML Core Services op hun besturingssysteem worden beïnvloed en moeten deze update onmiddellijk implementeren

Is WindowsVistakwetsbaar voor dit probleem?
Windows Vista bevat geen kwetsbare versie van Microsoft XML Core Services. Windows Vista bevat msxml6.dll versie 6.10.1129 en is niet kwetsbaar. Als er echter een toepassing is toegepast die een kwetsbare versie van Microsoft XML Core Services 4.0 heeft geïnstalleerd, moet deze update worden toegepast

Wat zijn de verschillende versies van Microsoft XML Core Services en welke toepassingen kunnen ze op mijn systeem installeren?
Veel toepassingen kunnen Microsoft XML Core Services installeren en er is geen volledige lijst beschikbaar. Zie het Microsoft Knowledge Base-artikel 269238 voor informatie over de verschillende versies van Microsoft XML Core Services die beschikbaar zijn en de belangrijkste Microsoft-producten die ze installeren.

Welke updates vervangt deze release?
Deze beveiligingsupdate vervangt een eerdere beveiligingsupdate. De id van het beveiligingsbulletin en de betrokken onderdelen worden vermeld in de volgende tabel.

Bulletin-id Microsoft XML Core Services 4.0 Microsoft XML Core Services 6.0
MS06-061 Vervangen Vervangen

Opmerking Deze beveiligingsupdate vervangt alleen de beveiligingsupdate MS06-061 voor Microsoft XML Core Services 4.0 en Microsoft XML Core Services 6.0, omdat zowel Microsoft XML Core Services 3.0 als Microsoft XML Core Services 5.0 niet worden beïnvloed**.**

Uitgebreide beveiligingsupdateondersteuning voor Microsoft Windows 98, Windows 98 Second Edition of Windows Millennium Edition is beëindigd op 11 juli 2006. Ik gebruik nog steeds een van deze besturingssystemen; Wat moet ik doen?
Windows 98, Windows 98 Second Edition en Windows Millennium Edition hebben het einde van hun ondersteuningslevenscycli bereikt. Het moet een prioriteit zijn voor klanten die deze besturingssysteemversies hebben om te migreren naar ondersteunde versies om potentiële blootstelling aan beveiligingsproblemen te voorkomen. Ga naar de volgende Microsoft Ondersteuning website voor de levenscyclus van Windows-producten voor meer informatie over de levenscyclus van Windows. Ga naar de website van Microsoft Product Support Services voor meer informatie over de uitgebreide ondersteuningsperiode voor beveiligingsupdates voor deze besturingssysteemversies.

Uitgebreide beveiligingsupdateondersteuning voor Microsoft Windows NT Workstation 4.0 Service Pack 6a en Windows 2000 Service Pack 2 is beëindigd op 30 juni 2004. Uitgebreide beveiligingsupdateondersteuning voor Microsoft Windows NT Server 4.0 Service Pack 6a is beëindigd op 31 december 2004. Uitgebreide beveiligingsupdateondersteuning voor Microsoft Windows 2000 Service Pack 3 is beëindigd op 30 juni 2005. Ik gebruik nog steeds een van deze besturingssystemen; Wat moet ik doen?
Windows NT Workstation 4.0 Service Pack 6a, Windows NT Server 4.0 Service Pack 6a, Windows 2000 Service Pack 2 en Windows 2000 Service Pack 3 hebben het einde van hun ondersteuningslevenscycli bereikt. Het moet een prioriteit zijn voor klanten die deze besturingssysteemversies hebben om te migreren naar ondersteunde versies om potentiële blootstelling aan beveiligingsproblemen te voorkomen. Ga voor meer informatie over de levenscyclus van Windows-producten naar de volgende website Microsoft Ondersteuning Levenscyclus. Ga naar de website van Microsoft Product Support Services voor meer informatie over de uitgebreide ondersteuningsperiode voor beveiligingsupdates voor deze besturingssysteemversies.

Klanten die aangepaste ondersteuning voor deze producten nodig hebben, moeten contact opnemen met hun vertegenwoordiger van het Microsoft-accountteam, de technische accountmanager of de juiste Microsoft-partnervertegenwoordiger voor aangepaste ondersteuningsopties. Klanten zonder een Alliance, Premier of Authorized Contract kunnen contact opnemen met hun lokale Microsoft-verkoopkantoor. Voor contactgegevens gaat u naar de website Microsoft Worldwide Information, selecteert u het land en klikt u op Ga om een lijst met telefoonnummers weer te geven. Wanneer u belt, vraagt u om te spreken met de lokale Premier Support-verkoopmanager. Zie de veelgestelde vragen over de levenscyclus van productondersteuning voor Windows-besturingssystemen voor meer informatie.

Uitgebreide beveiligingsupdateondersteuning voor Microsoft Windows XP Home Edition Service Pack 1 of Service Pack 1a, Windows XP Media Center Edition 2002 Service Pack 1, Windows XP Media Center Edition 2004 Service Pack 1, Windows XP Professional Service Pack 1 of Service Pack 1a en Windows XP Tablet PC Edition Service Pack 1 beëindigd op 10 oktober, 2006. Ik gebruik nog steeds een van deze besturingssystemen; Wat moet ik doen?
Windows XP (alle versies) Service Pack 1has heeft het einde van de levenscyclus van de ondersteuning bereikt. Het moet een prioriteit zijn voor klanten die deze besturingssysteemversies hebben om te migreren naar ondersteunde versies om potentiële blootstelling aan beveiligingsproblemen te voorkomen. Ga naar de volgende Microsoft Ondersteuning website voor de levenscyclus van Windows-producten voor meer informatie over de levenscyclus van Windows. Ga naar de website van Microsoft Product Support Services voor meer informatie over de uitgebreide ondersteuningsperiode voor beveiligingsupdates voor deze besturingssysteemversies.

Kan ik de Microsoft Baseline Security Analyzer (MBSA) gebruiken om te bepalen of deze update vereist is?
De volgende tabel bevat de MBSA-detectiesamenvatting voor deze beveiligingsupdate.

Product MBSA 1.2.1 MBSA 2.0
Microsoft XML Core Services 4.0 wanneer geïnstalleerd op Windows (alle versies) Ja Ja
Microsoft XML Core Services 6.0 wanneer geïnstalleerd op Windows (alle versies) Ja Ja

Ga naar de MBSA-website voor meer informatie over MBSA. Zie Microsoft Knowledge Base-artikel 895660 voor meer informatie over de programma's die momenteel niet worden gedetecteerd door Microsoft Update en MBSA 2.0.

Zie het Microsoft Knowledge Base-artikel 910723 voor meer informatie.

Kan ik SYSTEMS Management Server (SMS) gebruiken om te bepalen of deze update vereist is?
De volgende tabel bevat het overzicht van sms-detectie voor deze beveiligingsupdate.

Product SMS 2.0 SMS 2003
Microsoft XML Core Services 4.0 wanneer geïnstalleerd op Windows (alle versies) Ja Ja
Microsoft XML Core Services 6.0 wanneer geïnstalleerd op Windows (alle versies) Ja Ja

Het functiepakket SMS 2.0 en SMS 2003 Software Update Services (SUS) kan MBSA 1.2.1 gebruiken voor detectie en daarom dezelfde beperking hebben die eerder in dit bulletin wordt vermeld met betrekking tot programma's die MBSA 1.2.1 niet detecteert.

Voor SMS 2.0 kan het SMS SUS Feature Pack, dat het Hulpprogramma voor beveiligingsupdates (SUIT) bevat, door SMS worden gebruikt om beveiligingsupdates te detecteren. SMS SUIT maakt gebruik van de MBSA 1.2.1-engine voor detectie. Ga naar de volgende Microsoft-website voor meer informatie over SUIT. Zie Microsoft Knowledge Base-artikel 306460 voor meer informatie over de beperkingen van SUIT. Het SMS SUS Feature Pack bevat ook het Microsoft Office Inventory Tool voor het detecteren van vereiste updates voor Microsoft Office-app licaties.

Voor SMS 2003 kan het HULPPROGRAMMA voor inventarisatie van SMS 2003 voor Microsoft Updates (ITMU) worden gebruikt door SMS om beveiligingsupdates te detecteren die worden aangeboden door Microsoft Update en die worden ondersteund door Windows Server Update Services. Ga naar de volgende Microsoft-website voor meer informatie over de ITMU sms 2003. SMS 2003 kan ook het Microsoft Office Inventory Tool gebruiken om vereiste updates voor Microsoft Office-app lications te detecteren.

Ga naar de sms-website voor meer informatie over sms.

Zie het Microsoft Knowledge Base-artikel 910723 voor meer informatie.

Details van beveiligingsproblemen

Beveiligingsprobleem met Microsoft XML Core Services - CVE-2006-5745:

Er bestaat een beveiligingsprobleem in het BEsturingselement XMLHTTP ActiveX in Microsoft XML Core Services waarmee externe code kan worden uitgevoerd. Een aanvaller kan misbruik maken van het beveiligingsprobleem door een speciaal gemaakte webpagina te maken die mogelijk externe code kan uitvoeren als een gebruiker die pagina heeft bezocht of op een koppeling in een e-mailbericht heeft geklikt. Een aanvaller die dit beveiligingsprobleem heeft misbruikt, kan de controle over een getroffen systeem volledig overnemen. Gebruikersinteractie is echter vereist om dit beveiligingsprobleem te misbruiken.

Beperkingsfactoren voor beveiligingsprobleem met Microsoft XML Core Services - CVE-2006-5745:

  • Microsoft XML Core Services 4.0 en Microsoft XML Core Services 6.0 zijn niet opgenomen in versies van Windows.
  • In een scenario met een webaanval moet een aanvaller een website hosten die een webpagina bevat die wordt gebruikt om dit beveiligingsprobleem te misbruiken. Een aanvaller kan gebruikers niet dwingen de pagina te bezoeken. In plaats daarvan moet een aanvaller gebruikers overtuigen om de website te bezoeken, meestal door ze te laten klikken op een koppeling in een e-mailbericht of chatbericht dat gebruikers naar de website van de aanvaller brengt.
  • Een aanvaller die dit beveiligingsprobleem heeft misbruikt, kan dezelfde gebruikersrechten krijgen als de aangemelde gebruiker. Gebruikers van wie de accounts zijn geconfigureerd om minder gebruikersrechten op het systeem te hebben, kunnen minder worden beïnvloed dan gebruikers die werken met gebruikersrechten met beheerdersrechten.
  • De zone Beperkte sites helpt aanvallen te verminderen die kunnen proberen om dit beveiligingsprobleem te misbruiken door te voorkomen dat actieve scripts worden gebruikt bij het lezen van HTML-e-mailberichten. Als een gebruiker echter op een koppeling in een e-mailbericht klikt, kan deze nog steeds kwetsbaar zijn voor dit probleem via het scenario voor webaanvallen.
    Standaard worden in Outlook Express 6, Outlook 2002 en Outlook 2003 HTML-e-mailberichten geopend in de zone Beperkte sites. Bovendien opent Outlook 2000 HTML-e-mailberichten in de zone Beperkte sites als de beveiligingsupdate voor Outlook-e-mail is geïnstalleerd. Outlook Express 5.5 Service Pack 2 opent HTML-e-mailberichten in de zone Beperkte sites als Microsoft Security Bulletin MS04-018 is geïnstalleerd.
  • Internet Explorer in Windows Server 2003 wordt standaard uitgevoerd in een beperkte modus die verbeterde beveiligingsconfiguratie wordt genoemd. Met deze modus wordt het beveiligingsniveau voor de internetzone ingesteld op Hoog. Dit is een beperkingsfactor voor websites die niet zijn toegevoegd aan de zone Vertrouwde websites van Internet Explorer. Zie de sectie Veelgestelde vragen van deze beveiligingsupdate voor meer informatie over verbeterde beveiliging van Internet Explorer.

Tijdelijke oplossingen voor beveiligingsprobleem met Microsoft XML Core Services - CVE-2006-5745:

Microsoft heeft de volgende tijdelijke oplossingen getest. Hoewel deze tijdelijke oplossingen het onderliggende beveiligingsprobleem niet corrigeren, helpen ze bekende aanvalsvectoren te blokkeren. Wanneer een tijdelijke oplossing de functionaliteit vermindert, wordt deze geïdentificeerd in de volgende sectie.

  • Voorkomen dat de ACTIVEX-besturingselementen XMLHTTP 4.0 en XMLHTTP 6.0 worden uitgevoerd in Internet Explorer.
    U kunt pogingen uitschakelen om deze ActiveX-besturingselementen in Internet Explorer te instantiëren door de kill-bit voor de besturingselementen in het register in te stellen.

    Waarschuwing Als u de Register-editor onjuist gebruikt, kan dit ernstige problemen veroorzaken waarvoor u het besturingssysteem mogelijk opnieuw moet installeren. Microsoft kan niet garanderen dat u problemen kunt oplossen die het gevolg zijn van een onjuist gebruik van de Register-editor. Gebruik Register-editor op eigen risico.

    Zie het Microsoft Knowledge Base-artikel 240797 voor gedetailleerde stappen die u kunt gebruiken om te voorkomen dat een besturingselement wordt uitgevoerd in Internet Explorer. Volg deze stappen in dit artikel om een waarde voor compatibiliteitsvlaggen in het register te maken om te voorkomen dat een COM-object wordt geïnstantieerd in Internet Explorer:

    1. De kill-bit voor een CLSID instellen met de waarde {88d969c5-f192-11d4-a65f-0040963251e5} (XMLHTTP 4.0 in Microsoft XML Core Services 4.0) en {88d96a0a-f192-11d4-a65f-0040963251e5} (XMLHTTP 6.0 in Microsoft XML Core Services 6.0) plakt u de volgende tekst in een teksteditor, zoals Kladblok. Sla het bestand vervolgens op met behulp van de .reg bestandsnaamextensie:
      Windows Registry Editor versie 5.00

      [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{88d969c5-f192-11d4-a65f-0040963251e5}] "Compatibiliteitsvlagmen"=dword:00000400

      [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{88d96a0a-f192-11d4-a65f-0040963251e5}] "Compatibiliteitsvlagmen"=dword:00000400

    2. U kunt dit .reg bestand toepassen op afzonderlijke systemen door erop te dubbelklikken. U kunt deze ook toepassen op meerdere domeinen met behulp van Groepsbeleid. Ga naar de volgende Microsoft-websites voor meer informatie over Groepsbeleid:
      Verzameling Groepsbeleid

      Wat is Groepsbeleidsobjecteditor?

      Hulpprogramma's en instellingen voor basisgroepsbeleid

    Opmerking U moet Internet Explorer opnieuw starten om uw wijzigingen van kracht te laten worden.

    Gevolgen van tijdelijke oplossing: websites die gebruikmaken van de ACTIVEX-besturingselementen XMLHTTP 4.0 of XMLHTTP 6.0, worden mogelijk niet meer correct weergegeven of werken.

    Met deze beveiligingsupdate wordt de kill-bit voor deze ActiveX-besturingselementen niet automatisch teruggedraaid. Volg deze stappen om de kill-bit terug te draaien:

    1. Als u de kill-bit wilt terugdraaien, plakt u de volgende tekst in een teksteditor, zoals Kladblok. Sla het bestand vervolgens op met behulp van de .reg bestandsnaamextensie:
      Windows Registry Editor versie 5.00

      [-HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{88d969c5-f192-11d4-a65f-0040963251e5}]

      [-HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{88d96a0a-f192-11d4-a65f-0040963251e5}]

    2. U kunt dit .reg bestand toepassen op afzonderlijke systemen door erop te dubbelklikken. U kunt deze ook toepassen op meerdere domeinen met behulp van Groepsbeleid. Ga naar de volgende Microsoft-websites voor meer informatie over Groepsbeleid:
      Verzameling Groepsbeleid

      Wat is Groepsbeleidsobjecteditor?

      Hulpprogramma's en instellingen voor basisgroepsbeleid

    Opmerking U moet Internet Explorer opnieuw starten om uw wijzigingen van kracht te laten worden.

  • Toegang weigeren tot de betrokken CLSID's voor Microsoft XML Core Services 4.0 ({88D969C5-F192-11D4-A65F-0040963251E5}) en Microsoft XML Core Services 6.0 ({88D96A0A-F192-11D4-A65F-0040963251E5}) in het register
    Als u de toegang tot de betrokken CLSID's voor Windows 2000 wilt wijzigen, voert u de volgende stappen uit:

    1. Klik op Start, klik op Uitvoeren, typ 'regedt32' (zonder de aanhalingstekens) en klik vervolgens op OK.

    2. Vouw HKEY_CLASSES_ROOT uit en vouw CLSID uit.

    3. Klik voor Microsoft XML Core Services 4.0 op: {88D969C5-F192-11D4-A65F-0040963251E5}
      Klik voor Microsoft XML Core Services 6.0 op: {88D96A0A-F192-11D4-A65F-0040963251E5}

    4. Klik op Beveiliging en klik vervolgens op Machtigingen.

      Opmerking NoteEr de machtigingen die in dit dialoogvenster worden vermeld, zodat u deze op een later tijdstip kunt herstellen naar de oorspronkelijke waarden.

    5. Klik om het selectievakje Overgenomen machtigingen toestaan uit te schakelen die door het bovenliggende item moeten worden doorgegeven aan dit object . U wordt gevraagd op Kopiëren, Verwijderen of Annuleren te klikken. Klik op Verwijderen en klik vervolgens op OK.

    6. Er wordt een bericht weergegeven waarin staat dat niemand toegang heeft tot deze registersleutel. Klik op Ja wanneer u hierom wordt gevraagd.

    Als u de toegang tot de betrokken CLSID's voor Windows XP Service Pack 2 en hoger wilt wijzigen, voert u de volgende stappen uit:

    1. Klik op Start, klik op Uitvoeren, typ 'regedt32' (zonder de aanhalingstekens) en klik vervolgens op OK.

    2. Vouw HKEY_CLASSES_ROOT uit en vouw CLSID uit.

    3. Klik voor Microsoft XML Core Services 4.0 op: {88D969C5-F192-11D4-A65F-0040963251E5}
      Klik voor Microsoft XML Core Services 6.0 op: {88D96A0A-F192-11D4-A65F-0040963251E5}

    4. Klik op Bewerken en klik vervolgens op Machtigingen.

      Opmerking NoteEr de machtigingen die in dit dialoogvenster worden vermeld, zodat u deze op een later tijdstip kunt herstellen naar de oorspronkelijke waarden.

    5. Klik op Geavanceerd.

    6. Klik om de optie Overnemen van bovenliggende machtigingsvermeldingen te wissen die van toepassing zijn op onderliggende objecten. Neem deze op met vermeldingen die hier expliciet zijn gedefinieerd. U wordt gevraagd op Kopiëren, Verwijderen of Annuleren te klikken. Klik op Verwijderen en schakel ok in.

    7. Er wordt een bericht weergegeven waarin staat dat niemand toegang heeft tot deze registersleutel. Klik op Ja wanneer u hierom wordt gevraagd en klik vervolgens op OK om de machtigingen voor {88D969C5-F192-11D4-A65F-0040963251E5} te sluiten of machtigingen voor {88D96A0A-F192-11D4-A65F-0040963251E5} (afhankelijk van welk CLSID is gekozen) dialoogvenster.

    Gevolgen van tijdelijke oplossing: websites die gebruikmaken van de ACTIVEX-besturingselementen XMLHTTP 4.0 of XMLHTTP 6.0, worden mogelijk niet meer correct weergegeven of werken.

  • Configureer Internet Explorer om te vragen voordat u Active Scripting uitvoert of Active Scripting uitschakelt in de beveiligingszone Internet en Lokaal intranet.
    U kunt de beveiliging tegen dit beveiligingsprobleem helpen beschermen door uw instellingen te wijzigen om te vragen voordat u Actief script uitvoert of om Actief scripting uit te schakelen in de beveiligingszone Internet en Lokaal intranet. Hiervoor volgt u deze stappen:

    1. Klik in Internet Explorer op Internetopties in het menu Extra .
    2. Klik op de beveiliging tabblad.
    3. Klik op Internet en klik vervolgens op Aangepast niveau.
    4. Klik onder Instellingen in de sectie Scripting onder Actief scripten op Vragen of Uitschakelen en klik vervolgens op OK.
    5. Klik op Lokaal intranet en klik vervolgens op Aangepast niveau.
    6. Klik onder Instellingen in de sectie Scripting onder Actief scripten op Vragen of Uitschakelen en klik vervolgens op OK.
    7. Klik twee keer op OK om terug te keren naar Internet Explorer.

    Opmerking Het uitschakelen van actieve scripts in de internet- en lokale intranetbeveiligingszones kan ertoe leiden dat sommige websites onjuist werken. Als u problemen ondervindt met het gebruik van een website nadat u deze instelling hebt gewijzigd en u zeker weet dat de site veilig te gebruiken is, kunt u die site toevoegen aan uw lijst met vertrouwde sites. Hierdoor kan de site correct werken.

    Opmerking Nadat u Internet Explorer hebt ingesteld om een prompt te vereisen voordat ActiveX-besturingselementen en/of Active Scripting worden uitgevoerd in de internetzone en in de zone Lokaal intranet, kunt u sites toevoegen die u vertrouwt aan de zone vertrouwde Websites van Internet Explorer. Hierdoor kunt u vertrouwde websites op dezelfde manier blijven gebruiken als vandaag, terwijl u wordt geholpen om u te beschermen tegen deze aanval op niet-vertrouwde sites. U wordt aangeraden alleen sites toe te voegen die u vertrouwt op de zone Vertrouwde sites.

    Hiervoor volgt u deze stappen:

    1. Klik in Internet Explorer op Extra, klik op Internetopties en klik vervolgens op het tabblad Beveiliging .
    2. Klik in het vak Een webinhoudszone selecteren om de huidige beveiligingsinstellingen op te geven op Vertrouwde sites en klik vervolgens op Sites.
    3. Als u sites wilt toevoegen waarvoor geen versleuteld kanaal is vereist, schakelt u het selectievakje Serververificatie vereisen (https:) uit voor alle sites in deze zone .
    4. Typ in het vak Deze website toevoegen aan het zonevak de URL van een site die u vertrouwt en klik vervolgens op Toevoegen.
    5. Herhaal deze stappen voor elke site die u aan de zone wilt toevoegen.
    6. Klik twee keer op OK om de wijzigingen te accepteren en terug te keren naar Internet Explorer.

    Opmerking Voeg sites toe die u vertrouwt om geen schadelijke actie op uw computer uit te voeren. Twee met name die u wilt toevoegen, zijn '*.windowsupdate.microsoft.com' en '*.update.microsoft.com' (zonder aanhalingstekens). Dit zijn de sites waarop de update wordt gehost en waarvoor een ActiveX-besturingselement is vereist om de update te installeren.

    Gevolgen van tijdelijke oplossing: er zijn bijwerkingen die u moet vragen voordat u Actieve scripts uitvoert. Veel websites die zich op internet of op een intranet bevinden, maken gebruik van Active Scripting om extra functionaliteit te bieden. Een online e-commercesite of banksite kan bijvoorbeeld Active Scripting gebruiken om menu's, bestelformulieren of zelfs rekeningoverzichten te bieden. Vragen voordat actieve scripts worden uitgevoerd, is een globale instelling die van invloed is op alle internet- en intranetsites. U wordt regelmatig gevraagd wanneer u deze tijdelijke oplossing inschakelt. Als u voor elke prompt de site vertrouwt die u bezoekt, klikt u op Ja om actieve scripts uit te voeren. Als u niet wilt worden gevraagd om al deze sites, gebruikt u de stappen die worden beschreven in 'Sites toevoegen die u vertrouwt aan de zone Vertrouwde websites van Internet Explorer'.

  • Configureer Internet Explorer om te vragen voordat u ActiveX-besturingselementen uitvoert of ActiveX-besturingselementen uitschakelt in de beveiligingszone internet en lokaal intranet.
    U kunt u helpen beschermen tegen dit beveiligingsprobleem door uw Internet Explorer-instellingen te wijzigen om te vragen voordat ActiveX-besturingselementen worden uitgevoerd. Hiervoor volgt u deze stappen:

    1. Klik in Internet Explorer op Internetopties in het menu Extra .
    2. Klik op de beveiliging tabblad.
    3. Klik op Internet en klik vervolgens op Aangepast niveau.
    4. Klik onder Instellingen in de sectie ActiveX-besturingselementen en -invoegtoepassingen onder ActiveX-besturingselementen en -invoegtoepassingen uitvoeren op Vragen of Uitschakelen en klik vervolgens op OK.
    5. Klik op Lokaal intranet en klik vervolgens op Aangepast niveau.
    6. Klik onder Instellingen in de sectie ActiveX-besturingselementen en -invoegtoepassingen onder ActiveX-besturingselementen en -invoegtoepassingen uitvoeren op Vragen of Uitschakelen en klik vervolgens op OK.
    7. Klik twee keer op OK om terug te keren naar Internet Explorer.

    Opmerking Nadat u Internet Explorer hebt ingesteld om een prompt te vereisen voordat ActiveX-besturingselementen en/of Active Scripting worden uitgevoerd in de internetzone en in de zone Lokaal intranet, kunt u sites toevoegen die u vertrouwt aan de zone vertrouwde Websites van Internet Explorer. Hierdoor kunt u vertrouwde websites op dezelfde manier blijven gebruiken als vandaag, terwijl u wordt geholpen om u te beschermen tegen deze aanval op niet-vertrouwde sites. U wordt aangeraden alleen sites toe te voegen die u vertrouwt op de zone Vertrouwde sites.

    Hiervoor volgt u deze stappen:

    1. Klik in Internet Explorer op Extra, klik op Internetopties en klik vervolgens op het tabblad Beveiliging .
    2. Klik in het vak Een webinhoudszone selecteren om de huidige beveiligingsinstellingen op te geven op Vertrouwde sites en klik vervolgens op Sites.
    3. Als u sites wilt toevoegen waarvoor geen versleuteld kanaal is vereist, schakelt u het selectievakje Serververificatie vereisen (https:) uit voor alle sites in deze zone .
    4. Typ in het vak Deze website toevoegen aan het zonevak de URL van een site die u vertrouwt en klik vervolgens op Toevoegen.
    5. Herhaal deze stappen voor elke site die u aan de zone wilt toevoegen.
    6. Klik twee keer op OK om de wijzigingen te accepteren en terug te keren naar Internet Explorer.

    Opmerking Voeg sites toe die u vertrouwt om geen schadelijke actie op uw computer uit te voeren. Twee met name die u wilt toevoegen, zijn '*.windowsupdate.microsoft.com' en '*.update.microsoft.com' (zonder aanhalingstekens). Dit zijn de sites waarop de update wordt gehost en waarvoor een ActiveX-besturingselement is vereist om de update te installeren.

    Gevolgen van tijdelijke oplossing: er zijn bijwerkingen die u moet vragen voordat u ActiveX-besturingselementen uitvoert. Veel websites die zich op internet of op een intranet bevinden, maken gebruik van ActiveX om extra functionaliteit te bieden. Een online e-commercesite of banksite kan bijvoorbeeld ActiveX-besturingselementen gebruiken om menu's, bestelformulieren of zelfs rekeningoverzichten te bieden. Vragen voordat ActiveX-besturingselementen worden uitgevoerd, is een globale instelling die van invloed is op alle internet- en intranetsites. U wordt regelmatig gevraagd wanneer u deze tijdelijke oplossing inschakelt. Als u voor elke prompt de site vertrouwt die u bezoekt, klikt u op Ja om ActiveX-besturingselementen uit te voeren. Als u niet wilt worden gevraagd om al deze sites, gebruikt u de stappen die worden beschreven in 'Sites toevoegen die u vertrouwt aan de zone Vertrouwde websites van Internet Explorer'.

  • Stel de instellingen voor de beveiligingszone Internet en Lokaal intranet in op Hoog om te vragen voordat ActiveX-besturingselementen en actieve scripts worden uitgevoerd in de internetzone en in de zone Lokaal intranet.
    U kunt bescherming bieden tegen dit beveiligingsprobleem door uw instellingen voor de internetbeveiligingszone te wijzigen om te vragen voordat ActiveX-besturingselementen en actieve scripts worden uitgevoerd. U kunt dit doen door de browserbeveiliging in te stellen op Hoog.

    Ga als volgende te werk om het beveiligingsniveau voor browsen in Microsoft Internet Explorer te verhogen:

    1. Klik in het menu Extra van Internet Explorer op Internetopties.
    2. Klik in het dialoogvenster Internetopties op het tabblad Beveiliging en klik vervolgens op het internetpictogram .
    3. Verplaats de schuifregelaar onder Beveiligingsniveau voor deze zone naar Hoog. Hiermee stelt u het beveiligingsniveau in voor alle websites die u bezoekt op Hoog.

    Opmerking Als er geen schuifregelaar zichtbaar is, klikt u op Standaardniveau en verplaatst u de schuifregelaar naar Hoog.

    Opmerking Als u het niveau instelt op Hoog, werken sommige websites mogelijk onjuist. Als u problemen ondervindt met het gebruik van een website nadat u deze instelling hebt gewijzigd en u zeker weet dat de site veilig te gebruiken is, kunt u die site toevoegen aan uw lijst met vertrouwde sites. Hierdoor kan de site correct werken, zelfs met de instelling voor hoge beveiliging.

    U kunt ook de instellingen wijzigen om te vragen voordat ActiveX-besturingselementen alleen worden uitgevoerd door de volgende stappen uit te voeren:

    1. Klik in Internet Explorer op Internetopties in het menu Extra .
    2. Klik op de beveiliging tabblad.
    3. Klik op Internet en klik vervolgens op Aangepast niveau.
    4. Klik onder Instellingen in de sectie ActiveX-besturingselementen en invoegtoepassingen onder ActiveX-besturingselementen en -invoegtoepassingen uitvoeren op Prompt.
    5. Klik in de sectie Scripting onder Active Scripting op Prompt en klik vervolgens op OK.
    6. Klik op Lokaal intranet en klik vervolgens op Aangepast niveau.
    7. Klik onder Instellingen in de sectie ActiveX-besturingselementen en invoegtoepassingen onder ActiveX-besturingselementen en -invoegtoepassingen uitvoeren op Prompt.
    8. Klik in de sectie Scripting onder Active Scripting op Prompt.
    9. Klik twee keer op OK om terug te keren naar Internet Explorer.

    Gevolgen van tijdelijke oplossing: er zijn bijwerkingen die u moet vragen voordat u ActiveX-besturingselementen uitvoert. Veel websites die zich op internet of op een intranet bevinden, maken gebruik van ActiveX om extra functionaliteit te bieden. Een online e-commercesite of banksite kan bijvoorbeeld ActiveX-besturingselementen gebruiken om menu's, bestelformulieren of zelfs rekeningoverzichten te bieden. Vragen voordat ActiveX-besturingselementen worden uitgevoerd, is een globale instelling die van invloed is op alle internet- en intranetsites. U wordt regelmatig gevraagd wanneer u deze tijdelijke oplossing inschakelt. Als u voor elke prompt de site vertrouwt die u bezoekt, klikt u op Ja om ActiveX-besturingselementen uit te voeren. Als u niet wilt worden gevraagd om al deze sites, gebruikt u de tijdelijke oplossing Websites beperken tot alleen uw vertrouwde websites.

Veelgestelde vragen over beveiligingsproblemen met Microsoft XML Core Services - CVE-2006-5745:

Wat is het bereik van het beveiligingsprobleem?
Dit is een beveiligingsprobleem waarmee externe code kan worden uitgevoerd. Een aanvaller kan misbruik maken van het beveiligingsprobleem door een speciaal gemaakte webpagina te maken die mogelijk kan leiden tot uitvoering van externe code als een gebruiker die pagina heeft bezocht of op een koppeling in een speciaal ontworpen e-mailbericht heeft geklikt. Als een gebruiker is aangemeld met gebruikersrechten met beheerdersrechten, kan een aanvaller die dit beveiligingsprobleem heeft misbruikt volledige controle over een beïnvloed systeem overnemen. Een aanvaller kan vervolgens programma's installeren; gegevens weergeven, wijzigen of verwijderen; of maak nieuwe accounts met volledige gebruikersrechten. Gebruikers van wie de accounts zijn geconfigureerd om minder gebruikersrechten op het systeem te hebben, kunnen minder worden beïnvloed dan gebruikers die werken met gebruikersrechten met beheerdersrechten.

Wat veroorzaakt het beveiligingsprobleem?
Het XMLHTTP ActiveX-besturingselement dat is opgenomen in Microsoft XML Core Services, kan ertoe leiden dat Internet Explorer mislukt op een manier die het uitvoeren van code mogelijk maakt.

Wat is Microsoft XML Core Services (MSXML)?
Microsoft XML Core Services (MSXML) biedt standaardenconforme implementaties van: XML 1.0 (DOM & SAX2 API's), XML-schema (XSD) 1.0, XPath 1.0 en XSLT 1.0. Hiermee kunnen ontwikkelaars XML-toepassingen bouwen in Jscript, Visual Basic Scripting Edition (VBScript), Visual Basic 6.0 en systeemeigen C++ die interoperabiliteit bieden met andere toepassingen die voldoen aan de XML 1.0-standaard. Zie de MSDN-website voor meer informatie over MSXML.

Wat kan een aanvaller doen met het beveiligingsprobleem?
Een aanvaller die dit beveiligingsprobleem heeft misbruikt, kan de controle over het getroffen systeem volledig overnemen.

Hoe kan een aanvaller misbruik maken van het beveiligingsprobleem?
Een aanvaller kan een speciaal gemaakte website hosten die is ontworpen om dit beveiligingsprobleem te misbruiken via Internet Explorer en vervolgens een gebruiker overtuigen om de website weer te geven. Dit kan ook websites bevatten die door de gebruiker geleverde inhoud of advertenties accepteren, websites die door de gebruiker geleverde inhoud of advertenties hosten en gecompromitteerde websites. Deze websites kunnen speciaal gemaakte inhoud bevatten die misbruik kan maken van dit beveiligingsprobleem. In alle gevallen zou een aanvaller echter geen enkele manier hebben om gebruikers te dwingen deze websites te bezoeken. In plaats daarvan moet een aanvaller gebruikers overtuigen om de website te bezoeken, meestal door ze te laten klikken op een koppeling in een e-mailbericht of in een Instant Messenger-aanvraag die gebruikers naar de website van de aanvaller brengt. Het kan ook mogelijk zijn om speciaal gemaakte webinhoud weer te geven door banneradvertenties te gebruiken of door andere methoden te gebruiken om webinhoud aan betrokken systemen te leveren.

Welke systemen lopen voornamelijk risico op het beveiligingsprobleem?
Dit beveiligingsprobleem vereist dat een gebruiker is aangemeld en een website bezoekt om schadelijke acties uit te voeren. Daarom lopen alle systemen waarop Internet Explorer vaak wordt gebruikt, zoals werkstations of terminalservers, het meeste risico op dit beveiligingsprobleem. Systemen die doorgaans niet worden gebruikt om websites te bezoeken, zoals de meeste serversystemen, lopen een verminderd risico.

Ik voer Internet Explorer uit op Windows Server 2003. Verhelpt dit deze beveiligingsproblemen?
Ja. Internet Explorer in Windows Server 2003 wordt standaard uitgevoerd in een beperkte modus die verbeterde beveiligingsconfiguratie wordt genoemd. Met deze modus wordt het beveiligingsniveau voor de internetzone ingesteld op Hoog. Dit is een beperkingsfactor voor websites die niet zijn toegevoegd aan de zone Vertrouwde websites van Internet Explorer.

Wat is de verbeterde beveiliging van Internet Explorer?
Verbeterde beveiliging van Internet Explorer is een groep vooraf geconfigureerde Internet Explorer-instellingen die de kans verminderen dat een gebruiker of beheerder speciaal gemaakte webinhoud op een server downloadt en uitvoert. Verbeterde beveiliging van Internet Explorer vermindert dit risico door veel beveiligingsinstellingen te wijzigen. Dit omvat de instellingen op het tabblad Beveiliging en het tabblad Geavanceerd in het dialoogvenster Internetopties . Enkele belangrijke wijzigingen zijn:

  • Beveiligingsniveau voor de internetzone is ingesteld op Hoog. Met deze instelling worden scripts, ActiveX-besturingselementen, MSJVM (Microsoft Java Virtual Machine) en bestandsdownloads uitgeschakeld.
  • Automatische detectie van intranetsites is uitgeschakeld. Met deze instelling worden alle intranetwebsites en alle UNC-paden (Universal Naming Convention) toegewezen die niet expliciet worden vermeld in de zone Lokaal intranet naar de internetzone.
  • Installeren op aanvraag en niet-Microsoft-browserextensies zijn uitgeschakeld. Deze instelling voorkomt dat webpagina's onderdelen automatisch installeren en voorkomen dat niet-Microsoft-extensies worden uitgevoerd.
  • Multimedia-inhoud is uitgeschakeld. Met deze instelling voorkomt u dat muziek, animaties en videoclips worden uitgevoerd.

Zie de handleiding voor het beheren van verbeterde beveiliging van Internet Explorer op de volgende website voor meer informatie over verbeterde beveiliging van Internet Explorer.

Wat doet de update? De update verwijdert het beveiligingsprobleem door de manier te wijzigen waarop het XMLHTTP ActiveX-besturingselement parametervalidatie uitvoert.

Wanneer dit beveiligingsbulletin werd uitgegeven, werd dit beveiligingsprobleem openbaar gemaakt?
Ja. Dit beveiligingsprobleem is openbaar gemaakt. Het is toegewezen aan Common Vulnerability and Exposure number CVE-2006-5745.

Toen dit beveiligingsbulletin werd uitgegeven, kreeg Microsoft eventuele meldingen dat dit beveiligingsprobleem werd misbruikt?
Ja. Toen het beveiligingsbulletin werd uitgebracht, had Microsoft informatie ontvangen dat dit beveiligingsprobleem werd misbruikt.

Helpt het toepassen van deze beveiligingsupdate klanten te beschermen tegen de code die openbaar is gepubliceerd die probeert misbruik te maken van dit beveiligingsprobleem?
Ja. Met deze beveiligingsupdate wordt het beveiligingsprobleem opgelost dat momenteel wordt misbruikt. Het beveiligingsprobleem dat is aangepakt, is toegewezen aan het common vulnerability and exposure number CVE-2006-5745.

Informatie over beveiligingsupdates

Betrokken software:

Klik op de juiste koppeling voor informatie over de specifieke beveiligingsupdate voor uw betreffende software:

Microsoft XML Core Services 4 wanneer geïnstalleerd op Windows (alle versies)

Opname in toekomstige servicepacks De update voor dit probleem kan worden opgenomen in een toekomstig updatepakket.

Installatiegegevens

Deze beveiligingsupdate ondersteunt de volgende installatieswitches.

Switch Beschrijving
/Help Geeft de opdrachtregelopties weer.
Instellingsmodi
/Passieve Installatiemodus zonder toezicht. Er is geen gebruikersinteractie vereist, maar de installatiestatus wordt weergegeven. Als aan het einde van de installatie opnieuw opstarten is vereist, wordt aan de gebruiker een dialoogvenster weergegeven met een timerwaarschuwing dat de computer over 30 seconden opnieuw wordt opgestart.
/Rustige Stille modus. Dit is hetzelfde als de modus zonder toezicht, maar er worden geen status- of foutberichten weergegeven.
Opties voor opnieuw opstarten
/norestart Start niet opnieuw op wanneer de installatie is voltooid.
/forcerestart Start de computer na de installatie opnieuw op en dwingt andere toepassingen af te sluiten zonder eerst geopende bestanden op te slaan.
Speciale opties
/logpad Hiermee staat u de omleiding van installatielogboekbestanden toe.
/Uitgebreide Hiermee schakelt u uitgebreide logboekregistratie in. Tijdens de installatie maakt u %Windir%\CabBuild.log. In dit logboek worden de bestanden weergegeven die worden gekopieerd. Als u deze switch gebruikt, kan de installatie langzamer worden uitgevoerd.

Opmerking U kunt deze schakelopties combineren tot één opdracht. Voor compatibiliteit met eerdere versies ondersteunt de beveiligingsupdate ook de installatieswitches die in de eerdere versie van het installatieprogramma worden gebruikt. Zie het Microsoft Knowledge Base-artikel 262841 voor meer informatie over de ondersteunde installatieswitches. Ga naar de website van Microsoft TechNet voor meer informatie over het Update.exe-installatieprogramma. Zie het Microsoft Knowledge Base-artikel 824684 voor meer informatie over de terminologie die in dit bulletin wordt weergegeven, zoals hotfix.

Implementatiegegevens

Als u de beveiligingsupdate wilt installeren zonder tussenkomst van de gebruiker, gebruikt u de volgende opdracht bij een opdrachtprompt voor Windows 2000 Service Pack 4, Microsoft Windows XP Service Pack 2, Microsoft Windows Server 2003 en Microsoft Windows Server 2003 Service Pack 1:

msxml4-KB927978-enu /quiet

Opmerking Het gebruik van de /quiet-schakelaar onderdrukt alle berichten. Dit omvat het onderdrukken van foutberichten. Beheer istrators moeten een van de ondersteunde methoden gebruiken om te controleren of de installatie is geslaagd wanneer ze de /quiet-switch gebruiken. Beheer istrators moeten ook het KB927978.log-bestand controleren op eventuele foutberichten wanneer ze deze schakeloptie gebruiken.

Als u de beveiligingsupdate wilt installeren zonder dat het systeem opnieuw moet worden opgestart, gebruikt u de volgende opdracht bij een opdrachtprompt voor Windows 2000 Service Pack 4, Microsoft Windows XP Service Pack 2, Microsoft Windows Server 2003 en Microsoft Windows Server 2003 Service Pack 1:

msxml4-KB927978-enu /norestart

Opmerking Alle opdrachtregelparameters zijn gebaseerd op Windows Installer 3.0. Klanten met Windows Installer 2.0 kunnen de volgende opdracht uitvoeren voor een stille installatie, het opnieuw opstarten onderdrukken en een uitgebreid logboek verzamelen:

msxml4-KB927978-enu /q REBOOT=ReallySuppress /l*v c:\KB927978.log

Ga naar de website software-updateservices voor meer informatie over het implementeren van deze beveiligingsupdate met Software Update Services. Ga naar de website van Windows Server Update Services voor meer informatie over het implementeren van deze beveiligingsupdate met Windows Server Update Services. Deze beveiligingsupdate is ook beschikbaar via de Website van Microsoft Update.

Vereiste voor opnieuw opstarten

U moet uw systeem opnieuw opstarten nadat u deze beveiligingsupdate hebt toegepast.

Verwijderingsgegevens

Deze versie van Microsoft XML Core Services is geïnstalleerd in een modus naast elkaar met eerdere versies van MSXML4. Volg deze stappen om de beveiligingsupdate te verwijderen:

  1. Verwijder beveiligingsupdates 927978 met behulp van het hulpprogramma Programma's toevoegen of verwijderen in Configuratiescherm.
  2. Verwijder het Msxml4.dll bestand uit de map %SystemRoot%\System32.
  3. Herstel vorige Msxml4.dll met behulp van het hulpprogramma Programma's toevoegen of verwijderen in Configuratiescherm.

Opmerking De vorige versies van de Msxml4.dll- en Msxml4r.dll-bestanden worden hersteld naar zowel de map %SystemRoot%\System32 als de map %SystemRoot%\WinSxS.

Bestandsgegevens

De Engelse versie van deze beveiligingsupdate bevat de bestandskenmerken die worden vermeld in de volgende tabel. De datums en tijden voor deze bestanden worden vermeld in gecoördineerde universele tijd (UTC). Wanneer u de bestandsgegevens bekijkt, wordt deze geconverteerd naar lokale tijd. Als u het verschil tussen UTC en lokale tijd wilt vinden, gebruikt u het tabblad Tijdzone in het hulpmiddel Datum en tijd in Configuratiescherm.

Microsoft XML Core Services 4.0:

Bestandsnaam Versie Datum Tijd Tekengrootte
MSXML4.dll 4.20.9841.0 11-04-2006 2:14 1,18 MB

Opmerking Deze beveiligingsupdate is geïnstalleerd in zowel de map %SystemRoot%\System32 als de map %SystemRoot%\WinSxS.

Controleren of de update is toegepast

  • Microsoft Baseline Security Analyzer
    Als u wilt controleren of een beveiligingsupdate is toegepast op een beïnvloed systeem, kunt u mogelijk het hulpprogramma Microsoft Baseline Security Analyzer (MBSA) gebruiken. Zie de veelgestelde vraag' 'Kan ik de Microsoft Baseline Security Analyzer (MBSA) gebruiken om te bepalen of deze update vereist is?' in de sectie Veelgestelde vragen (FAQ) met betrekking tot deze beveiligingsupdate, eerder in dit bulletin.

  • Verificatie van bestandsversie
    Opmerking Omdat er verschillende versies van Microsoft Windows zijn, kunnen de volgende stappen afwijken op uw computer. Als dat het zo is, raadpleegt u de productdocumentatie om deze stappen uit te voeren.

    1. Klik op Start en klik vervolgens op Zoeken.

    2. Klik in het deelvenster Zoekresultaten op Alle bestanden en mappen onder Zoekassistent.

    3. Typ in het vak Alle of een deel van de bestandsnaam een bestandsnaam uit de juiste tabel met bestandsinformatie en klik vervolgens op Zoeken.

    4. Klik in de lijst met bestanden met de rechtermuisknop op een bestandsnaam uit de juiste tabel met bestandsinformatie en klik vervolgens op Eigenschappen.

      Opmerking Afhankelijk van de versie van het besturingssysteem of de geïnstalleerde programma's, zijn sommige bestanden die worden vermeld in de tabel met bestandsinformatie mogelijk niet geïnstalleerd.

    5. Bepaal op het tabblad Versie de versie van het bestand dat op uw computer is geïnstalleerd door deze te vergelijken met de versie die wordt beschreven in de juiste tabel met bestandsinformatie.

      Opmerking Kenmerken die niet de bestandsversie zijn, kunnen tijdens de installatie worden gewijzigd. Het vergelijken van andere bestandskenmerken met de informatie in de tabel met bestandsinformatie is geen ondersteunde methode om te controleren of de update is toegepast. In bepaalde gevallen kan de naam van bestanden ook tijdens de installatie worden gewijzigd. Als het bestand of de versiegegevens niet aanwezig zijn, gebruikt u een van de andere beschikbare methoden om de installatie van de update te controleren.

Microsoft XML Core Services 6 wanneer geïnstalleerd op Windows (alle versies)

Opname in toekomstige servicepacks De update voor dit probleem kan worden opgenomen in een toekomstig updatepakket.

Installatiegegevens

Deze beveiligingsupdate ondersteunt de volgende installatieswitches.

Switch Beschrijving
/Help Geeft de opdrachtregelopties weer.
Instellingsmodi
/Passieve Installatiemodus zonder toezicht. Er is geen gebruikersinteractie vereist, maar de installatiestatus wordt weergegeven. Als aan het einde van de installatie opnieuw opstarten is vereist, wordt aan de gebruiker een dialoogvenster weergegeven met een timerwaarschuwing dat de computer over 30 seconden opnieuw wordt opgestart.
/Rustige Stille modus. Dit is hetzelfde als de modus zonder toezicht, maar er worden geen status- of foutberichten weergegeven.
Opties voor opnieuw opstarten
/norestart Start niet opnieuw op wanneer de installatie is voltooid.
/forcerestart Start de computer na de installatie opnieuw op en dwingt andere toepassingen af te sluiten zonder eerst geopende bestanden op te slaan.
Speciale opties
/logpad Hiermee staat u de omleiding van installatielogboekbestanden toe.
/Uitgebreide Hiermee schakelt u uitgebreide logboekregistratie in. Tijdens de installatie maakt u %Windir%\CabBuild.log. In dit logboek worden de bestanden weergegeven die worden gekopieerd. Als u deze switch gebruikt, kan de installatie langzamer worden uitgevoerd.

Opmerking U kunt deze schakelopties combineren tot één opdracht. Voor compatibiliteit met eerdere versies ondersteunt de beveiligingsupdate ook de installatieswitches die in de eerdere versie van het installatieprogramma worden gebruikt. Zie het Microsoft Knowledge Base-artikel 262841 voor meer informatie over de ondersteunde installatieswitches. Ga naar de website van Microsoft TechNet voor meer informatie over het Update.exe-installatieprogramma. Zie het Microsoft Knowledge Base-artikel 824684 voor meer informatie over de terminologie die in dit bulletin wordt weergegeven, zoals hotfix.

Implementatiegegevens

Als u de beveiligingsupdate wilt installeren zonder tussenkomst van de gebruiker, gebruikt u de volgende opdracht bij een opdrachtprompt voor Windows 2000 Service Pack 4, Microsoft Windows XP Service Pack 2, Microsoft Windows Server 2003 en Microsoft Windows Server 2003 Service Pack 1:

msxml6-KB927977-enu-x86 /quiet

Opmerking Het gebruik van de /quiet-schakelaar onderdrukt alle berichten. Dit omvat het onderdrukken van foutberichten. Beheer istrators moeten een van de ondersteunde methoden gebruiken om te controleren of de installatie is geslaagd wanneer ze de /quiet-switch gebruiken. Beheer istrators moeten ook het KB927977.log-bestand controleren op eventuele foutberichten wanneer ze deze schakeloptie gebruiken.

Als u de beveiligingsupdate wilt installeren zonder dat het systeem opnieuw moet worden opgestart, gebruikt u de volgende opdracht bij een opdrachtprompt voor Windows 2000 Service Pack 4, Microsoft Windows XP Service Pack 2, Microsoft Windows Server 2003 en Microsoft Windows Server 2003 Service Pack 1:

msxml6-KB927977-enu-x86 /norestart

Opmerking Alle opdrachtregelparameters zijn gebaseerd op Windows Installer 3.0. Klanten met Windows Installer 2.0 kunnen de volgende opdracht uitvoeren voor een stille installatie, het opnieuw opstarten onderdrukken en een uitgebreid logboek verzamelen:

msxml6-KB927977-enu-x86 /q REBOOT=ReallySuppress /l*v c:\KB927977.log

Ga naar de website software-updateservices voor meer informatie over het implementeren van deze beveiligingsupdate met Software Update Services. Ga naar de website van Windows Server Update Services voor meer informatie over het implementeren van deze beveiligingsupdate met Windows Server Update Services. Deze beveiligingsupdate is ook beschikbaar via de Website van Microsoft Update.

Vereiste voor opnieuw opstarten

U moet uw systeem opnieuw opstarten nadat u deze beveiligingsupdate hebt toegepast.

Verwijderingsgegevens

Als u deze beveiligingsupdate wilt verwijderen, gebruikt u het hulpprogramma Programma's toevoegen of verwijderen in Configuratiescherm.

Opmerking Als u deze beveiligingsupdate voor Microsoft XML Core Services 6 verwijdert, wordt MSXML6 volledig van de computer verwijderd.

Bestandsgegevens

De Engelse versie van deze beveiligingsupdate bevat de bestandskenmerken die worden vermeld in de volgende tabel. De datums en tijden voor deze bestanden worden vermeld in gecoördineerde universele tijd (UTC). Wanneer u de bestandsgegevens bekijkt, wordt deze geconverteerd naar lokale tijd. Als u het verschil tussen UTC en lokale tijd wilt vinden, gebruikt u het tabblad Tijdzone in het hulpmiddel Datum en tijd in Configuratiescherm.

Microsoft XML Core Services 6.0:

Bestandsnaam Versie Datum Tijd Tekengrootte
MSXML6.dll 6.0.3890.0 11-04-2006 8:25 1,25 MB

Controleren of de update is toegepast

  • Microsoft Baseline Security Analyzer
    Als u wilt controleren of een beveiligingsupdate is toegepast op een beïnvloed systeem, kunt u mogelijk het hulpprogramma Microsoft Baseline Security Analyzer (MBSA) gebruiken. Zie de veelgestelde vraag' 'Kan ik de Microsoft Baseline Security Analyzer (MBSA) gebruiken om te bepalen of deze update vereist is?' in de sectie Veelgestelde vragen (FAQ) met betrekking tot deze beveiligingsupdate, eerder in dit bulletin.

  • Verificatie van bestandsversie
    Opmerking Omdat er verschillende versies van Microsoft Windows zijn, kunnen de volgende stappen afwijken op uw computer. Als dat het zo is, raadpleegt u de productdocumentatie om deze stappen uit te voeren.

    1. Klik op Start en klik vervolgens op Zoeken.

    2. Klik in het deelvenster Zoekresultaten op Alle bestanden en mappen onder Zoekassistent.

    3. Typ in het vak Alle of een deel van de bestandsnaam een bestandsnaam uit de juiste tabel met bestandsinformatie en klik vervolgens op Zoeken.

    4. Klik in de lijst met bestanden met de rechtermuisknop op een bestandsnaam uit de juiste tabel met bestandsinformatie en klik vervolgens op Eigenschappen.

      Opmerking Afhankelijk van de versie van het besturingssysteem of de geïnstalleerde programma's, zijn sommige bestanden die worden vermeld in de tabel met bestandsinformatie mogelijk niet geïnstalleerd.

    5. Bepaal op het tabblad Versie de versie van het bestand dat op uw computer is geïnstalleerd door deze te vergelijken met de versie die wordt beschreven in de juiste tabel met bestandsinformatie.

      Opmerking Kenmerken die niet de bestandsversie zijn, kunnen tijdens de installatie worden gewijzigd. Het vergelijken van andere bestandskenmerken met de informatie in de tabel met bestandsinformatie is geen ondersteunde methode om te controleren of de update is toegepast. In bepaalde gevallen kan de naam van bestanden ook tijdens de installatie worden gewijzigd. Als het bestand of de versiegegevens niet aanwezig zijn, gebruikt u een van de andere beschikbare methoden om de installatie van de update te controleren.

  • Verificatie van registersleutels
    Mogelijk kunt u ook controleren welke bestanden deze beveiligingsupdate heeft geïnstalleerd door de volgende registersleutel te controleren:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MSXML 6.0 Parser en SDK\CurrentVersion

    Opmerking Deze registersleutel bevat mogelijk geen volledige lijst met geïnstalleerde bestanden. Deze registersleutel kan ook niet correct worden gemaakt wanneer een beheerder of oem de 927977 beveiligingsupdate integreert of slipstreamt in de bronbestanden van de Windows-installatie.

Overige informatie

Bevestigingen

Microsoft bedankt voor het werken met ons om klanten te beschermen:

  • Robert Freeman van ISS voor het werken met ons op Microsoft XML Core Services Vulnerability (CVE-2006-5745).
  • Dror Shalev en Moti Jospeh van Checkpoint voor het werken met ons op Microsoft XML Core Services Vulnerability (CVE-2006-5745).

Andere beveiligingsupdates verkrijgen:

Updates voor andere beveiligingsproblemen zijn beschikbaar op de volgende locaties:

Ondersteuning:

  • Klanten in de VS en Canada kunnen technische ondersteuning ontvangen van Microsoft Product Support Services op 1-866-PCSAFETY. Er worden geen kosten in rekening gebracht voor ondersteuningsaanvragen die zijn gekoppeld aan beveiligingsupdates.
  • Internationale klanten kunnen ondersteuning krijgen van hun lokale Microsoft-dochterondernemingen. Er worden geen kosten in rekening gebracht voor ondersteuning die is gekoppeld aan beveiligingsupdates. Ga naar de website voor internationale ondersteuning voor meer informatie over hoe u contact kunt opnemen met Microsoft voor ondersteuningsproblemen.

Beveiligingsbronnen:

Software-updateservices:

Met Behulp van Microsoft Software Update Services (SUS) kunnen beheerders snel en betrouwbaar de meest recente essentiële updates en beveiligingsupdates implementeren op Windows 2000- en Windows Server 2003-servers en op desktopsystemen waarop Windows 2000 Professional of Windows XP Professional wordt uitgevoerd.

Ga naar de website software-updateservices voor meer informatie over het implementeren van beveiligingsupdates met software-updateservices.

Windows Server Update Services:

Met behulp van Windows Server Update Services (WSUS) kunnen beheerders snel en betrouwbaar de meest recente essentiële updates en beveiligingsupdates implementeren voor Windows 2000-besturingssystemen en hoger, Office XP en hoger, Exchange Server 2003 en SQL Server 2000 op Windows 2000- en hogerbesturingssystemen.

Ga naar de website van Windows Server Update Services voor meer informatie over het implementeren van beveiligingsupdates met Windows Server Update Services.

Systeembeheerserver:

Microsoft Systems Management Server (SMS) biedt een zeer configureerbare bedrijfsoplossing voor het beheren van updates. Met sms kunnen beheerders Windows-systemen identificeren die beveiligingsupdates vereisen en gecontroleerde implementatie van deze updates in de hele onderneming kunnen uitvoeren, met minimale onderbreking van eindgebruikers. Voor meer informatie over hoe beheerders SMS 2003 kunnen gebruiken om beveiligingsupdates te implementeren, gaat u naar de website van SMS 2003 Security Patch Management. SMS 2.0-gebruikers kunnen ook Software Updates Service Feature Pack gebruiken om beveiligingsupdates te implementeren. Ga naar de sms-website voor informatie over sms.

Opmerking SMS maakt gebruik van Microsoft Baseline Security Analyzer, het Microsoft Office-detectieprogramma en het hulpprogramma voor het scannen van enterprise-updates om uitgebreide ondersteuning te bieden voor detectie en implementatie van beveiligingsbulletins. Sommige software-updates worden mogelijk niet gedetecteerd door deze hulpprogramma's. Beheer istrators kunnen in deze gevallen gebruikmaken van de inventarismogelijkheden van de SMS om updates voor specifieke systemen te richten. Ga naar de volgende website voor meer informatie over deze procedure. Voor sommige beveiligingsupdates zijn beheerdersrechten vereist na het opnieuw opstarten van het systeem. Beheer istrators kunnen het hulpprogramma voor implementatie van verhoogde rechten (beschikbaar in het functiepakket voor sms 2003 Beheer istration en in het functiepakket sms 2.0 Beheer istration) gebruiken om deze updates te installeren.

Disclaimer:

De informatie in de Microsoft Knowledge Base wordt geleverd zonder enige garantie. Microsoft wijst alle garanties af, hetzij uitdrukkelijk of impliciet, met inbegrip van de garanties van verkoopbaarheid en geschiktheid voor een bepaald doel. In geen geval is Microsoft Corporation of haar leveranciers aansprakelijk voor enige schade, waaronder directe, indirecte, incidentele, gevolgschade, verlies van bedrijfswinst of speciale schade, zelfs als Microsoft Corporation of haar leveranciers op de hoogte zijn gesteld van de mogelijkheid van dergelijke schade. Sommige staten staan de uitsluiting of beperking van aansprakelijkheid voor gevolgschade of incidentele schade niet toe, zodat de voorgaande beperking mogelijk niet van toepassing is.

Revisies:

  • V1.0 (14 november 2006): Bulletin gepubliceerd.
  • V1.1 (15 november 2006): Bulletin bijgewerkt: uitvoerbare naam voor msxml6 is bijgewerkt met de juiste naam en logboekbestand is bijgewerkt met het juiste KB-nummer. Er is ook aanvullende verduidelijking toegevoegd om te verduidelijken welke onderdelen van het vorige bulletin deze update vervangt.
  • V1.2 (14 december 2006): Bulletin bijgewerkt: verwijderd de ":" in de opdrachtregelopties voor de schakeloptie /log.

Gebouwd op 2014-04-18T13:49:36Z-07:00odify-toegang tot de betrokken CLSID's voor Windows XP Service Pack 2 en hoger, volgt u deze ste ste