Security Bulletin

Microsoft Security Bulletin MS06-013 - Kritisch

Kumulatives Sicherheitsupdate für Internet Explorer (912812)

Veröffentlicht: Dienstag, 11. April 2006

Version: 1.0

Zusammenfassung

Zielgruppe dieses Dokuments: Benutzer von Microsoft Windows

Auswirkung der Sicherheitsanfälligkeit: Codeausführung von Remotestandorten aus

Bewertung des maximalen Schweregrads: Kritisch

Empfehlung: Wir empfehlen Benutzern die sofortige Installation des Updates.

Ersetzung von Sicherheitsupdates: Dieses Bulletin ersetzt mehrere frühere Sicherheitsupdates. Lesen Sie den Abschnitt „Häufig gestellte Fragen (FAQs)“ in diesem Bulletin, um eine vollständige Liste zu erhalten.

Vorsichtsmaßnahmen: Im Microsoft Knowledge Base-Artikel 912812 werden die derzeit bekannten Probleme bei der Installation dieses Sicherheitsupdates beschrieben. Im Artikel werden auch Lösungen für diese Probleme empfohlen. Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 912812.

Dieses Sicherheitsupdate ersetzt auch das kumulative Update für Internet Explorer, das am 28. Februar 2006 für Windows XP Service Pack 2, Windows Server 2003 Service Pack 1, Windows XP Professional x64 Edition, Windows Server 2003 x64 Edition und Windows Server 2003 Service Pack 1 für Itanium-basierte Systeme veröffentlicht wurde. Eine Beschreibung dieses Updates finden Sie in der Microsoft-Sicherheitsempfehlung (912945): Nicht-sicherheitsbezogenes Update für Internet Explorer. Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 912945.

Kompatibilitäts-Patch – Für Unternehmenskunden, die mehr Zeit zur Vorbereitung des im Microsoft Knowledge Base-Artikel 912945 besprochenen ActiveX-Updates benötigen, veröffentlicht Microsoft einen Kompatibilitäts-Patch. Sobald es bereitgestellt ist, wird das Kompatibilitäts-Patch vorübergehend den Internet Explorer auf die vorherige Funktionalität zur Verarbeitung von ActiveX-Steuerelementen zurücksetzen. Dieses Kompatibilitäts-Patch wird bis zur Veröffentlichung eines Internet Explorer-Updates im Rahmen des Juni-Updatezyklus funktionieren. Zu diesem Zeitpunkt werden die Änderungen in der Art, wie Internet Explorer die ActiveX-Steuerelemente verarbeitet, dauerhaft sein. Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 917425.

Getestete Software und Downloadpfade für das Update:

Betroffene Software:

  • Microsoft Windows 2000 Service Pack 4
  • Microsoft Windows XP Service Pack 1 und Microsoft Windows XP Service Pack 2
  • Microsoft Windows XP Professional x64 Edition
  • Microsoft Windows Server 2003 und Microsoft Windows Server 2003 Service Pack 1
  • Microsoft Windows Server 2003 für Itanium-basierte Systeme und Microsoft Windows Server 2003 mit Service Pack 1 für Itanium-basierte Systeme
  • Produktfamilie Microsoft Windows Server 2003 x64 Edition
  • Microsoft Windows 98, Microsoft Windows 98 Second Edition (SE), Microsoft Windows Millennium Edition (ME) – Weitere Informationen zu diesen Betriebssystemen finden Sie im Abschnitt „Häufig gestellte Fragen (FAQs)“ dieses Bulletins.

Hinweis: Die Sicherheitsupdates für Microsoft Windows Server 2003, Microsoft Windows Server 2003 Service Pack 1 und Microsoft Windows Server 2003 x64 Edition gelten auch für Microsoft Windows Server 2003 R2.

Getestete Microsoft Windows-Komponenten:

Betroffene Komponenten:

  • Internet Explorer 5.01 Service Pack 4 unter Microsoft Windows 2000 Service Pack 4 – Update herunterladen
  • Internet Explorer 6 Service Pack 1 unter Microsoft Windows 2000 Service Pack 4 oder unter Microsoft Windows XP Service Pack 1 – Update herunterladen
  • Internet Explorer 6 für Microsoft Windows XP Service Pack 2 – Update herunterladen
  • Internet Explorer 6 für Microsoft Windows Server 2003 und Microsoft Windows Server 2003 Service Pack 1 – Update herunterladen
  • Internet Explorer 6 für Microsoft Windows Server 2003 für Itanium-basierte Systeme und Microsoft Windows Server 2003 mit SP1 für Itanium-basierte Systeme – Update herunterladen
  • Internet Explorer 6 für Microsoft Windows Server 2003 x64 Edition – Update herunterladen
  • Internet Explorer 6 für Microsoft Windows XP Professional 2003 x64 Edition – Update herunterladen
  • Internet Explorer 6 Service Pack 1 unter Microsoft Windows 98, Microsoft Windows 98 SE oder Microsoft Windows Millennium Edition: Lesen Sie den Abschnitt „Häufig gestellte Fragen (FAQs)“ in diesem Bulletin, um Informationen zu dieser Version zu erhalten.

Die in der Liste aufgeführte Software wurde daraufhin getestet, ob sie betroffen ist. Für andere Versionen ist entweder keine weitere Unterstützung für Sicherheitsupdates erhältlich oder sie sind möglicherweise nicht betroffen. Besuchen Sie die Website Microsoft Support Lifecycle, um den Supportlebenszyklus für Ihr Produkt und Ihre Version zu ermitteln.

Allgemeine Informationen

Kurzzusammenfassung

Kurzzusammenfassung:

Mit diesem Update werden mehrere kürzlich festgestellte Sicherheitsanfälligkeiten behoben, die öffentlich oder privat gemeldet wurden. Jede Sicherheitsanfälligkeit wird in diesem Bulletin in einem eigenen Abschnitt „Einzelheiten zu dieser Sicherheitsanfälligkeit“ dokumentiert.

Wenn ein Benutzer mit administrativen Benutzerberechtigungen angemeldet ist, könnte ein Angreifer, der die schwerste dieser Sicherheitsanfälligkeiten erfolgreich ausnutzt, vollständige Kontrolle über ein betroffenes System erlangen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerberechtigungen erstellen. Für Benutzer, deren Konten mit geringeren Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerberechtigungen arbeiten.

Wir empfehlen Benutzern die sofortige Installation des Updates.

Bewertungen des Schweregrads und Kennungen der Sicherheitsanfälligkeit:

Kennungen der Sicherheitsanfälligkeit Auswirkung der Sicherheitsanfälligkeit Internet Explorer 5.0 Service Pack 4 Internet Explorer 6 Service Pack 1 (alle unterstützten Betriebssystemversionen vor Windows Server 2003) Internet Explorer 6 für Windows Server 2003 Internet Explorer 6 für Windows Server 2003 Service Pack 1 Internet Explorer 6 für Windows XP Service Pack 2
Sicherheitsanfälligkeit durch Speicherbeschädigung beim DHTML-Methodenaufruf – CVE-2006-1359 Codeausführung von Remotestandorten aus Kritisch Kritisch Mittel Mittel Kritisch
Sicherheitsanfälligkeit durch Speicherbeschädigung bei mehreren Ereignisbehandlungsroutinen - CVE-2006- 1245 Codeausführung von Remotestandorten aus Kritisch Kritisch Kritisch Kritisch Kritisch
Sicherheitsanfälligkeit beim Ausführen von .HTA-Dateien – CVE-2006-1388 Codeausführung von Remotestandorten aus Kritisch Kritisch Mittel Mittel Kritisch
Sicherheitsanfälligkeit bei HTML-Analyse – CVE-2006-1185 Codeausführung von Remotestandorten aus Kritisch Nicht anwendbar Nicht anwendbar Kritisch Kritisch
Sicherheitsanfälligkeit durch Speicherbeschädigung bei Instanziierung von COM-Objekten – CVE-2006-1186 Codeausführung von Remotestandorten aus Kritisch Kritisch Mittel Mittel Kritisch
Sicherheitsanfälligkeit durch Speicherbeschädigung bei HTML-Tags – CVE-2006-1188 Codeausführung von Remotestandorten aus Nicht anwendbar Kritisch Kritisch Kritisch Kritisch
Sicherheitsanfälligkeit durch Speicherbeschädigung bei der Doppelbytezeichenanalyse – CVE-2006-1189 Codeausführung von Remotestandorten aus Nicht anwendbar Kritisch Kritisch Nicht anwendbar Kritisch
Sicherheitsanfälligkeit bei Skriptausführung – CVE-2006-1190 Codeausführung von Remotestandorten aus Nicht anwendbar Kritisch Mittel Mittel Hoch
Sicherheitsanfälligkeit bzgl. Offenlegung von Informationen bei domänenübergreifender Kommunikation – CVE-2006-1191 Offenlegung von Informationen Nicht anwendbar Nicht anwendbar Nicht anwendbar Mittel Hoch
Sicherheitsanfälligkeit durch Adressleisten-Spoofing – CVE-2006-1192 Spoofing Mittel Mittel Mittel Mittel Mittel
Gemeinsamer Schweregrad aller Sicherheitsanfälligkeiten Kritisch Kritisch Kritisch Kritisch Kritisch

Die Bewertung basiert auf den von der Sicherheitsanfälligkeit betroffenen Systemarten, ihren typischen Bereitstellungsmustern und den möglichen Auswirkungen, die ein Ausnutzen der Sicherheitsanfälligkeit auf sie hat.

Hinweis: Die Sicherheitsupdates für Microsoft Windows Server 2003, Microsoft Windows Server 2003 Service Pack 1 und Microsoft Windows Server 2003 x64 Edition gelten auch für Microsoft Windows Server 2003 R2.

Hinweis: Die Schweregrade für die nicht auf x86 basierenden Betriebssysteme werden den auf x86 basierenden Betriebssystemen wie folgt zugeordnet:

  • Der Schweregrad für Internet Explorer 6 für Windows XP Professional x64 Edition ist der gleiche wie der für Internet Explorer 6 für Windows XP Service Pack 2.
  • Der Schweregrad für Internet Explorer 6 für Microsoft Windows Server 2003 für Itanium-basierte Systeme und Windows Server 2003 x64 Edition ist der gleiche wie der für Internet Explorer 6 für Windows Server 2003.

Häufig gestellte Fragen (FAQs) im Zusammenhang mit diesem Sicherheitsupdate

Welche Updates ersetzt diese Version?
Dieses Sicherheitsupdate ersetzt mehrere frühere Sicherheitsupdates. Die zwei neuesten Kennungen der Security Bulletins sowie die betroffenen Betriebssysteme werden in der folgenden Tabelle aufgelistet.

Kennung des Bulletins Internet Explorer 5.01 Service Pack 4 Internet Explorer 6 Service Pack 1 (alle Versionen vor Windows Server 2003) Internet Explorer 6 für Windows Server 2003 Internet Explorer 6 für Windows Server 2003 Service Pack 1 Internet Explorer 6 für Windows XP Service Pack 2
MS05-054 Ersetzt Ersetzt Ersetzt Ersetzt Ersetzt
MS06-004 Ersetzt Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar

Hinweis: Dieses Sicherheitsupdate ersetzt auch das kumulative Update für Internet Explorer, das am 28. Februar 2006 für Windows XP Service Pack 2, Windows Server 2003 Service Pack 1, Windows XP Professional x64 Edition, Windows Server 2003 x64 Edition und Windows Server 2003 Service Pack 1 für Itanium-basierte Systeme veröffentlicht wurde. Eine Beschreibung dieses Updates finden Sie in der Microsoft-Sicherheitsempfehlung (912945): Nicht-sicherheitsbezogenes Update für Internet Explorer. Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 912945.

Welches sind die bekannten Probleme, die bei der Installation dieses Sicherheitsupdates auftreten können?
Im Microsoft Knowledge Base-Artikel 912812 werden die derzeit bekannten Probleme bei der Installation dieses Sicherheitsupdates beschrieben. Im Artikel werden auch Lösungen für diese Probleme empfohlen. Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 912812.

Enthält dieses Update sicherheitsbezogene Funktionsänderungen?
Ja. Neben den im Abschnitt „Einzelheiten zu dieser Sicherheitsanfälligkeit“ dieses Bulletins aufgeführten Änderungen und ergänzend zu in früheren Internet Explorer Bulletins vorgestellten Änderungen ergeben sich aus diesem Update die folgenden Verbesserungen:

  • Dieses kumulative Sicherheitsupdate umfasst weitreichende und verbesserte Schutzmaßnahmen, damit ActiveX-Steuerelemente ungeachtet der von ihnen erstellten Instanz durchgehend Informationen über ihre Hostingumgebung erhalten.
  • Dieses kumulative Sicherheitsupdate legt auch das Kill Bit für zwei ActiveX-Steuerelemente fest, die in den Dateien Danim.dll und Dxtmsft.dll enthalten sind. Für diese Steuerelemente wurden Sicherheitsanfälligkeiten festgestellt. Damit Benutzer geschützt sind, die diese Steuerelemente installiert haben, verhindert das Update, dass diese Steuerelemente in Internet Explorer ausgeführt werden. Hierzu wird das Kill Bit für diese Steuerelemente gesetzt. Weitere Informationen zu Kill Bits finden Sie im Microsoft Knowledge Base-Artikel 240797. Diese ActiveX-Steuerelemente weisen die folgenden Class Identifier (CLSIDs) auf:
    • 42B07B28-2280-4937-B035-0293FB812781
    • 542FB453-5003-11CF-92A2-00AA00B8A733

Enthält dieses Update weitere Funktionsänderungen?
Ja. Neben den Änderungen, die im Abschnitt „Einzelheiten zu dieser Sicherheitsanfälligkeit“ in diesem Bulletin aufgeführt werden, umfasst dieses Update auch nicht sicherheitsbezogene Änderungen, die in früheren Bulletins zu Internet Explorer eingeführt wurden.

Dieses Sicherheitsupdate ersetzt auch das kumulative Update für Internet Explorer, das am 28. Februar 2006 für Windows XP Service Pack 2 und Windows Server 2003 Service Pack 1 veröffentlicht wurde. Eine Beschreibung dieses Updates finden Sie in der Microsoft-Sicherheitsempfehlung (912945): Nicht-sicherheitsbezogenes Update für Internet Explorer. Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 912945.

Enthält dieses Update in der Microsoft-Sicherheitsempfehlung 912945 – Nicht-sicherheitsbezogenes Update für Internet Explorer besprochenen Änderungen?
Ja, dieses Sicherheitsupdate enthält das bereits veröffentlichte Internet Explorer ActiveX-Update, das im Microsoft Knowledge Base-Artikel 912945 besprochen wurde. Für Unternehmenskunden, die mehr Zeit zur Vorbeitung des im Microsoft Knowledge Base-Artikel 912945 besprochenen ActiveX-Updates benötigen, veröffentlicht Microsoft einen Kompatibilitäts-Patch. Sobald es bereitgestellt ist, wird das Kompatibilitäts-Patch vorübergehend den Internet Explorer auf die vorherige Funktionalität zur Verarbeitung von ActiveX-Steuerelementen zurücksetzen. Dieses Kompatibilitäts-Patch wird bis zur Veröffentlichung eines Internet Explorer-Updates im Rahmen des Juni-Updatezyklus funktionieren. Zu diesem Zeitpunkt werden die Änderungen in der Art, wie Internet Explorer die ActiveX-Steuerelemente verarbeitet, dauerhaft sein. Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 917425.

Was ist die verstärkte Sicherheitskonfiguration von Internet Explorer?
Die verstärkte Sicherheitskonfiguration von Internet Explorer besteht aus einer Gruppe vorkonfigurierter Internet Explorer-Einstellungen, die die Wahrscheinlichkeit verringern, dass ein Benutzer oder Administrator unsichere Webinhalte auf einen Server herunterlädt und dort verwendet. Die verstärkte Sicherheitskonfiguration von Internet Explorer verringert das Risiko, indem zahlreiche Sicherheitseinstellungen geändert werden. Dazu zählen u. a. die Einstellungen der Registerkarten Sicherheit und Erweitert im Dialogfeld Internetoptionen. Zu den wichtigsten Änderungen gehören:

  • Die Sicherheitsstufe für die Internetzone wird auf Hoch eingestellt. Diese Einstellung deaktiviert Skripts, ActiveX-Steuerelemente, Microsoft JVM (Microsoft Java Virtual Machine) sowie Dateidownloads.
  • Die automatische Erkennung von Intranetsites wird deaktiviert. Diese Einstellung weist alle Intranetwebsites und UNC-Pfade (Universal Naming Convention) der Internetzone zu, die nicht ausdrücklich in der lokalen Intranetzone aufgelistet werden.
  • Die Installation bei Bedarf und Browsererweiterungen, die nicht von Microsoft stammen, werden deaktiviert. Diese Einstellung verhindert, dass Webseiten automatisch Komponenten installieren können, und unterbindet den Einsatz von Erweiterungen, die nicht von Microsoft stammen.
  • Multimediainhalte werden deaktiviert. Diese Einstellung verhindert das Verwenden von Musik, Animationen und Videoclips.

Wie wirkt sich die erweiterte Unterstützung für Windows 98, Windows 98 Second Edition und Windows Millennium Edition auf die Veröffentlichung von Sicherheitsupdates für diese Betriebssysteme aus?
Microsoft veröffentlicht nur Sicherheitsupdates für wichtige Sicherheitsprobleme. Sicherheitsfragen, die nicht kritisch sind, werden in diesem Supportzeitraum nicht abgedeckt. Weitere Informationen zu den Microsoft Support Lifecycle-Richtlinien für diese Betriebssysteme finden Sie auf dieser Website.

Weitere Informationen zu den Bewertungen des Schweregrads finden Sie auf dieser Website.

Sind Windows 98, Windows 98 Second Edition oder Windows Millennium Edition auf kritische Weise von einer oder mehreren der in diesem Security Bulletin behandelten Sicherheitsanfälligkeiten betroffen?
Ja. Windows 98, Windows 98 Second Edition und Windows Millennium Edition sind auf kritische Weise von den in diesem Security Bulletin behandelten Sicherheitsanfälligkeiten betroffen. Wichtige Sicherheitsupdates für diese Plattformen sind verfügbar, werden im Rahmen dieses Security Bulletins bereitgestellt und können ausschließlich von der Microsoft Update Website oder von der Windows Update-Website heruntergeladen werden. Weitere Informationen zu den Bewertungen des Schweregrads finden Sie auf dieser Website.

Die Extended Support-Phase für Sicherheitsupdates für Microsoft Windows NT Workstation 4.0 Service Pack 6a und Windows 2000 Service Pack 2 ist am 30. Juni 2004 abgelaufen. Die Extended Support-Phase für Sicherheitsupdates für Microsoft Windows NT Server 4.0 Service Pack 6a ist am 31. Dezember 2004 abgelaufen. Die Extended Support-Phase für Sicherheitsupdates für Microsoft Windows 2000 Service Pack 3 ist am 30. Juni 2005 abgelaufen. Ich verwende noch eines dieser Betriebssysteme, was soll ich tun?
Windows NT Workstation 4.0 Service Pack 6a, Windows NT Server 4.0 Service Pack 6a, Windows 2000 Service Pack 2 und Windows 2000 Service Pack 3 haben das Ende ihres Lebenszyklus erreicht. Benutzer dieser Betriebssystemversionen sollten möglichst bald zu Versionen migrieren, für die Support angeboten wird, um sich vor künftigen Sicherheitsanfälligkeiten zu schützen. Weitere Informationen zu den Windows-Produktzyklen finden Sie auf der Website Microsoft Support Lifecycle. Weitere Informationen zur Extended Support-Phase und der Bereitstellung von Sicherheitsupdates für diese Betriebssystemversionen finden Sie auf der Website Microsoft Support Services.

Benutzer, die zusätzlichen Support für Windows NT 4.0 Service Pack 6a und Windows 2000 Service Pack 3 benötigen, müssen sich an ihren Microsoft-Kundenbetreuer, ihren Technical Account Manager oder den jeweiligen Microsoft-Partner wenden, um Supportangebote in Anspruch nehmen zu können. Kunden, die nicht über einen Alliance-, Premier- oder Authorized-Vertrag verfügen, können sich mit der regionalen Microsoft-Vertriebsniederlassung in Verbindung setzen. Kontaktinformationen finden Sie auf der Website Microsoft Worldwide. Wählen Sie Ihr Land aus, und klicken Sie auf Go. Es wird eine Telefonnummer für Ihr Land angezeigt. Wenn Sie unter der angegebenen Nummer anrufen, fragen Sie bitte nach dem regionalen Vertriebsmanager für Premier Support.

Weitere Informationen finden Sie unter Häufig gestellte Fragen zum Supportlebenszyklus für Windows.

Der Support für Sicherheitsupdates für Windows XP 64-Bit Edition Service Pack 1 (Itanium) und Microsoft Windows XP 64-Bit Edition Version 2003 (Itanium) ist am 30. Juni 2005 abgelaufen. Ich verwende noch eines dieser Betriebssysteme. Was soll ich tun?
Mit der Veröffentlichung von Windows XP Professional x64 Edition wird für Microsoft Windows XP 64-Bit Edition Service Pack 1 (Itanium) und Microsoft Windows XP 64-Bit Edition Version 2003 (Itanium) in Zukunft kein Support für Sicherheitsupdates mehr angeboten. Benutzer dieser Betriebssystemversionen sollten möglichst bald zu Versionen migrieren, für die Support angeboten wird, um sich vor künftigen Sicherheitsanfälligkeiten zu schützen. Microsoft bietet weiterhin vollen Support für Windows Server 2003 für Itanium-basierte Systeme, Windows XP Professional x64 Edition und Windows Server 2003 x64 Edition für 64-Bit-Rechneranforderungen. Microsoft bietet weiterhin Lizenzen und Support für Windows Server 2003 Enterprise und Datacenter für Itanium-basierte Systeme sowie die 64-Bit-Version von SQL Server 2000 Enterprise Edition. In Zukunft wird Microsoft den Itanium-Support auf Visual Studio 2005, .NET Framework 2005 und SQL Server 2005 erweitern.

Benutzer, die zusätzliche Unterstützung in dieser Sache benötigen, werden gebeten, ihren Microsoft-Kundenbetreuer, ihren Technical Account Manager oder den jeweiligen Microsoft-Partner nach Informationen zu den verfügbaren Migrationsoptionen zu fragen. Kunden, die nicht über einen Alliance-, Premier- oder Authorized-Vertrag verfügen, können sich mit der regionalen Microsoft-Vertriebsniederlassung in Verbindung setzen. Kontaktinformationen finden Sie auf der Website Microsoft Worldwide. Wählen Sie Ihr Land aus, und klicken Sie auf Go. Es wird eine Telefonnummer für Ihr Land angezeigt. Wenn Sie unter der angegebenen Nummer anrufen, fragen Sie bitte nach dem regionalen Vertriebsmanager für Premier Support.

Kann ich mit dem Microsoft Baseline Security Analyzer (MBSA) 1.2.1 überprüfen, ob dieses Update erforderlich ist?
Ja. MBSA 1.2.1 kann feststellen, ob dieses Update erforderlich ist. Weitere Informationen zu MBSA finden Sie auf der MBSA-Website.

Kann ich mit dem Microsoft Baseline Security Analyzer (MBSA) 2.0 überprüfen, ob dieses Update erforderlich ist?
Ja. MBS 2.0 kann feststellen, ob dieses Update erforderlich ist. MBSA 2.0 erkennt erforderliche Sicherheitsupdates für von Microsoft Update unterstützte Produkte. Weitere Informationen zu MBSA finden Sie auf der MBSA-Website.

Kann ich mit Systems Management Server (SMS) überprüfen, ob dieses Update erforderlich ist?
Ja. SMS kann Sie bei der Erkennung und Bereitstellung dieses Sicherheitsupdates unterstützen.

SMS hat Zugriff auf das SMS SUS Feature Pack, dessen Sicherheitsupdate-Inventurprogramm (SUIT) automatisch Sicherheitsupdates erkennt. SMS SUIT verwendet das MBSA 1.2.1-Programm für die Erkennung. Daher weist SMS SUIT dieselbe Einschränkung auf, die weiter oben in diesem Bulletin bezüglich der Programme aufgeführt ist, die nicht von MBSA erkannt werden.

Weitere Informationen zum Sicherheitsupdate-Inventurprogramm finden Sie auf der folgenden Microsoft-Website. Weitere Informationen zu den Einschränkungen des Sicherheitsupdate-Inventurprogramms finden Sie im Microsoft Knowledge Base-Artikel 306460.

Zum SMS SUS Feature Pack gehört auch das Microsoft Office Inventurprogramm, das notwendige Updates für Microsoft Office-Anwendungen erkennt.

SMS kann mit dem SMS 2003-Inventurprogramm für Microsoft-Updates die Sicherheitsupdates ermitteln, die von Microsoft Update angeboten und von Windows Server Update Services unterstützt werden. Weitere Informationen über das SMS 2003-Inventurprogramm für Microsoft Updates finden Sie auf der folgenden Microsoft-Website.

Benutzer von SMS 2.0 bzw. SMS 2003, die das Inventurprogramm für Microsoft-Updates nicht verwenden, müssen eine aktualisierte Version des Erweiterten Sicherheitsupdate-Inventurprogramms herunterladen und installieren, damit dieses Update vollständig erkannt und bereitgestellt wird.

Weitere Informationen zu SMS finden Sie auf der SMS-Website.

Einzelheiten zu dieser Sicherheitsanfälligkeit

Sicherheitsanfälligkeit durch Speicherbeschädigung beim DHTML-Methodenaufruf – CVE-2006-1359

Es liegt eine Sicherheitsanfälligkeit vor, die die Codeausführung von Remotestandorten aus ermöglicht. Sie wird durch die Art der Anzeige einer Website in Internet Explorer anzeigt, die bestimmte unerwartete Methodenrufe zu HTML-Objekten enthält. Der Systemspeicher könnte infolgedessen so beschädigt werden, dass ein Angreifer einen beliebigen Code ausführen kann, wenn ein Benutzer eine manipulierte Website aufruft. Nutzt ein Angreifer diese Sicherheitsanfälligkeit erfolgreich aus, kann er die vollständige Kontrolle über ein betroffenes System erlangen.

Schadensbegrenzende Faktoren für die Sicherheitsanfälligkeit durch Speicherbeschädigung bei DHTML-Methodenaufruf – CVE-2006-1359:

  • Für ein Angriffsszenario im Web muss ein Angreifer eine Website mit einer Webseite einrichten, die diese Sicherheitsanfälligkeit ausnutzt. Ein Angreifer kann Benutzer zum Besuch einer Website nicht zwingen. Er muss den Benutzer zu einem Besuch dieser Webseite verleiten. Zu diesem Zweck wird der Benutzer normalerweise dazu gebracht, auf einen Link zur Site des Angreifers zu klicken.
  • Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerberechtigungen wie der lokale Benutzer erlangen. Für Benutzer, deren Konten mit geringeren Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerberechtigungen arbeiten.
  • Die Zone für eingeschränkte Sites verringert Angriffe, die auf die Ausnutzung dieser Sicherheitsanfälligkeit abzielen, da die Verwendung von Active Scripting beim Anzeigen von HTML-E-Mail-Nachrichten unterbunden wird. Klickt ein Benutzer in einer E-Mail jedoch auf einen Link, besteht durch das webbasierte Szenario weiterhin die Gefahr einer Ausnutzung dieser Sicherheitsanfälligkeit. Outlook Express 6, Outlook 2002 und Outlook 2003 öffnen HTML-E-Mail-Nachrichten standardmäßig in der Zone für eingeschränkte Sites. Außerdem öffnet Outlook 2000 HTML-E-Mail-Nachrichten in der Zone für eingeschränkte Sites, wenn das Outlook-E-Mail-Sicherheitsupdate installiert wurde. Outlook Express 5.5 Service Pack 2 öffnet darüber hinaus HTML E-Mail-Nachrichten in der Zone für eingeschränkte Sites wenn das Microsoft Security Bulletin MS04-018 installiert wurde.
  • Internet Explorer mit Windows Server 2003 wird standardmäßig in einem eingeschränkten Modus verwendet, der als verstärkte Sicherheitskonfiguration bezeichnet wird. Dieser Modus verringert diese Sicherheitsanfälligkeit im E-Mail-Bereich, da das Lesen von E-Mail-Nachrichten in Nur-Text-Format die Standardkonfiguration für Outlook Express darstellt. Weitere Informationen zur verstärkten Sicherheitskonfiguration von Internet Explorer finden Sie im Abschnitt „Häufig gestellte Fragen (FAQs)“ für dieses Sicherheitsupdate.

Problemumgehungen für die Sicherheitsanfälligkeit durch Speicherbeschädigung bei DHTML-Methodenaufruf – CVE-2006-1359:

Microsoft hat die folgenden Problemumgehungen getestet. Diese Problemumgehungen beheben nicht die zugrunde liegende Sicherheitsanfälligkeit, sondern blockieren nur die bekannten Angriffsmethoden. Wenn die Funktionalität durch eine Problemumgehung verringert wird, so wird diese Einschränkung im folgenden Abschnitt genannt.

  • Konfigurieren Sie Internet Explorer zur Bestätigung der Ausführung von Active Scripting, oder deaktivieren Sie Active Scripting in der Internet- und der lokalen Intranet-Sicherheitszone

Sie können sich vor dieser Sicherheitsanfälligkeit schützen, indem Sie die Einstellungen so ändern, dass vor der Ausführung von Active Scripting eine Bestätigung verlangt wird. Sie können auch Active Scripting in der Internet- und lokalen Intranetsicherheitszone deaktivieren. Führen Sie zu diesem Zweck die folgenden Schritte durch:

  1. Klicken Sie in Internet Explorer im Menü Extras auf Internetoptionen.
  2. Klicken Sie auf die Registerkarte Sicherheit.
  3. Klicken Sie auf Internet und dann auf Stufe anpassen.
  4. Klicken Sie unter Einstellungen im Abschnitt Scripting im Bereich Active Scripting auf Eingabeaufforderung oder Deaktivieren und dann auf OK.
  5. Klicken Sie auf Lokales Intranet und dann auf Stufe anpassen.
  6. Klicken Sie unter Einstellungen im Abschnitt Scripting im Bereich Active Scripting auf Eingabeaufforderung oder Deaktivieren und dann auf OK.
  7. Klicken Sie zweimal auf OK, um zu Internet Explorer zurückzukehren.

Hinweis: Durch das Deaktivieren von Active Scripting in den Internet- und lokalen Intranetzonen funktionieren einige Websites eventuell nicht richtig. Wenn Sie nach der Änderung dieser Einstellung Probleme mit einer Website haben und überzeugt sind, dass die Website sicher ist, können Sie diese zur Liste vertrauenswürdiger Sites hinzufügen. Dann funktioniert die Website einwandfrei.

Auswirkung der Problemumgehung: Das Verlangen einer Bestätigung vor der Ausführung von Active Scripting ist mit Nebeneffekten verbunden. Zahlreiche Websites im Internet oder in einem Intranet setzen Active Scripting ein, um zusätzliche Funktionen bereitzustellen. Eine E-Commerce- oder eine Internetbankingsite kann z. B. mit Hilfe von Active Scripting Menüs, Bestellformulare oder sogar Abrechnungsdienste anbieten. Die Bestätigung vor der Ausführung von Active Scripting erfolgt global für alle Internet- und Intranetsites. Sie werden häufig um eine Bestätigung gebeten, wenn Sie diese Problemumgehung aktivieren. Klicken Sie in jeder Eingabeaufforderung auf Ja, um Active Scripting auszuführen, wenn Sie der Site vertrauen, die Sie besuchen. Wenn Sie nicht für jede Website eine Eingabeaufforderung erhalten möchten, verwenden Sie die Schrittfolge unter „Fügen Sie der Zone der vertrauenswürdigen Sites von Internet Explorer vertrauenswürdige Sites hinzu.“

Fügen Sie der Zone der vertrauenswürdigen Sites von Internet Explorer vertrauenswürdige Sites hinzu.

Nachdem Sie Internet Explorer so konfiguriert haben, dass vor der Ausführung von ActiveX-Steuerelementen und Active Scripting in der Internetzone und lokalen Intranetzone eine Bestätigung verlangt wird, können Sie der Zone der vertrauenswürdigen Sites von Internet Explorer vertrauenswürdige Sites hinzufügen. Auf diese Weise können Sie vertrauenswürdige Websites wie zuvor weiterverwenden und sich gleichzeitig vor diesem Angriff von nicht vertrauenswürdigen Sites schützen. Microsoft empfiehlt, der Zone der vertrauenswürdigen Sites nur Sites hinzufügen, denen Sie vertrauen.

Führen Sie zu diesem Zweck die folgenden Schritte durch:

  1. Klicken Sie in Internet Explorer im Menü Extras auf Internetoptionen und dann auf die Registerkarte Sicherheit.
  2. Klicken Sie im Feld Wählen Sie eine Zone von Webinhalten aus, um die Sicherheitseinstellungen für diese Zone anzugeben auf Vertrauenswürdige Sites und anschließend auf Sites.
  3. Wenn Sie Sites hinzufügen möchten, die keinen verschlüsselten Kanal benötigen, deaktivieren Sie das Kontrollkästchen Für Sites dieser Zone ist eine Serverüberprüfung (https:) erforderlich.
  4. Geben Sie im Feld Diese Website der Zone hinzufügen die URL einer Site ein, der Sie vertrauen, und klicken Sie dann auf Hinzufügen.
  5. Wiederholen Sie diese Schritte für jede Site, die Sie der Zone hinzufügen möchten.
  6. Klicken Sie zweimal auf OK, um die Änderungen zu übernehmen und zu Internet Explorer zurückzukehren.

Hinweis: Fügen Sie alle Sites hinzu, bei denen Sie sicher sind, dass diese auf Ihrem Computer keine Schaden verursachenden Aktionen durchführen. Erwägen Sie insbesondere das Hinzufügen der Sites „*.windowsupdate.microsoft.com“ und „*.update.microsoft.com“ (ohne Anführungszeichen). Auf diesen Sites erhalten Sie das Update. Für die Installation des Updates ist ein ActiveX-Steuerelement erforderlich.

  • Legen Sie die Einstellungen der Internet- und der lokalen Intranetzone auf „Hoch“ fest, um eine Bestätigung vor der Ausführung von ActiveX-Steuerelementen und Active Scripting in diesen Zonen zu erhalten.

Sie können sich vor dieser Sicherheitsanfälligkeit schützen, indem Sie die Einstellungen in der Internetsicherheitszone so ändern, dass vor der Ausführung von ActiveX-Steuerelementen und Active Scripting eine Bestätigung verlangt wird. Setzen Sie die Sicherheitseinstellungen Ihres Browsers auf Hoch.

So erhöhen Sie die Stufe der Browser-Sicherheit in Microsoft Internet Explorer:

  1. Klicken Sie in Internet Explorer im Menü Extras auf Internetoptionen.
  2. Klicken Sie im Dialogfeld Internetoptionen auf die Registerkarte Sicherheit und dann auf das Symbol Internet.
  3. Ziehen Sie den Gleitregler unter Sicherheitsstufe dieser Zone auf Hoch. Dadurch wird die Sicherheitsstufe für alle besuchten Websites auf „Hoch“ gesetzt.

Hinweis: Wenn kein Gleitregler zu sehen ist, klicken Sie auf Standardstufe und ziehen Sie den Regler dann auf Hoch.

Hinweis: Bei der Sicherheitsstufe Hoch funktionieren einige Websites eventuell nicht richtig. Wenn Sie nach der Änderung dieser Einstellung Probleme mit einer Website haben und überzeugt sind, dass die Website sicher ist, können Sie diese zur Liste vertrauenswürdiger Sites hinzufügen. Dann funktioniert die Website selbst bei einer auf Hoch eingestellten Sicherheitsstufe einwandfrei.

Auswirkung der Problemumgehung: Das Verlangen einer Bestätigung vor der Ausführung von ActiveX-Steuerelementen und Active Scripting ist mit Nebeneffekten verbunden. Zahlreiche Websites im Internet oder in einem Intranet setzen ActiveX oder Active Scripting ein, um zusätzliche Funktionen bereitzustellen. Eine E-Commerce- oder eine Internetbankingsite kann z. B. mit Hilfe von ActiveX-Steuerelementen Menüs, Bestellformulare oder sogar Abrechnungsdienste anbieten. Die Bestätigung vor der Ausführung von ActiveX-Steuerelementen bzw. Active Scripting erfolgt global für alle Internet- und Intranetsites. Sie werden häufig um eine Bestätigung gebeten, wenn Sie diese Problemumgehung aktivieren. Klicken Sie bei jeder Eingabeaufforderung auf Ja, um ActiveX-Steuerelemente oder Active Scripting auszuführen, wenn Sie der Site vertrauen, die Sie besuchen. Wenn Sie nicht für jede Website eine Eingabeaufforderung erhalten möchten, verwenden Sie die Schrittfolge unter „Fügen Sie der Zone der vertrauenswürdigen Sites von Internet Explorer vertrauenswürdige Sites hinzu.“

Fügen Sie der Zone der vertrauenswürdigen Sites von Internet Explorer vertrauenswürdige Sites hinzu.

Nachdem Sie Internet Explorer so konfiguriert haben, dass vor der Ausführung von ActiveX-Steuerelementen und Active Scripting in der Internetzone und lokalen Intranetzone eine Bestätigung verlangt wird, können Sie der Zone der vertrauenswürdigen Sites von Internet Explorer vertrauenswürdige Sites hinzufügen. Auf diese Weise können Sie vertrauenswürdige Websites wie zuvor weiterverwenden und sich gleichzeitig vor diesem Angriff von nicht vertrauenswürdigen Sites schützen. Microsoft empfiehlt, der Zone der vertrauenswürdigen Sites nur Sites hinzufügen, denen Sie vertrauen.

Führen Sie zu diesem Zweck die folgenden Schritte durch:

  1. Klicken Sie in Internet Explorer im Menü Extras auf Internetoptionen und dann auf die Registerkarte Sicherheit.
  2. Klicken Sie im Feld Wählen Sie eine Zone von Webinhalten aus, um die Sicherheitseinstellungen für diese Zone anzugeben auf Vertrauenswürdige Sites und anschließend auf Sites.
  3. Wenn Sie Sites hinzufügen möchten, die keinen verschlüsselten Kanal benötigen, deaktivieren Sie das Kontrollkästchen Für Sites dieser Zone ist eine Serverüberprüfung (https:) erforderlich.
  4. Geben Sie im Feld Diese Website der Zone hinzufügen die URL einer Site ein, der Sie vertrauen, und klicken Sie dann auf Hinzufügen.
  5. Wiederholen Sie diese Schritte für jede Site, die Sie der Zone hinzufügen möchten.
  6. Klicken Sie zweimal auf OK, um die Änderungen zu übernehmen und zu Internet Explorer zurückzukehren.

Hinweis: Fügen Sie alle Sites hinzu, bei denen Sie sicher sind, dass diese auf Ihrem Computer keine Schaden verursachenden Aktionen durchführen. Erwägen Sie insbesondere das Hinzufügen der Sites „*.windowsupdate.microsoft.com“ und „*.update.microsoft.com“ (ohne Anführungszeichen). Auf diesen Sites erhalten Sie das Update. Für die Installation des Updates ist ein ActiveX-Steuerelement erforderlich.

Häufig gestellte Fragen (FAQs) zur Sicherheitsanfälligkeit durch Speicherbeschädigung bei DHTML-Methodenaufruf – CVE-2006-1359:

Worin genau besteht diese Sicherheitsanfälligkeit?
Diese Sicherheitsanfälligkeit kann die Codeausführung von Remotestandorten aus ermöglichen. Nutzt ein Angreifer diese Sicherheitsanfälligkeit erfolgreich aus, kann er von einem Remotestandort aus die vollständige Kontrolle über ein betroffenes System erlangen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerberechtigungen erstellen.

Was ist die Ursache dieser Sicherheitsanfälligkeit?
Wenn Internet Explorer eine Webseite mit bestimmten unerwarteten Methodenaufrufen an HTML-Objekte anzeigt, könnte der Systemspeicher so beschädigt werden, dass ein Angreifer einen beliebigen Code ausführen kann.

In den öffentlichen Meldungen wird insbesondere auf ein mögliches Verhalten hinsichtlich der Art der Verarbeitung von HTML-Objekten mit einem unerwarteten „createTextRange()“ -Methodenaufruf an ein HTML-Objekt in Internet Explorer hingewiesen. Eine Webseite, die speziell zum Ausnutzen dieser Sicherheitsanfälligkeit konzipiert wurde, könnte das Fehlschlagen von Internet Explorer bewirken. Der Systemspeicher könnte infolgedessen so beschädigt werden, dass ein Angreifer einen beliebigen Code ausführen kann.

Was ist die „createTextRange()“-Methode?
Die „createTextRange()“-Methode ist eine dynamische HTML (DHTML)-Methode, die durch das DHTML-Objektmodell angezeigt wird. Weitere Informationen zu DHTML-Methoden finden Sie auf der MSDN Library-Website.

Was kann ein Angreifer über diese Sicherheitsanfälligkeit erreichen?
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerberechtigungen wie der lokale Benutzer erlangen. Für Benutzer, deren Konten mit geringeren Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerberechtigungen arbeiten.

Wie gehen Angreifer vor, um diese Sicherheitsanfälligkeit auszunutzen?
Ein Angreifer könnte eine Website einrichten, die diese Sicherheitsanfälligkeit über Internet Explorer ausnutzt, und dann einen Benutzer zum Besuch der Webseite verleiten. Hierzu gehören ggf. auch Websites, die von Benutzern bereitgestellte Inhalte oder Werbemitteilungen akzeptieren oder diese hosten sowie manipulierte Websites. Diese Websites könnten manipulierten Inhalt enthalten, mit dem diese Sicherheitsanfälligkeit ausgenutzt werden kann. Ein Angreifer kann Benutzer jedoch nicht zum Besuch solcher Websites zwingen. Er muss den Benutzer zu einem Besuch dieser Webseite verleiten. Zu diesem Zweck wird der Benutzer normalerweise dazu gebracht, in einer E-Mail oder einer Instant Messenger-Anfrage auf einen Link zur Website des Angreifers zu klicken. Es besteht ebenfalls die Möglichkeit, manipulierten Webinhalt mit Hilfe von Bannerwerbungen anzuzeigen oder Webinhalt auf andere Weise an betroffene Systeme zu übermitteln.

Kann diese Sicherheitsanfälligkeit über E-Mail ausgenutzt werden?
Die Sicherheitsanfälligkeit kann nicht automatisch über E-Mail oder beim Anzeigen von E-Mail-Nachrichten in Outlook oder Outlook Express im Vorschaufenster ausgenutzt werden. Benutzer sind nur dann gefährdet, wenn Sie auf einen Link zu einer manipulierten Website klicken oder einen Dateianhang öffnen.

Für welche Systeme stellt diese Sicherheitsanfälligkeit hauptsächlich ein Risiko dar?
Damit durch Ausnutzung dieser Sicherheitsanfälligkeit eine sicherheitsgefährdende Aktion ausgeführt werden kann, muss der Benutzer angemeldet sein und eine Website besuchen. Für Systeme, auf denen Internet Explorer aktiv genutzt wird (z. B. Arbeitsstationen oder Terminalserver), besteht daher das größte Risiko.

Sind Windows 98, Windows 98 Second Edition oder Windows Millennium Edition auf kritische Weise von dieser Sicherheitsanfälligkeit betroffen?
Ja. Windows 98, Windows 98 Second Edition und Windows Millennium Edition sind auf kritische Weise von dieser Sicherheitsanfälligkeit betroffen. Die Sicherheitsupdates können Sie auf der Website Windows Update abrufen. Weitere Informationen zu den Bewertungen des Schweregrads finden Sie auf dieser Website.

Was bewirkt das Update?
Das Update behebt die Sicherheitsanfälligkeit, indem geändert wird, wie der Speicher vor dem Benutzen von Internet Explorer initialisiert wird.

War diese Sicherheitsanfälligkeit zum Zeitpunkt der Veröffentlichung dieses Security Bulletins bereits öffentlich bekannt?
Ja. Diese Sicherheitsanfälligkeit wurde veröffentlicht. Ihr wurde die Nummer für allgemeine Sicherheitsanfälligkeit CVE-2006-1359 zugewiesen.

Lagen Microsoft zum Zeitpunkt der Veröffentlichung dieses Security Bulletins Informationen vor, dass diese Sicherheitsanfälligkeit bereits ausgenutzt wurde?
Ja. Zum Zeitpunkt der Veröffentlichung dieses Security Bulletins hatte Microsoft Informationen erhalten, dass diese Sicherheitsanfälligkeit ausgenutzt wurde.

Werden die Benutzer durch die Installation dieses Sicherheitsupdates vor dem veröffentlichten Code geschützt, mit dem diese Sicherheitsanfälligkeit ausgenutzt wird?
Ja. Durch dieses Sicherheitsupdate wird die derzeit ausgenutzte Sicherheitsanfälligkeit behoben. Der beseitigten Sicherheitsanfälligkeit wurde die allgemeine Nummer für Sicherheitsfälligkeit CVE-2006-1359 zugewiesen.

Sicherheitsanfälligkeit durch Speicherbeschädigung bei mehreren Ereignisbehandlungsroutinen – CVE-2006- 1245:

Es liegt eine Sicherheitsanfälligkeit vor, die die Codeausführung von Remotestandorten ermöglicht. Sie wird dadurch verursacht, wie Internet Explorer mehrere Ereignisbehandlungsroutinen in einem HTML-Element einsetzt. Ein Angreifer könnte diese Sicherheitsanfälligkeit ausnutzen, indem er eine Webseite erstellt, die potenziell die Ausführung von Code von Remotestandorten aus ermöglicht, sobald sie ein Benutzer besucht. Nutzt ein Angreifer diese Sicherheitsanfälligkeit erfolgreich aus, kann er die vollständige Kontrolle über ein betroffenes System erlangen.

Schadensbegrenzende Faktoren für Sicherheitsanfälligkeit durch Speicherbeschädigung bei mehreren Ereignisbehandlungsroutinen – CVE-2006- 1245:

  • Für ein Angriffsszenario im Web muss ein Angreifer eine Website mit einer Webseite einrichten, die diese Sicherheitsanfälligkeit ausnutzt. Ein Angreifer kann Benutzer zum Besuch einer Website nicht zwingen. Er muss den Benutzer zu einem Besuch dieser Webseite verleiten. Zu diesem Zweck wird der Benutzer normalerweise dazu gebracht, auf einen Link zur Site des Angreifers zu klicken.
  • Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerberechtigungen wie der lokale Benutzer erlangen. Für Benutzer, deren Konten mit geringeren Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerberechtigungen arbeiten.
  • Internet Explorer mit Windows Server 2003 wird standardmäßig in einem eingeschränkten Modus verwendet, der als verstärkte Sicherheitskonfiguration bezeichnet wird. Dieser Modus verringert diese Sicherheitsanfälligkeit im E-Mail-Bereich, da das Lesen von E-Mail-Nachrichten in Nur-Text-Format die Standardkonfiguration für Outlook Express darstellt. Weitere Informationen zur verstärkten Sicherheitskonfiguration von Internet Explorer finden Sie im Abschnitt „Häufig gestellte Fragen (FAQs)“ für dieses Sicherheitsupdate.

Problemumgehungen für Sicherheitsanfälligkeit durch Speicherbeschädigung bei mehreren Ereignisbehandlungsroutinen - CVE-2006- 1245:

Für diese Sicherheitsanfälligkeit gibt es noch keine Problemumgehungen.

Häufig gestellte Fragen (FAQs) zur Sicherheitsanfälligkeit durch Speicherbeschädigung bei mehreren Ereignisbehandlungsroutinen – CVE-2006- 1245:

Worin genau besteht diese Sicherheitsanfälligkeit?
Diese Sicherheitsanfälligkeit kann die Codeausführung von Remotestandorten aus ermöglichen. Nutzt ein Angreifer diese Sicherheitsanfälligkeit erfolgreich aus, kann er von einem Remotestandort aus die vollständige Kontrolle über ein betroffenes System erlangen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerberechtigungen erstellen.

Was ist die Ursache dieser Sicherheitsanfälligkeit?
Wenn Internet Explorer mehrere Ereignishandler in einem HTML-Element verarbeitet, könnte der Systemspeicher so beschädigt werden, dass ein Angreifer einen beliebigen Code ausführen kann.

Wenn zum Beispiel Internet Explorer eine Webseite mit mehreren onLoad-Ereignissen in einem HTML-Element anzeigt, könnte der Systemspeicher so beschädigt werden, dass ein Angreifer einen beliebigen Code ausführen kann.

Was kann ein Angreifer über diese Sicherheitsanfälligkeit erreichen?
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerberechtigungen wie der lokale Benutzer erlangen. Für Benutzer, deren Konten mit geringeren Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerberechtigungen arbeiten.

Wie gehen Angreifer vor, um diese Sicherheitsanfälligkeit auszunutzen?
Ein Angreifer könnte eine Website einrichten, die diese Sicherheitsanfälligkeit über Internet Explorer ausnutzt, und dann einen Benutzer zum Besuch der Webseite verleiten. Hierzu gehören ggf. auch Websites, die von Benutzern bereitgestellte Inhalte oder Werbemitteilungen akzeptieren oder diese hosten sowie manipulierte Websites. Diese Websites könnten manipulierten Inhalt enthalten, mit dem diese Sicherheitsanfälligkeit ausgenutzt werden kann. Ein Angreifer kann Benutzer jedoch nicht zum Besuch solcher Websites zwingen. Er muss den Benutzer zu einem Besuch dieser Webseite verleiten. Zu diesem Zweck wird der Benutzer normalerweise dazu gebracht, in einer E-Mail oder einer Instant Messenger-Anfrage auf einen Link zur Website des Angreifers zu klicken. Es besteht ebenfalls die Möglichkeit, manipulierten Webinhalt mit Hilfe von Bannerwerbungen anzuzeigen oder Webinhalt auf andere Weise an betroffene Systeme zu übermitteln.

Für welche Systeme stellt diese Sicherheitsanfälligkeit hauptsächlich ein Risiko dar?
Damit durch Ausnutzung dieser Sicherheitsanfälligkeit eine sicherheitsgefährdende Aktion ausgeführt werden kann, muss ein Benutzer angemeldet sein und HTML-E-Mail-Nachrichten lesen bzw. angemeldet sein und eine Website besuchen. Für Systeme, auf denen HTML-E-Mail-Nachrichten gelesen werden oder Internet Explorer aktiv genutzt wird (z. B. Arbeitsstationen oder Terminalserver), besteht daher das größte Risiko.

Hinweis: Die Zone für eingeschränkte Sites verringert Angriffe, die auf die Ausnutzung dieser Sicherheitsanfälligkeit abzielen, da die Verwendung von Active Scripting beim Anzeigen von HTML-E-Mail-Nachrichten unterbunden wird. Klickt ein Benutzer in einer E-Mail jedoch auf einen Link, besteht weiterhin die Gefahr einer Ausnutzung dieser Sicherheitsanfälligkeit wie im oben beschriebenen webbasierten Szenario. Diese Sicherheitsanfälligkeit kann ausgenutzt werden, ohne Active Scripting einzusetzen. Unsere Untersuchungen haben jedoch ergeben, dass es schwieriger ist, dies ohne den Einsatz von Active Scriptings auszunutzen.

Sind Windows 98, Windows 98 Second Edition oder Windows Millennium Edition auf kritische Weise von dieser Sicherheitsanfälligkeit betroffen?
Ja. Windows 98, Windows 98 Second Edition und Windows Millennium Edition sind auf kritische Weise von dieser Sicherheitsanfälligkeit betroffen. Die Sicherheitsupdates können Sie auf der Website Windows Update abrufen. Weitere Informationen zu den Bewertungen des Schweregrads finden Sie auf dieser Website.

Was bewirkt das Update?
Das Update behebt die Sicherheitsanfälligkeit, indem geändert wird, wie Internet Explorer mehrere Ereignisbehandlungsroutinen verarbeitet. Dadurch wird die Sicherheitslücke in Internet Explorer geschlossen.

War diese Sicherheitsanfälligkeit zum Zeitpunkt der Veröffentlichung dieses Security Bulletins bereits öffentlich bekannt?
Ja. Diese Sicherheitsanfälligkeit wurde veröffentlicht. Ihr wurde die Nummer für allgemeine Sicherheitsanfälligkeit CVE-2006-1245 zugewiesen.

Lagen Microsoft zum Zeitpunkt der Veröffentlichung dieses Security Bulletins Informationen vor, dass diese Sicherheitsanfälligkeit bereits ausgenutzt wurde?
Nein. Microsoft lagen zwar zum Zeitpunkt der Erstveröffentlichung dieses Security Bulletins Codebeispiele für ein Angriffskonzept vor, aber keine Informationen, dass diese Sicherheitsanfälligkeit für Angriffe auf Benutzer ausgenutzt wurde.

Werden die Benutzer durch die Installation dieses Sicherheitsupdates vor dem veröffentlichten Code geschützt, mit dem diese Sicherheitsanfälligkeit ausgenutzt wird?
Ja. Durch dieses Sicherheitsupdate wird die Sicherheitsanfälligkeit behoben, die mithilfe der veröffentlichten Codebeispiele für ein Angriffskonzept ausgenutzt werden könnte. Der beseitigten Sicherheitsanfälligkeit wurde die allgemeine Nummer für Sicherheitsfälligkeit CVE-2006-1245 zugewiesen.

Sicherheitsanfälligkeit beim Ausführen von .HTA-Dateien – CVE-2006-1388:

Es liegt eine Sicherheitsanfälligkeit in Internet Explorer vor, die die Codeausführung von Remotestandorten aus ermöglicht. Eine HTML-Anwendung (HTA) kann so initiiert werden, dass die Sicherheitssteuerung in Internet Explorer umgangen wird. Dadurch kann eine HTA-Anwendung ausgeführt werden, ohne dass die übliche Sicherheitswarnmeldung angezeigt wird. Ein Angreifer könnte diese Sicherheitsanfälligkeit ausnutzen, indem er eine Webseite erstellt, die potenziell die Ausführung von Code von Remotestandorten aus ermöglicht, sobald sie ein Benutzer besucht. Nutzt ein Angreifer diese Sicherheitsanfälligkeit erfolgreich aus, kann er die vollständige Kontrolle über ein betroffenes System erlangen.

Schadensbegrenzende Faktoren für die Sicherheitsanfälligkeit beim Ausführen von .HTA-Dateien – CVE-2006-1388:

  • Für ein Angriffsszenario im Web muss ein Angreifer eine Website mit einer Webseite einrichten, die diese Sicherheitsanfälligkeit ausnutzt. Ein Angreifer kann Benutzer zum Besuch einer Website nicht zwingen. Er muss den Benutzer zu einem Besuch dieser Webseite verleiten. Zu diesem Zweck wird der Benutzer normalerweise dazu gebracht, auf einen Link zur Site des Angreifers zu klicken.
  • Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerberechtigungen wie der lokale Benutzer erlangen. Für Benutzer, deren Konten mit geringeren Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerberechtigungen arbeiten.
  • Die Zone für eingeschränkte Sites verringert Angriffe, die auf die Ausnutzung dieser Sicherheitsanfälligkeit abzielen, da die Verwendung von Active Scripting beim Anzeigen von HTML-E-Mail-Nachrichten unterbunden wird. Klickt ein Benutzer in einer E-Mail jedoch auf einen Link, besteht durch das webbasierte Szenario weiterhin die Gefahr einer Ausnutzung dieser Sicherheitsanfälligkeit. Outlook Express 6, Outlook 2002 und Outlook 2003 öffnen HTML-E-Mail-Nachrichten standardmäßig in der Zone für eingeschränkte Sites. Außerdem öffnet Outlook 2000 HTML-E-Mail-Nachrichten in der Zone für eingeschränkte Sites, wenn das Outlook-E-Mail-Sicherheitsupdate installiert wurde. Outlook Express 5.5 Service Pack 2 öffnet darüber hinaus HTML E-Mail-Nachrichten in der Zone für eingeschränkte Sites wenn das Microsoft Security Bulletin MS04-018 installiert wurde.
  • Internet Explorer mit Windows Server 2003 wird standardmäßig in einem eingeschränkten Modus verwendet, der als verstärkte Sicherheitskonfiguration bezeichnet wird. Dieser Modus verringert die Sicherheitsanfälligkeit. Weitere Informationen zur verstärkten Sicherheitskonfiguration von Internet Explorer finden Sie im Abschnitt „Häufig gestellte Fragen (FAQs)“ für dieses Sicherheitsupdate.

Problemumgehungen für die Sicherheitsanfälligkeit beim Ausführen von .HTA-Dateien – CVE-2006-1388:

Microsoft hat die folgenden Problemumgehungen getestet. Diese Problemumgehungen beheben nicht die zugrunde liegende Sicherheitsanfälligkeit, sondern blockieren nur die bekannten Angriffsmethoden. Wenn die Funktionalität durch eine Problemumgehung verringert wird, so wird diese Einschränkung im folgenden Abschnitt genannt.

  • Aufheben der Registrierung der Datei Mshta.exe

Heben Sie die Registrierung der Datei Mshta. exe mithilfe des folgenden Befehls auf:

Klicken Sie auf Start und dann auf Ausführen, geben Sie „%windir%\system32\mshta.exe /unregister“ (ohne Anführungszeichen) ein, und klicken Sie auf OK.

Auswirkung der Problemumgehung: Benutzer werden aufgefordert, eine Software auszuwählen, mit der die HTML-Anwendungen (.HTA-Dateien) geöffnet werden sollen.

Um diese Änderung rückgängig zu machen, führen Sie die oben beschriebenen Schritte zum erneuten Registrieren von Mshta.exe aus. Geben Sie in Schritt 1 den Text „%windir%\system32\mshta.exe /register“ (ohne Anführungszeichen) ein.

  • Ändern der Zugriffsteuerungsliste (ACL) für die Datei Mshta.exe

Sie können sich besser gegen diese Sicherheitsanfälligkeit schützen, indem Sie die Zugriffsteuerungsliste auf der Datei Mshta.exe ändern. Führen Sie zu diesem Zweck die folgenden Schritte durch:

  1. Klicken Sie auf Start, klicken Sie auf Ausführen, geben Sie cmd ein und klicken Sie dann auf OK.

  2. Geben Sie in der Eingabeaufforderung folgenden Befehl ein. Notieren Sie sich die aktuellen ACLs, die sich auf der Datei befinden (einschließlich der vererbten Einstellungen), falls Sie die Änderungen rückgängig machen müssen:

    cacls %windir%\system32\mshta.exe

  3. Geben Sie den folgenden Befehl in der Eingabeaufforderung ein, um der Gruppe „jeder“ den Zugriff auf die Datei zu verwehren:

    cacls %windir%\system32\mshta.exe /d everyone

Auswirkung der Problemumgehung: HTML-Anwendungen (.HTA-Dateien) werden nicht mehr ausgeführt.

  • Konfigurieren Sie Internet Explorer zur Bestätigung der Ausführung von Active Scripting, oder deaktivieren Sie Active Scripting in der Internet- und der lokalen Intranet-Sicherheitszone

Sie können sich vor dieser Sicherheitsanfälligkeit schützen, indem Sie die Einstellungen so ändern, dass vor der Ausführung von Active Scripting eine Bestätigung verlangt wird. Sie können auch Active Scripting in der Internet- und lokalen Intranetsicherheitszone deaktivieren. Führen Sie zu diesem Zweck die folgenden Schritte durch:

  1. Klicken Sie in Internet Explorer im Menü Extras auf Internetoptionen.
  2. Klicken Sie auf die Registerkarte Sicherheit.
  3. Klicken Sie auf Internet und dann auf Stufe anpassen.
  4. Klicken Sie unter Einstellungen im Abschnitt Scripting im Bereich Active Scripting auf Eingabeaufforderung oder Deaktivieren und dann auf OK.
  5. Klicken Sie auf Lokales Intranet und dann auf Stufe anpassen.
  6. Klicken Sie unter Einstellungen im Abschnitt Scripting im Bereich Active Scripting auf Eingabeaufforderung oder Deaktivieren und dann auf OK.
  7. Klicken Sie zweimal auf OK, um zu Internet Explorer zurückzukehren.

Hinweis: Durch das Deaktivieren von Active Scripting in den Internet- und lokalen Intranetzonen funktionieren einige Websites eventuell nicht richtig. Wenn Sie nach der Änderung dieser Einstellung Probleme mit einer Website haben und überzeugt sind, dass die Website sicher ist, können Sie diese zur Liste vertrauenswürdiger Sites hinzufügen. Dann funktioniert die Website einwandfrei.

Auswirkung der Problemumgehung: Das Verlangen einer Bestätigung vor der Ausführung von Active Scripting ist mit Nebeneffekten verbunden. Zahlreiche Websites im Internet oder in einem Intranet setzen Active Scripting ein, um zusätzliche Funktionen bereitzustellen. Eine E-Commerce- oder eine Internetbankingsite kann z. B. mit Hilfe von Active Scripting Menüs, Bestellformulare oder sogar Abrechnungsdienste anbieten. Die Bestätigung vor der Ausführung von Active Scripting erfolgt global für alle Internet- und Intranetsites. Sie werden häufig um eine Bestätigung gebeten, wenn Sie diese Problemumgehung aktivieren. Klicken Sie in jeder Eingabeaufforderung auf Ja, um Active Scripting auszuführen, wenn Sie der Site vertrauen, die Sie besuchen. Wenn Sie nicht für jede Website eine Eingabeaufforderung erhalten möchten, verwenden Sie die Schrittfolge unter „Fügen Sie der Zone der vertrauenswürdigen Sites von Internet Explorer vertrauenswürdige Sites hinzu.“

Fügen Sie der Zone der vertrauenswürdigen Sites von Internet Explorer vertrauenswürdige Sites hinzu.

Nachdem Sie Internet Explorer so konfiguriert haben, dass vor der Ausführung von ActiveX-Steuerelementen und Active Scripting in der Internetzone und lokalen Intranetzone eine Bestätigung verlangt wird, können Sie der Zone der vertrauenswürdigen Sites von Internet Explorer vertrauenswürdige Sites hinzufügen. Auf diese Weise können Sie vertrauenswürdige Websites wie zuvor weiterverwenden und sich gleichzeitig vor diesem Angriff von nicht vertrauenswürdigen Sites schützen. Microsoft empfiehlt, der Zone der vertrauenswürdigen Sites nur Sites hinzufügen, denen Sie vertrauen.

Führen Sie zu diesem Zweck die folgenden Schritte durch:

  1. Klicken Sie in Internet Explorer im Menü Extras auf Internetoptionen und dann auf die Registerkarte Sicherheit.
  2. Klicken Sie im Feld Wählen Sie eine Zone von Webinhalten aus, um die Sicherheitseinstellungen für diese Zone anzugeben auf Vertrauenswürdige Sites und anschließend auf Sites.
  3. Wenn Sie Sites hinzufügen möchten, die keinen verschlüsselten Kanal benötigen, deaktivieren Sie das Kontrollkästchen Für Sites dieser Zone ist eine Serverüberprüfung (https:) erforderlich.
  4. Geben Sie im Feld Diese Website der Zone hinzufügen die URL einer Site ein, der Sie vertrauen, und klicken Sie dann auf Hinzufügen.
  5. Wiederholen Sie diese Schritte für jede Site, die Sie der Zone hinzufügen möchten.
  6. Klicken Sie zweimal auf OK, um die Änderungen zu übernehmen und zu Internet Explorer zurückzukehren.

Hinweis: Fügen Sie alle Sites hinzu, bei denen Sie sicher sind, dass diese auf Ihrem Computer keine Schaden verursachenden Aktionen durchführen. Erwägen Sie insbesondere das Hinzufügen der Sites „*.windowsupdate.microsoft.com“ und „*.update.microsoft.com“ (ohne Anführungszeichen). Auf diesen Sites erhalten Sie das Update. Für die Installation des Updates ist ein ActiveX-Steuerelement erforderlich.

  • Legen Sie die Einstellungen der Internet- und der lokalen Intranetzone auf „Hoch“ fest, um eine Bestätigung vor der Ausführung von ActiveX-Steuerelementen und Active Scripting in diesen Zonen zu erhalten.

Sie können sich vor dieser Sicherheitsanfälligkeit schützen, indem Sie die Einstellungen in der Internetsicherheitszone so ändern, dass vor der Ausführung von ActiveX-Steuerelementen eine Bestätigung verlangt wird. Setzen Sie die Sicherheitseinstellungen Ihres Browsers auf Hoch.

So erhöhen Sie die Stufe der Browser-Sicherheit in Microsoft Internet Explorer:

  1. Klicken Sie in Internet Explorer im Menü Extras auf Internetoptionen.
  2. Klicken Sie im Dialogfeld Internetoptionen auf die Registerkarte Sicherheit und dann auf das Symbol Internet.
  3. Ziehen Sie den Gleitregler unter Sicherheitsstufe dieser Zone auf Hoch. Dadurch wird die Sicherheitsstufe für alle besuchten Websites auf „Hoch“ gesetzt.

Hinweis: Wenn kein Gleitregler zu sehen ist, klicken Sie auf Standardstufe und ziehen Sie den Regler dann auf Hoch.

Hinweis: Bei der Sicherheitsstufe Hoch funktionieren einige Websites eventuell nicht richtig. Wenn Sie nach der Änderung dieser Einstellung Probleme mit einer Website haben und überzeugt sind, dass die Website sicher ist, können Sie diese zur Liste vertrauenswürdiger Sites hinzufügen. Dann funktioniert die Website selbst bei einer auf Hoch eingestellten Sicherheitsstufe einwandfrei.

Auswirkung der Problemumgehung: Das Verlangen einer Bestätigung vor der Ausführung von ActiveX-Steuerelementen und Active Scripting ist mit Nebeneffekten verbunden. Zahlreiche Websites im Internet oder in einem Intranet setzen ActiveX oder Active Scripting ein, um zusätzliche Funktionen bereitzustellen. Eine E-Commerce- oder eine Internetbankingsite kann z. B. mit Hilfe von ActiveX-Steuerelementen Menüs, Bestellformulare oder sogar Abrechnungsdienste anbieten. Die Bestätigung vor der Ausführung von ActiveX-Steuerelementen bzw. Active Scripting erfolgt global für alle Internet- und Intranetsites. Sie werden häufig um eine Bestätigung gebeten, wenn Sie diese Problemumgehung aktivieren. Klicken Sie bei jeder Eingabeaufforderung auf Ja, um ActiveX-Steuerelemente oder Active Scripting auszuführen, wenn Sie der Site vertrauen, die Sie besuchen. Wenn Sie nicht für jede Website eine Eingabeaufforderung erhalten möchten, verwenden Sie die Schrittfolge unter „Fügen Sie der Zone der vertrauenswürdigen Sites von Internet Explorer vertrauenswürdige Sites hinzu.“

Fügen Sie der Zone der vertrauenswürdigen Sites von Internet Explorer vertrauenswürdige Sites hinzu.

Nachdem Sie Internet Explorer so konfiguriert haben, dass vor der Ausführung von ActiveX-Steuerelementen und Active Scripting in der Internetzone und lokalen Intranetzone eine Bestätigung verlangt wird, können Sie der Zone der vertrauenswürdigen Sites von Internet Explorer vertrauenswürdige Sites hinzufügen. Auf diese Weise können Sie vertrauenswürdige Websites wie zuvor weiterverwenden und sich gleichzeitig vor diesem Angriff von nicht vertrauenswürdigen Sites schützen. Microsoft empfiehlt, der Zone der vertrauenswürdigen Sites nur Sites hinzufügen, denen Sie vertrauen.

Führen Sie zu diesem Zweck die folgenden Schritte durch:

  1. Klicken Sie in Internet Explorer im Menü Extras auf Internetoptionen und dann auf die Registerkarte Sicherheit.
  2. Klicken Sie im Feld Wählen Sie eine Zone von Webinhalten aus, um die Sicherheitseinstellungen für diese Zone anzugeben auf Vertrauenswürdige Sites und anschließend auf Sites.
  3. Wenn Sie Sites hinzufügen möchten, die keinen verschlüsselten Kanal benötigen, deaktivieren Sie das Kontrollkästchen Für Sites dieser Zone ist eine Serverüberprüfung (https:) erforderlich.
  4. Geben Sie im Feld Diese Website der Zone hinzufügen die URL einer Site ein, der Sie vertrauen, und klicken Sie dann auf Hinzufügen.
  5. Wiederholen Sie diese Schritte für jede Site, die Sie der Zone hinzufügen möchten.
  6. Klicken Sie zweimal auf OK, um die Änderungen zu übernehmen und zu Internet Explorer zurückzukehren.

Hinweis: Fügen Sie alle Sites hinzu, bei denen Sie sicher sind, dass diese auf Ihrem Computer keine Schaden verursachenden Aktionen durchführen. Erwägen Sie insbesondere das Hinzufügen der Sites „*.windowsupdate.microsoft.com“ und „*.update.microsoft.com“ (ohne Anführungszeichen). Auf diesen Sites erhalten Sie das Update. Für die Installation des Updates ist ein ActiveX-Steuerelement erforderlich.

Häufig gestellte Fragen (FAQs) zur Sicherheitsanfälligkeit beim Ausführen von .HTA-Dateien – CVE-2006-1388:

Worin genau besteht diese Sicherheitsanfälligkeit?
Diese Sicherheitsanfälligkeit kann die Codeausführung von Remotestandorten aus ermöglichen. Nutzt ein Angreifer diese Sicherheitsanfälligkeit erfolgreich aus, kann er von einem Remotestandort aus die vollständige Kontrolle über ein betroffenes System erlangen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerberechtigungen erstellen.

Was ist die Ursache dieser Sicherheitsanfälligkeit?
Eine HTML-Anwendung (HTA) kann so initiiert werden, dass die Sicherheitssteuerung in Internet Explorer umgangen wird. Dadurch kann eine HTA-Anwendung ausgeführt werden, ohne dass die übliche Sicherheitswarnmeldung angezeigt wird.

Was kann ein Angreifer über diese Sicherheitsanfälligkeit erreichen?
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerberechtigungen wie der lokale Benutzer erlangen. Für Benutzer, deren Konten mit geringeren Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerberechtigungen arbeiten.

Wie gehen Angreifer vor, um diese Sicherheitsanfälligkeit auszunutzen?
Ein Angreifer könnte eine Website einrichten, die diese Sicherheitsanfälligkeit über Internet Explorer ausnutzt, und dann einen Benutzer zum Besuch der Webseite verleiten. Hierzu gehören ggf. auch Websites, die von Benutzern bereitgestellte Inhalte oder Werbemitteilungen akzeptieren oder diese hosten sowie manipulierte Websites. Diese Websites könnten manipulierten Inhalt enthalten, mit dem diese Sicherheitsanfälligkeit ausgenutzt werden kann. Ein Angreifer kann Benutzer jedoch nicht zum Besuch solcher Websites zwingen. Er muss den Benutzer zu einem Besuch dieser Webseite verleiten. Zu diesem Zweck wird der Benutzer normalerweise dazu gebracht, in einer E-Mail oder einer Instant Messenger-Anfrage auf einen Link zur Website des Angreifers zu klicken. Es besteht ebenfalls die Möglichkeit, manipulierten Webinhalt mit Hilfe von Bannerwerbungen anzuzeigen oder Webinhalt auf andere Weise an betroffene Systeme zu übermitteln.

Für welche Systeme stellt diese Sicherheitsanfälligkeit hauptsächlich ein Risiko dar?
Damit durch Ausnutzung dieser Sicherheitsanfälligkeit eine sicherheitsgefährdende Aktion ausgeführt werden kann, muss der Benutzer angemeldet sein und eine Website besuchen. Für Systeme, auf denen Internet Explorer aktiv genutzt wird (z. B. Arbeitsstationen oder Terminalserver), besteht daher das größte Risiko.

Sind Windows 98, Windows 98 Second Edition oder Windows Millennium Edition auf kritische Weise von dieser Sicherheitsanfälligkeit betroffen?
Ja. Windows 98, Windows 98 Second Edition und Windows Millennium Edition sind auf kritische Weise von dieser Sicherheitsanfälligkeit betroffen. Die Sicherheitsupdates können Sie auf der Website Windows Update abrufen. Weitere Informationen zu den Bewertungen des Schweregrads finden Sie auf dieser Website.

Was bewirkt das Update?
Das Update behebt die Sicherheitsanfälligkeit durch Anpassen von Internet Explorer, damit die entsprechende Sicherheitswarnmeldung angezeigt wird.

War diese Sicherheitsanfälligkeit zum Zeitpunkt der Veröffentlichung dieses Security Bulletins bereits öffentlich bekannt?
Nein. Microsoft erhielt Informationen über diese Sicherheitsanfälligkeit durch verantwortungsvolle Offenlegung.

Lagen Microsoft zum Zeitpunkt der Veröffentlichung dieses Security Bulletins Informationen vor, dass diese Sicherheitsanfälligkeit bereits ausgenutzt wurde?
Nein. Microsoft lagen zum Zeitpunkt der Erstveröffentlichung dieses Security Bulletins keine Informationen vor, dass diese Sicherheitsanfälligkeit für Angriffe auf Benutzer ausgenutzt wurde. Auch gab es keine Codebeispiele für ein Angriffskonzept.

Sicherheitsanfälligkeit bei HTML-Analyse – CVE-2006-1185:

Es liegt eine Sicherheitsanfälligkeit vor, die die Codeausführung von Remotestandorten ermöglicht. Sie wird durch die Art des Einsatzes speziell gestalteter und ungültiger HTML in Internet Explorer verursacht. Ein Angreifer könnte diese Sicherheitsanfälligkeit ausnutzen, indem er eine Webseite erstellt, die potenziell die Ausführung von Code von Remotestandorten aus ermöglicht, sobald sie ein Benutzer besucht. Nutzt ein Angreifer diese Sicherheitsanfälligkeit erfolgreich aus, kann er die vollständige Kontrolle über ein betroffenes System erlangen.

Schadensbegrenzende Faktoren für die Sicherheitsanfälligkeit bei der HTML-Analyse – CVE-2006-1185:

  • Für ein Angriffsszenario im Web muss ein Angreifer eine Website mit einer Webseite einrichten, die diese Sicherheitsanfälligkeit ausnutzt. Ein Angreifer kann Benutzer zum Besuch einer Website nicht zwingen. Er muss den Benutzer zu einem Besuch dieser Webseite verleiten. Zu diesem Zweck wird der Benutzer normalerweise dazu gebracht, auf einen Link zur Site des Angreifers zu klicken.
  • Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerberechtigungen wie der lokale Benutzer erlangen. Für Benutzer, deren Konten mit geringeren Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerberechtigungen arbeiten.
  • Internet Explorer mit Windows Server 2003 wird standardmäßig in einem eingeschränkten Modus verwendet, der als verstärkte Sicherheitskonfiguration bezeichnet wird. Dieser Modus verringert diese Sicherheitsanfälligkeit im E-Mail-Bereich, da das Lesen von E-Mail-Nachrichten in Nur-Text-Format die Standardkonfiguration für Outlook Express darstellt. Weitere Informationen zur verstärkten Sicherheitskonfiguration von Internet Explorer finden Sie im Abschnitt „Häufig gestellte Fragen (FAQs)“ für dieses Sicherheitsupdate.
  • Diese Sicherheitsanfälligkeit betrifft nicht Internet Explorer 6 Service Pack 1 für Windows XP Service Pack 1, Windows 2000 Service Pack 4, Windows 98, Windows 98 Second Edition (SE) oder Windows Millennium Edition (ME).

Problemumgehungen für die Sicherheitsanfälligkeit bei der HTML-Analyse – CVE-2006-1185:

Für diese Sicherheitsanfälligkeit gibt es noch keine Problemumgehungen.

Häufig gestellte Fragen (FAQs) zur Sicherheitsanfälligkeit bei der HTML-Analyse – CVE-2006-1185:

Worin genau besteht diese Sicherheitsanfälligkeit?
Diese Sicherheitsanfälligkeit kann die Codeausführung von Remotestandorten aus ermöglichen. Nutzt ein Angreifer diese Sicherheitsanfälligkeit erfolgreich aus, kann er von einem Remotestandort aus die vollständige Kontrolle über ein betroffenes System erlangen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerberechtigungen erstellen.

Was ist die Ursache dieser Sicherheitsanfälligkeit?
Wenn Internet Explorer speziell gestaltete und ungültige HTML verarbeitet, könnte der Systemspeicher so beschädigt werden, dass ein Angreifer einen beliebigen Code ausführen kann.

Was kann ein Angreifer über diese Sicherheitsanfälligkeit erreichen?
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerberechtigungen wie der lokale Benutzer erlangen. Für Benutzer, deren Konten mit geringeren Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerberechtigungen arbeiten.

Wie gehen Angreifer vor, um diese Sicherheitsanfälligkeit auszunutzen?
Ein Angreifer könnte eine Website einrichten, die diese Sicherheitsanfälligkeit über Internet Explorer ausnutzt, und dann einen Benutzer zum Besuch der Webseite verleiten. Hierzu gehören ggf. auch Websites, die von Benutzern bereitgestellte Inhalte oder Werbemitteilungen akzeptieren oder diese hosten sowie manipulierte Websites. Diese Websites könnten manipulierten Inhalt enthalten, mit dem diese Sicherheitsanfälligkeit ausgenutzt werden kann. Ein Angreifer kann Benutzer jedoch nicht zum Besuch solcher Websites zwingen. Er muss den Benutzer zu einem Besuch dieser Webseite verleiten. Zu diesem Zweck wird der Benutzer normalerweise dazu gebracht, in einer E-Mail oder einer Instant Messenger-Anfrage auf einen Link zur Website des Angreifers zu klicken. Es besteht ebenfalls die Möglichkeit, manipulierten Webinhalt mit Hilfe von Bannerwerbungen anzuzeigen oder Webinhalt auf andere Weise an betroffene Systeme zu übermitteln.

Für welche Systeme stellt diese Sicherheitsanfälligkeit hauptsächlich ein Risiko dar?
Damit durch Ausnutzung dieser Sicherheitsanfälligkeit eine sicherheitsgefährdende Aktion ausgeführt werden kann, muss ein Benutzer angemeldet sein und HTML-E-Mail-Nachrichten lesen bzw. angemeldet sein und eine Website besuchen. Für Systeme, auf denen HTML-E-Mail-Nachrichten gelesen werden oder Internet Explorer aktiv genutzt wird (z. B. Arbeitsstationen oder Terminalserver), besteht daher das größte Risiko.

Was bewirkt das Update?
Das Update behebt die Sicherheitsanfälligkeit durch Ändern der Art mit der Internet Explorer die angezeigte speziell gestaltete und nicht gültige HTML verarbeitet.

War diese Sicherheitsanfälligkeit zum Zeitpunkt der Veröffentlichung dieses Security Bulletins bereits öffentlich bekannt?
Nein. Microsoft erhielt Informationen über diese Sicherheitsanfälligkeit durch verantwortungsvolle Offenlegung.

Lagen Microsoft zum Zeitpunkt der Veröffentlichung dieses Security Bulletins Informationen vor, dass diese Sicherheitsanfälligkeit bereits ausgenutzt wurde?
Nein. Microsoft lagen zum Zeitpunkt der Erstveröffentlichung dieses Security Bulletins keine Informationen vor, dass diese Sicherheitsanfälligkeit für Angriffe auf Benutzer ausgenutzt wurde. Auch gab es keine Codebeispiele für ein Angriffskonzept.

Sicherheitsanfälligkeit durch Speicherbeschädigung bei Instanziierung von COM-Objekten – CVE-2006-1186:

Bei der Art, wie Internet Explorer COM-Objekte unter Windows instanziiert, die nicht in Internet Explorer instanziiert werden sollen, liegt eine Sicherheitsanfälligkeit vor. Ein Angreifer könnte diese Sicherheitsanfälligkeit ausnutzen, indem er eine Webseite erstellt, die potenziell die Ausführung von Code von Remotestandorten aus ermöglicht, sobald sie ein Benutzer besucht. Nutzt ein Angreifer diese Sicherheitsanfälligkeit erfolgreich aus, kann er die vollständige Kontrolle über ein betroffenes System erlangen.

Schadensbegrenzende Faktoren für die Sicherheitsanfälligkeit durch Speicherbeschädigung bei Instanziierung von COM-Objekten – CVE-2006-1186:

  • Benutzer, die das Sicherheitsupdate installiert haben, das im Microsoft Security Bulletin MS05-052 oder einem späteren Security Bulletin für Internet Explorer enthalten war, sind vor Angriffen über die Internetzone geschützt.
  • Für ein Angriffsszenario im Web muss ein Angreifer eine Website mit einer Webseite einrichten, die diese Sicherheitsanfälligkeit ausnutzt. Ein Angreifer kann Benutzer zum Besuch einer Website nicht zwingen. Er muss den Benutzer zu einem Besuch dieser Webseite verleiten. Zu diesem Zweck wird der Benutzer normalerweise dazu gebracht, auf einen Link zur Site des Angreifers zu klicken.
  • Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerberechtigungen wie der lokale Benutzer erlangen. Für Benutzer, deren Konten mit geringeren Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerberechtigungen arbeiten.
  • Die Zone für eingeschränkte Sites verringert Angriffe, die auf die Ausnutzung dieser Sicherheitsanfälligkeit abzielen, da die Verwendung von ActiveX-Steuerelementen beim Anzeigen von HTML-E-Mail-Nachrichten unterbunden wird. Klickt ein Benutzer in einer E-Mail jedoch auf einen Link, besteht durch das webbasierte Szenario weiterhin die Gefahr einer Ausnutzung dieser Sicherheitsanfälligkeit. Outlook Express 6, Outlook 2002 und Outlook 2003 öffnen HTML-E-Mail-Nachrichten standardmäßig in der Zone für eingeschränkte Sites. Außerdem öffnet Outlook 2000 HTML-E-Mail-Nachrichten in der Zone für eingeschränkte Sites, wenn das Outlook-E-Mail-Sicherheitsupdate installiert wurde. Outlook Express 5.5 Service Pack 2 öffnet darüber hinaus HTML E-Mail-Nachrichten in der Zone für eingeschränkte Sites wenn das Microsoft Security Bulletin MS04-018 installiert wurde.
  • Internet Explorer mit Windows Server 2003 wird standardmäßig in einem eingeschränkten Modus verwendet, der als verstärkte Sicherheitskonfiguration bezeichnet wird. Dieser Modus verringert die Sicherheitsanfälligkeit. Weitere Informationen zur verstärkten Sicherheitskonfiguration von Internet Explorer finden Sie im Abschnitt „Häufig gestellte Fragen (FAQs)“ für dieses Sicherheitsupdate.

Problemumgehungen für die Sicherheitsanfälligkeit durch Speicherbeschädigung bei Instanziierung von COM-Objekten – CVE-2006-1186:

Microsoft hat die folgenden Problemumgehungen getestet. Diese Problemumgehungen beheben nicht die zugrunde liegende Sicherheitsanfälligkeit, sondern blockieren nur die bekannten Angriffsmethoden. Wenn die Funktionalität durch eine Problemumgehung verringert wird, so wird diese Einschränkung im folgenden Abschnitt genannt.

  • Konfigurieren Sie Internet Explorer zur Bestätigung der Ausführung von ActiveX-Steuerelementen, oder deaktivieren Sie ActiveX-Steuerelemente in der Internet- und der lokalen Intranet-Sicherheitszone

Sie können sich vor dieser Sicherheitsanfälligkeit schützen, indem Sie die Einstellungen von Internet Explorer so ändern, dass vor der Ausführung von ActiveX-Steuerelementen eine Bestätigung verlangt wird. Führen Sie zu diesem Zweck die folgenden Schritte durch:

  1. Klicken Sie in Internet Explorer im Menü Extras auf Internetoptionen.
  2. Klicken Sie auf die Registerkarte Sicherheit.
  3. Klicken Sie auf Internet und dann auf Stufe anpassen.
  4. Klicken Sie unter Einstellungen im Abschnitt ActiveX-Steuerelemente und Plugins unter ActiveX-Steuerelemente und Plugins ausführen auf Eingabeaufforderung oder Deaktivieren. Klicken Sie dann auf OK.
  5. Klicken Sie auf Lokales Intranet und dann auf Stufe anpassen.
  6. Klicken Sie unter Einstellungen im Abschnitt ActiveX-Steuerelemente und Plugins unter ActiveX-Steuerelemente und Plugins ausführen auf Eingabeaufforderung oder Deaktivieren. Klicken Sie dann auf OK.
  7. Klicken Sie zweimal auf OK, um zu Internet Explorer zurückzukehren.

Auswirkung der Problemumgehung: Das Verlangen einer Bestätigung vor der Ausführung von ActiveX-Steuerelementen ist mit Nebeneffekten verbunden. Zahlreiche Websites im Internet oder in einem Intranet setzen ActiveX ein, um zusätzliche Funktionen bereitzustellen. Eine E-Commerce- oder eine Internetbankingsite kann z. B. mit Hilfe von ActiveX-Steuerelementen Menüs, Bestellformulare oder sogar Abrechnungsdienste anbieten. Die Bestätigung vor der Ausführung von ActiveX-Steuerelementen erfolgt global für alle Internet- und Intranetsites. Sie werden häufig um eine Bestätigung gebeten, wenn Sie diese Problemumgehung aktivieren. Klicken Sie in jeder Eingabeaufforderung auf Ja, um ActiveX-Steuerelemente auszuführen, wenn Sie der Site vertrauen, die Sie besuchen. Wenn Sie nicht für jede Website eine Eingabeaufforderung erhalten möchten, verwenden Sie die Schrittfolge unter „Fügen Sie der Zone der vertrauenswürdigen Sites von Internet Explorer vertrauenswürdige Sites hinzu.“

Fügen Sie der Zone der vertrauenswürdigen Sites von Internet Explorer vertrauenswürdige Sites hinzu.

Nachdem Sie Internet Explorer so konfiguriert haben, dass vor der Ausführung von ActiveX-Steuerelementen und Active Scripting in der Internetzone und lokalen Intranetzone eine Bestätigung verlangt wird, können Sie der Zone der vertrauenswürdigen Sites von Internet Explorer vertrauenswürdige Sites hinzufügen. Auf diese Weise können Sie vertrauenswürdige Websites wie zuvor weiterverwenden und sich gleichzeitig vor diesem Angriff von nicht vertrauenswürdigen Sites schützen. Microsoft empfiehlt, der Zone der vertrauenswürdigen Sites nur Sites hinzufügen, denen Sie vertrauen.

Führen Sie zu diesem Zweck die folgenden Schritte durch:

  1. Klicken Sie in Internet Explorer im Menü Extras auf Internetoptionen und dann auf die Registerkarte Sicherheit.
  2. Klicken Sie im Feld Wählen Sie eine Zone von Webinhalten aus, um die Sicherheitseinstellungen für diese Zone anzugeben auf Vertrauenswürdige Sites und anschließend auf Sites.
  3. Wenn Sie Sites hinzufügen möchten, die keinen verschlüsselten Kanal benötigen, deaktivieren Sie das Kontrollkästchen Für Sites dieser Zone ist eine Serverüberprüfung (https:) erforderlich.
  4. Geben Sie im Feld Diese Website der Zone hinzufügen die URL einer Site ein, der Sie vertrauen, und klicken Sie dann auf Hinzufügen.
  5. Wiederholen Sie diese Schritte für jede Site, die Sie der Zone hinzufügen möchten.
  6. Klicken Sie zweimal auf OK, um die Änderungen zu übernehmen und zu Internet Explorer zurückzukehren.

Hinweis: Fügen Sie alle Sites hinzu, bei denen Sie sicher sind, dass diese auf Ihrem Computer keine Schaden verursachenden Aktionen durchführen. Erwägen Sie insbesondere das Hinzufügen der Sites „*.windowsupdate.microsoft.com“ und „*.update.microsoft.com“ (ohne Anführungszeichen). Auf diesen Sites erhalten Sie das Update. Für die Installation des Updates ist ein ActiveX-Steuerelement erforderlich.

  • Legen Sie die Einstellungen der Internet- und der lokalen Intranetzone auf „Hoch“ fest, um eine Bestätigung vor der Ausführung von ActiveX-Steuerelementen und Active Scripting in diesen Zonen zu erhalten.

Sie können sich vor dieser Sicherheitsanfälligkeit schützen, indem Sie die Einstellungen in der Internetsicherheitszone so ändern, dass vor der Ausführung von ActiveX-Steuerelementen eine Bestätigung verlangt wird. Setzen Sie die Sicherheitseinstellungen Ihres Browsers auf Hoch.

So erhöhen Sie die Stufe der Browser-Sicherheit in Microsoft Internet Explorer:

  1. Klicken Sie in Internet Explorer im Menü Extras auf Internetoptionen.
  2. Klicken Sie im Dialogfeld Internetoptionen auf die Registerkarte Sicherheit und dann auf das Symbol Internet.
  3. Ziehen Sie den Gleitregler unter Sicherheitsstufe dieser Zone auf Hoch. Dadurch wird die Sicherheitsstufe für alle besuchten Websites auf „Hoch“ gesetzt.

Hinweis: Wenn kein Gleitregler zu sehen ist, klicken Sie auf Standardstufe und ziehen Sie den Regler dann auf Hoch.

Hinweis: Bei der Sicherheitsstufe Hoch funktionieren einige Websites eventuell nicht richtig. Wenn Sie nach der Änderung dieser Einstellung Probleme mit einer Website haben und überzeugt sind, dass die Website sicher ist, können Sie diese zur Liste vertrauenswürdiger Sites hinzufügen. Dann funktioniert die Website selbst bei einer auf Hoch eingestellten Sicherheitsstufe einwandfrei.

Auswirkung der Problemumgehung: Das Verlangen einer Bestätigung vor der Ausführung von ActiveX-Steuerelementen ist mit Nebeneffekten verbunden. Zahlreiche Websites im Internet oder in einem Intranet setzen ActiveX ein, um zusätzliche Funktionen bereitzustellen. Eine E-Commerce- oder eine Internetbankingsite kann z. B. mit Hilfe von ActiveX-Steuerelementen Menüs, Bestellformulare oder sogar Abrechnungsdienste anbieten. Die Bestätigung vor der Ausführung von ActiveX-Steuerelementen erfolgt global für alle Internet- und Intranetsites. Sie werden häufig um eine Bestätigung gebeten, wenn Sie diese Problemumgehung aktivieren. Klicken Sie in jeder Eingabeaufforderung auf Ja, um ActiveX-Steuerelemente auszuführen, wenn Sie der Site vertrauen, die Sie besuchen. Wenn Sie nicht für jede Website eine Eingabeaufforderung erhalten möchten, verwenden Sie die Schrittfolge unter „Fügen Sie der Zone der vertrauenswürdigen Sites von Internet Explorer vertrauenswürdige Sites hinzu.“

Fügen Sie der Zone der vertrauenswürdigen Sites von Internet Explorer vertrauenswürdige Sites hinzu.

Nachdem Sie Internet Explorer so konfiguriert haben, dass vor der Ausführung von ActiveX-Steuerelementen und Active Scripting in der Internetzone und lokalen Intranetzone eine Bestätigung verlangt wird, können Sie der Zone der vertrauenswürdigen Sites von Internet Explorer vertrauenswürdige Sites hinzufügen. Auf diese Weise können Sie vertrauenswürdige Websites wie zuvor weiterverwenden und sich gleichzeitig vor diesem Angriff von nicht vertrauenswürdigen Sites schützen. Microsoft empfiehlt, der Zone der vertrauenswürdigen Sites nur Sites hinzufügen, denen Sie vertrauen.

Führen Sie zu diesem Zweck die folgenden Schritte durch:

  1. Klicken Sie in Internet Explorer im Menü Extras auf Internetoptionen und dann auf die Registerkarte Sicherheit.
  2. Klicken Sie im Feld Wählen Sie eine Zone von Webinhalten aus, um die Sicherheitseinstellungen für diese Zone anzugeben auf Vertrauenswürdige Sites und anschließend auf Sites.
  3. Wenn Sie Sites hinzufügen möchten, die keinen verschlüsselten Kanal benötigen, deaktivieren Sie das Kontrollkästchen Für Sites dieser Zone ist eine Serverüberprüfung (https:) erforderlich.
  4. Geben Sie im Feld Diese Website der Zone hinzufügen die URL einer Site ein, der Sie vertrauen, und klicken Sie dann auf Hinzufügen.
  5. Wiederholen Sie diese Schritte für jede Site, die Sie der Zone hinzufügen möchten.
  6. Klicken Sie zweimal auf OK, um die Änderungen zu übernehmen und zu Internet Explorer zurückzukehren.

Hinweis: Fügen Sie alle Sites hinzu, bei denen Sie sicher sind, dass diese auf Ihrem Computer keine Schaden verursachenden Aktionen durchführen. Erwägen Sie insbesondere das Hinzufügen der Sites „*.windowsupdate.microsoft.com“ und „*.update.microsoft.com“ (ohne Anführungszeichen). Auf diesen Sites erhalten Sie das Update. Für die Installation des Updates ist ein ActiveX-Steuerelement erforderlich.

Unterbinden der Ausführung von COM-Objekten in Internet Explorer

Sie können Versuche, eine Instanz eines COM-Objekts in Internet Explorer zu erstellen, unterbinden, indem Sie das Kill Bit für das Steuerelement in der Registrierung setzen.

Warnung: Eine fehlerhafte Verwendung des Registrierungs-Editors kann unter Umständen ernste Probleme verursachen, die eine erneute Installation des Betriebssystems erfordern können. Microsoft übernimmt keine Garantie dafür, dass Sie Probleme lösen können, die auf das fehlerhafte Verwenden des Registrierungs-Editors zurückzuführen sind. Verwenden Sie den Registrierungs-Editor auf eigenes Risiko.

Genaue Informationen dazu, wie Sie verhindern können, dass ein Steuerelement in Internet Explorer ausgeführt wird, finden Sie im Microsoft Knowledge Base-Artikel 240797. Befolgen Sie die Schritte in diesem Artikel, um einen Wert für Kompatibilitätskennzeichen in der Registrierung zu erstellen. Dadurch wird verhindert, dass eine Instanz des COM-Objekts in Internet Explorer erstellt wird.

Um beispielsweise das Kill Bit für eine in diesem Sicherheitsupdate enthaltene CLSID in Mdt2gddr.dll zu setzen, fügen Sie den folgenden Text in einen Texteditor (wie Notepad) ein. Speichern dann Sie die Datei mit der Dateinamenerweiterung .REG.

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{1F7DD4F2-CAC3-11D0-A35B-00AA00BDCDFD}] "Compatibility Flags"=dword:00000400

Diese Registrierungsdatei kann auf die einzelnen Systeme angewendet werden, indem Sie darauf doppelklicken. Sie kann zudem mit Hilfe von Gruppenrichtlinien domänenübergreifend installiert werden. Weitere Informationen zu Gruppenrichtlinien finden Sie auf den folgenden Websites:

Gruppenrichtlinien-Sammlung

Was ist der Gruppenrichtlinienobjekt-Editor?

Wichtigste Gruppenrichtlinientools und -einstellungen

Hinweis: Sie müssen Internet Explorer neu starten, damit diese Änderungen wirksam werden.

Auswirkung der Problemumgehung: Keine Auswirkung, sofern das COM-Objekt nicht in Internet Explorer eingesetzt wird.

Häufig gestellte Fragen zur Sicherheitsanfälligkeit durch Speicherbeschädigung bei Instanziierung von COM-Objekten – CVE-2006-1186:

Worin genau besteht diese Sicherheitsanfälligkeit?
Diese Sicherheitsanfälligkeit kann die Codeausführung von Remotestandorten aus ermöglichen. Nutzt ein Angreifer diese Sicherheitsanfälligkeit erfolgreich aus, kann er von einem Remotestandort aus die vollständige Kontrolle über ein betroffenes System erlangen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerberechtigungen erstellen.

Was ist die Ursache dieser Sicherheitsanfälligkeit?
Wenn Internet Explorer bestimmte COM-Objekte als ActiveX-Steuerelemente zu instanziieren versucht, könnte dadurch der Systemstatus beschädigt werden, so dass ein Angreifer einen beliebigen Code ausführen kann.

Was kann ein Angreifer über diese Sicherheitsanfälligkeit erreichen?
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerberechtigungen wie der lokale Benutzer erlangen. Für Benutzer, deren Konten mit geringeren Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerberechtigungen arbeiten.

Wie gehen Angreifer vor, um diese Sicherheitsanfälligkeit auszunutzen?
Ein Angreifer könnte eine Website einrichten, die diese Sicherheitsanfälligkeit über Internet Explorer ausnutzt, und dann einen Benutzer zum Besuch der Webseite verleiten. Hierzu gehören ggf. auch Websites, die von Benutzern bereitgestellte Inhalte oder Werbemitteilungen akzeptieren oder diese hosten sowie manipulierte Websites. Diese Websites könnten manipulierten Inhalt enthalten, mit dem diese Sicherheitsanfälligkeit ausgenutzt werden kann. Ein Angreifer kann Benutzer jedoch nicht zum Besuch solcher Websites zwingen. Er muss den Benutzer zu einem Besuch dieser Webseite verleiten. Zu diesem Zweck wird der Benutzer normalerweise dazu gebracht, in einer E-Mail oder einer Instant Messenger-Anfrage auf einen Link zur Website des Angreifers zu klicken. Es besteht ebenfalls die Möglichkeit, manipulierten Webinhalt mit Hilfe von Bannerwerbungen anzuzeigen oder Webinhalt auf andere Weise an betroffene Systeme zu übermitteln.

Für welche Systeme stellt diese Sicherheitsanfälligkeit hauptsächlich ein Risiko dar?
Damit durch Ausnutzung dieser Sicherheitsanfälligkeit eine sicherheitsgefährdende Aktion ausgeführt werden kann, muss der Benutzer angemeldet sein und eine Website besuchen. Für Systeme, auf denen Internet Explorer aktiv genutzt wird (z. B. Arbeitsstationen oder Terminalserver), besteht daher das größte Risiko.

Hinweis: Benutzer, die das Sicherheitsupdate installiert haben, das im Microsoft Security Bulletin MS05-052 oder einem späteren Security Bulletin für Internet Explorer enthalten war, sind vor Angriffen über die Internetzone geschützt.

Sind Windows 98, Windows 98 Second Edition oder Windows Millennium Edition auf kritische Weise von dieser Sicherheitsanfälligkeit betroffen?
Ja. Windows 98, Windows 98 Second Edition und Windows Millennium Edition sind auf kritische Weise von dieser Sicherheitsanfälligkeit betroffen. Die Sicherheitsupdates können Sie auf der Website Windows Update abrufen. Weitere Informationen zu den Bewertungen des Schweregrads finden Sie auf dieser Website.

Was bewirkt das Update?
Nicht alle COM-Objekte eignen sich dazu, über Internet Explorer aufgerufen zu werden. Deshalb wird durch dieses Update das Kill Bit für eine Liste mit Klassenkennungen (CLSIDs) für COM-Objekte gesetzt, die ein ähnliches Verhalten wie die Sicherheitsanfälligkeit durch Speicherbeschädigung bei Instanziierung von COM-Objekten aufweisen, die im Microsoft Security Bulletin MS05-054 beschrieben wird. Zum Schutz unserer Kunden verhindert dieses Update, dass Instanzen dieser CLSIDs in Internet Explorer erstellt werden. Weitere Informationen zu Kill Bits finden Sie im Microsoft Knowledge Base-Artikel 240797.

Die Klassenkennungen und entsprechenden COM-Objekte lauten folgendermaßen:

Klassenkennung COM-Objekt
1F7DD4F2-CAC3-11D0-A35B-00AA00BDCDFD Mdt2gddr.dll
1F7DD4F3-CAC3-11D0-A35B-00AA00BDCDFD Mdt2gddr.dll
B0406342-B0C5-11d0-89A9-00A0C9054129 Mdt2dd.dll
B0406343-B0C5-11d0-89A9-00A0C9054129 Mdt2dd.dll
D24D4450-1F01-11D1-8E63-006097D2DF48 Mdt2dd.dll
4CECCEB1-8359-11D0-A34E-00AA00BDCDFD Mdt2gddo.dll
4CECCEB2-8359-11D0-A34E-00AA00BDCDFD Mdt2gddo.dll

War diese Sicherheitsanfälligkeit zum Zeitpunkt der Veröffentlichung dieses Security Bulletins bereits öffentlich bekannt?
Nein. Microsoft erhielt Informationen über diese Sicherheitsanfälligkeit durch verantwortungsvolle Offenlegung.

Lagen Microsoft zum Zeitpunkt der Veröffentlichung dieses Security Bulletins Informationen vor, dass diese Sicherheitsanfälligkeit bereits ausgenutzt wurde?
Nein. Microsoft lagen zum Zeitpunkt der Erstveröffentlichung dieses Security Bulletins keine Informationen vor, dass diese Sicherheitsanfälligkeit für Angriffe auf Benutzer ausgenutzt wurde. Auch gab es keine Codebeispiele für ein Angriffskonzept.

In welcher Beziehung steht diese Sicherheitsanfälligkeit zu den durch MS05-054 behobenen Sicherheitsanfälligkeiten?
Beide Sicherheitsbulletins behandeln Sicherheitsanfälligkeiten durch Speicherbeschädigung bei Instanziierung von COM-Objekten. Dieses Update behebt jedoch auch neue CLSIDs, die nicht im Rahmen von MS05-054 behandelt wurden. MS05-054 bietet Schutz vor der Ausnutzung der im zugehörigen Bulletin beschriebenen CLSIDs.

Hinweis: Benutzer, die das Sicherheitsupdate installiert haben, das im Microsoft Security Bulletin MS05-052 oder einem späteren Security Bulletin für Internet Explorer enthalten war, sind vor Angriffen über die Internetzone geschützt.

Sicherheitsanfälligkeit durch Speicherbeschädigung bei HTML-Tags – CVE-2006-1188:

Es liegt eine Sicherheitsanfälligkeit vor, die die Codeausführung von Remotestandorten ermöglicht. Sie wird dadurch verursacht, wie Internet Explorer HTML-Elemente verarbeitet, die ein speziell gestaltetes Tag enthalten. Ein Angreifer könnte diese Sicherheitsanfälligkeit ausnutzen, indem er eine Webseite erstellt, die potenziell die Ausführung von Code von Remotestandorten aus ermöglicht, sobald sie ein Benutzer besucht. Nutzt ein Angreifer diese Sicherheitsanfälligkeit erfolgreich aus, kann er die vollständige Kontrolle über ein betroffenes System erlangen.

Schadensbegrenzende Faktoren für die Sicherheitsanfälligkeit durch Speicherbeschädigung bei HTML-Tags – CVE-2006-1188:

  • Für ein Angriffsszenario im Web muss ein Angreifer eine Website mit einer Webseite einrichten, die diese Sicherheitsanfälligkeit ausnutzt. Ein Angreifer kann Benutzer zum Besuch einer Website nicht zwingen. Er muss den Benutzer zu einem Besuch dieser Webseite verleiten. Zu diesem Zweck wird der Benutzer normalerweise dazu gebracht, auf einen Link zur Site des Angreifers zu klicken.
  • Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerberechtigungen wie der lokale Benutzer erlangen. Für Benutzer, deren Konten mit geringeren Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerberechtigungen arbeiten.
  • Internet Explorer mit Windows Server 2003 wird standardmäßig in einem eingeschränkten Modus verwendet, der als verstärkte Sicherheitskonfiguration bezeichnet wird. Dieser Modus verringert diese Sicherheitsanfälligkeit im E-Mail-Bereich, da das Lesen von E-Mail-Nachrichten in Nur-Text-Format die Standardkonfiguration für Outlook Express darstellt. Weitere Informationen zur verstärkten Sicherheitskonfiguration von Internet Explorer finden Sie im Abschnitt „Häufig gestellte Fragen (FAQs)“ für dieses Sicherheitsupdate.
  • Diese Sicherheitsanfälligkeit betrifft nicht Internet Explorer 5.01 Service Pack 4 für Windows 2000 Service Pack 4.

Problemumgehungen für die Sicherheitsanfälligkeit durch Speicherbeschädigung bei HTML-Tags – CVE-2006-1188:

Für diese Sicherheitsanfälligkeit gibt es noch keine Problemumgehungen.

Häufig gestellte Fragen (FAQs) zur Sicherheitsanfälligkeit durch Speicherbeschädigung bei HTML-Tags – CVE-2006-1188:

Worin genau besteht diese Sicherheitsanfälligkeit?
Diese Sicherheitsanfälligkeit kann die Codeausführung von Remotestandorten aus ermöglichen. Nutzt ein Angreifer diese Sicherheitsanfälligkeit erfolgreich aus, kann er von einem Remotestandort aus die vollständige Kontrolle über ein betroffenes System erlangen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerberechtigungen erstellen.

Was ist die Ursache dieser Sicherheitsanfälligkeit?
Wenn Internet Explorer HTML-Elemente mit einem speziell gestalteten Tag verarbeitet, könnte der Systemspeicher so beschädigt werden, dass ein Angreifer einen beliebigen Code ausführen kann.

Was kann ein Angreifer über diese Sicherheitsanfälligkeit erreichen?
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerberechtigungen wie der lokale Benutzer erlangen. Für Benutzer, deren Konten mit geringeren Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerberechtigungen arbeiten.

Wie gehen Angreifer vor, um diese Sicherheitsanfälligkeit auszunutzen?
Ein Angreifer könnte eine Website einrichten, die diese Sicherheitsanfälligkeit über Internet Explorer ausnutzt, und dann einen Benutzer zum Besuch der Webseite verleiten. Hierzu gehören ggf. auch Websites, die von Benutzern bereitgestellte Inhalte oder Werbemitteilungen akzeptieren oder diese hosten sowie manipulierte Websites. Diese Websites könnten manipulierten Inhalt enthalten, mit dem diese Sicherheitsanfälligkeit ausgenutzt werden kann. Ein Angreifer kann Benutzer jedoch nicht zum Besuch solcher Websites zwingen. Er muss den Benutzer zu einem Besuch dieser Webseite verleiten. Zu diesem Zweck wird der Benutzer normalerweise dazu gebracht, in einer E-Mail oder einer Instant Messenger-Anfrage auf einen Link zur Website des Angreifers zu klicken. Es besteht ebenfalls die Möglichkeit, manipulierten Webinhalt mit Hilfe von Bannerwerbungen anzuzeigen oder Webinhalt auf andere Weise an betroffene Systeme zu übermitteln.

Für welche Systeme stellt diese Sicherheitsanfälligkeit hauptsächlich ein Risiko dar?
Damit durch Ausnutzung dieser Sicherheitsanfälligkeit eine sicherheitsgefährdende Aktion ausgeführt werden kann, muss ein Benutzer angemeldet sein und HTML-E-Mail-Nachrichten lesen bzw. angemeldet sein und eine Website besuchen. Für Systeme, auf denen HTML-E-Mail-Nachrichten gelesen werden oder Internet Explorer aktiv genutzt wird (z. B. Arbeitsstationen oder Terminalserver), besteht daher das größte Risiko.

Was bewirkt das Update?
Das Update behebt die Sicherheitsanfälligkeit, indem die Art und Weise geändert wird, in der Internet Explorer HTML-Elemente verarbeitet, die das speziell gestaltete Tag enthalten. Dadurch wird die Sicherheitslücke in Internet Explorer geschlossen.

War diese Sicherheitsanfälligkeit zum Zeitpunkt der Veröffentlichung dieses Security Bulletins bereits öffentlich bekannt?
Ja. Diese Sicherheitsanfälligkeit wurde veröffentlicht. Ihr wurde die Nummer für allgemeine Sicherheitsanfälligkeit CVE-2006-1188 zugewiesen.

Lagen Microsoft zum Zeitpunkt der Veröffentlichung dieses Security Bulletins Informationen vor, dass diese Sicherheitsanfälligkeit bereits ausgenutzt wurde?
Nein. Microsoft lagen zwar zum Zeitpunkt der Erstveröffentlichung dieses Security Bulletins Codebeispiele für ein Angriffskonzept vor, aber keine Informationen, dass diese Sicherheitsanfälligkeit für Angriffe auf Benutzer ausgenutzt wurde.

Werden die Benutzer durch die Installation dieses Sicherheitsupdates vor dem veröffentlichten Code geschützt, mit dem diese Sicherheitsanfälligkeit ausgenutzt wird?
Ja. Durch dieses Sicherheitsupdate wird die Sicherheitsanfälligkeit behoben, die mithilfe der veröffentlichten Codebeispiele für ein Angriffskonzept ausgenutzt werden könnte. Der beseitigten Sicherheitsanfälligkeit wurde die Nummer für allgemeine Sicherheitsfälligkeit CVE-2006-1188 zugewiesen.

Sicherheitsanfälligkeit durch Speicherbeschädigung bei der Doppelbytezeichenanalyse – CVE-2006-1189:

Es liegt eine Sicherheitsanfälligkeit vor, die die Codeausführung von Remotestandorten ermöglicht. Sie wird durch die Art der Verarbeitung von Doppelbytezeichen in speziell gestalteten URLs verursacht in Internet Explorer verursacht. Ein Angreifer könnte diese Sicherheitsanfälligkeit ausnutzen, indem er eine Webseite erstellt, die potenziell die Ausführung von Code von Remotestandorten aus ermöglicht, sobald sie ein Benutzer besucht. Nutzt ein Angreifer diese Sicherheitsanfälligkeit erfolgreich aus, kann er die vollständige Kontrolle über ein betroffenes System erlangen.

Schadensbegrenzende Faktoren für die Sicherheitsanfälligkeit durch Speicherbeschädigung bei der Doppelbytezeichenanalyse – CVE-2006-1189:

  • Für ein Angriffsszenario im Web muss ein Angreifer eine Website mit einer Webseite einrichten, die diese Sicherheitsanfälligkeit ausnutzt. Ein Angreifer kann Benutzer zum Besuch einer Website nicht zwingen. Er muss den Benutzer zu einem Besuch dieser Webseite verleiten. Zu diesem Zweck wird der Benutzer normalerweise dazu gebracht, auf einen Link zur Site des Angreifers zu klicken.
  • Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerberechtigungen wie der lokale Benutzer erlangen. Für Benutzer, deren Konten mit geringeren Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerberechtigungen arbeiten.
  • Die Zone für eingeschränkte Sites verringert Angriffe, die auf die Ausnutzung dieser Sicherheitsanfälligkeit abzielen, da die Verwendung von Active Scripting beim Anzeigen von HTML-E-Mail-Nachrichten unterbunden wird. Klickt ein Benutzer in einer E-Mail jedoch auf einen Link, besteht durch das webbasierte Szenario weiterhin die Gefahr einer Ausnutzung dieser Sicherheitsanfälligkeit. Outlook Express 6, Outlook 2002 und Outlook 2003 öffnen HTML-E-Mail-Nachrichten standardmäßig in der Zone für eingeschränkte Sites. Außerdem öffnet Outlook 2000 HTML-E-Mail-Nachrichten in der Zone für eingeschränkte Sites, wenn das Outlook-E-Mail-Sicherheitsupdate installiert wurde. Outlook Express 5.5 Service Pack 2 öffnet darüber hinaus HTML E-Mail-Nachrichten in der Zone für eingeschränkte Sites wenn das Microsoft Security Bulletin MS04-018 installiert wurde.
  • Internet Explorer mit Windows Server 2003 wird standardmäßig in einem eingeschränkten Modus verwendet, der als verstärkte Sicherheitskonfiguration bezeichnet wird. Dieser Modus verringert diese Sicherheitsanfälligkeit im E-Mail-Bereich, da das Lesen von E-Mail-Nachrichten in Nur-Text-Format die Standardkonfiguration für Outlook Express darstellt. Weitere Informationen zur verstärkten Sicherheitskonfiguration von Internet Explorer finden Sie im Abschnitt „Häufig gestellte Fragen (FAQs)“ für dieses Sicherheitsupdate.
  • Diese Sicherheitsanfälligkeit betrifft nicht Internet Explorer 5.01 Service Pack 4 für Windows 2000 Service Pack 4 oder Internet Explorer 6 für Windows Server 2003 Service Pack 1.
  • Diese Sicherheitsanfälligkeit betrifft nur Systeme, die Doppelbytezeichensätze verwenden. Betroffene Systeme sind Windows-Sprachversionen, die eine Sprache mit Doppelbytezeichensätzen verwenden. Sprachen, die DBCS verwenden, sind zum Beispiel Chinesisch, Japanisch und Koreanisch. Benutzer, die andere Sprachversionen von Windows verwenden, könnten ebenfalls betroffen sein, wenn für die Option „Sprache für Programme, die Unicode nicht unterstützen“ eine Sprache mit Doppelbytesatz festgelegt wurde.

Problemumgehungen für die Sicherheitsanfälligkeit durch Speicherbeschädigung bei der Doppelbytezeichenanalyse – CVE-2006-1189:

Für diese Sicherheitsanfälligkeit gibt es noch keine Problemumgehungen.

Häufig gestellte Fragen (FAQs) zur Sicherheitsanfälligkeit durch Speicherbeschädigung bei der Doppelbytezeichenanalyse – CVE-2006-1189:

Worin genau besteht diese Sicherheitsanfälligkeit?
Diese Sicherheitsanfälligkeit kann die Codeausführung von Remotestandorten aus ermöglichen. Nutzt ein Angreifer diese Sicherheitsanfälligkeit erfolgreich aus, kann er von einem Remotestandort aus die vollständige Kontrolle über ein betroffenes System erlangen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerberechtigungen erstellen.

Was ist die Ursache dieser Sicherheitsanfälligkeit?
Wenn Internet Explorer Doppelbytezeichen in speziell gestalteten URLs verarbeitet, könnte der Systemspeicher so beschädigt werden, dass ein Angreifer einen beliebigen Code ausführen kann.

Was sind Doppelbytezeichensätze?
Doppelbytezeichensätze (DBCS) sind erweiterte Zeichensätze mit 8 Bit, in denen die kleinste Einheit ein Byte beträgt. Einige Zeichen in einem DBCS verfügen über einen Codewert von einem Byte und andere über einen Codewert von einem Doppelbyte. Man kann sich einen DBCS als einen ANSI-Zeichensatz für einige asiatische Versionen von Microsoft Windows vorstellen. Weitere Informationen finden Sie in der Produktdokumentation.

Wie erkenne ich, ob ich ein DBCS-Gebietsschema ausführe?
Man kann sich einen DBCS als einen ANSI-Zeichensatz für einige asiatische Versionen von Microsoft Windows vorstellen. Sprachen, die DBCS verwenden, sind z. B. Chinesisch, Japanisch und Koreanisch. Weitere Informationen zu Systemgebietsschemen und zur Bestimmung des Systemgebietsschemas finden Sie auf der folgenden Website.

Was kann ein Angreifer über diese Sicherheitsanfälligkeit erreichen?
Wenn ein Angreifer diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann er die vollständige Kontrolle über das betroffene System erlangen. Für ein Angriffsszenario im Web muss ein Angreifer eine Website einrichten, über die diese Sicherheitsanfälligkeit ausgenutzt werden kann. Ein Angreifer kann Benutzer zum Besuch einer Website nicht zwingen. Er muss den Benutzer zu einem Besuch dieser Webseite verleiten. Zu diesem Zweck wird der Benutzer normalerweise dazu gebracht, auf einen Link zur Site des Angreifers zu klicken. Es besteht ebenfalls die Möglichkeit, schädlichen Webinhalt mit Hilfe von Bannerwerbungen anzuzeigen oder Webinhalt auf andere Weise an betroffene Systeme zu übermitteln.

Wie gehen Angreifer vor, um diese Sicherheitsanfälligkeit auszunutzen?
Ein Angreifer könnte eine Website einrichten, die diese Sicherheitsanfälligkeit über Internet Explorer ausnutzt, und dann einen Benutzer zum Besuch der Webseite verleiten.

Für welche Systeme stellt diese Sicherheitsanfälligkeit hauptsächlich ein Risiko dar?
Damit durch Ausnutzung dieser Sicherheitsanfälligkeit eine sicherheitsgefährdende Aktion ausgeführt werden kann, muss ein Benutzer angemeldet sein und HTML-E-Mail-Nachrichten lesen bzw. angemeldet sein und eine Website besuchen. Für Systeme, auf denen HTML-E-Mail-Nachrichten gelesen werden oder Internet Explorer aktiv genutzt wird (z. B. Arbeitsstationen oder Terminalserver), besteht daher das größte Risiko.

Sind Windows 98, Windows 98 Second Edition oder Windows Millennium Edition auf kritische Weise von dieser Sicherheitsanfälligkeit betroffen?
Ja. Windows 98, Windows 98 Second Edition und Windows Millennium Edition sind auf kritische Weise von dieser Sicherheitsanfälligkeit betroffen. Die Sicherheitsupdates können Sie auf der Website Windows Update abrufen. Weitere Informationen zu den Bewertungen des Schweregrads finden Sie auf dieser Website.

Was bewirkt das Update?
Das Update behebt die Sicherheitsanfälligkeit, indem geändert wird, wie Internet Explorer Doppelbytezeichen in speziell gestalteten URLs verarbeitet.

War diese Sicherheitsanfälligkeit zum Zeitpunkt der Veröffentlichung dieses Security Bulletins bereits öffentlich bekannt?
Nein. Microsoft erhielt Informationen über diese Sicherheitsanfälligkeit durch verantwortungsvolle Offenlegung.

Lagen Microsoft zum Zeitpunkt der Veröffentlichung dieses Security Bulletins Informationen vor, dass diese Sicherheitsanfälligkeit bereits ausgenutzt wurde?
Nein. Microsoft lagen zum Zeitpunkt der Erstveröffentlichung dieses Security Bulletins keine Informationen vor, dass diese Sicherheitsanfälligkeit für Angriffe auf Benutzer ausgenutzt wurde. Auch gab es keine Codebeispiele für ein Angriffskonzept.

Sicherheitsanfälligkeit bei Skriptausführung – CVE-2006-1190:

Es liegt eine Sicherheitsanfälligkeit in Internet Explorer vor, die dadurch verursacht wird, wie IOleClientSite-Informationen zurückgegeben werden, wenn ein eingebettetes Objekt dynamisch erstellt wird. Ein Angreifer könnte die Sicherheitsanfälligkeit ausnutzen, indem er eine manipulierte Webseite mit einem dynamisch erstellten Objekt einrichtet. Dieses Objekt benötigt die IOleClientSite-Informationen, die zurückgegeben werden, um eine sicherheitsbezogene Entscheidung zu treffen. Dies könnte die Codeausführung von Remotestandorten aus bzw. die Offenlegung von Informationen ermöglichen, wenn ein Benutzer diese manipulierte Website besucht. Nutzt ein Angreifer diese Sicherheitsanfälligkeit erfolgreich aus, kann er die vollständige Kontrolle über ein betroffenes System erlangen.

Schadensbegrenzende Faktoren für die Sicherheitsanfälligkeit bei Skriptausführung – CVE-2006-1190:

  • Für ein Angriffsszenario im Web muss ein Angreifer eine Website mit einer Webseite einrichten, die diese Sicherheitsanfälligkeit ausnutzt. Ein Angreifer kann Benutzer zum Besuch einer Website nicht zwingen. Er muss den Benutzer zu einem Besuch dieser Webseite verleiten. Zu diesem Zweck wird der Benutzer normalerweise dazu gebracht, auf einen Link zur Site des Angreifers zu klicken.
  • Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerberechtigungen wie der lokale Benutzer erlangen. Für Benutzer, deren Konten mit geringeren Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerberechtigungen arbeiten.
  • Die Zone für eingeschränkte Sites verringert Angriffe, die auf die Ausnutzung dieser Sicherheitsanfälligkeit abzielen, da die Verwendung von Active Scripting beim Anzeigen von HTML-E-Mail-Nachrichten unterbunden wird. Klickt ein Benutzer in einer E-Mail jedoch auf einen Link, besteht durch das webbasierte Szenario weiterhin die Gefahr einer Ausnutzung dieser Sicherheitsanfälligkeit. Outlook Express 6, Outlook 2002 und Outlook 2003 öffnen HTML-E-Mail-Nachrichten standardmäßig in der Zone für eingeschränkte Sites. Außerdem öffnet Outlook 2000 HTML-E-Mail-Nachrichten in der Zone für eingeschränkte Sites, wenn das Outlook-E-Mail-Sicherheitsupdate installiert wurde. Outlook Express 5.5 Service Pack 2 öffnet darüber hinaus HTML E-Mail-Nachrichten in der Zone für eingeschränkte Sites wenn das Microsoft Security Bulletin MS04-018 installiert wurde.
  • Internet Explorer mit Windows Server 2003 wird standardmäßig in einem eingeschränkten Modus verwendet, der als verstärkte Sicherheitskonfiguration bezeichnet wird. Dieser Modus verringert die Sicherheitsanfälligkeit. Weitere Informationen zur verstärkten Sicherheitskonfiguration von Internet Explorer finden Sie im Abschnitt „Häufig gestellte Fragen (FAQs)“ für dieses Sicherheitsupdate.
  • Diese Sicherheitsanfälligkeit betrifft nicht Internet Explorer 5.01 Service Pack 4 für Windows 2000 Service Pack 4.

Problemumgehungen für die Sicherheitsanfälligkeit bei Skriptausführung – CVE-2006-1190:

Microsoft hat die folgenden Problemumgehungen getestet. Diese Problemumgehungen beheben nicht die zugrunde liegende Sicherheitsanfälligkeit, sondern blockieren nur die bekannten Angriffsmethoden. Wenn die Funktionalität durch eine Problemumgehung verringert wird, so wird diese Einschränkung im folgenden Abschnitt genannt.

  • Konfigurieren Sie Internet Explorer zur Bestätigung der Ausführung von ActiveX-Steuerelementen, oder deaktivieren Sie ActiveX-Steuerelemente in der Internet- und der lokalen Intranet-Sicherheitszone

Sie können sich vor dieser Sicherheitsanfälligkeit schützen, indem Sie die Einstellungen so ändern, dass vor der Ausführung von ActiveX-Steuerelementen eine Bestätigung verlangt wird. Sie können auch die ActiveX-Steuerelemente in der Internet- und lokalen Intranetsicherheitszone deaktivieren. Führen Sie zu diesem Zweck die folgenden Schritte durch:

  1. Klicken Sie in Internet Explorer im Menü Extras auf Internetoptionen.
  2. Klicken Sie auf die Registerkarte Sicherheit.
  3. Klicken Sie auf Internet und dann auf Stufe anpassen.
  4. Klicken Sie unter Einstellungen im Abschnitt ActiveX-Steuerelemente und Plugins unter ActiveX-Steuerelemente und Plugins ausführen auf Eingabeaufforderung oder Deaktivieren. Klicken Sie dann auf OK.
  5. Klicken Sie auf Lokales Intranet und dann auf Stufe anpassen.
  6. Klicken Sie unter Einstellungen im Abschnitt ActiveX-Steuerelemente und Plugins unter ActiveX-Steuerelemente und Plugins ausführen auf Eingabeaufforderung oder Deaktivieren. Klicken Sie dann auf OK.
  7. Klicken Sie zweimal auf OK, um zu Internet Explorer zurückzukehren.

Hinweis: Durch das Deaktivieren der ActiveX-Steuerelemente in den Internet- und lokalen Intranetzonen funktionieren einige Websites eventuell nicht richtig. Wenn Sie nach der Änderung dieser Einstellung Probleme mit einer Website haben und überzeugt sind, dass die Website sicher ist, können Sie diese zur Liste vertrauenswürdiger Sites hinzufügen. Dann funktioniert die Website einwandfrei.

Auswirkung der Problemumgehung: Das Verlangen einer Bestätigung vor der Ausführung von ActiveX-Steuerelementen ist mit Nebeneffekten verbunden. Zahlreiche Websites im Internet oder in einem Intranet setzen ActiveX ein, um zusätzliche Funktionen bereitzustellen. Eine E-Commerce- oder eine Internetbankingsite kann z. B. mit Hilfe von ActiveX-Steuerelementen Menüs, Bestellformulare oder sogar Abrechnungsdienste anbieten. Die Bestätigung vor der Ausführung von ActiveX-Steuerelementen erfolgt global für alle Internet- und Intranetsites. Sie werden häufig um eine Bestätigung gebeten, wenn Sie diese Problemumgehung aktivieren. Klicken Sie in jeder Eingabeaufforderung auf Ja, um ActiveX-Steuerelemente auszuführen, wenn Sie der Site vertrauen, die Sie besuchen. Wenn Sie nicht für jede Website eine Eingabeaufforderung erhalten möchten, verwenden Sie die Schrittfolge unter „Fügen Sie der Zone der vertrauenswürdigen Sites von Internet Explorer vertrauenswürdige Sites hinzu.“

Fügen Sie der Zone der vertrauenswürdigen Sites von Internet Explorer vertrauenswürdige Sites hinzu.

Nachdem Sie Internet Explorer so konfiguriert haben, dass vor der Ausführung von ActiveX-Steuerelementen und Active Scripting in der Internetzone und lokalen Intranetzone eine Bestätigung verlangt wird, können Sie der Zone der vertrauenswürdigen Sites von Internet Explorer vertrauenswürdige Sites hinzufügen. Auf diese Weise können Sie vertrauenswürdige Websites wie zuvor weiterverwenden und sich gleichzeitig vor diesem Angriff von nicht vertrauenswürdigen Sites schützen. Microsoft empfiehlt, der Zone der vertrauenswürdigen Sites nur Sites hinzufügen, denen Sie vertrauen.

Führen Sie zu diesem Zweck die folgenden Schritte durch:

  1. Klicken Sie in Internet Explorer im Menü Extras auf Internetoptionen und dann auf die Registerkarte Sicherheit.
  2. Klicken Sie im Feld Wählen Sie eine Zone von Webinhalten aus, um die Sicherheitseinstellungen für diese Zone anzugeben auf Vertrauenswürdige Sites und anschließend auf Sites.
  3. Wenn Sie Sites hinzufügen möchten, die keinen verschlüsselten Kanal benötigen, deaktivieren Sie das Kontrollkästchen Für Sites dieser Zone ist eine Serverüberprüfung (https:) erforderlich.
  4. Geben Sie im Feld Diese Website der Zone hinzufügen die URL einer Site ein, der Sie vertrauen, und klicken Sie dann auf Hinzufügen.
  5. Wiederholen Sie diese Schritte für jede Site, die Sie der Zone hinzufügen möchten.
  6. Klicken Sie zweimal auf OK, um die Änderungen zu übernehmen und zu Internet Explorer zurückzukehren.

Hinweis: Fügen Sie alle Sites hinzu, bei denen Sie sicher sind, dass diese auf Ihrem Computer keine Schaden verursachenden Aktionen durchführen. Erwägen Sie insbesondere das Hinzufügen der Sites „*.windowsupdate.microsoft.com“ und „*.update.microsoft.com“ (ohne Anführungszeichen). Auf diesen Sites erhalten Sie das Update. Für die Installation des Updates ist ein ActiveX-Steuerelement erforderlich.

  • Konfigurieren Sie Internet Explorer zur Bestätigung der Ausführung von Active Scripting, oder deaktivieren Sie Active Scripting in der Internet- und der lokalen Intranet-Sicherheitszone

Sie können sich vor dieser Sicherheitsanfälligkeit schützen, indem Sie die Einstellungen so ändern, dass vor der Ausführung von Active Scripting eine Bestätigung verlangt wird. Sie können auch Active Scripting in der Internet- und lokalen Intranetsicherheitszone deaktivieren. Führen Sie zu diesem Zweck die folgenden Schritte durch:

  1. Klicken Sie in Internet Explorer im Menü Extras auf Internetoptionen.
  2. Klicken Sie auf die Registerkarte Sicherheit.
  3. Klicken Sie auf Internet und dann auf Stufe anpassen.
  4. Klicken Sie unter Einstellungen im Bereich Scripting unter Active Scripting auf Eingabeaufforderung oder Deaktivieren und dann auf OK.
  5. Klicken Sie auf Lokales Intranet und dann auf Stufe anpassen.
  6. Klicken Sie unter Einstellungen im Abschnitt Scripting im Bereich Active Scripting auf Eingabeaufforderung oder Deaktivieren und dann auf OK.
  7. Klicken Sie zweimal auf OK, um zu Internet Explorer zurückzukehren.

Hinweis: Durch das Deaktivieren von Active Scripting in den Internet- und lokalen Intranetzonen funktionieren einige Websites eventuell nicht richtig. Wenn Sie nach der Änderung dieser Einstellung Probleme mit einer Website haben und überzeugt sind, dass die Website sicher ist, können Sie diese zur Liste vertrauenswürdiger Sites hinzufügen. Dann funktioniert die Website einwandfrei.

Auswirkung der Problemumgehung: Das Verlangen einer Bestätigung vor der Ausführung von Active Scripting ist mit Nebeneffekten verbunden. Zahlreiche Websites im Internet oder in einem Intranet setzen Active Scripting ein, um zusätzliche Funktionen bereitzustellen. Eine E-Commerce- oder eine Internetbankingsite kann z. B. mit Hilfe von Active Scripting Menüs, Bestellformulare oder sogar Abrechnungsdienste anbieten. Die Bestätigung vor der Ausführung von Active Scripting erfolgt global für alle Internet- und Intranetsites. Sie werden häufig um eine Bestätigung gebeten, wenn Sie diese Problemumgehung aktivieren. Klicken Sie in jeder Eingabeaufforderung auf Ja, um Active Scripting auszuführen, wenn Sie der Site vertrauen, die Sie besuchen. Wenn Sie nicht für jede Website eine Eingabeaufforderung erhalten möchten, verwenden Sie die Schrittfolge unter „Fügen Sie der Zone der vertrauenswürdigen Sites von Internet Explorer vertrauenswürdige Sites hinzu.“

Fügen Sie der Zone der vertrauenswürdigen Sites von Internet Explorer vertrauenswürdige Sites hinzu.

Nachdem Sie Internet Explorer so konfiguriert haben, dass vor der Ausführung von ActiveX-Steuerelementen und Active Scripting in der Internetzone und lokalen Intranetzone eine Bestätigung verlangt wird, können Sie der Zone der vertrauenswürdigen Sites von Internet Explorer vertrauenswürdige Sites hinzufügen. Auf diese Weise können Sie vertrauenswürdige Websites wie zuvor weiterverwenden und sich gleichzeitig vor diesem Angriff von nicht vertrauenswürdigen Sites schützen. Microsoft empfiehlt, der Zone der vertrauenswürdigen Sites nur Sites hinzufügen, denen Sie vertrauen.

Führen Sie zu diesem Zweck die folgenden Schritte durch:

  1. Klicken Sie in Internet Explorer im Menü Extras auf Internetoptionen und dann auf die Registerkarte Sicherheit.
  2. Klicken Sie im Feld Wählen Sie eine Zone von Webinhalten aus, um die Sicherheitseinstellungen für diese Zone anzugeben auf Vertrauenswürdige Sites und anschließend auf Sites.
  3. Wenn Sie Sites hinzufügen möchten, die keinen verschlüsselten Kanal benötigen, deaktivieren Sie das Kontrollkästchen Für Sites dieser Zone ist eine Serverüberprüfung (https:) erforderlich.
  4. Geben Sie im Feld Diese Website der Zone hinzufügen die URL einer Site ein, der Sie vertrauen, und klicken Sie dann auf Hinzufügen.
  5. Wiederholen Sie diese Schritte für jede Site, die Sie der Zone hinzufügen möchten.
  6. Klicken Sie zweimal auf OK, um die Änderungen zu übernehmen und zu Internet Explorer zurückzukehren.

Hinweis: Fügen Sie alle Sites hinzu, bei denen Sie sicher sind, dass diese auf Ihrem Computer keine Schaden verursachenden Aktionen durchführen. Erwägen Sie insbesondere das Hinzufügen der Sites „*.windowsupdate.microsoft.com“ und „*.update.microsoft.com“ (ohne Anführungszeichen). Auf diesen Sites erhalten Sie das Update. Für die Installation des Updates ist ein ActiveX-Steuerelement erforderlich.

  • Legen Sie die Einstellungen der Internet- und der lokalen Intranetzone auf „Hoch“ fest, um eine Bestätigung vor der Ausführung von ActiveX-Steuerelementen und Active Scripting in diesen Zonen zu erhalten.

Sie können sich vor dieser Sicherheitsanfälligkeit schützen, indem Sie die Einstellungen in der Internetsicherheitszone so ändern, dass vor der Ausführung von ActiveX-Steuerelementen eine Bestätigung verlangt wird. Setzen Sie die Sicherheitseinstellungen Ihres Browsers auf Hoch.

So erhöhen Sie die Stufe der Browser-Sicherheit in Microsoft Internet Explorer:

  1. Klicken Sie in Internet Explorer im Menü Extras auf Internetoptionen.
  2. Klicken Sie im Dialogfeld Internetoptionen auf die Registerkarte Sicherheit und dann auf das Symbol Internet.
  3. Ziehen Sie den Gleitregler unter Sicherheitsstufe dieser Zone auf Hoch. Dadurch wird die Sicherheitsstufe für alle besuchten Websites auf „Hoch“ gesetzt.

Hinweis: Wenn kein Gleitregler zu sehen ist, klicken Sie auf Standardstufe und ziehen Sie den Regler dann auf Hoch.

Hinweis: Bei der Sicherheitsstufe Hoch funktionieren einige Websites eventuell nicht richtig. Wenn Sie nach der Änderung dieser Einstellung Probleme mit einer Website haben und überzeugt sind, dass die Website sicher ist, können Sie diese zur Liste vertrauenswürdiger Sites hinzufügen. Dann funktioniert die Website selbst bei einer auf Hoch eingestellten Sicherheitsstufe einwandfrei.

Auswirkung der Problemumgehung: Das Verlangen einer Bestätigung vor der Ausführung von ActiveX-Steuerelementen und Active Scripting ist mit Nebeneffekten verbunden. Zahlreiche Websites im Internet oder in einem Intranet setzen ActiveX oder Active Scripting ein, um zusätzliche Funktionen bereitzustellen. Eine E-Commerce- oder eine Internetbankingsite kann z. B. mit Hilfe von ActiveX-Steuerelementen Menüs, Bestellformulare oder sogar Abrechnungsdienste anbieten. Die Bestätigung vor der Ausführung von ActiveX-Steuerelementen bzw. Active Scripting erfolgt global für alle Internet- und Intranetsites. Sie werden häufig um eine Bestätigung gebeten, wenn Sie diese Problemumgehung aktivieren. Klicken Sie bei jeder Eingabeaufforderung auf Ja, um ActiveX-Steuerelemente oder Active Scripting auszuführen, wenn Sie der Site vertrauen, die Sie besuchen. Wenn Sie nicht für jede Website eine Eingabeaufforderung erhalten möchten, verwenden Sie die Schrittfolge unter „Fügen Sie der Zone der vertrauenswürdigen Sites von Internet Explorer vertrauenswürdige Sites hinzu.“

Fügen Sie der Zone der vertrauenswürdigen Sites von Internet Explorer vertrauenswürdige Sites hinzu.

Nachdem Sie Internet Explorer so konfiguriert haben, dass vor der Ausführung von ActiveX-Steuerelementen und Active Scripting in der Internetzone und lokalen Intranetzone eine Bestätigung verlangt wird, können Sie der Zone der vertrauenswürdigen Sites von Internet Explorer vertrauenswürdige Sites hinzufügen. Auf diese Weise können Sie vertrauenswürdige Websites wie zuvor weiterverwenden und sich gleichzeitig vor diesem Angriff von nicht vertrauenswürdigen Sites schützen. Microsoft empfiehlt, der Zone der vertrauenswürdigen Sites nur Sites hinzufügen, denen Sie vertrauen.

Führen Sie zu diesem Zweck die folgenden Schritte durch:

  1. Klicken Sie in Internet Explorer im Menü Extras auf Internetoptionen und dann auf die Registerkarte Sicherheit.
  2. Klicken Sie im Feld Wählen Sie eine Zone von Webinhalten aus, um die Sicherheitseinstellungen für diese Zone anzugeben auf Vertrauenswürdige Sites und anschließend auf Sites.
  3. Wenn Sie Sites hinzufügen möchten, die keinen verschlüsselten Kanal benötigen, deaktivieren Sie das Kontrollkästchen Für Sites dieser Zone ist eine Serverüberprüfung (https:) erforderlich.
  4. Geben Sie im Feld Diese Website der Zone hinzufügen die URL einer Site ein, der Sie vertrauen, und klicken Sie dann auf Hinzufügen.
  5. Wiederholen Sie diese Schritte für jede Site, die Sie der Zone hinzufügen möchten.
  6. Klicken Sie zweimal auf OK, um die Änderungen zu übernehmen und zu Internet Explorer zurückzukehren.

Hinweis: Fügen Sie alle Sites hinzu, bei denen Sie sicher sind, dass diese auf Ihrem Computer keine Schaden verursachenden Aktionen durchführen. Erwägen Sie insbesondere das Hinzufügen der Sites „*.windowsupdate.microsoft.com“ und „*.update.microsoft.com“ (ohne Anführungszeichen). Auf diesen Sites erhalten Sie das Update. Für die Installation des Updates ist ein ActiveX-Steuerelement erforderlich.

Häufig gestellte Fragen (FAQ) für die Sicherheitsanfälligkeit bei Skriptausführung – CVE-2006-1190:

Worin genau besteht diese Sicherheitsanfälligkeit?
Es liegt eine Sicherheitsanfälligkeit in Internet Explorer vor, die die Codeausführung von Remotestandorten bzw. die Offenlegung von Information ermöglichen könnte. Nutzt ein Angreifer diese Sicherheitsanfälligkeit erfolgreich aus, kann er von einem Remotestandort aus die vollständige Kontrolle über ein betroffenes System erlangen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerberechtigungen erstellen.

Was ist die Ursache dieser Sicherheitsanfälligkeit?
Internet Explorer kann beim dynamischen Erstellen eines eingebetteten Objekts falsche IOleClientSite-Informationen zurückgeben. Dies könnte es ermöglichen, dass anhand der zurückgegebenen IOleClientSite-Informationen eine falsche sicherheitsbezogene Entscheidung für das Objekt getroffen wird und es im Kontext der falschen Website oder der falschen Internet Explorer-Sicherheitszone ausgeführt wird.

Was ist IOleClientSite?
Mithilfe von IOleClientSite erhält ein eingebettetes Objekt Informationen zu Speicherort und Größe seiner Anzeigeseite, seinen Moniker, seine Benutzeroberfläche und andere Ressourcen, die von seinem Container bereitgestellt werden. Weitere Informationen finden Sie in der Produktdokumentation.

Was sind Internet Explorer-Sicherheitszonen?
Das System der Sicherheitszonen von Internet Explorer ordnet Onlineinhalte nach ihrer Vertrauenswürdigkeit einer Kategorie bzw. Zone zu. Bestimmte Webdomänen können je nach Vertrauenswürdigkeit des Inhalts der jeweiligen Domäne einer Zone zugewiesen werden. Diese Zone schränkt dann basierend auf den entsprechenden Einstellungen die Funktionen des Webinhalts ein. Standardmäßig werden die meisten Internetdomänen als Teil der Internetzone behandelt. Standardmäßig hindert die Richtlinie der Internetzone Skripts und anderen aktiven Code daran, auf Ressourcen auf dem lokalen System zuzugreifen.

Was kann ein Angreifer über diese Sicherheitsanfälligkeit erreichen?
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerberechtigungen wie der lokale Benutzer erlangen. Für Benutzer, deren Konten mit geringeren Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerberechtigungen arbeiten.

Wie gehen Angreifer vor, um diese Sicherheitsanfälligkeit auszunutzen?
Ein Angreifer könnte eine Website einrichten, die diese Sicherheitsanfälligkeit über Internet Explorer ausnutzt, und dann einen Benutzer zum Besuch der Webseite verleiten. Hierzu gehören ggf. auch Websites, die von Benutzern bereitgestellte Inhalte oder Werbemitteilungen akzeptieren oder diese hosten sowie manipulierte Websites. Diese Websites könnten manipulierten Inhalt enthalten, mit dem diese Sicherheitsanfälligkeit ausgenutzt werden kann. Ein Angreifer kann Benutzer jedoch nicht zum Besuch solcher Websites zwingen. Er muss den Benutzer zu einem Besuch dieser Webseite verleiten. Zu diesem Zweck wird der Benutzer normalerweise dazu gebracht, in einer E-Mail oder einer Instant Messenger-Anfrage auf einen Link zur Website des Angreifers zu klicken. Es besteht ebenfalls die Möglichkeit, manipulierten Webinhalt mit Hilfe von Bannerwerbungen anzuzeigen oder Webinhalt auf andere Weise an betroffene Systeme zu übermitteln.

Für welche Systeme stellt diese Sicherheitsanfälligkeit hauptsächlich ein Risiko dar?
Damit durch Ausnutzung dieser Sicherheitsanfälligkeit eine sicherheitsgefährdende Aktion ausgeführt werden kann, muss der Benutzer angemeldet sein und eine Website besuchen. Für Systeme, auf denen Internet Explorer aktiv genutzt wird (z. B. Arbeitsstationen oder Terminalserver), besteht daher das größte Risiko.

Was bewirkt das Update?
Das Update behebt die Sicherheitsanfälligkeit, indem Internet Explorer derart geändert wird, dass die richtigen IOleClientSite-Informationen zurückgegeben werden.

War diese Sicherheitsanfälligkeit zum Zeitpunkt der Veröffentlichung dieses Security Bulletins bereits öffentlich bekannt?
Nein. Microsoft erhielt Informationen über diese Sicherheitsanfälligkeit durch verantwortungsvolle Offenlegung.

Lagen Microsoft zum Zeitpunkt der Veröffentlichung dieses Security Bulletins Informationen vor, dass diese Sicherheitsanfälligkeit bereits ausgenutzt wurde?
Nein. Microsoft lagen zum Zeitpunkt der Erstveröffentlichung dieses Security Bulletins keine Informationen vor, dass diese Sicherheitsanfälligkeit für Angriffe auf Benutzer ausgenutzt wurde. Auch gab es keine Codebeispiele für ein Angriffskonzept.

Sicherheitsanfälligkeit bzgl. Offenlegung von Informationen bei XML-Umleitungsfunktion – CVE-2006-1191:

In Internet Explorer liegt eine Sicherheitsanfälligkeit hinsichtlich der Offenlegung von Informationen vor, die durch die Verarbeitungsweise von Navigationsmethoden entsteht. Ein Angreifer könnte diese Sicherheitsanfälligkeit ausnutzen, indem er eine manipulierte Website erstellt, die potenziell die Offenlegung von Informationen ermöglicht, wenn ein Benutzer die manipulierte Website besucht oder eine entsprechende E-Mail-Nachricht anzeigt. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann Cookies oder andere Daten aus der Internet Explorer-Domäne eines anderen Benutzers lesen. Zum Ausnutzen dieser Sicherheitsanfälligkeit sind jedoch Benutzereingriffe erforderlich.

Sicherheitsanfälligkeit bzgl. Offenlegung von Informationen bei domänenübergreifender Kommunikation – CVE-2006-1191:

  • Für ein Angriffsszenario im Web muss ein Angreifer eine Website mit einer Webseite einrichten, die diese Sicherheitsanfälligkeit ausnutzt. Ein Angreifer kann Benutzer zum Besuch einer Website nicht zwingen. Er muss den Benutzer zu einem Besuch dieser Webseite verleiten. Zu diesem Zweck wird der Benutzer normalerweise dazu gebracht, auf einen Link zur Site des Angreifers zu klicken.
  • Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann Zugriff auf Cookies oder andere Daten auf dem System eines anderen Benutzers erlangen.
  • Die Zone für eingeschränkte Sites verringert Angriffe, die auf die Ausnutzung dieser Sicherheitsanfälligkeit abzielen, da die Verwendung von Active Scripting beim Anzeigen von HTML-E-Mail-Nachrichten unterbunden wird. Klickt ein Benutzer in einer E-Mail jedoch auf einen Link, besteht durch das webbasierte Szenario weiterhin die Gefahr einer Ausnutzung dieser Sicherheitsanfälligkeit. Outlook Express 6, Outlook 2002 und Outlook 2003 öffnen HTML-E-Mail-Nachrichten standardmäßig in der Zone für eingeschränkte Sites. Außerdem öffnet Outlook 2000 HTML-E-Mail-Nachrichten in der Zone für eingeschränkte Sites, wenn das Outlook-E-Mail-Sicherheitsupdate installiert wurde. Outlook Express 5.5 Service Pack 2 öffnet darüber hinaus HTML E-Mail-Nachrichten in der Zone für eingeschränkte Sites wenn das Microsoft Security Bulletin MS04-018 installiert wurde.
  • Internet Explorer mit Windows Server 2003 wird standardmäßig in einem eingeschränkten Modus verwendet, der als verstärkte Sicherheitskonfiguration bezeichnet wird. Dieser Modus verringert diese Sicherheitsanfälligkeit im E-Mail-Bereich, da das Lesen von E-Mail-Nachrichten in Nur-Text-Format die Standardkonfiguration für Outlook Express darstellt. Weitere Informationen zur verstärkten Sicherheitskonfiguration von Internet Explorer finden Sie im Abschnitt „Häufig gestellte Fragen (FAQs)“ für dieses Sicherheitsupdate.
  • Diese Sicherheitsanfälligkeit betrifft nicht die folgenden Windows-Versionen:
    • Windows 2000 Service Pack 4
    • Windows XP Service Pack 1
    • Windows XP Professional x64 Edition
    • Windows Server 2003
    • Windows Server 2003 für Itanium-basierte Systeme und Windows Server 2003 mit Service Pack 1 für Itanium-basierte Systeme
    • Windows Server 2003 x64 Edition
    • Windows 98, Windows 98 Second Edition (SE) und Windows Millennium Edition (ME)

Problemumgehungen für die Sicherheitsanfälligkeit bzgl. Offenlegung von Informationen bei domänenübergreifender Kommunikation – CVE-2006-1191:

Microsoft hat die folgenden Problemumgehungen getestet. Diese Problemumgehungen beheben nicht die zugrunde liegende Sicherheitsanfälligkeit, sondern blockieren nur die bekannten Angriffsmethoden. Wenn die Funktionalität durch eine Problemumgehung verringert wird, so wird diese Einschränkung im folgenden Abschnitt genannt.

  • Konfigurieren Sie Internet Explorer zur Bestätigung der Ausführung von Active Scripting, oder deaktivieren Sie Active Scripting in der Internet- und der lokalen Intranet-Sicherheitszone

Sie können sich vor dieser Sicherheitsanfälligkeit schützen, indem Sie die Einstellungen so ändern, dass vor der Ausführung von Active Scripting eine Bestätigung verlangt wird. Sie können auch Active Scripting in der Internet- und lokalen Intranetsicherheitszone deaktivieren. Führen Sie zu diesem Zweck die folgenden Schritte durch:

  1. Klicken Sie in Internet Explorer im Menü Extras auf Internetoptionen.
  2. Klicken Sie auf die Registerkarte Sicherheit.
  3. Klicken Sie auf Internet und dann auf Stufe anpassen.
  4. Klicken Sie unter Einstellungen im Abschnitt Scripting im Bereich Active Scripting auf Eingabeaufforderung oder Deaktivieren und dann auf OK.
  5. Klicken Sie auf Lokales Intranet und dann auf Stufe anpassen.
  6. Klicken Sie unter Einstellungen im Abschnitt Scripting im Bereich Active Scripting auf Eingabeaufforderung oder Deaktivieren und dann auf OK.
  7. Klicken Sie zweimal auf OK, um zu Internet Explorer zurückzukehren.

Hinweis: Durch das Deaktivieren von Active Scripting in den Internet- und lokalen Intranetzonen funktionieren einige Websites eventuell nicht richtig. Wenn Sie nach der Änderung dieser Einstellung Probleme mit einer Website haben und überzeugt sind, dass die Website sicher ist, können Sie diese zur Liste vertrauenswürdiger Sites hinzufügen. Dann funktioniert die Website einwandfrei.

Auswirkung der Problemumgehung: Das Verlangen einer Bestätigung vor der Ausführung von Active Scripting ist mit Nebeneffekten verbunden. Zahlreiche Websites im Internet oder in einem Intranet setzen Active Scripting ein, um zusätzliche Funktionen bereitzustellen. Eine E-Commerce- oder eine Internetbankingsite kann z. B. mit Hilfe von Active Scripting Menüs, Bestellformulare oder sogar Abrechnungsdienste anbieten. Die Bestätigung vor der Ausführung von Active Scripting erfolgt global für alle Internet- und Intranetsites. Sie werden häufig um eine Bestätigung gebeten, wenn Sie diese Problemumgehung aktivieren. Klicken Sie in jeder Eingabeaufforderung auf Ja, um Active Scripting auszuführen, wenn Sie der Site vertrauen, die Sie besuchen. Wenn Sie nicht für jede Website eine Eingabeaufforderung erhalten möchten, verwenden Sie die Schrittfolge unter „Fügen Sie der Zone der vertrauenswürdigen Sites von Internet Explorer vertrauenswürdige Sites hinzu.“

Fügen Sie der Zone der vertrauenswürdigen Sites von Internet Explorer vertrauenswürdige Sites hinzu.

Nachdem Sie Internet Explorer so konfiguriert haben, dass vor der Ausführung von ActiveX-Steuerelementen und Active Scripting in der Internetzone und lokalen Intranetzone eine Bestätigung verlangt wird, können Sie der Zone der vertrauenswürdigen Sites von Internet Explorer vertrauenswürdige Sites hinzufügen. Auf diese Weise können Sie vertrauenswürdige Websites wie zuvor weiterverwenden und sich gleichzeitig vor diesem Angriff von nicht vertrauenswürdigen Sites schützen. Microsoft empfiehlt, der Zone der vertrauenswürdigen Sites nur Sites hinzufügen, denen Sie vertrauen.

Führen Sie zu diesem Zweck die folgenden Schritte durch:

  1. Klicken Sie in Internet Explorer im Menü Extras auf Internetoptionen und dann auf die Registerkarte Sicherheit.
  2. Klicken Sie im Feld Wählen Sie eine Zone von Webinhalten aus, um die Sicherheitseinstellungen für diese Zone anzugeben auf Vertrauenswürdige Sites und anschließend auf Sites.
  3. Wenn Sie Sites hinzufügen möchten, die keinen verschlüsselten Kanal benötigen, deaktivieren Sie das Kontrollkästchen Für Sites dieser Zone ist eine Serverüberprüfung (https:) erforderlich.
  4. Geben Sie im Feld Diese Website der Zone hinzufügen die URL einer Site ein, der Sie vertrauen, und klicken Sie dann auf Hinzufügen.
  5. Wiederholen Sie diese Schritte für jede Site, die Sie der Zone hinzufügen möchten.
  6. Klicken Sie zweimal auf OK, um die Änderungen zu übernehmen und zu Internet Explorer zurückzukehren.

Hinweis: Fügen Sie alle Sites hinzu, bei denen Sie sicher sind, dass diese auf Ihrem Computer keine Schaden verursachenden Aktionen durchführen. Erwägen Sie insbesondere das Hinzufügen der Sites „*.windowsupdate.microsoft.com“ und „*.update.microsoft.com“ (ohne Anführungszeichen). Auf diesen Sites erhalten Sie das Update. Für die Installation des Updates ist ein ActiveX-Steuerelement erforderlich.

  • Legen Sie die Einstellungen der Internet- und der lokalen Intranetzone auf „Hoch“ fest, um eine Bestätigung vor der Ausführung von ActiveX-Steuerelementen und Active Scripting in diesen Zonen zu erhalten.

Sie können sich vor dieser Sicherheitsanfälligkeit schützen, indem Sie die Einstellungen in der Internetsicherheitszone so ändern, dass vor der Ausführung von ActiveX-Steuerelementen eine Bestätigung verlangt wird. Setzen Sie die Sicherheitseinstellungen Ihres Browsers auf Hoch.

So erhöhen Sie die Stufe der Browser-Sicherheit in Microsoft Internet Explorer:

  1. Klicken Sie in Internet Explorer im Menü Extras auf Internetoptionen.
  2. Klicken Sie im Dialogfeld Internetoptionen auf die Registerkarte Sicherheit und dann auf das Symbol Internet.
  3. Ziehen Sie den Gleitregler unter Sicherheitsstufe dieser Zone auf Hoch. Dadurch wird die Sicherheitsstufe für alle besuchten Websites auf „Hoch“ gesetzt.

Hinweis: Wenn kein Gleitregler zu sehen ist, klicken Sie auf Standardstufe und ziehen Sie den Regler dann auf Hoch.

Hinweis: Bei der Sicherheitsstufe Hoch funktionieren einige Websites eventuell nicht richtig. Wenn Sie nach der Änderung dieser Einstellung Probleme mit einer Website haben und überzeugt sind, dass die Website sicher ist, können Sie diese zur Liste vertrauenswürdiger Sites hinzufügen. Dann funktioniert die Website selbst bei einer auf Hoch eingestellten Sicherheitsstufe einwandfrei.

Auswirkung der Problemumgehung: Das Verlangen einer Bestätigung vor der Ausführung von ActiveX-Steuerelementen und Active Scripting ist mit Nebeneffekten verbunden. Zahlreiche Websites im Internet oder in einem Intranet setzen ActiveX oder Active Scripting ein, um zusätzliche Funktionen bereitzustellen. Eine E-Commerce- oder eine Internetbankingsite kann z. B. mit Hilfe von ActiveX-Steuerelementen Menüs, Bestellformulare oder sogar Abrechnungsdienste anbieten. Die Bestätigung vor der Ausführung von ActiveX-Steuerelementen bzw. Active Scripting erfolgt global für alle Internet- und Intranetsites. Sie werden häufig um eine Bestätigung gebeten, wenn Sie diese Problemumgehung aktivieren. Klicken Sie bei jeder Eingabeaufforderung auf Ja, um ActiveX-Steuerelemente oder Active Scripting auszuführen, wenn Sie der Site vertrauen, die Sie besuchen. Wenn Sie nicht für jede Website eine Eingabeaufforderung erhalten möchten, verwenden Sie die Schrittfolge unter „Fügen Sie der Zone der vertrauenswürdigen Sites von Internet Explorer vertrauenswürdige Sites hinzu.“

Fügen Sie der Zone der vertrauenswürdigen Sites von Internet Explorer vertrauenswürdige Sites hinzu.

Nachdem Sie Internet Explorer so konfiguriert haben, dass vor der Ausführung von ActiveX-Steuerelementen und Active Scripting in der Internetzone und lokalen Intranetzone eine Bestätigung verlangt wird, können Sie der Zone der vertrauenswürdigen Sites von Internet Explorer vertrauenswürdige Sites hinzufügen. Auf diese Weise können Sie vertrauenswürdige Websites wie zuvor weiterverwenden und sich gleichzeitig vor diesem Angriff von nicht vertrauenswürdigen Sites schützen. Microsoft empfiehlt, der Zone der vertrauenswürdigen Sites nur Sites hinzufügen, denen Sie vertrauen.

Führen Sie zu diesem Zweck die folgenden Schritte durch:

  1. Klicken Sie in Internet Explorer im Menü Extras auf Internetoptionen und dann auf die Registerkarte Sicherheit.
  2. Klicken Sie im Feld Wählen Sie eine Zone von Webinhalten aus, um die Sicherheitseinstellungen für diese Zone anzugeben auf Vertrauenswürdige Sites und anschließend auf Sites.
  3. Wenn Sie Sites hinzufügen möchten, die keinen verschlüsselten Kanal benötigen, deaktivieren Sie das Kontrollkästchen Für Sites dieser Zone ist eine Serverüberprüfung (https:) erforderlich.
  4. Geben Sie im Feld Diese Website der Zone hinzufügen die URL einer Site ein, der Sie vertrauen, und klicken Sie dann auf Hinzufügen.
  5. Wiederholen Sie diese Schritte für jede Site, die Sie der Zone hinzufügen möchten.
  6. Klicken Sie zweimal auf OK, um die Änderungen zu übernehmen und zu Internet Explorer zurückzukehren.

Hinweis: Fügen Sie alle Sites hinzu, bei denen Sie sicher sind, dass diese auf Ihrem Computer keine Schaden verursachenden Aktionen durchführen. Erwägen Sie insbesondere das Hinzufügen der Sites „*.windowsupdate.microsoft.com“ und „*.update.microsoft.com“ (ohne Anführungszeichen). Auf diesen Sites erhalten Sie das Update. Für die Installation des Updates ist ein ActiveX-Steuerelement erforderlich.

Häufig gestellt Fragen (FAQs) für die Sicherheitsanfälligkeit bzgl. Offenlegung von Informationen bei domänenübergreifender Kommunikation – CVE-2006-1191:

Worin genau besteht diese Sicherheitsanfälligkeit?
Dies ist eine Sicherheitsanfälligkeit, die sich auf die Offenlegung von Informationen bezieht. Ein Angreifer könnte diese Sicherheitsanfälligkeit ausnutzen, indem er Webseiten erstellt, die potenziell die Offenlegung von Informationen oder ein Spoofing ermöglichen, sobald ein Benutzer eine Website besucht. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann Cookies oder andere Daten aus der Internet Explorer-Domäne eines anderen Benutzers lesen. Zum Ausnutzen dieser Sicherheitsanfälligkeit sind jedoch Benutzereingriffe erforderlich.

Was ist die Ursache dieser Sicherheitsanfälligkeit?
Skript kann in Internet Explorer in einem Browserfenster ausgeführt werden, nachdem eine Navigation zu einer anderen Website erfolgt ist.

Was sind Internet Explorer-Sicherheitszonen?
Das System der Sicherheitszonen von Internet Explorer ordnet Onlineinhalte nach ihrer Vertrauenswürdigkeit einer Kategorie bzw. Zone zu. Bestimmte Webdomänen können je nach Vertrauenswürdigkeit des Inhalts der jeweiligen Domäne einer Zone zugewiesen werden. Diese Zone schränkt dann basierend auf den entsprechenden Einstellungen die Funktionen des Webinhalts ein. Standardmäßig werden die meisten Internetdomänen als Teil der Internetzone behandelt. Standardmäßig hindert die Richtlinie der Internetzone Skripts und anderen aktiven Code daran, auf Ressourcen auf dem lokalen System zuzugreifen.

Was kann ein Angreifer über diese Sicherheitsanfälligkeit erreichen?
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann damit Cookies oder andere Daten aus der Internet Explorer-Sicherheitszone oder -Domäne eines anderen Benutzers lesen.

Wie gehen Angreifer vor, um diese Sicherheitsanfälligkeit auszunutzen?
Ein Angreifer könnte eine Website einrichten, die diese Sicherheitsanfälligkeit über Internet Explorer ausnutzt, und dann einen Benutzer zum Besuch der Webseite verleiten. Hierzu gehören ggf. auch Websites, die von Benutzern bereitgestellte Inhalte oder Werbemitteilungen akzeptieren oder diese hosten sowie manipulierte Websites. Diese Websites könnten manipulierten Inhalt enthalten, mit dem diese Sicherheitsanfälligkeit ausgenutzt werden kann. Ein Angreifer kann Benutzer jedoch nicht zum Besuch solcher Websites zwingen. Er muss den Benutzer zu einem Besuch dieser Webseite verleiten. Zu diesem Zweck wird der Benutzer normalerweise dazu gebracht, in einer E-Mail oder einer Instant Messenger-Anfrage auf einen Link zur Website des Angreifers zu klicken. Es besteht ebenfalls die Möglichkeit, manipulierten Webinhalt mit Hilfe von Bannerwerbungen anzuzeigen oder Webinhalt auf andere Weise an betroffene Systeme zu übermitteln.

Für welche Systeme stellt diese Sicherheitsanfälligkeit hauptsächlich ein Risiko dar?
Damit durch Ausnutzung dieser Sicherheitsanfälligkeit eine sicherheitsgefährdende Aktion ausgeführt werden kann, muss der Benutzer angemeldet sein und eine Website besuchen. Für Systeme, auf denen Internet Explorer aktiv genutzt wird (z. B. Arbeitsstationen oder Terminalserver), besteht daher das größte Risiko.

Was bewirkt das Update?
Das Update behebt die Sicherheitsanfälligkeit, indem Internet Explorer so angepasst wird, dass die Ursprungsdomäne des Browserfensters korrekt identifiziert wird.

War diese Sicherheitsanfälligkeit zum Zeitpunkt der Veröffentlichung dieses Security Bulletins bereits öffentlich bekannt?
Nein. Microsoft erhielt Informationen über diese Sicherheitsanfälligkeit durch verantwortungsvolle Offenlegung.

Lagen Microsoft zum Zeitpunkt der Veröffentlichung dieses Security Bulletins Informationen vor, dass diese Sicherheitsanfälligkeit bereits ausgenutzt wurde?
Nein. Microsoft lagen zum Zeitpunkt der Erstveröffentlichung dieses Security Bulletins keine Informationen vor, dass diese Sicherheitsanfälligkeit für Angriffe auf Benutzer ausgenutzt wurde. Auch gab es keine Codebeispiele für ein Angriffskonzept.

Sicherheitsanfälligkeit durch Adressleisten-Spoofing – CVE-2006-1192:

Es liegt eine Spoofing-Sicherheitsanfälligkeit in Internet Explorer vor, die einem Angreifer das Anzeigen von gefälschten Inhalten in einem Browserfenster ermöglichen könnte. Die Adressleiste und andere Teile der vertrauten Benutzeroberfläche wurden von der Website des Angreifers weggeleitet, der Inhalt des Fensters enthält jedoch nach wie vor die Webseite des Angreifers.

Schadensbegrenzende Faktoren für die Sicherheitsanfälligkeit durch Adressleisten-Spoofing – CVE-2006-1192:

  • Für ein Angriffsszenario im Web muss ein Angreifer eine Website mit einer Webseite einrichten, die diese Sicherheitsanfälligkeit ausnutzt. Ein Angreifer kann Benutzer zum Besuch einer Website nicht zwingen. Er muss den Benutzer zu einem Besuch dieser Webseite verleiten. Zu diesem Zweck wird der Benutzer normalerweise dazu gebracht, auf einen Link zur Site des Angreifers zu klicken.
  • Eine Interaktion mit der Webseite, zum Beispiel, indem man darauf klickt, führt dazu, dass der Inhalt aktualisiert und die durch die Adressleiste identifizierte Website angezeigt wird.
  • Die Zone für eingeschränkte Sites verringert Angriffe, die auf die Ausnutzung dieser Sicherheitsanfälligkeit abzielen, da die Verwendung von Active Scripting beim Anzeigen von HTML-E-Mail-Nachrichten unterbunden wird. Klickt ein Benutzer in einer E-Mail jedoch auf einen Link, besteht durch das webbasierte Szenario weiterhin die Gefahr einer Ausnutzung dieser Sicherheitsanfälligkeit. Outlook Express 6, Outlook 2002 und Outlook 2003 öffnen HTML-E-Mail-Nachrichten standardmäßig in der Zone für eingeschränkte Sites. Außerdem öffnet Outlook 2000 HTML-E-Mail-Nachrichten in der Zone für eingeschränkte Sites, wenn das Outlook-E-Mail-Sicherheitsupdate installiert wurde. Outlook Express 5.5 Service Pack 2 öffnet darüber hinaus HTML E-Mail-Nachrichten in der Zone für eingeschränkte Sites wenn das Microsoft Security Bulletin MS04-018 installiert wurde.
  • Internet Explorer mit Windows Server 2003 wird standardmäßig in einem eingeschränkten Modus verwendet, der als verstärkte Sicherheitskonfiguration bezeichnet wird. Dieser Modus verringert die Sicherheitsanfälligkeit. Weitere Informationen zur verstärkten Sicherheitskonfiguration von Internet Explorer finden Sie im Abschnitt „Häufig gestellte Fragen (FAQs)“ für dieses Sicherheitsupdate.

Problemumgehungen für die Sicherheitsanfälligkeit durch Adressleisten-Spoofing – CVE-2006-1192:

Für diese Sicherheitsanfälligkeit gibt es noch keine Problemumgehungen.

Häufig gestellte Fragen (FAQs) zur Sicherheitsanfälligkeit durch Adressleisten-Spoofing – CVE-2006-1192:

Worin genau besteht diese Sicherheitsanfälligkeit?
Dies ist eine Spoofing-Sicherheitsanfälligkeit in Internet Explorer. Die Sicherheitsanfälligkeit könnte es einem Angreifer ermöglichen, gefälschte Inhalte in einem Browserfenster anzuzeigen. Eine Interaktion mit der Webseite, zum Beispiel, indem man darauf klickt, führt dazu, dass der Inhalt aktualisiert und die durch die Adressleiste gekennzeichnete Website angezeigt wird.

Was ist die Ursache dieser Sicherheitsanfälligkeit?
Es ist möglich, über die Adressleiste von Internet Explorer und andere Bestandteile der vertrauten Benutzeroberfläche von der Website des Angreifers wegzunavigieren und doch den Fensterinhalt zu bewahren.

Wie gehen Angreifer vor, um diese Sicherheitsanfälligkeit auszunutzen?
Ein Angreifer kann diese Sicherheitsanfälligkeit ausnutzen, um eine Webseite zu erstellen, die eine vom Angreifer ausgewählte URL in der Adressleiste anzeigt, während das Browserfenster eine andere Website anzeigt. Ein Angreifer kann diese Sicherheitsanfälligkeit ausnutzen, um eine Seite zu erstellen, die die Identität einer rechtmäßigen Site vortäuscht. Es wäre jedoch nicht es möglich, mit dieser gleichen Website zu interagieren.

Für welche Systeme stellt diese Sicherheitsanfälligkeit hauptsächlich ein Risiko dar?
Damit durch Ausnutzung dieser Sicherheitsanfälligkeit eine sicherheitsgefährdende Aktion ausgeführt werden kann, muss der Benutzer angemeldet sein und eine Website besuchen. Für Systeme, auf denen Internet Explorer aktiv genutzt wird (z. B. Arbeitsstationen oder Terminalserver), besteht daher das größte Risiko.

Was bewirkt das Update?
Das Update behebt die Sicherheitsanfälligkeit, indem Fensterinhalte nach der Navigation nicht erhalten werden.

War diese Sicherheitsanfälligkeit zum Zeitpunkt der Veröffentlichung dieses Security Bulletins bereits öffentlich bekannt?
Nein. Microsoft erhielt Informationen über diese Sicherheitsanfälligkeit durch verantwortungsvolle Offenlegung.

Lagen Microsoft zum Zeitpunkt der Veröffentlichung dieses Security Bulletins Informationen vor, dass diese Sicherheitsanfälligkeit bereits ausgenutzt wurde?
Nein. Microsoft lagen zum Zeitpunkt der Erstveröffentlichung dieses Security Bulletins keine Informationen vor, dass diese Sicherheitsanfälligkeit für Angriffe auf Benutzer ausgenutzt wurde. Auch gab es keine Codebeispiele für ein Angriffskonzept.

Informationen zum Sicherheitsupdate

Betroffene Software:

Um Informationen zum jeweiligen Sicherheitsupdate für Ihre betroffene Software zu erhalten, klicken Sie auf den entsprechenden Link:

Windows Server 2003 (alle Versionen)

Voraussetzungen: Dieses Sicherheitsupdate erfordert Windows Server 2003 oder Windows Server 2003 Service Pack 1.

Hinweis: Die Sicherheitsupdates für Microsoft Windows Server 2003, Microsoft Windows Server 2003 Service Pack 1 und Microsoft Windows Server 2003 x64 Edition gelten auch für Microsoft Windows Server 2003 R2.

Aufnahme in zukünftige Service Packs: Das Update für dieses Problem wird in einem zukünftigen Service Pack oder Update-Rollup enthalten sein.

Informationen zur Installation

Dieses Sicherheitsupdate unterstützt folgende Installationsoptionen.

Unterstützte Installationsoptionen für das Sicherheitsupdate
Option Beschreibung
**/help** Zeigt die Befehlszeilenoptionen an.
Installationsmodi
**/passive** Modus für unbeaufsichtigte Installation. Es ist kein Benutzereingriff erforderlich, jedoch wird der Installationsstatus angezeigt. Sollte im Anschluss an die Installation ein Neustart erforderlich sein, wird der Benutzer in einem Dialogfeld darauf hingewiesen, dass der Computer in 30 Sekunden neu gestartet wird.
**/quiet** Stiller Modus. Dies entspricht dem unbeaufsichtigten Modus, jedoch werden keine Status- oder Fehlermeldungen angezeigt.
Neustartoptionen
**/norestart** Kein Neustart nach Abschluss der Installation
**/forcerestart** Startet den Computer nach der Installation neu und erzwingt beim Herunterfahren das Schließen aller Anwendungen, ohne geöffnete Dateien zuvor zu speichern.
**/warnrestart\[:x\]** Zeigt ein Dialogfeld an, in dem der Benutzer gewarnt wird, dass der Computer in einer bestimmten Anzahl von Sekunden neu gestartet wird. (Die Standardeinstellung lautet 30 Sekunden.) Sollte in Verbindung mit den Installationsoptionen **/quiet** oder **/passive** verwendet werden.
**/promptrestart** Zeigt ein Dialogfeld an, in dem der lokale Benutzer zur Bestätigung des Neustarts aufgefordert wird.
Besondere Optionen
**/overwriteoem** Überschreibt OEM-Dateien ohne Bestätigung.
**/nobackup** Erstellt keine Sicherungskopien der Dateien für die Deinstallation.
**/forceappsclose** Erzwingt das Schließen anderer Programme beim Herunterfahren des Computers.
**/log:Pfad** Speichert die Installationsprotokolldateien im angegebenen Pfad.
**/integrate:Pfad** Integriert das Update in die Windows-Quelldateien. Diese Dateien befinden sich im Pfad, der in der Installationsoption angegeben ist.
**/extract\[:Pfad\]** Extrahiert Dateien, ohne das Setup-Programm zu starten.
**/ER** Aktiviert erweiterte Fehlerberichterstattung.
**/verbose** Aktiviert eine ausführliche Protokollierung. Erstellt während der Installation die Datei %Windir%\\CabBuild.log. In diesem Protokoll werden die kopierten Dateien aufgeführt. Die Verwendung dieser Option kann den Installationsvorgang entscheidend verlangsamen.
**Hinweis:** Diese Optionen können in einem Befehl kombiniert werden. Aus Gründen der Abwärtskompatibilität unterstützt das Sicherheitsupdate auch zahlreiche Installationsoptionen, die von der früheren Version des Installationsprogramms verwendet wurden. Weitere Informationen zu den möglichen Installationsoptionen finden Sie im [Microsoft Knowledge Base-Artikel 262841](https://support.microsoft.com/kb/262841). Weitere Informationen zum Installationsprogramm Update.exe finden Sie auf der [Microsoft TechNet-Website](https://www.microsoft.com/germany/technet/datenbank/articles/600338.mspx).

Informationen zur Bereitstellung

Verwenden Sie den folgenden Befehl an einer Eingabeaufforderung für Windows Server 2003, um das Sicherheitsupdate ohne Benutzereingriff zu installieren:

Windowsserver2003-kb912812-x86-enu /quiet

Hinweis: Durch die Verwendung der Installationsoption /quiet werden alle Meldungen unterdrückt. Dies gilt auch für Fehlermeldungen. Bei Verwendung der Installationsoption /quiet sollten Administratoren anhand einer der empfohlenen Methoden überprüfen, ob die Installation erfolgreich war. Administratoren sollten bei Verwendung dieser Option außerdem in der Protokolldatei KB912812.log überprüfen, ob Fehlermeldungen vorliegen.

Verwenden Sie den folgenden Befehl an einer Eingabeaufforderung für Windows Server 2003, um das Sicherheitsupdate ohne Erzwingen eines Neustarts des Systems zu installieren:

Windowsserver2003-kb912812-x86-enu /norestart

Weitere Informationen zum Bereitstellen dieses Sicherheitsupdates mit Software Update Services finden Sie auf der Website zu Software Update Services. Weitere Informationen zum Bereitstellen dieses Sicherheitsupdates mit Hilfe der Windows Server Update Services finden Sie auf der Windows Server Update Services-Website. Dieses Update ist auch über die Microsoft Update-Website verfügbar.

Neustartanforderung

Sie müssen das System neu starten, nachdem Sie dieses Sicherheitsupdate installiert haben.

Informationen zur Deinstallation

Verwenden Sie zum Entfernen dieses Updates die Option „Software“ in der Systemsteuerung.

Systemadministratoren können das Dienstprogramm Spuninst.exe zum Entfernen dieses Sicherheitsupdates verwenden. Das Dienstprogramm Spuninst.exe befindet sich im Ordner %Windir%\$NTUninstallKB912812$\Spuninst.

Unterstützte Installationsoptionen für Spuninst.exe
Option Beschreibung
**/help** Zeigt die Befehlszeilenoptionen an.
Installationsmodi
**/passive** Modus für unbeaufsichtigte Installation. Es ist kein Benutzereingriff erforderlich, jedoch wird der Installationsstatus angezeigt. Sollte im Anschluss an die Installation ein Neustart erforderlich sein, wird der Benutzer in einem Dialogfeld darauf hingewiesen, dass der Computer in 30 Sekunden neu gestartet wird.
**/quiet** Stiller Modus. Dies entspricht dem unbeaufsichtigten Modus, jedoch werden keine Status- oder Fehlermeldungen angezeigt.
Neustartoptionen
**/norestart** Kein Neustart nach Abschluss der Installation
**/forcerestart** Startet den Computer nach der Installation neu und erzwingt beim Herunterfahren das Schließen aller Anwendungen, ohne geöffnete Dateien zuvor zu speichern.
**/warnrestart\[:x\]** Zeigt ein Dialogfeld an, in dem der Benutzer gewarnt wird, dass der Computer in einer bestimmten Anzahl von Sekunden neu gestartet wird. (Die Standardeinstellung lautet 30 Sekunden.) Sollte in Verbindung mit den Installationsoptionen **/quiet** oder **/passive** verwendet werden.
**/promptrestart** Zeigt ein Dialogfeld an, in dem der lokale Benutzer zur Bestätigung des Neustarts aufgefordert wird.
Besondere Optionen
**/forceappsclose** Erzwingt das Schließen anderer Programme beim Herunterfahren des Computers.
**/log:Pfad** Speichert die Installationsprotokolldateien im angegebenen Pfad.
**Dateiinformationen**

Die englische Version dieses Sicherheitsupdates besitzt die Dateiattribute, die in der folgenden Tabelle aufgelistet werden. Die Datums- und Zeitangaben für diese Dateien werden in UTC (Universal Time Coordinated) aufgeführt. Wenn Sie die Dateiinformationen anzeigen, werden diese in lokale Zeitangaben umgewandelt. Um die Differenz zwischen UTC und der Ortszeit zu ermitteln, verwenden Sie die Registerkarte Zeitzone des Tools „Datum und Uhrzeit“ in der Systemsteuerung.

Windows Server 2003, Web Edition; Windows Server 2003, Standard Edition; Windows Server 2003, Datacenter Edition; Windows Server 2003, Enterprise Edition; Windows Small Business Server 2003; Windows Server 2003, Web Edition mit SP1; Windows Server 2003, Standard Edition mit SP1; Windows Server 2003, Enterprise Edition mit SP1; Windows Server 2003, Datacenter Edition mit SP1; Windows Server 2003 R2, Web Edition; Windows Server 2003 R2, Standard Edition; Windows Server 2003 R2, Datacenter Edition; Windows Server 2003 R2, Enterprise Edition; Windows Small Business Server 2003 R2:

Dateiname Version Datum Uhrzeit Größe CPU Ordner
Browseui.dll 6.0.3790.497 04. März 2006 03:22 1.057.280 x86 RTMGDR
Cdfview.dll 6.0.3790.497 04. März 2006 03:22 147.968 x86 RTMGDR
Danim.dll 6.3.1.148 04. März 2006 03:22 993.280 x86 RTMGDR
Digest.dll 6.0.3790.497 04. März 2006 03:22 59.904 x86 RTMGDR
Dxtrans.dll 6.3.3790.497 04. März 2006 03:22 205.312 x86 RTMGDR
Iepeers.dll 6.0.3790.497 04. März 2006 03:22 238.080 x86 RTMGDR
Inseng.dll 6.0.3790.497 04. März 2006 03:22 73.216 x86 RTMGDR
Mshtml.dll 6.0.3790.507 23. März 2006 04:21 2.934.272 x86 RTMGDR
Mshtmled.dll 6.0.3790.497 04. März 2006 03:22 454.144 x86 RTMGDR
Msrating.dll 6.0.3790.497 04. März 2006 03:22 135.680 x86 RTMGDR
Mstime.dll 6.0.3790.497 04. März 2006 03:22 504.832 x86 RTMGDR
Pngfilt.dll 5.2.3790.497 04. März 2006 03:22 40.448 x86 RTMGDR
Shdocvw.dll 6.0.3790.510 30. März 2006 05:57 1.397.248 x86 RTMGDR
Shlwapi.dll 6.0.3790.497 04. März 2006 03:22 287.744 x86 RTMGDR
Urlmon.dll 6.0.3790.504 18. März 2006 03:23 527.360 x86 RTMGDR
Wininet.dll 6.0.3790.497 04. März 2006 03:22 626.176 x86 RTMGDR
Browseui.dll 6.0.3790.497 04. März 2006 03:28 1.057.280 x86 RTMQFE
Cdfview.dll 6.0.3790.497 04. März 2006 03:28 147.968 x86 RTMQFE
Danim.dll 6.3.1.148 04. März 2006 03:28 993.280 x86 RTMQFE
Digest.dll 6.0.3790.497 04. März 2006 03:28 59.904 x86 RTMQFE
Dxtrans.dll 6.3.3790.497 04. März 2006 03:28 205.312 x86 RTMQFE
Iepeers.dll 6.0.3790.497 04. März 2006 03:28 239.104 x86 RTMQFE
Inseng.dll 6.0.3790.497 04. März 2006 03:28 73.216 x86 RTMQFE
Mshtml.dll 6.0.3790.507 23. März 2006 04:41 2.936.832 x86 RTMQFE
Mshtmled.dll 6.0.3790.497 04. März 2006 03:28 454.144 x86 RTMQFE
Msrating.dll 6.0.3790.497 04. März 2006 03:28 135.680 x86 RTMQFE
Mstime.dll 6.0.3790.497 04. März 2006 03:28 504.832 x86 RTMQFE
Pngfilt.dll 5.2.3790.497 04. März 2006 03:28 40.448 x86 RTMQFE
Shdocvw.dll 6.0.3790.510 30. März 2006 06:24 1.398.272 x86 RTMQFE
Shlwapi.dll 6.0.3790.497 04. März 2006 03:28 287.744 x86 RTMQFE
Urlmon.dll 6.0.3790.504 18. März 2006 03:47 527.872 x86 RTMQFE
Wininet.dll 6.0.3790.497 04. März 2006 03:28 628.736 x86 RTMQFE
Browseui.dll 6.0.3790.2653 04. März 2006 03:36 1.036.800 x86 SP1GDR
Danim.dll 6.3.1.148 04. März 2006 03:36 1.058.304 x86 SP1GDR
Dxtrans.dll 6.3.3790.2653 04. März 2006 03:36 212.480 x86 SP1GDR
Iedw.exe 5.2.3790.2653 04. März 2006 02:01 17.920 x86 SP1GDR
Iepeers.dll 6.0.3790.2653 04. März 2006 03:36 253.952 x86 SP1GDR
Mshtml.dll 6.0.3790.2666 23. März 2006 04:49 3.150.848 x86 SP1GDR
Mstime.dll 6.0.3790.2653 04. März 2006 03:36 537.088 x86 SP1GDR
Pngfilt.dll 5.2.3790.2653 04. März 2006 03:36 42.496 x86 SP1GDR
Shdocvw.dll 6.0.3790.2671 30. März 2006 06:06 1.513.472 x86 SP1GDR
Shlwapi.dll 6.0.3790.2653 04. März 2006 03:36 321.536 x86 SP1GDR
Urlmon.dll 6.0.3790.2663 18. März 2006 03:39 695.808 x86 SP1GDR
W03a2409.dll 5.2.3790.2671 30. März 2006 02:32 4.096 x86 SP1GDR
Wininet.dll 6.0.3790.2653 04. März 2006 03:36 662.528 x86 SP1GDR
Browseui.dll 6.0.3790.2653 04. März 2006 03:38 1.036.800 x86 SP1QFE
Danim.dll 6.3.1.148 04. März 2006 03:38 1.058.304 x86 SP1QFE
Dxtrans.dll 6.3.3790.2653 04. März 2006 03:38 212.480 x86 SP1QFE
Iedw.exe 5.2.3790.2653 04. März 2006 02:22 17.920 x86 SP1QFE
Iepeers.dll 6.0.3790.2653 04. März 2006 03:38 253.952 x86 SP1QFE
Mshtml.dll 6.0.3790.2666 23. März 2006 04:55 3.151.872 x86 SP1QFE
Mstime.dll 6.0.3790.2653 04. März 2006 03:39 537.088 x86 SP1QFE
Pngfilt.dll 5.2.3790.2653 04. März 2006 03:39 42.496 x86 SP1QFE
Shdocvw.dll 6.0.3790.2671 30. März 2006 06:57 1.513.472 x86 SP1QFE
Shlwapi.dll 6.0.3790.2653 04. März 2006 03:39 321.536 x86 SP1QFE
Urlmon.dll 6.0.3790.2663 18. März 2006 03:51 695.808 x86 SP1QFE
W03a2409.dll 5.2.3790.2671 30. März 2006 03:42 24.064 x86 SP1QFE
Wininet.dll 6.0.3790.2653 04. März 2006 03:39 665.088 x86 SP1QFE
Updspapi.dll 6.2.29.0 12. Oktober 2005 23:15 371.424 x86

Windows Server 2003 Enterprise Edition für Itanium-basierte Systeme, Windows Server 2003 Datacenter Edition für Itanium-basierte Systeme, Windows Server 2003 Enterprise Edition mit SP1 für Itanium-basierte Systeme und Windows Server 2003 Datacenter Edition mit SP1 für Itanium-basierte Systeme:

Dateiname Version Datum Uhrzeit Größe CPU Ordner
Browseui.dll 6.0.3790.497 30. März 2006 07:41 2.536.960 IA-64 RTMGDR
Cdfview.dll 6.0.3790.497 30. März 2006 07:41 303.616 IA-64 RTMGDR
Digest.dll 6.0.3790.497 30. März 2006 07:41 141.312 IA-64 RTMGDR
Dxtrans.dll 6.3.3790.497 30. März 2006 07:41 585.728 IA-64 RTMGDR
Iepeers.dll 6.0.3790.497 30. März 2006 07:41 674.816 IA-64 RTMGDR
Inseng.dll 6.0.3790.497 30. März 2006 07:41 217.600 IA-64 RTMGDR
Mshtml.dll 6.0.3790.507 30. März 2006 07:41 8.243.200 IA-64 RTMGDR
Mshtmled.dll 6.0.3790.497 30. März 2006 07:41 1.409.536 IA-64 RTMGDR
Msrating.dll 6.0.3790.497 30. März 2006 07:41 387.584 IA-64 RTMGDR
Mstime.dll 6.0.3790.497 30. März 2006 07:41 1.666.048 IA-64 RTMGDR
Pngfilt.dll 5.2.3790.497 30. März 2006 07:41 105.984 IA-64 RTMGDR
Shdocvw.dll 6.0.3790.510 30. März 2006 07:41 3.372.544 IA-64 RTMGDR
Shlwapi.dll 6.0.3790.497 30. März 2006 07:42 740.352 IA-64 RTMGDR
Urlmon.dll 6.0.3790.504 30. März 2006 07:42 1.299.968 IA-64 RTMGDR
Wininet.dll 6.0.3790.497 30. März 2006 07:42 1.506.304 IA-64 RTMGDR
Wbrowseui.dll 6.0.3790.497 30. März 2006 07:42 1.057.280 x86 RTMGDR\WOW
Wcdfview.dll 6.0.3790.497 30. März 2006 07:42 147.968 x86 RTMGDR\WOW
Wdanim.dll 6.3.1.148 30. März 2006 07:42 993.280 x86 RTMGDR\WOW
Wdxtrans.dll 6.3.3790.497 30. März 2006 07:42 205.312 x86 RTMGDR\WOW
Wiepeers.dll 6.0.3790.497 30. März 2006 07:42 238.080 x86 RTMGDR\WOW
Winseng.dll 6.0.3790.497 30. März 2006 07:42 73.216 x86 RTMGDR\WOW
Wmshtml.dll 6.0.3790.507 30. März 2006 07:42 2.934.272 x86 RTMGDR\WOW
Wmshtmled.dll 6.0.3790.497 30. März 2006 07:42 454.144 x86 RTMGDR\WOW
Wmsrating.dll 6.0.3790.497 30. März 2006 07:42 135.680 x86 RTMGDR\WOW
Wmstime.dll 6.0.3790.497 30. März 2006 07:42 504.832 x86 RTMGDR\WOW
Wpngfilt.dll 5.2.3790.497 30. März 2006 07:42 40.448 x86 RTMGDR\WOW
Wshdocvw.dll 6.0.3790.510 30. März 2006 07:42 1.397.248 x86 RTMGDR\WOW
Wshlwapi.dll 6.0.3790.497 30. März 2006 07:42 287.744 x86 RTMGDR\WOW
Wurlmon.dll 6.0.3790.504 30. März 2006 07:42 527.360 x86 RTMGDR\WOW
Wwdigest.dll 6.0.3790.497 30. März 2006 07:42 59.904 x86 RTMGDR\WOW
Wwininet.dll 6.0.3790.497 30. März 2006 07:42 626.176 x86 RTMGDR\WOW
Browseui.dll 6.0.3790.497 30. März 2006 07:41 2.538.496 IA-64 RTMQFE
Cdfview.dll 6.0.3790.497 30. März 2006 07:41 303.616 IA-64 RTMQFE
Digest.dll 6.0.3790.497 30. März 2006 07:41 141.312 IA-64 RTMQFE
Dxtrans.dll 6.3.3790.497 30. März 2006 07:41 586.752 IA-64 RTMQFE
Iepeers.dll 6.0.3790.497 30. März 2006 07:41 678.912 IA-64 RTMQFE
Inseng.dll 6.0.3790.497 30. März 2006 07:41 217.600 IA-64 RTMQFE
Mshtml.dll 6.0.3790.507 30. März 2006 07:41 8.246.784 IA-64 RTMQFE
Mshtmled.dll 6.0.3790.497 30. März 2006 07:41 1.409.536 IA-64 RTMQFE
Msrating.dll 6.0.3790.497 30. März 2006 07:42 387.584 IA-64 RTMQFE
Mstime.dll 6.0.3790.497 30. März 2006 07:42 1.666.048 IA-64 RTMQFE
Pngfilt.dll 5.2.3790.497 30. März 2006 07:42 105.984 IA-64 RTMQFE
Shdocvw.dll 6.0.3790.510 30. März 2006 07:42 3.376.640 IA-64 RTMQFE
Shlwapi.dll 6.0.3790.497 30. März 2006 07:42 740.352 IA-64 RTMQFE
Urlmon.dll 6.0.3790.504 30. März 2006 07:42 1.299.968 IA-64 RTMQFE
Wininet.dll 6.0.3790.497 30. März 2006 07:42 1.510.912 IA-64 RTMQFE
Wbrowseui.dll 6.0.3790.497 30. März 2006 07:42 1.057.280 x86 RTMQFE\WOW
Wcdfview.dll 6.0.3790.497 30. März 2006 07:42 147.968 x86 RTMQFE\WOW
Wdanim.dll 6.3.1.148 30. März 2006 07:42 993.280 x86 RTMQFE\WOW
Wdxtrans.dll 6.3.3790.497 30. März 2006 07:42 205.312 x86 RTMQFE\WOW
Wiepeers.dll 6.0.3790.497 30. März 2006 07:42 239.104 x86 RTMQFE\WOW
Winseng.dll 6.0.3790.497 30. März 2006 07:42 73.216 x86 RTMQFE\WOW
Wmshtml.dll 6.0.3790.507 30. März 2006 07:42 2.936.832 x86 RTMQFE\WOW
Wmshtmled.dll 6.0.3790.497 30. März 2006 07:42 454.144 x86 RTMQFE\WOW
Wmsrating.dll 6.0.3790.497 30. März 2006 07:42 135.680 x86 RTMQFE\WOW
Wmstime.dll 6.0.3790.497 30. März 2006 07:42 504.832 x86 RTMQFE\WOW
Wpngfilt.dll 5.2.3790.497 30. März 2006 07:42 40.448 x86 RTMQFE\WOW
Wshdocvw.dll 6.0.3790.510 30. März 2006 07:42 1.398.272 x86 RTMQFE\WOW
Wshlwapi.dll 6.0.3790.497 30. März 2006 07:42 287.744 x86 RTMQFE\WOW
Wurlmon.dll 6.0.3790.504 30. März 2006 07:42 527.872 x86 RTMQFE\WOW
Wwdigest.dll 6.0.3790.497 30. März 2006 07:42 59.904 x86 RTMQFE\WOW
Wwininet.dll 6.0.3790.497 30. März 2006 07:42 628.736 x86 RTMQFE\WOW
Browseui.dll 6.0.3790.2653 30. März 2006 07:46 2.547.712 IA-64 SP1GDR
Dxtrans.dll 6.3.3790.2653 30. März 2006 07:46 641.024 IA-64 SP1GDR
Iepeers.dll 6.0.3790.2653 30. März 2006 07:46 718.336 IA-64 SP1GDR
Mshtml.dll 6.0.3790.2666 30. März 2006 07:46 9.364.480 IA-64 SP1GDR
Mstime.dll 6.0.3790.2653 30. März 2006 07:46 1.846.784 IA-64 SP1GDR
Pngfilt.dll 5.2.3790.2653 30. März 2006 07:46 116.736 IA-64 SP1GDR
Shdocvw.dll 6.0.3790.2671 30. März 2006 07:46 3.680.768 IA-64 SP1GDR
Shlwapi.dll 6.0.3790.2653 30. März 2006 07:46 824.320 IA-64 SP1GDR
Urlmon.dll 6.0.3790.2663 30. März 2006 07:46 1.613.312 IA-64 SP1GDR
W03a2409.dll 5.2.3790.2671 30. März 2006 07:46 3.072 IA-64 SP1GDR
Wininet.dll 6.0.3790.2653 30. März 2006 07:46 1.698.304 IA-64 SP1GDR
Wbrowseui.dll 6.0.3790.2653 30. März 2006 07:46 1.036.800 x86 SP1GDR\WOW
Wdanim.dll 6.3.1.148 30. März 2006 07:46 1.058.304 x86 SP1GDR\WOW
Wdxtrans.dll 6.3.3790.2653 30. März 2006 07:46 212.480 x86 SP1GDR\WOW
Wiedw.exe 5.2.3790.2653 30. März 2006 07:46 17.920 x86 SP1GDR\WOW
Wiepeers.dll 6.0.3790.2653 30. März 2006 07:46 253.952 x86 SP1GDR\WOW
Wmshtml.dll 6.0.3790.2666 30. März 2006 07:46 3.150.848 x86 SP1GDR\WOW
Wmstime.dll 6.0.3790.2653 30. März 2006 07:46 537.088 x86 SP1GDR\WOW
Wpngfilt.dll 5.2.3790.2653 30. März 2006 07:46 42.496 x86 SP1GDR\WOW
Wshdocvw.dll 6.0.3790.2671 30. März 2006 07:46 1.513.472 x86 SP1GDR\WOW
Wshlwapi.dll 6.0.3790.2653 30. März 2006 07:46 321.536 x86 SP1GDR\WOW
Wurlmon.dll 6.0.3790.2663 30. März 2006 07:46 695.808 x86 SP1GDR\WOW
Ww03a2409.dll 5.2.3790.2671 30. März 2006 07:46 4.096 x86 SP1GDR\WOW
Wwininet.dll 6.0.3790.2653 30. März 2006 07:46 662.528 x86 SP1GDR\WOW
Browseui.dll 6.0.3790.2653 30. März 2006 07:42 2.547.200 IA-64 SP1QFE
Dxtrans.dll 6.3.3790.2653 30. März 2006 07:42 641.024 IA-64 SP1QFE
Iepeers.dll 6.0.3790.2653 30. März 2006 07:42 718.848 IA-64 SP1QFE
Mshtml.dll 6.0.3790.2666 30. März 2006 07:42 9.366.016 IA-64 SP1QFE
Mstime.dll 6.0.3790.2653 30. März 2006 07:42 1.846.784 IA-64 SP1QFE
Pngfilt.dll 5.2.3790.2653 30. März 2006 07:42 116.736 IA-64 SP1QFE
Shdocvw.dll 6.0.3790.2671 30. März 2006 07:42 3.681.792 IA-64 SP1QFE
Shlwapi.dll 6.0.3790.2653 30. März 2006 07:42 824.320 IA-64 SP1QFE
Urlmon.dll 6.0.3790.2663 30. März 2006 07:42 1.613.312 IA-64 SP1QFE
W03a2409.dll 5.2.3790.2671 30. März 2006 07:42 23.040 IA-64 SP1QFE
Wininet.dll 6.0.3790.2653 30. März 2006 07:42 1.701.888 IA-64 SP1QFE
Wbrowseui.dll 6.0.3790.2653 30. März 2006 07:42 1.036.800 x86 SP1QFE\WOW
Wdanim.dll 6.3.1.148 30. März 2006 07:42 1.058.304 x86 SP1QFE\WOW
Wdxtrans.dll 6.3.3790.2653 30. März 2006 07:42 212.480 x86 SP1QFE\WOW
Wiedw.exe 5.2.3790.2653 30. März 2006 07:42 17.920 x86 SP1QFE\WOW
Wiepeers.dll 6.0.3790.2653 30. März 2006 07:42 253.952 x86 SP1QFE\WOW
Wmshtml.dll 6.0.3790.2666 30. März 2006 07:42 3.151.872 x86 SP1QFE\WOW
Wmstime.dll 6.0.3790.2653 30. März 2006 07:42 537.088 x86 SP1QFE\WOW
Wpngfilt.dll 5.2.3790.2653 30. März 2006 07:42 42.496 x86 SP1QFE\WOW
Wshdocvw.dll 6.0.3790.2671 30. März 2006 07:42 1.513.472 x86 SP1QFE\WOW
Wshlwapi.dll 6.0.3790.2653 30. März 2006 07:42 321.536 x86 SP1QFE\WOW
Wurlmon.dll 6.0.3790.2663 30. März 2006 07:42 695.808 x86 SP1QFE\WOW
Ww03a2409.dll 5.2.3790.2671 30. März 2006 07:42 24.064 x86 SP1QFE\WOW
Wwininet.dll 6.0.3790.2653 30. März 2006 07:42 665.088 x86 SP1QFE\WOW
Updspapi.dll 6.2.29.0 30. März 2006 08:14 638.688 IA-64

Windows Server 2003, Standard x64 Edition; Windows Server 2003, Enterprise x64 Edition; Windows Server 2003, Datacenter x64 Edition; Windows Server 2003 R2, Standard x64 Edition; Windows Server 2003 R2, Enterprise x64 Edition und Windows Server 2003 R2, Datacenter x64 Edition:

Dateiname Version Datum Uhrzeit Größe CPU Ordner
Browseui.dll 6.0.3790.2653 30. März 2006 07:39 1.604.608 SP1GDR
Danim.dll 6.3.1.148 30. März 2006 07:39 1.989.120 SP1GDR
Dxtrans.dll 6.3.3790.2653 30. März 2006 07:39 332.288 SP1GDR
Iepeers.dll 6.0.3790.2653 30. März 2006 07:39 369.664 SP1GDR
Mshtml.dll 6.0.3790.2666 30. März 2006 07:39 5.987.840 SP1GDR
Mstime.dll 6.0.3790.2653 30. März 2006 07:39 900.608 SP1GDR
Pngfilt.dll 5.2.3790.2653 30. März 2006 07:39 64.000 SP1GDR
Shdocvw.dll 6.0.3790.2671 30. März 2006 07:39 2.434.048 SP1GDR
Shlwapi.dll 6.0.3790.2653 30. März 2006 07:39 621.568 SP1GDR
Urlmon.dll 6.0.3790.2663 30. März 2006 07:39 1.082.880 SP1GDR
W03a2409.dll 5.2.3790.2671 30. März 2006 07:39 4.608 SP1GDR
Wininet.dll 6.0.3790.2653 30. März 2006 07:39 1.187.840 SP1GDR
Wbrowseui.dll 6.0.3790.2653 30. März 2006 07:39 1.036.800 x86 SP1GDR\WOW
Wdanim.dll 6.3.1.148 30. März 2006 07:39 1.058.304 x86 SP1GDR\WOW
Wdxtrans.dll 6.3.3790.2653 30. März 2006 07:39 212.480 x86 SP1GDR\WOW
Wiedw.exe 5.2.3790.2653 30. März 2006 07:39 17.920 x86 SP1GDR\WOW
Wiepeers.dll 6.0.3790.2653 30. März 2006 07:39 253.952 x86 SP1GDR\WOW
Wmshtml.dll 6.0.3790.2666 30. März 2006 07:39 3.150.848 x86 SP1GDR\WOW
Wmstime.dll 6.0.3790.2653 30. März 2006 07:39 537.088 x86 SP1GDR\WOW
Wpngfilt.dll 5.2.3790.2653 30. März 2006 07:39 42.496 x86 SP1GDR\WOW
Wshdocvw.dll 6.0.3790.2671 30. März 2006 07:39 1.513.472 x86 SP1GDR\WOW
Wshlwapi.dll 6.0.3790.2653 30. März 2006 07:39 321.536 x86 SP1GDR\WOW
Wurlmon.dll 6.0.3790.2663 30. März 2006 07:39 695.808 x86 SP1GDR\WOW
Ww03a2409.dll 5.2.3790.2671 30. März 2006 07:39 4.096 x86 SP1GDR\WOW
Wwininet.dll 6.0.3790.2653 30. März 2006 07:39 662.528 x86 SP1GDR\WOW
Browseui.dll 6.0.3790.2653 30. März 2006 07:25 1.604.608 SP1QFE
Danim.dll 6.3.1.148 30. März 2006 07:25 1.989.120 SP1QFE
Dxtrans.dll 6.3.3790.2653 30. März 2006 07:25 332.288 SP1QFE
Iepeers.dll 6.0.3790.2653 30. März 2006 07:25 370.176 SP1QFE
Mshtml.dll 6.0.3790.2666 30. März 2006 07:25 5.988.352 SP1QFE
Mstime.dll 6.0.3790.2653 30. März 2006 07:25 900.608 SP1QFE
Pngfilt.dll 5.2.3790.2653 30. März 2006 07:25 64.000 SP1QFE
Shdocvw.dll 6.0.3790.2671 30. März 2006 07:25 2.434.560 SP1QFE
Shlwapi.dll 6.0.3790.2653 30. März 2006 07:25 621.568 SP1QFE
Urlmon.dll 6.0.3790.2663 30. März 2006 07:25 1.082.880 SP1QFE
W03a2409.dll 5.2.3790.2671 30. März 2006 07:25 24.576 SP1QFE
Wininet.dll 6.0.3790.2653 30. März 2006 07:25 1.188.864 SP1QFE
Wbrowseui.dll 6.0.3790.2653 30. März 2006 07:26 1.036.800 x86 SP1QFE\WOW
Wdanim.dll 6.3.1.148 30. März 2006 07:26 1.058.304 x86 SP1QFE\WOW
Wdxtrans.dll 6.3.3790.2653 30. März 2006 07:26 212.480 x86 SP1QFE\WOW
Wiedw.exe 5.2.3790.2653 30. März 2006 07:26 17.920 x86 SP1QFE\WOW
Wiepeers.dll 6.0.3790.2653 30. März 2006 07:26 253.952 x86 SP1QFE\WOW
Wmshtml.dll 6.0.3790.2666 30. März 2006 07:26 3.151.872 x86 SP1QFE\WOW
Wmstime.dll 6.0.3790.2653 30. März 2006 07:26 537.088 x86 SP1QFE\WOW
Wpngfilt.dll 5.2.3790.2653 30. März 2006 07:26 42.496 x86 SP1QFE\WOW
Wshdocvw.dll 6.0.3790.2671 30. März 2006 07:26 1.513.472 x86 SP1QFE\WOW
Wshlwapi.dll 6.0.3790.2653 30. März 2006 07:26 321.536 x86 SP1QFE\WOW
Wurlmon.dll 6.0.3790.2663 30. März 2006 07:26 695.808 x86 SP1QFE\WOW
Ww03a2409.dll 5.2.3790.2671 30. März 2006 07:26 24.064 x86 SP1QFE\WOW
Wwininet.dll 6.0.3790.2653 30. März 2006 07:26 665.088 x86 SP1QFE\WOW
Updspapi.dll 6.2.29.0 30. März 2006 08:10 462.048

Hinweise: Bei Installation dieser Sicherheitsupdates überprüft das Installationsprogramm, ob Dateien, die auf dem Computer aktualisiert werden, zuvor durch einen Microsoft-Hotfix aktualisiert wurden. Wenn Sie kürzlich einen Hotfix installiert haben, um diese Dateien zu aktualisieren, kopiert das Installationsprogramm die Dateien RTMQFE, SP1QFE oder SP2QFE auf Ihr System. Andernfalls kopiert das Installationsprogramm die Dateien RTMGDR, SP1GDR oder SP2GDR auf Ihr System. Möglicherweise enthalten die Sicherheitsupdates nicht alle Varianten dieser Dateien. Weitere Informationen hierzu finden Sie im Microsoft Knowledge Base-Artikel 824994.

Weitere Informationen zum Installationsprogramm Update.exe finden Sie auf der Microsoft TechNet-Website.

Weitere Informationen zu der in diesem Bulletin verwendeten Terminologie, wie z. B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.

Überprüfen der Updateinstallation

  • Microsoft Baseline Security Analyzer

Um zu überprüfen, ob das Sicherheitsupdate auf einem betroffenen System installiert wurde, können Sie das Tool MBSA (Microsoft Baseline Security Analyzer) verwenden. Dieses Tool ermöglicht Administratoren die Überprüfung von lokalen und Remotesystemen im Hinblick auf fehlende Sicherheitsupdates sowie auf gängige fehlerhafte Sicherheitskonfigurationen. Weitere Informationen zu MBSA finden Sie auf der Website Microsoft Baseline Security Analyzer.

  • Überprüfung der Programmversion
    Hinweis: Da mehrere Versionen von Microsoft Windows verfügbar sind, können die auf Ihrem Computer erforderlichen Schritte von den angegebenen Schritten abweichen. Lesen Sie in diesem Fall die Produktdokumentation, um die erforderlichen Schritte durchzuführen.

    1. Klicken Sie auf Start und dann auf Suchen.

    2. Klicken Sie im Bereich Suchergebnisse unter Such-Assistent auf Alle Dateien und Ordner.

    3. Geben Sie im Feld Gesamter oder Teil des Dateinamens den Dateinamen aus der entsprechenden Dateiinformationstabelle an, und klicken Sie dann auf Suchen.

    4. Klicken Sie in der Liste der Dateien mit der rechten Maustaste auf einen Dateinamen in der entsprechenden Dateiinformationstabelle, und klicken Sie dann auf Eigenschaften.

      Hinweis: Je nach Betriebssystemversion oder installierten Programmen werden einige der Dateien, die in der Tabelle mit den Dateiinformationen aufgeführt sind, möglicherweise nicht installiert.

    5. Ermitteln Sie mit Hilfe der Registerkarte Version die Version der auf Ihrem Computer installierten Datei, indem Sie sie mit der in der entsprechenden Dateiinformationstabelle dokumentierten Version vergleichen.

      Hinweis: Neben der Dateiversion ändern sich bei der Installation möglicherweise auch andere Attribute. Andere Dateiattribute anhand der Daten in der Dateiinformationstabelle zu vergleichen, ist keine empfohlene Methode, um zu überprüfen, ob das Update installiert wurde. In bestimmten Fällen werden Dateien möglicherweise während der Installation umbenannt. Wenn Datei- oder Versionsinformationen nicht vorhanden sind, wählen Sie eine andere Methode, um die Updateinstallation zu überprüfen.

  • Überprüfung des Registrierungsschlüssels

Möglicherweise können Sie die Dateien, die von diesem Sicherheitsupdate installiert wurden, auch durch die Prüfung des folgenden Registrierungsschlüssels überprüfen:

Windows Server 2003, Web Edition; Windows Server 2003, Standard Edition; Windows Server 2003, Datacenter Edition; Windows Server 2003, Enterprise Edition; Windows Small Business Server 2003; Windows Server 2003, Web Edition mit SP1; Windows Server 2003, Standard Edition mit SP1; Windows Server 2003, Enterprise Edition mit SP1; Windows Server 2003, Datacenter Edition mit SP1; Windows Server 2003 R2, Web Edition; Windows Server 2003 R2, Standard Edition; Windows Server 2003 R2, Datacenter Edition; Windows Server 2003 R2, Enterprise Edition; Windows Small Business Server 2003 R2; Windows Server 2003, Enterprise Edition für Itanium-basierte Systeme; Windows Server 2003, Datacenter Edition für Itanium-basierte Systeme; Windows Server 2003, Enterprise Edition mit SP1 für Itanium-basierte Systeme; Windows Server 2003, Datacenter Edition mit SP1 für Itanium-basierte Systeme; Windows Server 2003, Standard x64 Edition; Windows Server 2003, Enterprise x64 Edition, Windows Server 2003, Datacenter x64 Edition; Windows Server 2003 R2, Standard x64 Edition; Windows Server 2003 R2, Enterprise x64 Edition und Windows Server 2003 R2, Datacenter x64 Edition:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP2\KB912812\Filelist

Hinweis: Dieser Registrierungsschlüssel enthält möglicherweise keine vollständige Liste der installierten Dateien. Zudem werden die Registrierungsschlüssel möglicherweise nicht einwandfrei erstellt, wenn ein Administrator oder OEM das Sicherheitsupdate 912812 in die Windows-Installationsquelldateien integriert oder einbindet.

Windows XP Service Pack 2 (alle Versionen) und Windows XP Professional x64

Für dieses Sicherheitsupdate muss Microsoft Windows XP Service Pack 2 installiert sein. Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 322389.

Hinweis: Für Microsoft Windows XP Professional x64 ist dieses Sicherheitsupdate mit dem für Windows Server 2003 x64 Edition identisch.

Aufnahme in zukünftige Service Packs: Das Update für dieses Problem wird in einem zukünftigen Service Pack oder Update-Rollup enthalten sein.

Informationen zur Installation

Dieses Sicherheitsupdate unterstützt folgende Installationsoptionen.

Unterstützte Installationsoptionen für das Sicherheitsupdate
Option Beschreibung
**/help** Zeigt die Befehlszeilenoptionen an.
Installationsmodi
**/passive** Modus für unbeaufsichtigte Installation. Es ist kein Benutzereingriff erforderlich, jedoch wird der Installationsstatus angezeigt. Sollte im Anschluss an die Installation ein Neustart erforderlich sein, wird der Benutzer in einem Dialogfeld darauf hingewiesen, dass der Computer in 30 Sekunden neu gestartet wird.
**/quiet** Stiller Modus. Dies entspricht dem unbeaufsichtigten Modus, jedoch werden keine Status- oder Fehlermeldungen angezeigt.
Neustartoptionen
**/norestart** Kein Neustart nach Abschluss der Installation
**/forcerestart** Startet den Computer nach der Installation neu und erzwingt beim Herunterfahren das Schließen aller Anwendungen, ohne geöffnete Dateien zuvor zu speichern.
**/warnrestart\[:x\]** Zeigt ein Dialogfeld an, in dem der Benutzer gewarnt wird, dass der Computer in einer bestimmten Anzahl von Sekunden neu gestartet wird. (Die Standardeinstellung lautet 30 Sekunden.) Sollte in Verbindung mit den Installationsoptionen **/quiet** oder **/passive** verwendet werden.
**/promptrestart** Zeigt ein Dialogfeld an, in dem der lokale Benutzer zur Bestätigung des Neustarts aufgefordert wird.
Besondere Optionen
**/overwriteoem** Überschreibt OEM-Dateien ohne Bestätigung.
**/nobackup** Erstellt keine Sicherungskopien der Dateien für die Deinstallation.
**/forceappsclose** Erzwingt das Schließen anderer Programme beim Herunterfahren des Computers.
**/log:Pfad** Speichert die Installationsprotokolldateien im angegebenen Pfad.
**/integrate:Pfad** Integriert das Update in die Windows-Quelldateien. Diese Dateien befinden sich im Pfad, der in der Installationsoption angegeben ist.
**/extract\[:Pfad\]** Extrahiert Dateien, ohne das Setup-Programm zu starten.
**/ER** Aktiviert erweiterte Fehlerberichterstattung.
**/verbose** Aktiviert eine ausführliche Protokollierung. Erstellt während der Installation die Datei %Windir%\\CabBuild.log. In diesem Protokoll werden die kopierten Dateien aufgeführt. Die Verwendung dieser Option kann den Installationsvorgang entscheidend verlangsamen.
**Hinweis:** Diese Optionen können in einem Befehl kombiniert werden. Aus Gründen der Abwärtskompatibilität unterstützt das Sicherheitsupdate auch die Installationsoptionen, die von der früheren Version des Installationsprogramms verwendet wurden. Weitere Informationen zu den möglichen Installationsoptionen finden Sie im [Microsoft Knowledge Base-Artikel 262841](https://support.microsoft.com/kb/262841). Weitere Informationen zum Installationsprogramm Update.exe finden Sie auf der [Microsoft TechNet-Website](https://www.microsoft.com/germany/technet/datenbank/articles/600338.mspx).

Informationen zur Bereitstellung

Verwenden Sie den folgenden Befehl an einer Eingabeaufforderung für Microsoft Windows XP, um das Sicherheitsupdate ohne Benutzereingriff zu installieren:

Windowsxp-kb912812-x86-enu /quiet

Hinweis: Durch die Verwendung der Installationsoption /quiet werden alle Meldungen unterdrückt. Dies gilt auch für Fehlermeldungen. Bei Verwendung der Installationsoption /quiet sollten Administratoren anhand einer der empfohlenen Methoden überprüfen, ob die Installation erfolgreich war. Administratoren sollten bei Verwendung dieser Option außerdem in der Protokolldatei KB912812.log überprüfen, ob Fehlermeldungen vorliegen.

Verwenden Sie den folgenden Befehl an einer Eingabeaufforderung für Windows XP, um das Sicherheitsupdate ohne Erzwingen eines Neustarts des Systems zu installieren:

Windowsxp-kb912812-x86-enu /norestart

Weitere Informationen zum Bereitstellen dieses Sicherheitsupdates mit Software Update Services finden Sie auf der Website zu Software Update Services. Weitere Informationen zum Bereitstellen dieses Sicherheitsupdates mit Hilfe der Windows Server Update Services finden Sie auf der Windows Server Update Services-Website. Dieses Update ist auch über die Microsoft Update-Website verfügbar.

Neustartanforderung

Sie müssen das System neu starten, nachdem Sie dieses Sicherheitsupdate installiert haben.

Informationen zur Deinstallation

Verwenden Sie zum Entfernen dieses Sicherheitsupdates die Option „Software“ in der Systemsteuerung.

Systemadministratoren können das Dienstprogramm Spuninst.exe zum Entfernen dieses Sicherheitsupdates verwenden. Das Dienstprogramm Spuninst.exe befindet sich im Ordner %Windir%\$NTUninstallKB912812$\Spuninst.

Unterstützte Installationsoptionen für Spuninst.exe
Option Beschreibung
**/help** Zeigt die Befehlszeilenoptionen an.
Installationsmodi
**/passive** Modus für unbeaufsichtigte Installation. Es ist kein Benutzereingriff erforderlich, jedoch wird der Installationsstatus angezeigt. Sollte im Anschluss an die Installation ein Neustart erforderlich sein, wird der Benutzer in einem Dialogfeld darauf hingewiesen, dass der Computer in 30 Sekunden neu gestartet wird.
**/quiet** Stiller Modus. Dies entspricht dem unbeaufsichtigten Modus, jedoch werden keine Status- oder Fehlermeldungen angezeigt.
Neustartoptionen
**/norestart** Kein Neustart nach Abschluss der Installation
**/forcerestart** Startet den Computer nach der Installation neu und erzwingt beim Herunterfahren das Schließen aller Anwendungen, ohne geöffnete Dateien zuvor zu speichern.
**/warnrestart\[:x\]** Zeigt ein Dialogfeld an, in dem der Benutzer gewarnt wird, dass der Computer in einer bestimmten Anzahl von Sekunden neu gestartet wird. (Die Standardeinstellung lautet 30 Sekunden.) Sollte in Verbindung mit den Installationsoptionen **/quiet** oder **/passive** verwendet werden.
**/promptrestart** Zeigt ein Dialogfeld an, in dem der lokale Benutzer zur Bestätigung des Neustarts aufgefordert wird.
Besondere Optionen
**/forceappsclose** Erzwingt das Schließen anderer Programme beim Herunterfahren des Computers.
**/log:Pfad** Speichert die Installationsprotokolldateien im angegebenen Pfad.
**Dateiinformationen**

Die englische Version dieses Sicherheitsupdates besitzt die Dateiattribute, die in der folgenden Tabelle aufgelistet werden. Die Datums- und Zeitangaben für diese Dateien werden in UTC (Universal Time Coordinated) aufgeführt. Wenn Sie die Dateiinformationen anzeigen, werden diese in lokale Zeitangaben umgewandelt. Um die Differenz zwischen UTC und der Ortszeit zu ermitteln, verwenden Sie die Registerkarte Zeitzone des Tools „Datum und Uhrzeit“ in der Systemsteuerung.

Windows XP Home Edition Service Pack 2, Windows XP Professional Service Pack 2, Windows XP Tablet PC Edition 2005 und Windows XP Media Center Edition 2005:

Dateiname Version Datum Uhrzeit Größe CPU Ordner
Browseui.dll 6.0.2900.2861 04. März 2006 03:33 1.022.976 x86 SP2GDR
Cdfview.dll 6.0.2900.2861 04. März 2006 03:33 151.040 x86 SP2GDR
Danim.dll 6.3.1.148 04. März 2006 03:33 1.054.208 x86 SP2GDR
Dxtrans.dll 6.3.2900.2861 04. März 2006 03:33 205.312 x86 SP2GDR
Extmgr.dll 6.0.2900.2861 04. März 2006 03:33 55.808 x86 SP2GDR
Iedw.exe 5.1.2600.2861 04. März 2006 00:39 18.432 x86 SP2GDR
Iepeers.dll 6.0.2900.2861 04. März 2006 03:33 251.392 x86 SP2GDR
Inseng.dll 6.0.2900.2861 04. März 2006 03:33 96.256 x86 SP2GDR
Mshtml.dll 6.0.2900.2873 23. März 2006 20:32 3.053.568 x86 SP2GDR
Mshtmled.dll 6.0.2900.2861 04. März 2006 03:33 448.512 x86 SP2GDR
Msrating.dll 6.0.2900.2861 04. März 2006 03:33 146.432 x86 SP2GDR
Mstime.dll 6.0.2900.2861 04. März 2006 03:33 532.480 SP2GDR
Pngfilt.dll 6.0.2900.2861 04. März 2006 03:33 39.424 x86 SP2GDR
Shdocvw.dll 6.0.2900.2877 30. März 2006 09:16 1.492.480 x86 SP2GDR
Shlwapi.dll 6.0.2900.2861 04. März 2006 03:33 474.112 x86 SP2GDR
Urlmon.dll 6.0.2900.2870 18. März 2006 11:09 613.376 x86 SP2GDR
Wininet.dll 6.0.2900.2861 04. März 2006 03:33 658.432 x86 SP2GDR
Xpsp3res.dll 5.1.2600.2877 30. März 2006 01:00 16.384 x86 SP2GDR
Browseui.dll 6.0.2900.2861 04. März 2006 03:58 1.022.976 x86 SP2QFE
Cdfview.dll 6.0.2900.2861 04. März 2006 03:58 151.040 x86 SP2QFE
Danim.dll 6.3.1.148 04. März 2006 03:58 1.054.208 x86 SP2QFE
Dxtrans.dll 6.3.2900.2861 04. März 2006 03:58 205.312 x86 SP2QFE
Extmgr.dll 6.0.2900.2861 04. März 2006 03:58 55.808 x86 SP2QFE
Iedw.exe 5.1.2600.2861 04. März 2006 01:34 18.432 x86 SP2QFE
Iepeers.dll 6.0.2900.2861 04. März 2006 03:58 251.904 x86 SP2QFE
Inseng.dll 6.0.2900.2861 04. März 2006 03:58 96.256 x86 SP2QFE
Mshtml.dll 6.0.2900.2873 23. März 2006 20:31 3.055.616 x86 SP2QFE
Mshtmled.dll 6.0.2900.2861 04. März 2006 03:58 448.512 x86 SP2QFE
Msrating.dll 6.0.2900.2861 04. März 2006 03:58 146.432 x86 SP2QFE
Mstime.dll 6.0.2900.2861 04. März 2006 03:58 532.480 SP2QFE
Pngfilt.dll 6.0.2900.2861 04. März 2006 03:58 39.424 x86 SP2QFE
Shdocvw.dll 6.0.2900.2877 30. März 2006 09:27 1.495.040 x86 SP2QFE
Shlwapi.dll 6.0.2900.2861 04. März 2006 03:58 474.112 x86 SP2QFE
Urlmon.dll 6.0.2900.2870 18. März 2006 11:04 614.400 x86 SP2QFE
Wininet.dll 6.0.2900.2861 04. März 2006 03:58 663.552 x86 SP2QFE
Xpsp3res.dll 5.1.2600.2877 30. März 2006 01:31 23.040 x86 SP2QFE
Updspapi.dll 6.2.29.0 19. Januar 2006 19:29 371.424 x86

Windows XP Professional x64:

Dateiname Version Datum Uhrzeit Größe CPU Ordner
Browseui.dll 6.0.3790.2653 30. März 2006 07:39 1.604.608 SP1GDR
Danim.dll 6.3.1.148 30. März 2006 07:39 1.989.120 SP1GDR
Dxtrans.dll 6.3.3790.2653 30. März 2006 07:39 332.288 SP1GDR
Iepeers.dll 6.0.3790.2653 30. März 2006 07:39 369.664 SP1GDR
Mshtml.dll 6.0.3790.2666 30. März 2006 07:39 5.987.840 SP1GDR
Mstime.dll 6.0.3790.2653 30. März 2006 07:39 900.608 SP1GDR
Pngfilt.dll 5.2.3790.2653 30. März 2006 07:39 64.000 SP1GDR
Shdocvw.dll 6.0.3790.2671 30. März 2006 07:39 2.434.048 SP1GDR
Shlwapi.dll 6.0.3790.2653 30. März 2006 07:39 621.568 SP1GDR
Urlmon.dll 6.0.3790.2663 30. März 2006 07:39 1.082.880 SP1GDR
W03a2409.dll 5.2.3790.2671 30. März 2006 07:39 4.608 SP1GDR
Wininet.dll 6.0.3790.2653 30. März 2006 07:39 1.187.840 SP1GDR
Wbrowseui.dll 6.0.3790.2653 30. März 2006 07:39 1.036.800 x86 SP1GDR\WOW
Wdanim.dll 6.3.1.148 30. März 2006 07:39 1.058.304 x86 SP1GDR\WOW
Wdxtrans.dll 6.3.3790.2653 30. März 2006 07:39 212.480 x86 SP1GDR\WOW
Wiedw.exe 5.2.3790.2653 30. März 2006 07:39 17.920 x86 SP1GDR\WOW
Wiepeers.dll 6.0.3790.2653 30. März 2006 07:39 253.952 x86 SP1GDR\WOW
Wmshtml.dll 6.0.3790.2666 30. März 2006 07:39 3.150.848 x86 SP1GDR\WOW
Wmstime.dll 6.0.3790.2653 30. März 2006 07:39 537.088 x86 SP1GDR\WOW
Wpngfilt.dll 5.2.3790.2653 30. März 2006 07:39 42.496 x86 SP1GDR\WOW
Wshdocvw.dll 6.0.3790.2671 30. März 2006 07:39 1.513.472 x86 SP1GDR\WOW
Wshlwapi.dll 6.0.3790.2653 30. März 2006 07:39 321.536 x86 SP1GDR\WOW
Wurlmon.dll 6.0.3790.2663 30. März 2006 07:39 695.808 x86 SP1GDR\WOW
Ww03a2409.dll 5.2.3790.2671 30. März 2006 07:39 4.096 x86 SP1GDR\WOW
Wwininet.dll 6.0.3790.2653 30. März 2006 07:39 662.528 x86 SP1GDR\WOW
Browseui.dll 6.0.3790.2653 30. März 2006 07:25 1.604.608 SP1QFE
Danim.dll 6.3.1.148 30. März 2006 07:25 1.989.120 SP1QFE
Dxtrans.dll 6.3.3790.2653 30. März 2006 07:25 332.288 SP1QFE
Iepeers.dll 6.0.3790.2653 30. März 2006 07:25 370.176 SP1QFE
Mshtml.dll 6.0.3790.2666 30. März 2006 07:25 5.988.352 SP1QFE
Mstime.dll 6.0.3790.2653 30. März 2006 07:25 900.608 SP1QFE
Pngfilt.dll 5.2.3790.2653 30. März 2006 07:25 64.000 SP1QFE
Shdocvw.dll 6.0.3790.2671 30. März 2006 07:25 2.434.560 SP1QFE
Shlwapi.dll 6.0.3790.2653 30. März 2006 07:25 621.568 SP1QFE
Urlmon.dll 6.0.3790.2663 30. März 2006 07:25 1.082.880 SP1QFE
W03a2409.dll 5.2.3790.2671 30. März 2006 07:25 24.576 SP1QFE
Wininet.dll 6.0.3790.2653 30. März 2006 07:25 1.188.864 SP1QFE
Wbrowseui.dll 6.0.3790.2653 30. März 2006 07:26 1.036.800 x86 SP1QFE\WOW
Wdanim.dll 6.3.1.148 30. März 2006 07:26 1.058.304 x86 SP1QFE\WOW
Wdxtrans.dll 6.3.3790.2653 30. März 2006 07:26 212.480 x86 SP1QFE\WOW
Wiedw.exe 5.2.3790.2653 30. März 2006 07:26 17.920 x86 SP1QFE\WOW
Wiepeers.dll 6.0.3790.2653 30. März 2006 07:26 253.952 x86 SP1QFE\WOW
Wmshtml.dll 6.0.3790.2666 30. März 2006 07:26 3.151.872 x86 SP1QFE\WOW
Wmstime.dll 6.0.3790.2653 30. März 2006 07:26 537.088 x86 SP1QFE\WOW
Wpngfilt.dll 5.2.3790.2653 30. März 2006 07:26 42.496 x86 SP1QFE\WOW
Wshdocvw.dll 6.0.3790.2671 30. März 2006 07:26 1.513.472 x86 SP1QFE\WOW
Wshlwapi.dll 6.0.3790.2653 30. März 2006 07:26 321.536 x86 SP1QFE\WOW
Wurlmon.dll 6.0.3790.2663 30. März 2006 07:26 695.808 x86 SP1QFE\WOW
Ww03a2409.dll 5.2.3790.2671 30. März 2006 07:26 24.064 x86 SP1QFE\WOW
Wwininet.dll 6.0.3790.2653 30. März 2006 07:26 665.088 x86 SP1QFE\WOW
Updspapi.dll 6.2.29.0 30. März 2006 08:10 462.048

Hinweise: Bei Installation dieser Sicherheitsupdates überprüft das Installationsprogramm, ob Dateien, die auf dem Computer aktualisiert werden, zuvor durch einen Microsoft-Hotfix aktualisiert wurden. Wenn Sie kürzlich einen Hotfix installiert haben, um diese Dateien zu aktualisieren, kopiert das Installationsprogramm die Dateien RTMQFE, SP1QFE oder SP2QFE auf Ihr System. Andernfalls kopiert das Installationsprogramm die Dateien RTMGDR, SP1GDR oder SP2GDR auf Ihr System. Möglicherweise enthalten die Sicherheitsupdates nicht alle Varianten dieser Dateien. Weitere Informationen hierzu finden Sie im Microsoft Knowledge Base-Artikel 824994.

Weitere Informationen zum Installationsprogramm Update.exe finden Sie auf der Microsoft TechNet-Website.

Weitere Informationen zu der in diesem Bulletin verwendeten Terminologie, wie z. B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.

Überprüfen der Updateinstallation

  • Microsoft Baseline Security Analyzer

Um zu überprüfen, ob das Sicherheitsupdate auf einem betroffenen System installiert wurde, können Sie das Tool MBSA (Microsoft Baseline Security Analyzer) verwenden. Dieses Tool ermöglicht Administratoren die Überprüfung von lokalen und Remotesystemen im Hinblick auf fehlende Sicherheitsupdates sowie auf gängige fehlerhafte Sicherheitskonfigurationen. Weitere Informationen zu MBSA finden Sie auf der Website Microsoft Baseline Security Analyzer.

  • Überprüfung der Programmversion
    Hinweis: Da mehrere Versionen von Microsoft Windows verfügbar sind, können die auf Ihrem Computer erforderlichen Schritte von den angegebenen Schritten abweichen. Lesen Sie in diesem Fall die Produktdokumentation, um die erforderlichen Schritte durchzuführen.

    1. Klicken Sie auf Start und dann auf Suchen.

    2. Klicken Sie im Bereich Suchergebnisse unter Such-Assistent auf Alle Dateien und Ordner.

    3. Geben Sie im Feld Gesamter oder Teil des Dateinamens den Dateinamen aus der entsprechenden Dateiinformationstabelle an, und klicken Sie dann auf Suchen.

    4. Klicken Sie in der Liste der Dateien mit der rechten Maustaste auf einen Dateinamen in der entsprechenden Dateiinformationstabelle, und klicken Sie dann auf Eigenschaften.

      Hinweis: Je nach Betriebssystemversion oder installierten Programmen werden einige der Dateien, die in der Tabelle mit den Dateiinformationen aufgeführt sind, möglicherweise nicht installiert.

    5. Ermitteln Sie mit Hilfe der Registerkarte Version die Version der auf Ihrem Computer installierten Datei, indem Sie sie mit der in der entsprechenden Dateiinformationstabelle dokumentierten Version vergleichen.

      Hinweis: Neben der Dateiversion ändern sich bei der Installation möglicherweise auch andere Attribute. Andere Dateiattribute anhand der Daten in der Dateiinformationstabelle zu vergleichen, ist keine empfohlene Methode, um zu überprüfen, ob das Update installiert wurde. In bestimmten Fällen werden Dateien möglicherweise während der Installation umbenannt. Wenn Datei- oder Versionsinformationen nicht vorhanden sind, wählen Sie eine andere Methode, um die Updateinstallation zu überprüfen.

  • Überprüfung des Registrierungsschlüssels

Möglicherweise können Sie die Dateien, die von diesem Sicherheitsupdate installiert wurden, auch durch die Prüfung des folgenden Registrierungsschlüssels überprüfen.

Windows XP Home Edition Service Pack 2, Windows XP Professional Service Pack 2, Windows XP Tablet PC Edition 2005 und Windows XP Media Center Edition 2005:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP3\KB912812\Filelist

Windows XP Professional x64 Edition:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP Version 2003\SP2\KB912812\Filelist

Hinweis: Diese Registrierungsschlüssel enthalten möglicherweise keine vollständige Liste aller installierten Dateien. Zudem werden die Registrierungsschlüssel möglicherweise nicht einwandfrei erstellt, wenn ein Administrator oder OEM das Sicherheitsupdate 912812 in die Windows-Installationsquelldateien integriert oder einbindet.

Internet Explorer 6 Service Pack 1 für Windows XP Service Pack 1 (alle Versionen) und Windows 2000 (alle Versionen)

Voraussetzungen Um die Version dieses Updates für Internet Explorer 6 Service Pack 1 (SP1) zu installieren, muss Internet Explorer 6 SP1 (Version 6.00.2800.1106) unter einer der folgenden Windows-Versionen ausgeführt werden:

  • Microsoft Windows 2000 Service Pack 4
  • Microsoft Small Business Server 2000 Service Pack 1a (SP1a) oder Small Business Server 2000 mit Windows 2000 Server Service Pack 4 (SP4).
  • Microsoft Windows XP Service Pack 1

Die oben aufgeführten Softwareversionen wurden daraufhin getestet, ob sie betroffen sind. Für andere Versionen ist entweder keine weitere Unterstützung für Sicherheitsupdates erhältlich oder sie sind möglicherweise nicht betroffen. Besuchen Sie die Website Microsoft Support Lifecycle, um den Supportlebenszyklus für Ihr Produkt und Ihre Version zu ermitteln.

Weitere Informationen zu den Bezugsquellen für aktuelle Service Packs finden Sie im Microsoft Knowledge Base-Artikel 260910.

Aufnahme in zukünftige Service Packs: Das Update für dieses Problem wird möglicherweise in zukünftigen Update-Rollups enthalten sein.

Informationen zur Installation

Dieses Sicherheitsupdate unterstützt folgende Installationsoptionen.

Unterstützte Installationsoptionen für das Sicherheitsupdate
Option Beschreibung
**/help** Zeigt die Befehlszeilenoptionen an.
Installationsmodi
**/passive** Modus für unbeaufsichtigte Installation. Es ist kein Benutzereingriff erforderlich, jedoch wird der Installationsstatus angezeigt. Sollte im Anschluss an die Installation ein Neustart erforderlich sein, wird der Benutzer in einem Dialogfeld darauf hingewiesen, dass der Computer in 30 Sekunden neu gestartet wird.
**/quiet** Stiller Modus. Dies entspricht dem unbeaufsichtigten Modus, jedoch werden keine Status- oder Fehlermeldungen angezeigt.
Neustartoptionen
**/norestart** Kein Neustart nach Abschluss der Installation
**/forcerestart** Startet den Computer nach der Installation neu und erzwingt beim Herunterfahren das Schließen aller Anwendungen, ohne geöffnete Dateien zuvor zu speichern.
**/warnrestart\[:x\]** Zeigt ein Dialogfeld an, in dem der Benutzer gewarnt wird, dass der Computer in einer bestimmten Anzahl von Sekunden neu gestartet wird. (Die Standardeinstellung lautet 30 Sekunden.) Sollte in Verbindung mit den Installationsoptionen **/quiet** oder **/passive** verwendet werden.
**/promptrestart** Zeigt ein Dialogfeld an, in dem der lokale Benutzer zur Bestätigung des Neustarts aufgefordert wird.
Besondere Optionen
**/overwriteoem** Überschreibt OEM-Dateien ohne Bestätigung.
**/nobackup** Erstellt keine Sicherungskopien der Dateien für die Deinstallation.
**/forceappsclose** Erzwingt das Schließen anderer Programme beim Herunterfahren des Computers.
**/log:Pfad** Speichert die Installationsprotokolldateien im angegebenen Pfad.
**/extract\[:Pfad\]** Extrahiert Dateien, ohne das Setup-Programm zu starten.
**/ER** Aktiviert erweiterte Fehlerberichterstattung.
**/verbose** Aktiviert eine ausführliche Protokollierung. Erstellt während der Installation die Datei %Windir%\\CabBuild.log. In diesem Protokoll werden die kopierten Dateien aufgeführt. Die Verwendung dieser Option kann den Installationsvorgang entscheidend verlangsamen.
**Hinweis:** Diese Optionen können in einem Befehl kombiniert werden. Aus Gründen der Abwärtskompatibilität unterstützt das Sicherheitsupdate auch die Installationsoptionen, die von der früheren Version des Installationsprogramms verwendet wurden. Weitere Informationen zu den möglichen Installationsoptionen finden Sie im [Microsoft Knowledge Base-Artikel 262841](https://support.microsoft.com/kb/262841). Weitere Informationen zum Installationsprogramm Update.exe finden Sie auf der [Microsoft TechNet-Website](https://www.microsoft.com/germany/technet/datenbank/articles/600338.mspx). Weitere Informationen zu der in diesem Bulletin verwendeten Terminologie, wie z. B. *Hotfix*, finden Sie im [Microsoft Knowledge Base-Artikel 824684](https://support.microsoft.com/kb/824684).

Informationen zur Bereitstellung

Verwenden Sie den folgenden Befehl an einer Eingabeaufforderung für Windows XP Service Pack 1, um das Sicherheitsupdate ohne Benutzereingriff zu installieren:

IE6.0sp1-KB912812-Windows-2000-XP-x86-enu /quiet

Hinweis: Durch die Verwendung der Installationsoption /quiet werden alle Meldungen unterdrückt. Dies gilt auch für Fehlermeldungen. Bei Verwendung der Installationsoption /quiet sollten Administratoren anhand einer der empfohlenen Methoden überprüfen, ob die Installation erfolgreich war. Administratoren sollten bei Verwendung dieser Option außerdem in der Protokolldatei KB912812-IE6SP1-20060322.182418.log überprüfen, ob Fehlermeldungen vorliegen.

Verwenden Sie den folgenden Befehl an einer Eingabeaufforderung für Windows 2000 Service Pack 4, um das Sicherheitsupdate ohne Erzwingen eines Neustarts des Systems zu installieren:

IE6.0sp1-KB912812-Windows-2000-XP-x86-enu /norestart

Weitere Informationen zum Bereitstellen dieses Sicherheitsupdates mit Software Update Services finden Sie auf der Website zu Software Update Services. Weitere Informationen zum Bereitstellen dieses Sicherheitsupdates mit Hilfe der Windows Server Update Services finden Sie auf der Windows Server Update Services-Website. Dieses Update ist auch über die Microsoft Update-Website verfügbar.

Neustartanforderung

Sie müssen das System neu starten, nachdem Sie dieses Sicherheitsupdate installiert haben.

Informationen zur Deinstallation

Verwenden Sie zum Entfernen dieses Sicherheitsupdates die Option „Software“ in der Systemsteuerung.

Systemadministratoren können das Dienstprogramm Spuninst.exe zum Entfernen dieses Sicherheitsupdates verwenden. Das Dienstprogramm Spuninst.exe befindet sich im Ordner %Windir%\$NTUninstallKB912812-IE6SP1-20060322.182418$\Spuninst.

Unterstützte Installationsoptionen für Spuninst.exe
Option Beschreibung
**/help** Zeigt die Befehlszeilenoptionen an.
Installationsmodi
**/passive** Modus für unbeaufsichtigte Installation. Es ist kein Benutzereingriff erforderlich, jedoch wird der Installationsstatus angezeigt. Sollte im Anschluss an die Installation ein Neustart erforderlich sein, wird der Benutzer in einem Dialogfeld darauf hingewiesen, dass der Computer in 30 Sekunden neu gestartet wird.
**/quiet** Stiller Modus. Dies entspricht dem unbeaufsichtigten Modus, jedoch werden keine Status- oder Fehlermeldungen angezeigt.
Neustartoptionen
**/norestart** Kein Neustart nach Abschluss der Installation
**/forcerestart** Startet den Computer nach der Installation neu und erzwingt beim Herunterfahren das Schließen aller Anwendungen, ohne geöffnete Dateien zuvor zu speichern.
**/warnrestart\[:x\]** Zeigt ein Dialogfeld an, in dem der Benutzer gewarnt wird, dass der Computer in einer bestimmten Anzahl von Sekunden neu gestartet wird. (Die Standardeinstellung lautet 30 Sekunden.) Sollte in Verbindung mit den Installationsoptionen **/quiet** oder **/passive** verwendet werden.
**/promptrestart** Zeigt ein Dialogfeld an, in dem der lokale Benutzer zur Bestätigung des Neustarts aufgefordert wird.
Besondere Optionen
**/forceappsclose** Erzwingt das Schließen anderer Programme beim Herunterfahren des Computers.
**/log:Pfad** Speichert die Installationsprotokolldateien im angegebenen Pfad.
**Dateiinformationen**

Die englische Version dieses Sicherheitsupdates besitzt die Dateiattribute, die in der folgenden Tabelle aufgelistet werden. Die Datums- und Zeitangaben für diese Dateien werden in UTC (Universal Time Coordinated) aufgeführt. Wenn Sie die Dateiinformationen anzeigen, werden diese in lokale Zeitangaben umgewandelt. Um die Differenz zwischen UTC und der Ortszeit zu ermitteln, verwenden Sie die Registerkarte Zeitzone des Tools „Datum und Uhrzeit“ in der Systemsteuerung.

Windows XP Home Edition Service Pack 1, Windows XP Professional Service Pack 1, Windows XP Tablet PC Edition, Windows XP Media Center Edition, Windows 2000 Service Pack 4 und Small Business Server 2000:

Dateiname Version Datum Uhrzeit Größe Ordner
Browseui.dll 6.0.2800.1692 18. Juni 2005 07:16 1.017.856 RTMGDR
Cdfview.dll 6.0.2800.1612 08. Dezember 2004 01:43 143.360 RTMGDR
Danim.dll 6.3.1.148 21. Oktober 2005 03:08 986.112 RTMGDR
Dxtrans.dll 6.3.2800.1534 24. Februar 2006 22:24 192.512 RTMGDR
Iepeers.dll 6.0.2800.1534 24. Februar 2006 22:24 236.032 RTMGDR
Inseng.dll 6.0.2800.1469 26. August 2004 17:53 69.632 RTMGDR
Mshtml.dll 6.0.2800.1543 23. März 2006 01:35 2.702.336 RTMGDR
Msrating.dll 6.0.2800.1623 24. Februar 2005 19:54 132.096 RTMGDR
Mstime.dll 6.0.2800.1537 03. März 2006 23:13 498.176 RTMGDR
Pngfilt.dll 6.0.2800.1505 27. April 2005 17:53 34.816 RTMGDR
Shdocvw.dll 6.0.2800.1815 21. März 2006 23:14 1.339.392 RTMGDR
Shlwapi.dll 6.0.2800.1740 01. September 2005 01:49 409.088 RTMGDR
Urlmon.dll 6.0.2800.1537 02. März 2006 23:57 461.312 RTMGDR
Wininet.dll 6.0.2800.1534 24. Februar 2006 22:26 575.488 RTMGDR
Browseui.dll 6.0.2800.1692 18. Juni 2005 07:16 1.017.856 RTMQFE
Cdfview.dll 6.0.2800.1612 08. Dezember 2004 01:43 143.360 RTMQFE
Danim.dll 6.3.1.148 21. Oktober 2005 03:08 986.112 RTMQFE
Dxtrans.dll 6.3.2800.1535 24. Februar 2006 22:26 192.512 RTMQFE
Iepeers.dll 6.0.2800.1535 24. Februar 2006 22:26 236.544 RTMQFE
Inseng.dll 6.0.2800.1475 24. September 2004 22:07 69.632 RTMQFE
Mshtml.dll 6.0.2800.1544 23. März 2006 02:05 2.709.504 RTMQFE
Msrating.dll 6.0.2800.1623 24. Februar 2005 19:54 132.096 RTMQFE
Mstime.dll 6.0.2800.1538 03. März 2006 23:15 498.176 RTMQFE
Pngfilt.dll 6.0.2800.1506 27. April 2005 17:50 38.912 RTMQFE
Shdocvw.dll 6.0.2800.1815 21. März 2006 23:14 1.339.392 RTMQFE
Shlwapi.dll 6.0.2800.1740 01. September 2005 01:49 409.088 RTMQFE
Urlmon.dll 6.0.2800.1538 02. März 2006 23:51 462.848 RTMQFE
Wininet.dll 6.0.2800.1535 24. Februar 2006 22:28 586.752 RTMQFE

Hinweise: Bei Installation dieser Sicherheitsupdates überprüft das Installationsprogramm, ob Dateien, die auf dem Computer aktualisiert werden, zuvor durch einen Microsoft-Hotfix aktualisiert wurden. Wenn Sie kürzlich einen Hotfix installiert haben, um diese Dateien zu aktualisieren, kopiert das Installationsprogramm die Dateien RTMQFE, SP1QFE oder SP2QFE auf Ihr System. Andernfalls kopiert das Installationsprogramm die Dateien RTMGDR, SP1GDR oder SP2GDR auf Ihr System. Möglicherweise enthalten die Sicherheitsupdates nicht alle Varianten dieser Dateien. Weitere Informationen hierzu finden Sie im Microsoft Knowledge Base-Artikel 824994.

Weitere Informationen zum Installationsprogramm Update.exe finden Sie auf der Microsoft TechNet-Website.

Weitere Informationen zu der in diesem Bulletin verwendeten Terminologie, wie z. B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.

Überprüfen der Updateinstallation

  • Microsoft Baseline Security Analyzer

Um zu überprüfen, ob das Sicherheitsupdate auf einem betroffenen System installiert wurde, können Sie das Tool MBSA (Microsoft Baseline Security Analyzer) verwenden. Dieses Tool ermöglicht Administratoren die Überprüfung von lokalen und Remotesystemen im Hinblick auf fehlende Sicherheitsupdates sowie auf gängige fehlerhafte Sicherheitskonfigurationen. Weitere Informationen zu MBSA finden Sie auf der Website Microsoft Baseline Security Analyzer.

  • Überprüfung der Programmversion
    Hinweis: Da mehrere Versionen von Microsoft Windows verfügbar sind, können die auf Ihrem Computer erforderlichen Schritte von den angegebenen Schritten abweichen. Lesen Sie in diesem Fall die Produktdokumentation, um die erforderlichen Schritte durchzuführen.

    1. Klicken Sie auf Start und dann auf Suchen.

    2. Klicken Sie im Bereich Suchergebnisse unter Such-Assistent auf Alle Dateien und Ordner.

    3. Geben Sie im Feld Gesamter oder Teil des Dateinamens den Dateinamen aus der entsprechenden Dateiinformationstabelle an, und klicken Sie dann auf Suchen.

    4. Klicken Sie in der Liste der Dateien mit der rechten Maustaste auf einen Dateinamen in der entsprechenden Dateiinformationstabelle, und klicken Sie dann auf Eigenschaften.

      Hinweis: Je nach Betriebssystemversion oder installierten Programmen werden einige der Dateien, die in der Tabelle mit den Dateiinformationen aufgeführt sind, möglicherweise nicht installiert.

    5. Ermitteln Sie mit Hilfe der Registerkarte Version die Version der auf Ihrem Computer installierten Datei, indem Sie sie mit der in der entsprechenden Dateiinformationstabelle dokumentierten Version vergleichen.

      Hinweis: Neben der Dateiversion ändern sich bei der Installation möglicherweise auch andere Attribute. Andere Dateiattribute anhand der Daten in der Dateiinformationstabelle zu vergleichen, ist keine empfohlene Methode, um zu überprüfen, ob das Update installiert wurde. In bestimmten Fällen werden Dateien möglicherweise während der Installation umbenannt. Wenn Datei- oder Versionsinformationen nicht vorhanden sind, wählen Sie eine andere Methode, um die Updateinstallation zu überprüfen.

  • Überprüfung des Registrierungsschlüssels

Möglicherweise können Sie die Dateien, die von diesem Sicherheitsupdate installiert wurden, auch durch die Prüfung des folgenden Registrierungsschlüssels überprüfen:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Internet Explorer 6\SP1\KB912812-IE6SP1-20060322.182418\Filelist

Hinweis: Dieser Registrierungsschlüssel enthält möglicherweise keine vollständige Liste der installierten Dateien. Zudem wird der Registrierungsschlüssel möglicherweise nicht einwandfrei erstellt, wenn ein Administrator oder OEM das Sicherheitsupdate 912812 in die Windows-Installationsquelldateien integriert oder einbindet.

Internet Explorer 5.01 Service Pack 4 unter Windows 2000 (alle Versionen)

Voraussetzungen Unter Windows 2000 ist für dieses Sicherheitsupdate Service Pack 4 (SP4) erforderlich. Für Small Business Server 2000 erfordert dieses Sicherheitsupdate Small Business Server 2000 Service Pack 1a (SP1a) oder Small Business Server 2000 mit Windows 2000 Server Service Pack 4 (SP4).

Die oben aufgeführten Softwareversionen wurden daraufhin getestet, ob sie betroffen sind. Für andere Versionen ist entweder keine weitere Unterstützung für Sicherheitsupdates erhältlich oder sie sind möglicherweise nicht betroffen. Besuchen Sie die Website Microsoft Support Lifecycle, um den Supportlebenszyklus für Ihr Produkt und Ihre Version zu ermitteln.

Weitere Informationen zu den Bezugsquellen für aktuelle Service Packs finden Sie im Microsoft Knowledge Base-Artikel 260910.

Aufnahme in zukünftige Service Packs: Das Update für dieses Problem wird möglicherweise in zukünftigen Update-Rollups enthalten sein.

Informationen zur Installation

Dieses Sicherheitsupdate unterstützt folgende Installationsoptionen.

Unterstützte Installationsoptionen für das Sicherheitsupdate
Option Beschreibung
**/help** Zeigt die Befehlszeilenoptionen an.
Installationsmodi
**/passive** Modus für unbeaufsichtigte Installation. Es ist kein Benutzereingriff erforderlich, jedoch wird der Installationsstatus angezeigt. Sollte im Anschluss an die Installation ein Neustart erforderlich sein, wird der Benutzer in einem Dialogfeld darauf hingewiesen, dass der Computer in 30 Sekunden neu gestartet wird.
**/quiet** Stiller Modus. Dies entspricht dem unbeaufsichtigten Modus, jedoch werden keine Status- oder Fehlermeldungen angezeigt.
Neustartoptionen
**/norestart** Kein Neustart nach Abschluss der Installation
**/forcerestart** Startet den Computer nach der Installation neu und erzwingt beim Herunterfahren das Schließen aller Anwendungen, ohne geöffnete Dateien zuvor zu speichern.
**/warnrestart\[:x\]** Zeigt ein Dialogfeld an, in dem der Benutzer gewarnt wird, dass der Computer in einer bestimmten Anzahl von Sekunden neu gestartet wird. (Die Standardeinstellung lautet 30 Sekunden.) Sollte in Verbindung mit den Installationsoptionen **/quiet** oder **/passive** verwendet werden.
**/promptrestart** Zeigt ein Dialogfeld an, in dem der lokale Benutzer zur Bestätigung des Neustarts aufgefordert wird.
Besondere Optionen
**/overwriteoem** Überschreibt OEM-Dateien ohne Bestätigung.
**/nobackup** Erstellt keine Sicherungskopien der Dateien für die Deinstallation.
**/forceappsclose** Erzwingt das Schließen anderer Programme beim Herunterfahren des Computers.
**/log:Pfad** Speichert die Installationsprotokolldateien im angegebenen Pfad.
**/extract\[:Pfad\]** Extrahiert Dateien, ohne das Setup-Programm zu starten.
**/ER** Aktiviert erweiterte Fehlerberichterstattung.
**/verbose** Aktiviert eine ausführliche Protokollierung. Erstellt während der Installation die Datei %Windir%\\CabBuild.log. In diesem Protokoll werden die kopierten Dateien aufgeführt. Die Verwendung dieser Option kann den Installationsvorgang entscheidend verlangsamen.
**Hinweis:** Diese Optionen können in einem Befehl kombiniert werden. Aus Gründen der Abwärtskompatibilität unterstützt das Sicherheitsupdate auch die Installationsoptionen, die von der früheren Version des Installationsprogramms verwendet wurden. Weitere Informationen zu den möglichen Installationsoptionen finden Sie im [Microsoft Knowledge Base-Artikel 262841](https://support.microsoft.com/kb/262841). Weitere Informationen zum Installationsprogramm Update.exe finden Sie auf der [Microsoft TechNet-Website](https://www.microsoft.com/germany/technet/datenbank/articles/600338.mspx). Weitere Informationen zu der in diesem Bulletin verwendeten Terminologie, wie z. B. *Hotfix*, finden Sie im [Microsoft Knowledge Base-Artikel 824684](https://support.microsoft.com/kb/824684).

Informationen zur Bereitstellung

Verwenden Sie den folgenden Befehl an einer Eingabeaufforderung für Windows 2000 Service Pack 4, um das Sicherheitsupdate ohne Benutzereingriff zu installieren:

IE5.01sp4-KB912812-Windows2000sp4-x86-enu /quiet

Hinweis: Durch die Verwendung der Installationsoption /quiet werden alle Meldungen unterdrückt. Dies gilt auch für Fehlermeldungen. Bei Verwendung der Installationsoption /quiet sollten Administratoren anhand einer der empfohlenen Methoden überprüfen, ob die Installation erfolgreich war. Administratoren sollten bei Verwendung dieser Option außerdem in der Protokolldatei KB912812-IE501SP4-20060322.172831.log überprüfen, ob Fehlermeldungen vorliegen.

Verwenden Sie den folgenden Befehl an einer Eingabeaufforderung für Windows 2000 Service Pack 4, um das Sicherheitsupdate ohne Erzwingen eines Neustarts des Systems zu installieren:

IE5.01sp4-KB912812-Windows2000sp4-x86-enu /norestart

Weitere Informationen zum Bereitstellen dieses Sicherheitsupdates mit Software Update Services finden Sie auf der Website zu Software Update Services. Weitere Informationen zum Bereitstellen dieses Sicherheitsupdates mit Hilfe der Windows Server Update Services finden Sie auf der Windows Server Update Services-Website. Dieses Update ist auch über die Microsoft Update-Website verfügbar.

Neustartanforderung

Sie müssen das System neu starten, nachdem Sie dieses Sicherheitsupdate installiert haben.

Informationen zur Deinstallation

Verwenden Sie zum Entfernen dieses Sicherheitsupdates die Option „Software“ in der Systemsteuerung.

Systemadministratoren können das Dienstprogramm Spuninst.exe zum Entfernen dieses Sicherheitsupdates verwenden. Das Dienstprogramm Spuninst.exe befindet sich im Ordner %Windir%\$NTUninstallKB912812-IE501SP4-20060322.172831$\Spuninst.

Unterstützte Installationsoptionen für Spuninst.exe
Option Beschreibung
**/help** Zeigt die Befehlszeilenoptionen an.
Installationsmodi
**/passive** Modus für unbeaufsichtigte Installation. Es ist kein Benutzereingriff erforderlich, jedoch wird der Installationsstatus angezeigt. Sollte im Anschluss an die Installation ein Neustart erforderlich sein, wird der Benutzer in einem Dialogfeld darauf hingewiesen, dass der Computer in 30 Sekunden neu gestartet wird.
**/quiet** Stiller Modus. Dies entspricht dem unbeaufsichtigten Modus, jedoch werden keine Status- oder Fehlermeldungen angezeigt.
Neustartoptionen
**/norestart** Kein Neustart nach Abschluss der Installation
**/forcerestart** Startet den Computer nach der Installation neu und erzwingt beim Herunterfahren das Schließen aller Anwendungen, ohne geöffnete Dateien zuvor zu speichern.
**/warnrestart\[:x\]** Zeigt ein Dialogfeld an, in dem der Benutzer gewarnt wird, dass der Computer in einer bestimmten Anzahl von Sekunden neu gestartet wird. (Die Standardeinstellung lautet 30 Sekunden.) Sollte in Verbindung mit den Installationsoptionen **/quiet** oder **/passive** verwendet werden.
**/promptrestart** Zeigt ein Dialogfeld an, in dem der lokale Benutzer zur Bestätigung des Neustarts aufgefordert wird.
Besondere Optionen
**/forceappsclose** Erzwingt das Schließen anderer Programme beim Herunterfahren des Computers.
**/log:Pfad** Speichert die Installationsprotokolldateien im angegebenen Pfad.
**Dateiinformationen**

Die englische Version dieses Sicherheitsupdates besitzt die Dateiattribute, die in der folgenden Tabelle aufgelistet werden. Die Datums- und Zeitangaben für diese Dateien werden in UTC (Universal Time Coordinated) aufgeführt. Wenn Sie die Dateiinformationen anzeigen, werden diese in lokale Zeitangaben umgewandelt. Um die Differenz zwischen UTC und der Ortszeit zu ermitteln, verwenden Sie die Registerkarte Zeitzone des Tools „Datum und Uhrzeit“ in der Systemsteuerung.

Windows 2000 Service Pack 4 und Small Business Server 2000:

Dateiname Version Datum Uhrzeit Größe
Browseui.dll 5.0.3828.2700 27. April 2005 18:05 792.848
Danim.dll 6.1.9.729 28. Oktober 2005 06:19 1.134.352
Iepeers.dll 5.0.3830.1700 18. Juni 2005 02:23 100.112
Inseng.dll 5.0.3828.2700 27. April 2005 18:07 74.000
Mshtml.dll 5.0.3839.2200 23. März 2006 01:11 2.301.712
Msrating.dll 5.0.3828.2700 27. April 2005 18:06 149.776
Pngfilt.dll 5.0.3828.2700 27. April 2005 18:07 48.912
Shdocvw.dll 5.0.3830.1700 18. Juni 2005 00:32 1.100.048
Shlwapi.dll 5.0.3900.7068 25. August 2005 07:13 284.432
Url.dll 5.50.4952.2700 27. April 2005 18:33 84.240
Urlmon.dll 5.0.3839.300 04. März 2006 01:30 423.696
Wininet.dll 5.0.3834.2400 24. Oktober 2005 22:33 451.344

Überprüfen der Updateinstallation

  • Microsoft Baseline Security Analyzer

Um zu überprüfen, ob das Sicherheitsupdate auf einem betroffenen System installiert wurde, können Sie das Tool MBSA (Microsoft Baseline Security Analyzer) verwenden. Dieses Tool ermöglicht Administratoren die Überprüfung von lokalen und Remotesystemen im Hinblick auf fehlende Sicherheitsupdates sowie auf gängige fehlerhafte Sicherheitskonfigurationen. Weitere Informationen zu MBSA finden Sie auf der Website Microsoft Baseline Security Analyzer.

  • Überprüfung der Programmversion
    Hinweis: Da mehrere Versionen von Microsoft Windows verfügbar sind, können die auf Ihrem Computer erforderlichen Schritte von den angegebenen Schritten abweichen. Lesen Sie in diesem Fall die Produktdokumentation, um die erforderlichen Schritte durchzuführen.

    1. Klicken Sie auf Start und dann auf Suchen.

    2. Klicken Sie im Bereich Suchergebnisse unter Such-Assistent auf Alle Dateien und Ordner.

    3. Geben Sie im Feld Gesamter oder Teil des Dateinamens den Dateinamen aus der entsprechenden Dateiinformationstabelle an, und klicken Sie dann auf Suchen.

    4. Klicken Sie in der Liste der Dateien mit der rechten Maustaste auf einen Dateinamen in der entsprechenden Dateiinformationstabelle, und klicken Sie dann auf Eigenschaften.

      Hinweis: Je nach Betriebssystemversion oder installierten Programmen werden einige der Dateien, die in der Tabelle mit den Dateiinformationen aufgeführt sind, möglicherweise nicht installiert.

    5. Ermitteln Sie mit Hilfe der Registerkarte Version die Version der auf Ihrem Computer installierten Datei, indem Sie sie mit der in der entsprechenden Dateiinformationstabelle dokumentierten Version vergleichen.

      Hinweis: Neben der Dateiversion ändern sich bei der Installation möglicherweise auch andere Attribute. Andere Dateiattribute anhand der Daten in der Dateiinformationstabelle zu vergleichen, ist keine empfohlene Methode, um zu überprüfen, ob das Update installiert wurde. In bestimmten Fällen werden Dateien möglicherweise während der Installation umbenannt. Wenn Datei- oder Versionsinformationen nicht vorhanden sind, wählen Sie eine andere Methode, um die Updateinstallation zu überprüfen.

  • Überprüfung des Registrierungsschlüssels

Möglicherweise können Sie die Dateien, die von diesem Sicherheitsupdate installiert wurden, auch durch die Prüfung des folgenden Registrierungsschlüssels überprüfen:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Internet Explorer 5.01\SP4\KB912812-IE501SP4-20060322.172831\Filelist

Hinweis: Dieser Registrierungsschlüssel enthält möglicherweise keine vollständige Liste der installierten Dateien. Zudem wird der Registrierungsschlüssel möglicherweise nicht einwandfrei erstellt, wenn ein Administrator oder OEM das Sicherheitsupdate 912812 in die Windows-Installationsquelldateien integriert oder einbindet.

Weitere Informationen:

Danksagungen

Microsoft dankt den folgenden Personen, dass sie zum Schutz unserer Kunden mit uns zusammengearbeitet haben:

  • Andreas Sandblad von Secunia für den Hinweis auf die Sicherheitsanfälligkeit durch Speicherbeschädigung bei DHTML-Methodenaufruf (CVE-2006-1359).
  • Jeffrey van der Stad für den Hinweis auf die Sicherheitsanfälligkeit beim Ausführen von HTA-Dateien (CVE-2006-1388).
  • Jan P. Monsch von Compass Security Network Computing AG für den Hinweis auf die Sicherheitsanfälligkeit bei der HTML-Analyse (CVE-2006-1185).
  • Richard M. Smith von Boston Software Forensics für den Hinweis auf Klassenkennungen, die im Abschnitt zur Sicherheitsanfälligkeit durch Speicherbeschädigung bei Instanziierung von COM-Objekten (CVE-2006-1186) dokumentiert sind.
  • Thomas Waldegger für den Hinweis auf eine Variante der Sicherheitsanfälligkeit durch Speicherbeschädigung bei HTML-Tags (CVE-2006-1188).
  • Sowhat von Nevis Labors für den Hinweis auf die Sicherheitsanfälligkeit durch Speicherbeschädigung bei der Doppelbytezeichenanalyse (CVE-2006-1189).
  • Heiko Schultze von SAP für den Hinweis auf die Sicherheitsanfälligkeit bei Skriptausführung (CVE-2006-1190).
  • Will Dormann von CERT/CC für den Hinweis auf Probleme bzgl. der ActiveX-Steuerelemente in den Dateien Danim.dll und Dxtmsft.dll, für die in diesem Sicherheitsupdate Kill Bits festgelegt wurden.

Weitere Sicherheitsupdates:

Updates für andere Sicherheitsrisiken sind unter den folgenden Adressen erhältlich:

  • Sicherheitsupdates sind im Microsoft Download Center verfügbar und können am einfachsten durch eine Suche nach dem Begriff „security_patch“ oder „security_update“ ermittelt werden.
  • Updates für Kundenplattformen können Sie auf der Microsoft Update-Website abrufen.

Support:

  • Technischer Support ist über die Microsoft Support Services erhältlich. Supportanrufe zu Sicherheitsupdates sind kostenlos.
  • Kunden außerhalb der USA erhalten Support bei ihren regionalen Microsoft-Niederlassungen. Supportanfragen zu Sicherheitsupdates sind kostenlos. Weitere Informationen dazu, wie Sie Microsoft in Bezug auf Supportfragen kontaktieren können, finden Sie auf der International Support-Website.

Sicherheitsressourcen:

Software Update Services:

Mit den Microsoft Software Update Services (SUS) können Sie als IT-Administrator neue wichtige Updates, Hotfixes oder Patches schnell und zuverlässig auf den Servern und Desktop-Computern in Ihrem Netzwerk bereitstellen. Die SUS unterstützen die Produkte der Windows 2000 Server- und Windows Server 2003-Familie sowie Windows 2000 Professional und Windows XP Professional.

Weitere Informationen zum Bereitstellen von Sicherheitsupdates mit Hilfe der Software Update Services finden Sie auf der Software Update Services-Website.

Windows Server Update Services:

Mit Hilfe der Windows Server Update Services (WSUS) können Administratoren die neuesten wichtigen Aktualisierungen und Sicherheitsupdates für Windows 2000 und später, Office XP und später, Exchange Server 2003 und SQL Server 2000 schnell und zuverlässig bereitstellen.

Weitere Informationen zum Bereitstellen von Sicherheitsupdates mit Hilfe der Windows Server Update Services finden Sie auf der Windows Server Update Services-Website.

Systems Management Server:

Der Systems Management Server von Microsoft stellt eine wertvolle Hilfe beim Bereitstellen von Sicherheitsupdates in Ihrer IT-Umgebung dar. Durch die Verwendung von SMS können Administratoren auf Windows basierte Systeme identifizieren, für die Sicherheitsupdates erforderlich sind, und für eine kontrollierte Bereitstellung dieser Updates im gesamten Unternehmen bei minimalen Unterbrechungen für Endbenutzer sorgen. Hierbei handelt es sich zum Beispiel um das SMS 2003 Software Update Services Feature Pack und das SMS 2003 Administration Feature Pack. Benutzer von SMS 2.0 können auch die Website Software Updates Service Feature Pack besuchen, um Hilfe bei der Bereitstellung von Sicherheitsupdates zu erhalten. Weitere Informationen zu SMS finden Sie auf der SMS-Website.

Hinweis: SMS nutzt Microsoft Baseline Security Analyzer, Microsoft Office Detection Tool und Enterprise Update Scanning Tool, um eine breite Unterstützung bei der Erkennung und der Bereitstellung von Security Bulletin-Updates zu bieten. Einige Softwareupdates werden von diesen Tools möglicherweise nicht erkannt. Administratoren können in diesen Fällen die Inventurfunktionen von SMS nutzen, um Updates auf ausgewählten Systemen zu installieren. Weitere Informationen hierzu finden Sie auf dieser Website. Bei einigen Sicherheitsupdates, die einen Neustart des Systems erfordern, sind unter Umständen administrative Rechte nötig. Administratoren können das im SMS 2003 Administration Feature Pack und im SMS 2.0 Administration Feature Pack enthaltene Elevated Rights Deployment Tool verwenden, um diese Updates zu installieren.

Haftungsausschluss:

Die Informationen der Microsoft Knowledge Base werden wie besehen und ohne jede Gewährleistung bereitgestellt. Microsoft schließt alle anderen Garantien, gleich ob ausdrücklich oder konkludent, einschließlich der Garantien der Handelsüblichkeit oder Eignung für einen bestimmten Zweck aus. In keinem Fall kann Microsoft Corporation und/oder deren jeweilige Lieferanten haftbar gemacht werden für Schäden irgendeiner Art, einschließlich direkter, indirekter, zufällig entstandener Schäden, Folgeschäden, Folgen entgangenen Gewinns oder spezieller Schäden, selbst dann nicht, wenn Microsoft Corporation und/oder deren jeweilige Lieferanten auf die mögliche Entstehung dieser Schäden hingewiesen wurde. Weil in einigen Staaten/Rechtsordnungen der Ausschluss oder die Beschränkung einer Haftung für zufällig entstandene Schäden oder Folgeschäden nicht gestattet ist, gilt die obige Einschränkung eventuell nicht für sie.

Revisionen:

  • V1.0 (11. April 2006): Bulletin veröffentlicht

Built at 2014-04-18T01:50:00Z-07:00