Sicherheitsbulletin

Microsoft Security Bulletin MS06-013 – Kritisch

Kumulatives Sicherheitsupdate für Internet Explorer (912812)

Veröffentlicht: 11. April 2006

Version: 1.0

Zusammenfassung

Wer sollte dieses Dokument lesen: Kunden, die Microsoft Windows verwenden

Auswirkungen der Sicherheitsanfälligkeit: Remotecodeausführung

Maximale Schweregradbewertung: Kritisch

Empfehlung: Kunden sollten das Update sofort anwenden.

Ersatz für Sicherheitsupdates: Dieses Bulletin ersetzt mehrere frühere Sicherheitsupdates. Die vollständige Liste finden Sie im Abschnitt "Häufig gestellte Fragen (FAQ)" dieses Bulletins.

Vorbehalte:Microsoft Knowledge Base-Artikel 912812 dokumentiert die derzeit bekannten Probleme, die Kunden beim Installieren dieses Sicherheitsupdates auftreten können. Der Artikel dokumentiert auch empfohlene Lösungen für diese Probleme. Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 912812.

Dieses Sicherheitsupdate ersetzt auch das kumulative Update für Internet Explorer, das für Windows XP Service Pack 2, Windows Server 2003 Service Pack 1, Windows XP Professional x64 Edition, Windows Server 2003 x64 Edition family und Windows Server 2003 mit Service Pack 1 für Itanium-basierte Systeme am 28. Februar 2006 veröffentlicht wurde. Dieses Update wurde in der Microsoft-Sicherheitsempfehlung (912945): Nicht sicherheitsrelevantes Update für Internet Explorer behandelt. Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 912945.

Kompatibilitätspatch – Um Unternehmenskunden zu helfen, die mehr Zeit benötigen, um sich auf die in Microsoft Knowledge Base-Artikel 912945 beschriebenen ActiveX-Updateänderungen vorzubereiten und im Microsoft Security Bulletin MS06-013 enthalten, veröffentlicht Microsoft am 11. April 2006 einen Kompatibilitätspatch. Sobald sie bereitgestellt wird, gibt der Kompatibilitätspatch Internet Explorer vorübergehend zur vorherigen Funktionalität für die Behandlung von ActiveX-Steuerelementen zurück. Dieser Kompatibilitätspatch funktioniert, bis ein Internet Explorer-Update im Rahmen des Updatezyklus vom Juni veröffentlicht wird, wobei die Änderungen an der Art und Weise, wie Internet Explorer ActiveX-Steuerelemente verarbeitet, dauerhaft sind. Dieser Kompatibilitätspatch erfordert möglicherweise einen zusätzlichen Neustart für Systeme, auf denen es bereitgestellt wird. Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 917425.

Getestete Software- und Sicherheitsupdate-Downloadspeicherorte:

Betroffene Software:

  • Microsoft Windows 2000 Service Pack 4
  • Microsoft Windows XP Service Pack 1 und Microsoft Windows XP Service Pack 2
  • Microsoft Windows XP Professional x64 Edition
  • Microsoft Windows Server 2003 und Microsoft Windows Server 2003 Service Pack 1
  • Microsoft Windows Server 2003 für Itanium-basierte Systeme und Microsoft Windows Server 2003 mit Service Pack 1 für Itanium-basierte Systeme
  • Microsoft Windows Server 2003 x64 Edition-Familie
  • Microsoft Windows 98, Microsoft Windows 98 Second Edition (SE) und Microsoft Windows Millennium Edition (ME) – In diesem Bulletin finden Sie ausführliche Informationen zu diesen Betriebssystemen.

Beachten Sie die Sicherheitsupdates für Microsoft Windows Server 2003, Microsoft Windows Server 2003 Service Pack 1 und Microsoft Windows Server 2003 x64 Edition gelten auch für Microsoft Windows Server 2003 R2.

Getestete Microsoft Windows-Komponenten:

Betroffene Komponenten:

  • Internet Explorer 5.01 Service Pack 4 unter Microsoft Windows 2000 Service Pack 4 – Herunterladen des Updates
  • Internet Explorer 6 Service Pack 1 unter Microsoft Windows 2000 Service Pack 4 oder unter Microsoft Windows XP Service Pack 1 – Herunterladen des Updates
  • Internet Explorer 6 für Microsoft Windows XP Service Pack 2 – Herunterladen des Updates
  • Internet Explorer 6 für Microsoft Windows Server 2003 und Microsoft Windows Server 2003 Service Pack 1 – Herunterladen des Updates
  • Internet Explorer 6 für Microsoft Windows Server 2003 für Itanium-basierte Systeme und Microsoft Windows Server 2003 mit SP1 für Itanium-basierte Systeme – Herunterladen des Updates
  • Internet Explorer 6 für Microsoft Windows Server 2003 x64 Edition – Herunterladen des Updates
  • Internet Explorer 6 für Microsoft Windows XP Professional x64 Edition – Update herunterladen
  • Internet Explorer 6 Service Pack 1 unter Microsoft Windows 98, unter Microsoft Windows 98 SE oder unter Microsoft Windows Millennium Edition – Lesen Sie den Abschnitt "Häufig gestellte Fragen" dieses Bulletins, um Details zu dieser Version zu erhalten.

Die Software in dieser Liste wurde getestet, um festzustellen, ob die Versionen betroffen sind. Andere Versionen enthalten entweder keine Sicherheitsupdateunterstützung mehr oder sind möglicherweise nicht betroffen. Um den Supportlebenszyklus für Ihr Produkt und Ihre Version zu ermitteln, besuchen Sie die website Microsoft-Support Lifecycle.

Allgemeine Informationen

Kurzfassung

Zusammenfassung:

Dieses Update behebt mehrere neu entdeckte, öffentlich und privat gemeldete Sicherheitsrisiken. Jede Sicherheitsanfälligkeit wird im eigenen Abschnitt "Sicherheitsrisikendetails" dieses Bulletins dokumentiert.

Wenn ein Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer, der die schwerwiegendsten Sicherheitsrisiken erfolgreich ausgenutzt hat, die vollständige Kontrolle über ein betroffenes System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.

Es wird empfohlen, dass Kunden das Update sofort anwenden.

Schweregradbewertungen und Sicherheitslücken-IDs:

Sicherheitslücken-IDs Auswirkungen der Sicherheitsanfälligkeit Internet Explorer 5.0 Service Pack 4 Internet Explorer 6 Service Pack 1 (alle unterstützten Betriebssystemversionen vor Windows Server 2003) Internet Explorer 6 für Windows Server 2003 Internet Explorer 6 für Windows Server 2003 Service Pack 1 Internet Explorer 6 für Windows XP Service Pack 2
Sicherheitsanfälligkeit in DHTML-Methode zur Speicherbeschädigung – CVE-2006-1359 Remoteausführung von Code Kritisch Kritisch Moderat Mittel Kritisch
Sicherheitsanfälligkeit in mehreren Ereignishandlern bezüglich Speicherbeschädigung – CVE-2006-1245 Remoteausführung von Code Kritisch Kritisch Kritisch Kritisch Kritisch
Sicherheitsanfälligkeit in HTA-Ausführung – CVE-2006-1388 Remoteausführung von Code Kritisch Kritisch Moderat Mittel Kritisch
Sicherheitsanfälligkeit in HTML-Analyse – CVE-2006-1185 Remoteausführung von Code Kritisch Nicht zutreffend Nicht zutreffend Kritisch Kritisch
Sicherheitsanfälligkeit bezüglich Speicherbeschädigung durch COM-Objekte – CVE-2006-1186 Remoteausführung von Code Kritisch Kritisch Moderat Mittel Kritisch
Sicherheitsanfälligkeit in HTML-Tag bezüglich Speicherbeschädigung – CVE-2006-1188 Remoteausführung von Code Nicht zutreffend Kritisch Kritisch Kritisch Kritisch
Sicherheitsanfälligkeit in Doppeltbyte-Zeichen zur Analyse von Speicherbeschädigungen – CVE-2006-1189 Remoteausführung von Code Nicht zutreffend Kritisch Kritisch Nicht zutreffend Kritisch
Sicherheitsanfälligkeit in Skriptausführung – CVE-2006-1190 Remoteausführung von Code Nicht zutreffend Kritisch Moderat Mittel Wichtig
Cross-Do Standard Sicherheitsrisiko bei der Offenlegung von Informationen – CVE-2006-1191 Veröffentlichung von Informationen Nicht zutreffend Nicht verfügbar Nicht zutreffend Mittel Wichtig
Sicherheitsanfälligkeit in Adressleistenspoofing – CVE-2006-1192 Spoofing Mittel Mittel Mittel Mittel Mittel
Aggregierter Schweregrad aller Sicherheitsrisiken Kritisch Kritisch Kritisch Kritisch Kritisch

Diese Bewertung basiert auf den Arten von Systemen, die von der Sicherheitsanfälligkeit betroffen sind, ihren typischen Bereitstellungsmustern und dem Effekt, dass die Sicherheitsanfälligkeit ausgenutzt wird.

Beachten Sie die Sicherheitsupdates für Microsoft Windows Server 2003, Microsoft Windows Server 2003 Service Pack 1 und Microsoft Windows Server 2003 x64 Edition gelten auch für Microsoft Windows Server 2003 R2.

Beachten Sie , dass die Schweregradbewertungen für Nicht-x86-Betriebssystemversionen den x86-Betriebssystemversionen wie folgt zugeordnet sind:

  • Die Schweregradbewertung von Internet Explorer 6 für Windows XP Professional x64 Edition entspricht der Schweregradbewertung von Internet Explorer 6 für Windows XP Service Pack 2.
  • Die Schweregradbewertung von Internet Explorer 6 für Microsoft Windows Server 2003 für Itanium-basierte Systeme und Windows Server 2003 x64 Edition entspricht der Schweregradbewertung von Internet Explorer 6 für Windows Server 2003.

Welche Updates ersetzt diese Version?
Dieses Sicherheitsupdate ersetzt mehrere frühere Sicherheitsupdates. Die beiden neuesten Sicherheitsbulletin-IDs und betroffenen Betriebssysteme sind in der folgenden Tabelle aufgeführt.

Bulletin-ID Internet Explorer 5.01 Service Pack 4 Internet Explorer 6 Service Pack 1 (alle Versionen vor Windows Server 2003) Internet Explorer 6 für Windows Server 2003 Internet Explorer 6 für Windows Server 2003 Service Pack 1 Internet Explorer 6 für Windows XP Service Pack 2
MS05-054 Ersetzt Ersetzt Ersetzt Ersetzt Ersetzt
MS06-004 Ersetzt Nicht zutreffend Nicht verfügbar Nicht verfügbar Nicht zutreffend

Beachten Sie , dass dieses Sicherheitsupdate auch das kumulative Update für Internet Explorer ersetzt, das für Windows XP Service Pack 2 und Windows Server 2003 Service Pack 1 am 28. Februar 2006 veröffentlicht wurde. Dieses Update wurde in der Microsoft-Sicherheitsempfehlung (912945): Nicht sicherheitsrelevantes Update für Internet Explorer behandelt. Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 912945.

Was sind die bekannten Probleme, die Kunden beim Installieren dieses Sicherheitsupdates feststellen können?
Der Microsoft Knowledge Base-Artikel 912812 dokumentiert die derzeit bekannten Probleme, die Kunden beim Installieren dieses Sicherheitsupdates feststellen können. Der Artikel dokumentiert auch empfohlene Lösungen für diese Probleme. Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 912812.

Enthält dieses Update sicherheitsbezogene Änderungen an Funktionen?
Ja. Neben den Änderungen, die im Abschnitt "Sicherheitsrisikendetails" dieses Bulletins aufgeführt sind, und zusätzlich zu änderungen, die in früheren Internet Explorer-Sicherheitsbulletins eingeführt wurden, führt dieses Update die folgenden Änderungen ein:

  • Dieses kumulative Sicherheitsupdate enthält umfassende Verbesserungen der Verteidigung, sodass ActiveX-Steuerelemente konsistente Informationen zu ihrer Hostingumgebung erhalten, unabhängig davon, wie sie instanziiert werden.
  • Dieses kumulative Sicherheitsupdate legt auch das Kill Bit für zwei ActiveX-Steuerelemente fest, die in Danim.dll und Dxtmsft.dll enthalten sind. Diese Steuerelemente wurden gefunden, um Sicherheitsrisiken zu enthalten. Um Kunden zu schützen, die diese Steuerelemente installiert haben, verhindert dieses Update, dass diese Steuerelemente in Internet Explorer ausgeführt werden. Dies geschieht durch Festlegen des Kill Bits für diese Steuerelemente. Weitere Informationen zu Kill Bits finden Sie im Microsoft Knowledge Base-Artikel 240797. Die Klassenbezeichner (CLSIDs) für diese ActiveX-Steuerelemente sind:
    • 42B07B28-2280-4937-B035-0293FB812781
    • 542FB453-5003-11CF-92A2-00AA00B8A733

Enthält dieses Update andere Änderungen an der Funktionalität?
Ja. Neben den Änderungen, die im Abschnitt "Sicherheitsrisikendetails" dieses Bulletins aufgeführt sind, sind auch nicht sicherheitsrelevante Änderungen enthalten, die in früheren Internet Explorer-Bulletins eingeführt wurden.

Dieses Sicherheitsupdate ersetzt auch das kumulative Update für Internet Explorer, das für Windows XP Service Pack 2, Windows Server 2003 Service Pack 1, Windows XP Professional x64 Edition, Windows Server 2003 x64 Edition family und Windows Server 2003 mit Service Pack 1 für Itanium-basierte Systeme am 28. Februar 2006 veröffentlicht wurde. Dieses Update wurde in der Microsoft-Sicherheitsempfehlung (912945): Nicht sicherheitsrelevantes Update für Internet Explorer behandelt. Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 912945.

Enthält dieses Update die Änderungen, die in der Microsoft-Sicherheitsempfehlung 912945 – Nicht sicherheitsrelevantes Update für Internet Explorer beschrieben sind?
Ja, dieses Sicherheitsupdate enthält das zuvor veröffentlichte und im Microsoft Knowledge Base-Artikel 912945 beschriebene Active X-Update von Internet Explorer. Um Unternehmenskunden zu helfen, die mehr Zeit benötigen, um sich auf das in Microsoft Knowledge Base-Artikel 912945 erläuterte ActiveX-Update vorzubereiten, veröffentlicht Microsoft einen Kompatibilitätspatch. Sobald sie bereitgestellt wird, gibt der Kompatibilitätspatch Internet Explorer vorübergehend zur vorherigen Funktionalität für die Behandlung von ActiveX-Steuerelementen zurück. Dieser Kompatibilitätspatch funktioniert, bis ein Internet Explorer-Update im Rahmen des Updatezyklus vom Juni veröffentlicht wird, wobei die Änderungen an der Art und Weise, wie Internet Explorer ActiveX-Steuerelemente verarbeitet, dauerhaft sind. Dieser Kompatibilitätspatch erfordert möglicherweise einen zusätzlichen Neustart für Systeme, auf denen es bereitgestellt wird. Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 917425.

Was ist die erweiterte Sicherheitskonfiguration von Internet Explorer?
Die erweiterte Sicherheitskonfiguration von Internet Explorer ist eine Gruppe vorkonfigurierten Internet Explorer-Einstellungen, die die Wahrscheinlichkeit eines Benutzers oder eines Administrators verringern, der schädliche Webinhalte auf einem Server herunterlädt und ausführt. Die erweiterte Sicherheitskonfiguration von Internet Explorer reduziert dieses Risiko, indem viele sicherheitsbezogene Einstellungen geändert werden. Dazu gehören die Einstellungen auf der Registerkarte "Sicherheit " und die Registerkarte "Erweitert " im Dialogfeld "Internetoptionen ". Einige der wichtigen Änderungen umfassen Folgendes:

  • Die Sicherheitsstufe für die Internetzone ist auf " Hoch" festgelegt. Diese Einstellung deaktiviert Skripts, ActiveX-Steuerelemente, Microsoft Java Virtual Machine (MSJVM) und Dateidownloads.
  • Die automatische Erkennung von Intranetwebsites ist deaktiviert. Diese Einstellung weist allen Intranetwebsites und allen UNC-Pfaden (Universal Naming Convention) zu, die nicht explizit in der Lokalen Intranetzone der Internetzone aufgeführt sind.
  • Install On Demand and non-Microsoft browser extensions are disabled. Diese Einstellung verhindert, dass Webseiten Komponenten automatisch installieren und verhindern, dass Nicht-Microsoft-Erweiterungen ausgeführt werden.
  • Multimediainhalte sind deaktiviert. Diese Einstellung verhindert, dass Musik-, Animations- und Videoclips ausgeführt werden.

Wie wirkt sich die erweiterte Unterstützung für Windows 98, Windows 98 Second Edition und Windows Millennium Edition auf die Veröffentlichung von Sicherheitsupdates für diese Betriebssysteme aus?
Microsoft veröffentlicht nur Sicherheitsupdates für kritische Sicherheitsprobleme. Nicht kritische Sicherheitsprobleme werden während dieses Supportzeitraums nicht angeboten. Weitere Informationen zu den Microsoft-Support Lifecycle-Richtlinien für diese Betriebssysteme finden Sie auf der folgenden Website.

Weitere Informationen zu Schweregradbewertungen finden Sie auf der folgenden Website.

Sind Windows 98, Windows 98 Second Edition oder Windows Millennium Edition kritisch von einer oder mehreren sicherheitsrelevanten Sicherheitsrisiken betroffen, die in diesem Sicherheitsbulletin behandelt werden?
Ja. Windows 98, Windows 98 Second Edition und Windows Millennium Edition sind von den Sicherheitsrisiken, die in diesem Sicherheitsbulletin behandelt werden, kritisch beeinflusst. Kritische Sicherheitsupdates für diese Plattformen sind verfügbar, werden als Teil dieses Sicherheitsbulletins bereitgestellt und können nur von der Microsoft Update-Website oder von der Windows Update-Website heruntergeladen werden. Weitere Informationen zu Schweregradbewertungen finden Sie auf der folgenden Website.

Der erweiterte Sicherheitsupdatesupport für Microsoft Windows NT Workstation 4.0 Service Pack 6a und Windows 2000 Service Pack 2 endete am 30. Juni 2004. Der erweiterte Sicherheitsupdatesupport für Microsoft Windows NT Server 4.0 Service Pack 6a endete am 31. Dezember 2004. Der erweiterte Sicherheitsupdatesupport für Microsoft Windows 2000 Service Pack 3 endete am 30. Juni 2005. Ich verwende noch eines dieser Betriebssysteme, was soll ich tun?
Windows NT Workstation 4.0 Service Pack 6a, Windows NT Server 4.0 Service Pack 6a, Windows 2000 Service Pack 2 und Windows 2000 Service Pack 3 haben das Ende ihrer Lebenszyklus erreicht. Es sollte eine Priorität für Kunden sein, die über diese Betriebssystemversionen verfügen, um zu unterstützten Versionen zu migrieren, um potenzielle Gefährdungen durch Sicherheitsrisiken zu verhindern. Weitere Informationen zum Windows-Produktlebenszyklus finden Sie auf der folgenden Microsoft-Support Lifecycle-Website. Weitere Informationen zum erweiterten Sicherheitsupdate-Supportzeitraum für diese Betriebssystemversionen finden Sie auf der Website für Microsoft-Produktsupportdienste.

Kunden, die zusätzlichen Support für Windows NT 4.0 SP6a und Windows 2000 Service Pack 3 benötigen, müssen sich an ihren Microsoft-Kontoteammitarbeiter, den Technical Account Manager oder den entsprechenden Microsoft-Partnermitarbeiter wenden, um benutzerdefinierte Supportoptionen zu erhalten. Kunden ohne Allianz-, Premier- oder autorisierten Vertrag können sich an ihr lokales Microsoft-Vertriebsbüro wenden. Wenn Sie Kontaktinformationen benötigen, besuchen Sie die Microsoft Worldwide Information-Website, wählen Sie das Land aus, und klicken Sie dann auf "Gehe ", um eine Liste der Telefonnummern anzuzeigen. Wenn Sie anrufen, bitten Sie, mit dem lokalen Premier Support Sales Manager zu sprechen.

Weitere Informationen finden Sie in den Häufig gestellten Fragen zum Supportlebenszyklus des Windows-Betriebssystems.

Sicherheitsupdate-Support für Microsoft Windows XP 64-Bit Edition Service Pack 1 (Itanium) und Microsoft Windows XP 64-Bit Edition Version 2003 (Itanium) endete am 30. Juni 2005. Ich verwende noch eines dieser Betriebssysteme, was soll ich tun?
Mit der Veröffentlichung von Windows XP Professional x64 Edition erhalten Microsoft Windows XP 64-Bit Edition Service Pack 1 (Itanium) und Microsoft Windows XP 64-Bit Edition Version 2003 (Itanium) keine Sicherheitsupdateunterstützung mehr. Es sollte eine Priorität für Kunden sein, die über diese Betriebssystemversionen verfügen, um zu unterstützten Versionen zu migrieren, um potenzielle Gefährdungen durch Sicherheitsrisiken zu verhindern. Microsoft wird Windows Server 2003 für Itanium-basierte Systeme, Windows XP Professional x64 Edition und Windows Server 2003 x64 Edition für 64-Bit-Computinganforderungen weiterhin vollständig unterstützen. Microsoft lizenziert und unterstützt weiterhin Windows Server 2003 Enterprise- und Datacenter-Editionen für Itanium-basierte Systeme und die 64-Bit-Version von SQL Server 2000 Enterprise Edition. In Zukunft werden wir itanium-Unterstützung auf Visual Studio 2005, .NET Framework 2005 und SQL Server 2005 erweitern.

Kunden, die zusätzliche Unterstützung zu diesem Problem benötigen, müssen sich an ihren Microsoft-Kontoteammitarbeiter, ihren Technical Account Manager oder den entsprechenden Microsoft-Partnervertreter wenden, um Informationen zu den verfügbaren Migrationsoptionen zu erhalten. Kunden ohne Allianz-, Premier- oder autorisierten Vertrag können sich an ihr lokales Microsoft-Vertriebsbüro wenden. Wenn Sie Kontaktinformationen benötigen, besuchen Sie die Microsoft Worldwide Information-Website, wählen Sie das Land aus, und klicken Sie dann auf "Gehe ", um eine Liste der Telefonnummern anzuzeigen. Wenn Sie anrufen, bitten Sie, mit dem lokalen Premier Support Sales Manager zu sprechen.

Kann ich den Microsoft Baseline Security Analyzer (MBSA) 1.2.1 verwenden, um festzustellen, ob dieses Update erforderlich ist?
Ja. MBSA 1.2.1 bestimmt, ob dieses Update erforderlich ist. Weitere Informationen zu MBSA finden Sie auf der MBSA-Website.

Kann ich den Microsoft Baseline Security Analyzer (MBSA) 2.0 verwenden, um festzustellen, ob dieses Update erforderlich ist?
Ja. MBSA 2.0 bestimmt, ob dieses Update erforderlich ist. MBSA 2.0 kann Sicherheitsupdates für Produkte erkennen, die Microsoft Update unterstützt. Weitere Informationen zu MBSA finden Sie auf der MBSA-Website.

Kann ich den Systems Management Server (SMS) verwenden, um festzustellen, ob dieses Update erforderlich ist?
Ja. SMS kann dabei helfen, dieses Sicherheitsupdate zu erkennen und bereitzustellen.

SMS kann das SMS SUS Feature Pack verwenden, das das Sicherheitsupdateinventartool (SUIT) enthält, um Sicherheitsupdates zu erkennen. SMS SUIT verwendet das MBSA 1.2.1-Modul zur Erkennung. Daher hat SMS SUIT die gleiche Einschränkung, die weiter oben in diesem Bulletin im Zusammenhang mit Programmen aufgeführt ist, die MBSA nicht erkennt.

Weitere Informationen zum Sicherheitsupdateinventartool finden Sie auf der folgenden Microsoft-Website. Weitere Informationen zu den Einschränkungen des Sicherheitsupdateinventartools finden Sie im Microsoft Knowledge Base-Artikel 306460.

Das SMS SUS Feature Pack enthält auch das Microsoft Office Inventory Tool, das die erforderlichen Updates für Microsoft Office-App lications erkennt.

SMS kann das SMS 2003 Inventory Tool for Microsoft Updates verwenden, um Sicherheitsupdates zu erkennen, die von Microsoft Update angeboten werden und von Windows Server Update Services unterstützt werden. Weitere Informationen zum SMS 2003 Inventory Tool für Microsoft Updates finden Sie auf der folgenden Microsoft-Website.

Sms 2.0-Kunden und SMS 2003-Kunden, die das Inventartool für Microsoft Updates nicht verwenden, müssen jedoch eine aktualisierte Version des Extended Security Update Inventory Tools herunterladen und bereitstellen, um vollständige Erkennung und Bereitstellung für dieses Update zu erhalten.

Weitere Informationen zu SMS finden Sie auf der SMS-Website.

Sicherheitsrisikodetails

Sicherheitsanfälligkeit in DHTML-Methode zur Speicherbeschädigung – CVE-2006-1359:

Eine Sicherheitsanfälligkeit in Remotecodeausführung besteht in der Art und Weise, wie Internet Explorer eine Webseite anzeigt, die bestimmte unerwartete Methodenaufrufe an HTML-Objekte enthält. Daher kann der Systemspeicher so beschädigt sein, dass ein Angreifer beliebigen Code ausführen kann, wenn ein Benutzer eine schädliche Website besucht hat. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die vollständige Kontrolle über ein betroffenes System übernehmen.

Schadensminderungsfaktoren für die Sicherheitsanfälligkeit bezüglich Speicherbeschädigung bei DHTML-Methoden – CVE-2006-1359:

  • In einem webbasierten Angriffsszenario müsste ein Angreifer eine Website hosten, die eine Webseite enthält, die verwendet wird, um diese Sicherheitsanfälligkeit auszunutzen. Ein Angreifer hätte keine Möglichkeit, Benutzer zu erzwingen, eine böswillige Website zu besuchen. Stattdessen müsste ein Angreifer sie überzeugen, die Website zu besuchen, in der Regel durch Klicken auf einen Link, der sie zur Website des Angreifers führt.

  • Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte dieselben Benutzerrechte wie der lokale Benutzer erlangen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.

  • Die Zone "Eingeschränkte Websites" hilft, Angriffe zu reduzieren, die versuchen könnten, diese Sicherheitsanfälligkeit auszunutzen, indem verhindert wird, dass Active Scripting beim Lesen von HTML-E-Mail-Nachrichten verwendet wird. Wenn ein Benutzer jedoch auf einen Link in einer E-Mail-Nachricht klickt, könnte er durch das webbasierte Angriffsszenario weiterhin anfällig für dieses Problem sein.

    Standardmäßig öffnen Outlook Express 6, Outlook 2002 und Outlook 2003 HTML-E-Mail-Nachrichten in der Zone "Eingeschränkte Websites". Darüber hinaus öffnet Outlook 2000 HTML-E-Mail-Nachrichten in der Zone "Eingeschränkte Websites", wenn das Outlook-Sicherheitsupdate für E-Mail installiert wurde. Outlook Express 5.5 Service Pack 2 öffnet HTML-E-Mail-Nachrichten in der Zone "Eingeschränkte Websites", wenn das Microsoft Security Bulletin MS04-018 installiert wurde.

  • Internet Explorer unter Windows Server 2003 wird standardmäßig in einem eingeschränkten Modus ausgeführt, der als erweiterte Sicherheitskonfiguration bezeichnet wird. Dieser Modus entschärft diese Sicherheitsanfälligkeit im E-Mail-Vektor, da das Lesen von E-Mail-Nachrichten in Nur-Text die Standardkonfiguration für Outlook Express ist. Weitere Informationen zur erweiterten Sicherheitskonfiguration von Internet Explorer finden Sie im Abschnitt "Häufig gestellte Fragen" dieses Sicherheitsupdates.

Problemumgehungen für die Sicherheitsanfälligkeit bezüglich Speicherbeschädigung bei DHTML-Methoden – CVE-2006-1359:

Microsoft hat die folgenden Problemumgehungen getestet. Obwohl diese Problemumgehungen die zugrunde liegende Sicherheitsanfälligkeit nicht korrigieren, helfen sie dabei, bekannte Angriffsvektoren zu blockieren. Wenn eine Problemumgehung die Funktionalität reduziert, wird sie im folgenden Abschnitt identifiziert.

  • Konfigurieren von Internet Explorer zum Auffordern vor dem Ausführen von Active Scripting oder zum Deaktivieren der Active Scripting in der Sicherheitszone "Internet" und "Lokales Intranet"

Sie können vor dieser Sicherheitsanfälligkeit schützen, indem Sie Ihre Einstellungen ändern, um vor dem Ausführen von Active Scripting aufzufordern oder active Scripting in der Sicherheitszone "Internet" und "Lokales Intranet" zu deaktivieren. Gehen Sie dazu wie folgt vor:

  1. Klicken Sie in Internet Explorer im Menü "Extras" auf "Internetoptionen".
  2. Klicken Sie auf die Registerkarte Sicherheit .
  3. Klicken Sie auf "Internet" und dann auf " Benutzerdefinierte Ebene".
  4. Klicken Sie unter Einstellungen im Abschnitt "Skripting" unter "Aktive Skripterstellung" auf "Eingabeaufforderung" oder "Deaktivieren", und klicken Sie dann auf "OK".
  5. Klicken Sie auf "Lokales Intranet" und dann auf " Benutzerdefinierte Ebene".
  6. Klicken Sie unter Einstellungen im Abschnitt "Skripting" unter "Aktive Skripterstellung" auf "Eingabeaufforderung" oder "Deaktivieren", und klicken Sie dann auf "OK".
  7. Klicken Sie zweimal auf "OK ", um zu Internet Explorer zurückzukehren.

Hinweis : Das Deaktivieren der aktiven Skripterstellung in den Sicherheitszonen "Internet" und "Lokales Intranet" kann dazu führen, dass einige Websites falsch funktionieren. Wenn Sie Schwierigkeiten haben, eine Website zu verwenden, nachdem Sie diese Einstellung geändert haben und sie sicher sind, dass die Website sicher zu verwenden ist, können Sie diese Website ihrer Liste der vertrauenswürdigen Websites hinzufügen. Dadurch kann die Website ordnungsgemäß funktionieren.

Auswirkungen der Problemumgehung: Es gibt Nebenwirkungen, die vor dem Ausführen von Active Scripting auffordert werden. Viele Websites, die sich im Internet oder in einem Intranet befinden, verwenden Active Scripting, um zusätzliche Funktionen bereitzustellen. Beispielsweise kann eine Online-E-Commerce-Website oder Bankwebsite Active Scripting verwenden, um Menüs, Bestellformulare oder sogar Kontoauszüge bereitzustellen. Die Aufforderung vor dem Ausführen von Active Scripting ist eine globale Einstellung, die sich auf alle Internet- und Intranetwebsites auswirkt. Sie werden häufig aufgefordert, wenn Sie diese Problemumgehung aktivieren. Klicken Sie bei jeder Eingabeaufforderung, wenn Sie der website vertrauen, die Sie besuchen, auf "Ja ", um die aktive Skripterstellung auszuführen. Wenn Sie nicht zur Eingabe aller dieser Websites aufgefordert werden möchten, führen Sie die unter "Hinzufügen von Websites, denen Sie vertrauen, der Zone "Vertrauenswürdige Websites von Internet Explorer" beschriebenen Schritte aus.

Fügen Sie Websites hinzu, denen Sie der Zone vertrauenswürdiger Websites von Internet Explorer vertrauen.

Nachdem Sie Internet Explorer so festgelegt haben, dass eine Eingabeaufforderung erforderlich ist, bevor ActiveX-Steuerelemente und Active Scripting in der Internetzone und in der Zone "Lokales Intranet" ausgeführt werden, können Sie Websites hinzufügen, die Sie der Zone "Vertrauenswürdige Websites" von Internet Explorer vertrauen. Auf diese Weise können Sie weiterhin vertrauenswürdige Websites genau wie heute verwenden, während Sie sie vor diesem Angriff auf nicht vertrauenswürdige Websites schützen können. Es wird empfohlen, nur Websites hinzuzufügen, denen Sie vertrauen, der Zone "Vertrauenswürdige Websites".

Gehen Sie dazu wie folgt vor:

  1. Klicken Sie in Internet Explorer auf "Extras", dann auf "Internetoptionen" und dann auf die Registerkarte "Sicherheit ".
  2. Klicken Sie in der Zone "Webinhalt auswählen", um das aktuelle Sicherheitseinstellungsfeld anzugeben, klicken Sie auf "Vertrauenswürdige Websites", und klicken Sie dann auf "Websites".
  3. Wenn Sie Websites hinzufügen möchten, für die kein verschlüsselter Kanal erforderlich ist, klicken Sie, um das Kontrollkästchen " Serverüberprüfung erforderlich" (https:) für alle Websites in dieser Zone zu deaktivieren.
  4. Geben Sie in das Feld "Diese Website zum Zonenfeld hinzufügen" die URL einer Website ein, der Sie vertrauen, und klicken Sie dann auf "Hinzufügen".
  5. Wiederholen Sie diese Schritte für jede Website, die Sie der Zone hinzufügen möchten.
  6. Klicken Sie zweimal auf "OK ", um die Änderungen zu übernehmen und zu Internet Explorer zurückzukehren.

Hinweis: Fügen Sie alle Websites hinzu, denen Sie vertrauen, dass sie keine böswilligen Aktionen auf Ihrem Computer ausführen. Zwei besonders, die Sie hinzufügen möchten, sind "*.windowsupdate.microsoft.com" und "*.update.microsoft.com" (ohne Anführungszeichen). Dies sind die Websites, die das Update hosten, und es erfordert ein ActiveX-Steuerelement, um das Update zu installieren.

  • Legen Sie die Sicherheitszoneneinstellungen für Internet und lokales Intranet auf "Hoch" fest, um vor dem Ausführen von ActiveX-Steuerelementen und active Scripting in diesen Zonen eingabeaufforderungen zu können.

Sie können vor dieser Sicherheitsanfälligkeit schützen, indem Sie Ihre Einstellungen für die Internetsicherheitszone ändern, um vor dem Ausführen von ActiveX-Steuerelementen und Active Scripting aufzufordern. Sie können dies tun, indem Sie die Sicherheit Ihres Browsers auf "Hoch" festlegen.

Führen Sie die folgenden Schritte aus, um die Browsersicherheitsstufe in Microsoft Internet Explorer zu erhöhen:

  1. Klicken Sie im Menü "Internet Explorer-Tools" auf "Internetoptionen".
  2. Klicken Sie im Dialogfeld "Internetoptionen " auf die Registerkarte "Sicherheit " und dann auf das Internetsymbol .
  3. Verschieben Sie unter "Sicherheitsstufe" für diese Zone den Schieberegler auf "Hoch". Dadurch wird die Sicherheitsstufe für alle Websites festgelegt, die Sie auf "Hoch" besuchen.

Hinweis : Wenn kein Schieberegler sichtbar ist, klicken Sie auf "Standardebene", und verschieben Sie den Schieberegler in " Hoch".

Hinweis: Das Festlegen der Ebene auf " Hoch " kann dazu führen, dass einige Websites falsch funktionieren. Wenn Sie Schwierigkeiten haben, eine Website zu verwenden, nachdem Sie diese Einstellung geändert haben und sie sicher sind, dass die Website sicher zu verwenden ist, können Sie diese Website ihrer Liste der vertrauenswürdigen Websites hinzufügen. Dadurch kann die Website auch dann ordnungsgemäß funktionieren, wenn die Sicherheitseinstellung auf "Hoch" festgelegt ist.

Auswirkungen der Problemumgehung: Es gibt Nebenwirkungen, die sie vor dem Ausführen von ActiveX-Steuerelementen und active Scripting auffordern. Viele Websites, die sich im Internet oder in einem Intranet befinden, verwenden ActiveX oder Active Scripting, um zusätzliche Funktionen bereitzustellen. Beispielsweise kann eine Online-E-Commerce-Website oder Bankwebsite ActiveX-Steuerelemente verwenden, um Menüs, Bestellformulare oder sogar Kontoauszüge bereitzustellen. Die Aufforderung vor dem Ausführen von ActiveX-Steuerelementen oder active Scripting ist eine globale Einstellung, die sich auf alle Internet- und Intranetwebsites auswirkt. Sie werden häufig aufgefordert, wenn Sie diese Problemumgehung aktivieren. Klicken Sie bei jeder Aufforderung, wenn Sie der Website vertrauen, die Sie besuchen, auf "Ja ", um ActiveX-Steuerelemente oder Active Scripting auszuführen. Wenn Sie nicht zur Eingabe aller dieser Websites aufgefordert werden möchten, führen Sie die Unter "Hinzufügen von Websites, denen Sie vertrauen, zur Zone der vertrauenswürdigen Websites von Internet Explorer" beschriebenen Schritte aus.

Fügen Sie Websites hinzu, denen Sie der Zone vertrauenswürdiger Websites von Internet Explorer vertrauen.

Nachdem Sie Internet Explorer so festgelegt haben, dass eine Eingabeaufforderung erforderlich ist, bevor ActiveX-Steuerelemente und Active Scripting in der Internetzone und in der Zone "Lokales Intranet" ausgeführt werden, können Sie Websites hinzufügen, die Sie der Zone "Vertrauenswürdige Websites" von Internet Explorer vertrauen. Auf diese Weise können Sie weiterhin vertrauenswürdige Websites genau wie heute verwenden, während Sie sie vor diesem Angriff auf nicht vertrauenswürdige Websites schützen können. Es wird empfohlen, nur Websites hinzuzufügen, denen Sie vertrauen, der Zone "Vertrauenswürdige Websites".

Gehen Sie dazu wie folgt vor:

  1. Klicken Sie in Internet Explorer auf "Extras", dann auf "Internetoptionen" und dann auf die Registerkarte "Sicherheit ".
  2. Klicken Sie in der Zone "Webinhalt auswählen", um das aktuelle Sicherheitseinstellungsfeld anzugeben, klicken Sie auf "Vertrauenswürdige Websites", und klicken Sie dann auf "Websites".
  3. Wenn Sie Websites hinzufügen möchten, für die kein verschlüsselter Kanal erforderlich ist, klicken Sie, um das Kontrollkästchen " Serverüberprüfung erforderlich" (https:) für alle Websites in dieser Zone zu deaktivieren.
  4. Geben Sie in das Feld "Diese Website zum Zonenfeld hinzufügen" die URL einer Website ein, der Sie vertrauen, und klicken Sie dann auf "Hinzufügen".
  5. Wiederholen Sie diese Schritte für jede Website, die Sie der Zone hinzufügen möchten.
  6. Klicken Sie zweimal auf "OK ", um die Änderungen zu übernehmen und zu Internet Explorer zurückzukehren.

Hinweis: Fügen Sie alle Websites hinzu, denen Sie vertrauen, dass sie keine böswilligen Aktionen auf Ihrem Computer ausführen. Zwei besonders, die Sie hinzufügen möchten, sind "*.windowsupdate.microsoft.com" und "*.update.microsoft.com" (ohne Anführungszeichen). Dies sind die Websites, die das Update hosten, und es erfordert ein ActiveX-Steuerelement, um das Update zu installieren.

Häufig gestellte Fragen (FAQ) zur Sicherheitsanfälligkeit bezüglich Speicherbeschädigung bei DHTML-Methoden – CVE-2006-1359:

Was ist der Umfang der Sicherheitsanfälligkeit?
Dies ist eine Sicherheitsanfälligkeit in Remotecodeausführung. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann remote die vollständige Kontrolle über ein betroffenes System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen.

Was verursacht die Sicherheitsanfälligkeit?
Wenn Internet Explorer eine Webseite anzeigt, die bestimmte unerwartete Methodenaufrufe an HTML-Objekte enthält, ist der Systemspeicher möglicherweise so beschädigt, dass ein Angreifer beliebigen Code ausführen kann.

Insbesondere diskutieren die öffentlichen Beiträge ein potenzielles Verhalten in Internet Explorer so, wie HTML-Objekte einen unerwarteten createTextRange() -Methodenaufruf für ein HTML-Objekt verarbeiten können. Eine Webseite, die speziell zum Ausnutzen dieser Sicherheitsanfälligkeit erstellt wurde, führt dazu, dass Internet Explorer fehlschlägt. Aus diesem Ergebnis kann der Systemspeicher so beschädigt sein, dass ein Angreifer beliebigen Code ausführen kann.

Was ist die createTextRange()-Methode?
Die createTextRange()- Methode ist eine DHTML-Methode (Dynamic HTML), die vom DHTML-Objektmodell verfügbar gemacht wird. Weitere Informationen zu DHTML-Methoden finden Sie auf der MSDN Library-Website.

Was kann ein Angreifer tun, um die Sicherheitsanfälligkeit zu tun?
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte dieselben Benutzerrechte wie der lokale Benutzer erlangen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.

Wie kann ein Angreifer die Sicherheitsanfälligkeit ausnutzen?
Ein Angreifer könnte eine böswillige Website hosten, die diese Sicherheitsanfälligkeit über Internet Explorer ausnutzen soll, und dann einen Benutzer dazu überreden, die Website anzuzeigen. Dies kann auch Websites umfassen, die vom Benutzer bereitgestellte Inhalte oder Werbung akzeptieren, Websites, die vom Benutzer bereitgestellte Inhalte oder Werbung hosten, und kompromittierte Websites. Diese Websites könnten schädliche Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen könnten. In allen Fällen hätte ein Angreifer jedoch keine Möglichkeit, Benutzer zu erzwingen, diese Websites zu besuchen. Stattdessen müsste ein Angreifer benutzer davon überzeugen, die Website zu besuchen, in der Regel durch Klicken auf einen Link in einer E-Mail-Nachricht oder in einer Instant Messenger-Anforderung, die Benutzer zur Website des Angreifers führt. Es könnte auch möglich sein, speziell gestaltete Webinhalte mithilfe von Banneranzeigen oder mithilfe anderer Methoden anzuzeigen, um Webinhalte an betroffene Systeme zu übermitteln.

Könnte diese Sicherheitsanfälligkeit per E-Mail ausgenutzt werden?
Diese Sicherheitsanfälligkeit konnte nicht automatisch über E-Mail oder während der Anzeige von E-Mail-Nachrichten im Vorschaubereich mithilfe von Outlook oder Outlook Express ausgenutzt werden. Kunden müssten auf einen Link klicken, der sie zu einer böswilligen Website bringen würde, oder eine Anlage öffnen, die die Sicherheitsanfälligkeit ausnutzen könnte.

Welche Systeme sind in erster Linie durch die Sicherheitsanfälligkeit gefährdet?
Diese Sicherheitsanfälligkeit erfordert, dass ein Benutzer angemeldet ist und eine Website besucht, damit schädliche Aktionen auftreten. Daher sind alle Systeme, auf denen Internet Explorer häufig verwendet wird, z. B. Arbeitsstationen oder Terminalserver, am meisten gefährdet von dieser Sicherheitsanfälligkeit.

Sind Windows 98, Windows 98 Second Edition oder Windows Millennium Edition kritisch von dieser Sicherheitsanfälligkeit betroffen?
Ja. Windows 98, Windows 98 Second Edition und Windows Millennium Edition sind von dieser Sicherheitsanfälligkeit kritisch betroffen. Die Sicherheitsupdates sind auf der Windows Update-Website verfügbar. Weitere Informationen zu Schweregradbewertungen finden Sie auf der folgenden Website.

Was geschieht mit dem Update?
Das Update entfernt die Sicherheitsanfälligkeit, indem die Art und Weise geändert wird, wie Internet Explorer Arbeitsspeicher initialisiert, bevor sie verwendet wird.

Als dieses Sicherheitsbulletin ausgegeben wurde, wurde diese Sicherheitsanfälligkeit öffentlich offengelegt?
Ja. Diese Sicherheitsanfälligkeit wurde öffentlich offengelegt. Sie wurde der Allgemeinen Sicherheitsrisiko- und Risikonummer CVE-2006-1359 zugewiesen.

Als dieses Sicherheitsbulletin ausgegeben wurde, erhielt Microsoft alle Berichte, dass diese Sicherheitsanfälligkeit ausgenutzt wurde?
Ja. Als das Sicherheitsbulletin veröffentlicht wurde, hatte Microsoft Informationen erhalten, dass diese Sicherheitsanfälligkeit ausgenutzt wurde.

Schützt das Anwenden dieses Sicherheitsupdates Kunden vor dem code, der öffentlich veröffentlicht wurde, der versucht, diese Sicherheitsanfälligkeit auszunutzen?
Ja. Dieses Sicherheitsupdate behebt die Sicherheitsanfälligkeit, die derzeit ausgenutzt wird. Der behobenen Sicherheitsanfälligkeit wurde die Nummer für allgemeine Sicherheitsanfälligkeit CVE-2006-1359 zugewiesen.

Sicherheitsanfälligkeit in mehreren Ereignishandlern bezüglich Speicherbeschädigung – CVE-2006-1245:

Eine Sicherheitsanfälligkeit in Remotecodeausführung besteht darin, wie Internet Explorer mehrere Ereignishandler in einem HTML-Element verarbeitet. Ein Angreifer könnte die Sicherheitsanfälligkeit ausnutzen, indem er eine schädliche Webseite erstellt, die die Remotecodeausführung möglicherweise zulassen könnte, wenn ein Benutzer die bösartige Website besucht hat. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die vollständige Kontrolle über ein betroffenes System übernehmen.

Schadensminderungsfaktoren für die Sicherheitsanfälligkeit in mehreren Ereignishandlern bezüglich Speicherbeschädigung – CVE-2006-1245:

  • In einem webbasierten Angriffsszenario müsste ein Angreifer eine Website hosten, die eine Webseite enthält, die verwendet wird, um diese Sicherheitsanfälligkeit auszunutzen. Ein Angreifer hätte keine Möglichkeit, Benutzer zu erzwingen, eine böswillige Website zu besuchen. Stattdessen müsste ein Angreifer sie überzeugen, die Website zu besuchen, in der Regel durch Klicken auf einen Link, der sie zur Website des Angreifers führt.
  • Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte dieselben Benutzerrechte wie der lokale Benutzer erlangen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.
  • Internet Explorer unter Windows Server 2003 wird standardmäßig in einem eingeschränkten Modus ausgeführt, der als erweiterte Sicherheitskonfiguration bezeichnet wird. Dieser Modus entschärft diese Sicherheitsanfälligkeit im E-Mail-Vektor, da das Lesen von E-Mail-Nachrichten in Nur-Text die Standardkonfiguration für Outlook Express ist. Weitere Informationen zur erweiterten Sicherheitskonfiguration von Internet Explorer finden Sie im Abschnitt "Häufig gestellte Fragen" dieses Sicherheitsupdates.

Problemumgehungen für die Sicherheitsanfälligkeit in mehreren Ereignishandlern – CVE-2006-1245:

Für diese Sicherheitsanfälligkeit wurden keine Problemumgehungen identifiziert.

Häufig gestellte Fragen (FAQ) zur Sicherheitsanfälligkeit in Speicherbeschädigung für mehrere Ereignishandler – CVE-2006-1245:

Was ist der Umfang der Sicherheitsanfälligkeit?
Dies ist eine Sicherheitsanfälligkeit in Remotecodeausführung. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann remote die vollständige Kontrolle über ein betroffenes System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen.

Was verursacht die Sicherheitsanfälligkeit?
Wenn Internet Explorer mehrere Ereignishandler in einem HTML-Element verarbeitet, kann der Systemspeicher so beschädigt sein, dass ein Angreifer beliebigen Code ausführen kann.

Wenn Internet Explorer beispielsweise eine Webseite anzeigt, die mehrere OnLoad-Ereignisse in einem HTML-Element enthält, kann der Systemspeicher so beschädigt sein, dass ein Angreifer beliebigen Code ausführen kann.

Was kann ein Angreifer tun, um die Sicherheitsanfälligkeit zu tun?
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte dieselben Benutzerrechte wie der lokale Benutzer erlangen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.

Wie kann ein Angreifer die Sicherheitsanfälligkeit ausnutzen?
Ein Angreifer könnte eine böswillige Website hosten, die diese Sicherheitsanfälligkeit über Internet Explorer ausnutzen soll, und dann einen Benutzer dazu überreden, die Website anzuzeigen. Dies kann auch Websites umfassen, die vom Benutzer bereitgestellte Inhalte oder Werbung akzeptieren, Websites, die vom Benutzer bereitgestellte Inhalte oder Werbung hosten, und kompromittierte Websites. Diese Websites könnten schädliche Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen könnten. In allen Fällen hätte ein Angreifer jedoch keine Möglichkeit, Benutzer zu erzwingen, diese Websites zu besuchen. Stattdessen müsste ein Angreifer benutzer davon überzeugen, die Website zu besuchen, in der Regel durch Klicken auf einen Link in einer E-Mail-Nachricht oder in einer Instant Messenger-Anforderung, die Benutzer zur Website des Angreifers führt. Es könnte auch möglich sein, speziell gestaltete Webinhalte mithilfe von Banneranzeigen oder mithilfe anderer Methoden anzuzeigen, um Webinhalte an betroffene Systeme zu übermitteln.

Welche Systeme sind in erster Linie durch die Sicherheitsanfälligkeit gefährdet?
Diese Sicherheitsanfälligkeit erfordert, dass ein Benutzer angemeldet ist und HTML-E-Mail-Nachrichten liest oder dass ein Benutzer angemeldet ist und eine Website besucht, damit schädliche Aktionen auftreten. Daher sind alle Systeme, in denen HTML-E-Mail-Nachrichten gelesen werden oder wo Internet Explorer häufig verwendet wird, z. B. Arbeitsstationen oder Terminalserver, das größte Risiko von dieser Sicherheitsanfälligkeit.

Hinweis Die Zone "Eingeschränkte Websites" hilft, Angriffe zu reduzieren, die versuchen könnten, diese Sicherheitsanfälligkeit auszunutzen, indem verhindert wird, dass Active Scripting beim Lesen von HTML-E-Mail-Nachrichten verwendet wird. Wenn ein Benutzer jedoch auf einen Link in einer E-Mail-Nachricht klickt, könnte er durch das webbasierte Angriffsszenario weiterhin anfällig für dieses Problem sein. Es kann möglich sein, diese Sicherheitsanfälligkeit auszunutzen, ohne active Scripting zu verwenden. Unsere Untersuchung hat jedoch gezeigt, dass dies schwieriger ist, ohne die Verwendung von Active Scripting zu nutzen.

Sind Windows 98, Windows 98 Second Edition oder Windows Millennium Edition kritisch von dieser Sicherheitsanfälligkeit betroffen?
Ja. Windows 98, Windows 98 Second Edition und Windows Millennium Edition sind von dieser Sicherheitsanfälligkeit kritisch betroffen. Die Sicherheitsupdates sind auf der Windows Update-Website verfügbar. Weitere Informationen zu Schweregradbewertungen finden Sie auf der folgenden Website.

Was geschieht mit dem Update?
Das Update entfernt die Sicherheitsanfälligkeit, indem die Art und Weise geändert wird, wie Internet Explorer mehrere Ereignishandler verarbeitet, sodass Internet Explorer nicht ausnutzbar beendet wird.

Als dieses Sicherheitsbulletin ausgegeben wurde, wurde diese Sicherheitsanfälligkeit öffentlich offengelegt?
Ja. Diese Sicherheitsanfälligkeit wurde öffentlich offengelegt. Ihm wurde die Nummer für allgemeine Sicherheitsanfälligkeit und Sicherheitsanfälligkeit CVE-2006-1245 zugewiesen.

Als dieses Sicherheitsbulletin ausgegeben wurde, erhielt Microsoft alle Berichte, dass diese Sicherheitsanfälligkeit ausgenutzt wurde?
Nein Microsoft hatte Beispiele für einen öffentlich veröffentlichten Machbarkeitscode gesehen, aber keine Informationen erhalten, um anzugeben, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe von Kunden verwendet wurde, als dieses Sicherheitsbulletin ursprünglich ausgestellt wurde.

Schützt das Anwenden dieses Sicherheitsupdates Kunden vor dem code, der öffentlich veröffentlicht wurde, der versucht, diese Sicherheitsanfälligkeit auszunutzen?
Ja. Dieses Sicherheitsupdate behebt die Sicherheitsanfälligkeit, die potenziell mithilfe des veröffentlichten Proof of Concept-Codes ausgenutzt werden kann. Der behobenen Sicherheitsanfälligkeit wurde die Nummer für allgemeine Sicherheitsanfälligkeit CVE-2006-1245 zugewiesen.

Sicherheitsanfälligkeit in HTA-Ausführung – CVE-2006-1388:

In Internet Explorer ist eine Sicherheitslücke zur Remotecodeausführung vorhanden. Eine HTML-Anwendung (HTA) kann so initiiert werden, dass die Sicherheitssteuerung in Internet Explorer umgangen wird. Dadurch kann ein HTA ausgeführt werden, ohne dass Internet Explorer das normale Sicherheitsdialogfeld anzeigt. Ein Angreifer könnte die Sicherheitsanfälligkeit ausnutzen, indem er eine schädliche Webseite erstellt, die die Remotecodeausführung möglicherweise zulassen könnte, wenn ein Benutzer die bösartige Website besucht hat. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die vollständige Kontrolle über ein betroffenes System übernehmen.

Mildernde Faktoren für die Sicherheitsanfälligkeit bezüglich der HTA-Ausführung – CVE-2006-1388:

  • In einem webbasierten Angriffsszenario müsste ein Angreifer eine Website hosten, die eine Webseite enthält, die verwendet wird, um diese Sicherheitsanfälligkeit auszunutzen. Ein Angreifer hätte keine Möglichkeit, Benutzer zu erzwingen, eine böswillige Website zu besuchen. Stattdessen müsste ein Angreifer sie überzeugen, die Website zu besuchen, in der Regel durch Klicken auf einen Link, der sie zur Website des Angreifers führt.

  • Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte dieselben Benutzerrechte wie der lokale Benutzer erlangen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.

  • Die Zone "Eingeschränkte Websites" hilft, Angriffe zu reduzieren, die versuchen könnten, diese Sicherheitsanfälligkeit auszunutzen, indem verhindert wird, dass Active Scripting beim Lesen von HTML-E-Mail-Nachrichten verwendet wird. Wenn ein Benutzer jedoch auf einen Link in einer E-Mail-Nachricht klickt, könnte er durch das webbasierte Angriffsszenario weiterhin anfällig für dieses Problem sein.

    Standardmäßig öffnen Outlook Express 6, Outlook 2002 und Outlook 2003 HTML-E-Mail-Nachrichten in der Zone "Eingeschränkte Websites". Darüber hinaus öffnet Outlook 2000 HTML-E-Mail-Nachrichten in der Zone "Eingeschränkte Websites", wenn das Outlook-Sicherheitsupdate für E-Mail installiert wurde. Outlook Express 5.5 Service Pack 2 öffnet HTML-E-Mail-Nachrichten in der Zone "Eingeschränkte Websites", wenn das Microsoft Security Bulletin MS04-018 installiert wurde.

  • Internet Explorer unter Windows Server 2003 wird standardmäßig in einem eingeschränkten Modus ausgeführt, der als erweiterte Sicherheitskonfiguration bezeichnet wird. Dieser Modus entschärft diese Sicherheitsanfälligkeit. Weitere Informationen zur erweiterten Sicherheitskonfiguration von Internet Explorer finden Sie im Abschnitt "Häufig gestellte Fragen" dieses Sicherheitsupdates.

Problemumgehungen für die Sicherheitsanfälligkeit in der HTA-Ausführung – CVE-2006-1388:

Microsoft hat die folgenden Problemumgehungen getestet. Obwohl diese Problemumgehungen die zugrunde liegende Sicherheitsanfälligkeit nicht korrigieren, helfen sie dabei, bekannte Angriffsvektoren zu blockieren. Wenn eine Problemumgehung die Funktionalität reduziert, wird sie im folgenden Abschnitt identifiziert.

  • Aufheben der Registrierung der Mshta.exe-Datei

Um die Registrierung der Mshta.exe-Datei aufzuheben, verwenden Sie den folgenden Befehl:

Klicken Sie auf "Start", klicken Sie auf "Ausführen", geben Sie "%windir%\system32\mshta.exe /unregister" (ohne Anführungszeichen) ein, und klicken Sie dann auf "OK".

Auswirkungen der Problemumgehung: Benutzer werden aufgefordert, eine Software auszuwählen, um HTML-Anwendungen zu öffnen (. HTA-Dateien) mit.

Um diese Änderung rückgängig zu machen, registrieren Sie Mshta.exe erneut, indem Sie die obigen Schritte ausführen. Ersetzen Sie den Text in Schritt 1 durch ""%windir%\system32\mshta.exe /register" (ohne Anführungszeichen).

  • Ändern der Zugriffssteuerungsliste in der Mshta.exe Datei

Sie können vor dieser Sicherheitsanfälligkeit schützen, indem Sie die Zugriffssteuerungsliste in der Mshta.exe Datei ändern. Gehen Sie dazu wie folgt vor:

  1. Klicken Sie auf "Start", klicken Sie auf "Ausführen", geben Sie "cmd" (ohne Anführungszeichen) ein, und klicken Sie dann auf "OK".

  2. Geben Sie an einer Eingabeaufforderung den folgenden Befehl ein. Notieren Sie sich die aktuellen ACLs, die sich in der Datei befinden (einschließlich Vererbungseinstellungen), um diese Änderung rückgängig zu machen:

    cacls %windir%\system32\mshta.exe

  3. Geben Sie an einer Eingabeaufforderung den folgenden Befehl ein, um den Zugriff der Gruppe "jeder" auf diese Datei zu verweigern:

    cacls %windir%\system32\mshta.exe /d everyone

Auswirkungen der Problemumgehung: HTML-Anwendungen (. HTA-Dateien) funktionieren nicht mehr.

  • Konfigurieren von Internet Explorer zum Eingabeaufforderung vor dem Ausführen von Active Scripting oder Deaktivieren von Active Scripting in der Sicherheitszone "Internet" und "Lokales Intranet"

Sie können vor dieser Sicherheitsanfälligkeit schützen, indem Sie Ihre Einstellungen ändern, um vor dem Ausführen von Active Scripting aufzufordern oder active Scripting in der Sicherheitszone "Internet" und "Lokales Intranet" zu deaktivieren. Gehen Sie dazu wie folgt vor:

  1. Klicken Sie in Internet Explorer im Menü "Extras" auf "Internetoptionen".
  2. Klicken Sie auf die Registerkarte Sicherheit .
  3. Klicken Sie auf "Internet" und dann auf " Benutzerdefinierte Ebene".
  4. Klicken Sie unter Einstellungen im Abschnitt "Skripting" unter "Aktive Skripterstellung" auf "Eingabeaufforderung" oder "Deaktivieren", und klicken Sie dann auf "OK".
  5. Klicken Sie auf "Lokales Intranet" und dann auf " Benutzerdefinierte Ebene".
  6. Klicken Sie unter Einstellungen im Abschnitt "Skripting" unter "Aktive Skripterstellung" auf "Eingabeaufforderung" oder "Deaktivieren", und klicken Sie dann auf "OK".
  7. Klicken Sie zweimal auf "OK ", um zu Internet Explorer zurückzukehren.

Hinweis : Das Deaktivieren der aktiven Skripterstellung in den Sicherheitszonen "Internet" und "Lokales Intranet" kann dazu führen, dass einige Websites falsch funktionieren. Wenn Sie Schwierigkeiten haben, eine Website zu verwenden, nachdem Sie diese Einstellung geändert haben und sie sicher sind, dass die Website sicher zu verwenden ist, können Sie diese Website ihrer Liste der vertrauenswürdigen Websites hinzufügen. Dadurch kann die Website ordnungsgemäß funktionieren.

Auswirkungen der Problemumgehung: Es gibt Nebenwirkungen, die vor dem Ausführen von Active Scripting auffordert werden. Viele Websites, die sich im Internet oder in einem Intranet befinden, verwenden Active Scripting, um zusätzliche Funktionen bereitzustellen. Beispielsweise kann eine Online-E-Commerce-Website oder Bankwebsite Active Scripting verwenden, um Menüs, Bestellformulare oder sogar Kontoauszüge bereitzustellen. Die Aufforderung vor dem Ausführen von Active Scripting ist eine globale Einstellung, die sich auf alle Internet- und Intranetwebsites auswirkt. Sie werden häufig aufgefordert, wenn Sie diese Problemumgehung aktivieren. Klicken Sie bei jeder Eingabeaufforderung, wenn Sie der website vertrauen, die Sie besuchen, auf "Ja ", um die aktive Skripterstellung auszuführen. Wenn Sie nicht zur Eingabe aller dieser Websites aufgefordert werden möchten, führen Sie die unter "Hinzufügen von Websites, denen Sie vertrauen, der Zone "Vertrauenswürdige Websites von Internet Explorer" beschriebenen Schritte aus.

Fügen Sie Websites hinzu, denen Sie der Zone vertrauenswürdiger Websites von Internet Explorer vertrauen.

Nachdem Sie Internet Explorer so festgelegt haben, dass eine Eingabeaufforderung erforderlich ist, bevor ActiveX-Steuerelemente und Active Scripting in der Internetzone und in der Zone "Lokales Intranet" ausgeführt werden, können Sie Websites hinzufügen, die Sie der Zone "Vertrauenswürdige Websites" von Internet Explorer vertrauen. Auf diese Weise können Sie weiterhin vertrauenswürdige Websites genau wie heute verwenden, während Sie sie vor diesem Angriff auf nicht vertrauenswürdige Websites schützen können. Es wird empfohlen, nur Websites hinzuzufügen, denen Sie vertrauen, der Zone "Vertrauenswürdige Websites".

Gehen Sie dazu wie folgt vor:

  1. Klicken Sie in Internet Explorer auf "Extras", dann auf "Internetoptionen" und dann auf die Registerkarte "Sicherheit ".
  2. Klicken Sie in der Zone "Webinhalt auswählen", um das aktuelle Sicherheitseinstellungsfeld anzugeben, klicken Sie auf "Vertrauenswürdige Websites", und klicken Sie dann auf "Websites".
  3. Wenn Sie Websites hinzufügen möchten, für die kein verschlüsselter Kanal erforderlich ist, klicken Sie, um das Kontrollkästchen " Serverüberprüfung erforderlich" (https:) für alle Websites in dieser Zone zu deaktivieren.
  4. Geben Sie in das Feld "Diese Website zum Zonenfeld hinzufügen" die URL einer Website ein, der Sie vertrauen, und klicken Sie dann auf "Hinzufügen".
  5. Wiederholen Sie diese Schritte für jede Website, die Sie der Zone hinzufügen möchten.
  6. Klicken Sie zweimal auf "OK ", um die Änderungen zu übernehmen und zu Internet Explorer zurückzukehren.

Hinweis: Fügen Sie alle Websites hinzu, denen Sie vertrauen, dass sie keine böswilligen Aktionen auf Ihrem Computer ausführen. Zwei besonders, die Sie hinzufügen möchten, sind "*.windowsupdate.microsoft.com" und "*.update.microsoft.com" (ohne Anführungszeichen). Dies sind die Websites, die das Update hosten, und es erfordert ein ActiveX-Steuerelement, um das Update zu installieren.

  • Legen Sie die Sicherheitszoneneinstellungen für Internet und lokales Intranet auf "Hoch" fest, um vor dem Ausführen von ActiveX-Steuerelementen und active Scripting in diesen Zonen eingabeaufforderungen zu können.

Sie können vor dieser Sicherheitsanfälligkeit schützen, indem Sie Ihre Einstellungen für die Internetsicherheitszone ändern, um vor dem Ausführen von ActiveX-Steuerelementen aufzufordern. Sie können dies tun, indem Sie die Sicherheit Ihres Browsers auf "Hoch" festlegen.

Führen Sie die folgenden Schritte aus, um die Browsersicherheitsstufe in Microsoft Internet Explorer zu erhöhen:

  1. Klicken Sie im Menü "Internet Explorer-Tools" auf "Internetoptionen".
  2. Klicken Sie im Dialogfeld "Internetoptionen " auf die Registerkarte "Sicherheit " und dann auf das Internetsymbol .
  3. Verschieben Sie unter "Sicherheitsstufe" für diese Zone den Schieberegler auf "Hoch". Dadurch wird die Sicherheitsstufe für alle Websites festgelegt, die Sie auf "Hoch" besuchen.

Hinweis : Wenn kein Schieberegler sichtbar ist, klicken Sie auf "Standardebene", und verschieben Sie den Schieberegler in " Hoch".

Hinweis: Das Festlegen der Ebene auf " Hoch " kann dazu führen, dass einige Websites falsch funktionieren. Wenn Sie Schwierigkeiten haben, eine Website zu verwenden, nachdem Sie diese Einstellung geändert haben und sie sicher sind, dass die Website sicher zu verwenden ist, können Sie diese Website ihrer Liste der vertrauenswürdigen Websites hinzufügen. Dadurch kann die Website auch dann ordnungsgemäß funktionieren, wenn die Sicherheitseinstellung auf "Hoch" festgelegt ist.

Auswirkungen der Problemumgehung: Es gibt Nebenwirkungen, die sie vor dem Ausführen von ActiveX-Steuerelementen und active Scripting auffordern. Viele Websites, die sich im Internet oder in einem Intranet befinden, verwenden ActiveX oder Active Scripting, um zusätzliche Funktionen bereitzustellen. Beispielsweise kann eine Online-E-Commerce-Website oder Bankwebsite ActiveX-Steuerelemente verwenden, um Menüs, Bestellformulare oder sogar Kontoauszüge bereitzustellen. Die Aufforderung vor dem Ausführen von ActiveX-Steuerelementen oder active Scripting ist eine globale Einstellung, die sich auf alle Internet- und Intranetwebsites auswirkt. Sie werden häufig aufgefordert, wenn Sie diese Problemumgehung aktivieren. Klicken Sie bei jeder Aufforderung, wenn Sie der Website vertrauen, die Sie besuchen, auf "Ja ", um ActiveX-Steuerelemente oder Active Scripting auszuführen. Wenn Sie nicht zur Eingabe aller dieser Websites aufgefordert werden möchten, führen Sie die Unter "Hinzufügen von Websites, denen Sie vertrauen, zur Zone der vertrauenswürdigen Websites von Internet Explorer" beschriebenen Schritte aus.

Fügen Sie Websites hinzu, denen Sie der Zone vertrauenswürdiger Websites von Internet Explorer vertrauen.

Nachdem Sie Internet Explorer so festgelegt haben, dass eine Eingabeaufforderung erforderlich ist, bevor ActiveX-Steuerelemente und Active Scripting in der Internetzone und in der Zone "Lokales Intranet" ausgeführt werden, können Sie Websites hinzufügen, die Sie der Zone "Vertrauenswürdige Websites" von Internet Explorer vertrauen. Auf diese Weise können Sie weiterhin vertrauenswürdige Websites genau wie heute verwenden, während Sie sie vor diesem Angriff auf nicht vertrauenswürdige Websites schützen können. Es wird empfohlen, nur Websites hinzuzufügen, denen Sie vertrauen, der Zone "Vertrauenswürdige Websites".

Gehen Sie dazu wie folgt vor:

  1. Klicken Sie in Internet Explorer auf "Extras", dann auf "Internetoptionen" und dann auf die Registerkarte "Sicherheit ".
  2. Klicken Sie in der Zone "Webinhalt auswählen", um das aktuelle Sicherheitseinstellungsfeld anzugeben, klicken Sie auf "Vertrauenswürdige Websites", und klicken Sie dann auf "Websites".
  3. Wenn Sie Websites hinzufügen möchten, für die kein verschlüsselter Kanal erforderlich ist, klicken Sie, um das Kontrollkästchen " Serverüberprüfung erforderlich" (https:) für alle Websites in dieser Zone zu deaktivieren.
  4. Geben Sie in das Feld "Diese Website zum Zonenfeld hinzufügen" die URL einer Website ein, der Sie vertrauen, und klicken Sie dann auf "Hinzufügen".
  5. Wiederholen Sie diese Schritte für jede Website, die Sie der Zone hinzufügen möchten.
  6. Klicken Sie zweimal auf "OK ", um die Änderungen zu übernehmen und zu Internet Explorer zurückzukehren.

Hinweis: Fügen Sie alle Websites hinzu, denen Sie vertrauen, dass sie keine böswilligen Aktionen auf Ihrem Computer ausführen. Zwei besonders, die Sie hinzufügen möchten, sind "*.windowsupdate.microsoft.com" und "*.update.microsoft.com" (ohne Anführungszeichen). Dies sind die Websites, die das Update hosten, und es erfordert ein ActiveX-Steuerelement, um das Update zu installieren.

Häufig gestellte Fragen zur Sicherheitsanfälligkeit in der HTA-Ausführung – CVE-2006-1388:

Was ist der Umfang der Sicherheitsanfälligkeit?
Dies ist eine Sicherheitsanfälligkeit in Remotecodeausführung. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann remote die vollständige Kontrolle über ein betroffenes System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen.

Was verursacht die Sicherheitsanfälligkeit?
Eine HTML-Anwendung (HTA) kann so initiiert werden, dass die Sicherheitssteuerung in Internet Explorer umgangen wird. Dadurch kann ein HTA ausgeführt werden, ohne dass Internet Explorer das normale Sicherheitsdialogfeld anzeigt.

Was kann ein Angreifer tun, um die Sicherheitsanfälligkeit zu tun?
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte dieselben Benutzerrechte wie der lokale Benutzer erlangen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.

Wie kann ein Angreifer die Sicherheitsanfälligkeit ausnutzen?
Ein Angreifer könnte eine böswillige Website hosten, die diese Sicherheitsanfälligkeit über Internet Explorer ausnutzen soll, und dann einen Benutzer dazu überreden, die Website anzuzeigen. Dies kann auch Websites umfassen, die vom Benutzer bereitgestellte Inhalte oder Werbung akzeptieren, Websites, die vom Benutzer bereitgestellte Inhalte oder Werbung hosten, und kompromittierte Websites. Diese Websites könnten schädliche Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen könnten. In allen Fällen hätte ein Angreifer jedoch keine Möglichkeit, Benutzer zu erzwingen, diese Websites zu besuchen. Stattdessen müsste ein Angreifer benutzer davon überzeugen, die Website zu besuchen, in der Regel durch Klicken auf einen Link in einer E-Mail-Nachricht oder in einer Instant Messenger-Anforderung, die Benutzer zur Website des Angreifers führt. Es könnte auch möglich sein, speziell gestaltete Webinhalte mithilfe von Banneranzeigen oder mithilfe anderer Methoden anzuzeigen, um Webinhalte an betroffene Systeme zu übermitteln.

Welche Systeme sind in erster Linie durch die Sicherheitsanfälligkeit gefährdet?
Diese Sicherheitsanfälligkeit erfordert, dass ein Benutzer angemeldet ist und eine Website besucht, damit schädliche Aktionen auftreten. Daher sind alle Systeme, auf denen Internet Explorer häufig verwendet wird, z. B. Arbeitsstationen oder Terminalserver, am meisten gefährdet von dieser Sicherheitsanfälligkeit.

Sind Windows 98, Windows 98 Second Edition oder Windows Millennium Edition kritisch von dieser Sicherheitsanfälligkeit betroffen?
Ja. Windows 98, Windows 98 Second Edition und Windows Millennium Edition sind von dieser Sicherheitsanfälligkeit kritisch betroffen. Die Sicherheitsupdates sind auf der Windows Update-Website verfügbar. Weitere Informationen zu Schweregradbewertungen finden Sie auf der folgenden Website.

Was geschieht mit dem Update?
Das Update entfernt die Sicherheitsanfälligkeit, indem Internet Explorer so geändert wird, dass das entsprechende Sicherheitsdialogfeld angezeigt wird.

Als dieses Sicherheitsbulletin ausgegeben wurde, wurde diese Sicherheitsanfälligkeit öffentlich offengelegt?
Nein Microsoft hat Informationen zu dieser Sicherheitsanfälligkeit durch verantwortungsvolle Offenlegung erhalten.

Als dieses Sicherheitsbulletin ausgegeben wurde, erhielt Microsoft alle Berichte, dass diese Sicherheitsanfälligkeit ausgenutzt wurde?
Nein Microsoft hatte keine Informationen erhalten, um anzugeben, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Kunden verwendet wurde und keine Beispiele für Machbarkeitscode angezeigt wurden, der veröffentlicht wurde, als dieses Sicherheitsbulletin ursprünglich ausgestellt wurde.

Sicherheitsanfälligkeit in HTML-Analyse – CVE-2006-1185:

Eine Sicherheitsanfälligkeit in Remotecodeausführung besteht in der Art und Weise, wie Internet Explorer speziell gestaltete und ungültige HTML-Code behandelt. Ein Angreifer könnte die Sicherheitsanfälligkeit ausnutzen, indem er eine schädliche Webseite erstellt, die die Remotecodeausführung möglicherweise zulassen könnte, wenn ein Benutzer die bösartige Website besucht hat. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die vollständige Kontrolle über ein betroffenes System übernehmen.

Mildernde Faktoren für die Sicherheitsanfälligkeit in HTML-Analyse – CVE-2006-1185:

  • In einem webbasierten Angriffsszenario müsste ein Angreifer eine Website hosten, die eine Webseite enthält, die verwendet wird, um diese Sicherheitsanfälligkeit auszunutzen. Ein Angreifer hätte keine Möglichkeit, Benutzer zu erzwingen, eine böswillige Website zu besuchen. Stattdessen müsste ein Angreifer sie überzeugen, die Website zu besuchen, in der Regel durch Klicken auf einen Link, der sie zur Website des Angreifers führt.
  • Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte dieselben Benutzerrechte wie der lokale Benutzer erlangen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.
  • Internet Explorer unter Windows Server 2003 wird standardmäßig in einem eingeschränkten Modus ausgeführt, der als erweiterte Sicherheitskonfiguration bezeichnet wird. Dieser Modus entschärft diese Sicherheitsanfälligkeit im E-Mail-Vektor, da das Lesen von E-Mail-Nachrichten in Nur-Text die Standardkonfiguration für Outlook Express ist. Weitere Informationen zur erweiterten Sicherheitskonfiguration von Internet Explorer finden Sie im Abschnitt "Häufig gestellte Fragen" dieses Sicherheitsupdates.
  • Diese Sicherheitsanfälligkeit wirkt sich nicht auf Internet Explorer 6 Service Pack 1 unter Windows XP Service Pack 1, Windows 2000 Service Pack 4, Windows 98, Windows 98 Second Edition (SE) oder Windows Millennium Edition (ME) aus.

Problemumgehungen für die Sicherheitsanfälligkeit in HTML-Analyse – CVE-2006-1185:

Für diese Sicherheitsanfälligkeit wurden keine Problemumgehungen identifiziert.

Häufig gestellte Fragen zur Sicherheitsanfälligkeit in HTML-Analyse – CVE-2006-1185:

Was ist der Umfang der Sicherheitsanfälligkeit?
Dies ist eine Sicherheitsanfälligkeit in Remotecodeausführung. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann remote die vollständige Kontrolle über ein betroffenes System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen.

Was verursacht die Sicherheitsanfälligkeit?
Wenn Internet Explorer speziell gestaltete und ungültige HTML verarbeitet, kann der Systemspeicher so beschädigt werden, dass ein Angreifer beliebigen Code ausführen kann.

Was kann ein Angreifer tun, um die Sicherheitsanfälligkeit zu tun?
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte dieselben Benutzerrechte wie der lokale Benutzer erlangen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.

Wie kann ein Angreifer die Sicherheitsanfälligkeit ausnutzen?
Ein Angreifer könnte eine böswillige Website hosten, die diese Sicherheitsanfälligkeit über Internet Explorer ausnutzen soll, und dann einen Benutzer dazu überreden, die Website anzuzeigen. Dies kann auch Websites umfassen, die vom Benutzer bereitgestellte Inhalte oder Werbung akzeptieren, Websites, die vom Benutzer bereitgestellte Inhalte oder Werbung hosten, und kompromittierte Websites. Diese Websites könnten schädliche Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen könnten. In allen Fällen hätte ein Angreifer jedoch keine Möglichkeit, Benutzer zu erzwingen, diese Websites zu besuchen. Stattdessen müsste ein Angreifer benutzer davon überzeugen, die Website zu besuchen, in der Regel durch Klicken auf einen Link in einer E-Mail-Nachricht oder in einer Instant Messenger-Anforderung, die Benutzer zur Website des Angreifers führt. Es könnte auch möglich sein, speziell gestaltete Webinhalte mithilfe von Banneranzeigen oder mithilfe anderer Methoden anzuzeigen, um Webinhalte an betroffene Systeme zu übermitteln.

Welche Systeme sind in erster Linie durch die Sicherheitsanfälligkeit gefährdet?
Diese Sicherheitsanfälligkeit erfordert, dass ein Benutzer angemeldet ist und HTML-E-Mail-Nachrichten liest oder dass ein Benutzer angemeldet ist und eine Website besucht, damit schädliche Aktionen auftreten. Daher sind alle Systeme, in denen HTML-E-Mail-Nachrichten gelesen werden oder wo Internet Explorer häufig verwendet wird, z. B. Arbeitsstationen oder Terminalserver, das größte Risiko von dieser Sicherheitsanfälligkeit.

Was geschieht mit dem Update?
Das Update entfernt die Sicherheitsanfälligkeit, indem die Art und Weise geändert wird, wie Internet Explorer die gemeldeten speziell gestalteten und ungültigen HTML-Code behandelt.

Als dieses Sicherheitsbulletin ausgegeben wurde, wurde diese Sicherheitsanfälligkeit öffentlich offengelegt?
Nein Microsoft hat Informationen zu dieser Sicherheitsanfälligkeit durch verantwortungsvolle Offenlegung erhalten.

Als dieses Sicherheitsbulletin ausgegeben wurde, erhielt Microsoft alle Berichte, dass diese Sicherheitsanfälligkeit ausgenutzt wurde?
Nein Microsoft hatte keine Informationen erhalten, um anzugeben, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Kunden verwendet wurde und keine Beispiele für Machbarkeitscode angezeigt wurden, der veröffentlicht wurde, als dieses Sicherheitsbulletin ursprünglich ausgestellt wurde.

Sicherheitsanfälligkeit in DER COM-Objektinstanziierung bezüglich Speicherbeschädigung – CVE-2006-1186:

Eine Sicherheitsanfälligkeit in Remotecodeausführung besteht in der Weise, wie Internet Explorer COM-Objekte instanziiert, die nicht in Internet Explorer instanziiert werden sollen. Ein Angreifer könnte die Sicherheitsanfälligkeit ausnutzen, indem er eine schädliche Webseite erstellt, die die Remotecodeausführung möglicherweise zulassen könnte, wenn ein Benutzer die bösartige Website besucht hat. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die vollständige Kontrolle über ein betroffenes System übernehmen.

Schadensbehinderungsfaktoren für die Sicherheitsanfälligkeit bezüglich Speicherbeschädigung durch COM-Objekte – CVE-2006-1186:

  • Kunden, die das Sicherheitsupdate installiert haben, das im Microsoft Security Bulletin MS05-052 oder einem späteren Sicherheitsbulletin für Internet Explorer enthalten ist, sind nicht von Angriffen aus der Internetzone bedroht.

  • In einem webbasierten Angriffsszenario müsste ein Angreifer eine Website hosten, die eine Webseite enthält, die verwendet wird, um diese Sicherheitsanfälligkeit auszunutzen. Ein Angreifer hätte keine Möglichkeit, Benutzer zu erzwingen, eine böswillige Website zu besuchen. Stattdessen müsste ein Angreifer sie überzeugen, die Website zu besuchen, in der Regel durch Klicken auf einen Link, der sie zur Website des Angreifers führt.

  • Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte dieselben Benutzerrechte wie der lokale Benutzer erlangen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.

  • Die Zone "Eingeschränkte Websites" trägt dazu bei, Angriffe zu reduzieren, die versuchen könnten, diese Sicherheitsanfälligkeit auszunutzen, indem verhindert wird, dass ActiveX-Steuerelemente beim Lesen von HTML-E-Mail-Nachrichten verwendet werden. Wenn ein Benutzer jedoch auf einen Link in einer E-Mail-Nachricht klickt, könnte er durch das webbasierte Angriffsszenario weiterhin anfällig für dieses Problem sein.

    Standardmäßig öffnen Outlook Express 6, Outlook 2002 und Outlook 2003 HTML-E-Mail-Nachrichten in der Zone "Eingeschränkte Websites". Darüber hinaus öffnet Outlook 2000 HTML-E-Mail-Nachrichten in der Zone "Eingeschränkte Websites", wenn das Outlook-Sicherheitsupdate für E-Mail installiert wurde. Outlook Express 5.5 Service Pack 2 öffnet HTML-E-Mail-Nachrichten in der Zone "Eingeschränkte Websites", wenn das Microsoft Security Bulletin MS04-018 installiert wurde.

  • Internet Explorer unter Windows Server 2003 wird standardmäßig in einem eingeschränkten Modus ausgeführt, der als erweiterte Sicherheitskonfiguration bezeichnet wird. Dieser Modus entschärft diese Sicherheitsanfälligkeit. Weitere Informationen zur erweiterten Sicherheitskonfiguration von Internet Explorer finden Sie im Abschnitt "Häufig gestellte Fragen" für dieses Sicherheitsupdate.

Problemumgehungen für die Sicherheitsanfälligkeit in Der Speicherbeschädigung von COM-Objekten – CVE-2006-1186:

Microsoft hat die folgenden Problemumgehungen getestet. Obwohl diese Problemumgehungen die zugrunde liegende Sicherheitsanfälligkeit nicht korrigieren, helfen sie dabei, bekannte Angriffsvektoren zu blockieren. Wenn eine Problemumgehung die Funktionalität reduziert, wird sie im folgenden Abschnitt identifiziert.

  • Konfigurieren von Internet Explorer zum Eingabeaufforderungen vor dem Ausführen von ActiveX-Steuerelementen oder Deaktivieren von ActiveX-Steuerelementen in der Sicherheitszone "Internet" und "Lokales Intranet"

Sie können vor dieser Sicherheitsanfälligkeit schützen, indem Sie Ihre Internet Explorer-Einstellungen so ändern, dass sie vor dem Ausführen von ActiveX-Steuerelementen aufgefordert werden. Gehen Sie dazu wie folgt vor:

  1. Klicken Sie in Internet Explorer im Menü "Extras" auf "Internetoptionen".
  2. Klicken Sie auf die Registerkarte Sicherheit .
  3. Klicken Sie auf "Internet" und dann auf " Benutzerdefinierte Ebene".
  4. Klicken Sie unter Einstellungen im Abschnitt "ActiveX-Steuerelemente und Plug-Ins" unter "ActiveX-Steuerelemente und -Plug-Ins ausführen" auf "Eingabeaufforderung" oder "Deaktivieren", und klicken Sie dann auf "OK".
  5. Klicken Sie auf "Lokales Intranet" und dann auf " Benutzerdefinierte Ebene".
  6. Klicken Sie unter Einstellungen im Abschnitt "ActiveX-Steuerelemente und Plug-Ins" unter "ActiveX-Steuerelemente und -Plug-Ins ausführen" auf "Eingabeaufforderung" oder "Deaktivieren", und klicken Sie dann auf "OK".
  7. Klicken Sie zweimal auf "OK ", um zu Internet Explorer zurückzukehren.

Auswirkungen der Problemumgehung: Es gibt Nebenwirkungen, die sie vor dem Ausführen von ActiveX-Steuerelementen auffordern. Viele Websites, die sich im Internet oder in einem Intranet befinden, verwenden ActiveX, um zusätzliche Funktionen bereitzustellen. Beispielsweise kann eine Online-E-Commerce-Website oder Bankwebsite ActiveX-Steuerelemente verwenden, um Menüs, Bestellformulare oder sogar Kontoauszüge bereitzustellen. Die Aufforderung vor dem Ausführen von ActiveX-Steuerelementen ist eine globale Einstellung, die sich auf alle Internet- und Intranetwebsites auswirkt. Sie werden häufig aufgefordert, wenn Sie diese Problemumgehung aktivieren. Klicken Sie bei jeder Eingabeaufforderung, wenn Sie der Website vertrauen, die Sie besuchen, auf "Ja ", um ActiveX-Steuerelemente auszuführen. Wenn Sie nicht zur Eingabe aller dieser Websites aufgefordert werden möchten, führen Sie die unter "Hinzufügen von Websites, denen Sie vertrauen, der Zone "Vertrauenswürdige Websites von Internet Explorer" beschriebenen Schritte aus.

Fügen Sie Websites hinzu, denen Sie der Zone vertrauenswürdiger Websites von Internet Explorer vertrauen.

Nachdem Sie Internet Explorer so festgelegt haben, dass eine Eingabeaufforderung erforderlich ist, bevor ActiveX-Steuerelemente und Active Scripting in der Internetzone und in der Zone "Lokales Intranet" ausgeführt werden, können Sie Websites hinzufügen, die Sie der Zone "Vertrauenswürdige Websites" von Internet Explorer vertrauen. Auf diese Weise können Sie weiterhin vertrauenswürdige Websites genau wie heute verwenden, während Sie sie vor diesem Angriff auf nicht vertrauenswürdige Websites schützen können. Es wird empfohlen, nur Websites hinzuzufügen, denen Sie vertrauen, der Zone "Vertrauenswürdige Websites".

Gehen Sie dazu wie folgt vor:

  1. Klicken Sie in Internet Explorer auf "Extras", dann auf "Internetoptionen" und dann auf die Registerkarte "Sicherheit ".
  2. Klicken Sie in der Zone "Webinhalt auswählen", um das aktuelle Sicherheitseinstellungsfeld anzugeben, klicken Sie auf "Vertrauenswürdige Websites", und klicken Sie dann auf "Websites".
  3. Wenn Sie Websites hinzufügen möchten, für die kein verschlüsselter Kanal erforderlich ist, klicken Sie, um das Kontrollkästchen " Serverüberprüfung erforderlich" (https:) für alle Websites in dieser Zone zu deaktivieren.
  4. Geben Sie in das Feld "Diese Website zum Zonenfeld hinzufügen" die URL einer Website ein, der Sie vertrauen, und klicken Sie dann auf "Hinzufügen".
  5. Wiederholen Sie diese Schritte für jede Website, die Sie der Zone hinzufügen möchten.
  6. Klicken Sie zweimal auf "OK ", um die Änderungen zu übernehmen und zu Internet Explorer zurückzukehren.

Hinweis: Fügen Sie alle Websites hinzu, denen Sie vertrauen, dass sie keine böswilligen Aktionen auf Ihrem Computer ausführen. Zwei besonders, die Sie hinzufügen möchten, sind "*.windowsupdate.microsoft.com" und "*.update.microsoft.com" (ohne Anführungszeichen). Dies sind die Websites, die das Update hosten, und es erfordert ein ActiveX-Steuerelement, um das Update zu installieren.

  • Legen Sie die Sicherheitszoneneinstellungen für Internet und lokales Intranet auf "Hoch" fest, um vor dem Ausführen von ActiveX-Steuerelementen und active Scripting in diesen Zonen eingabeaufforderungen zu können.

Sie können vor dieser Sicherheitsanfälligkeit schützen, indem Sie Ihre Einstellungen für die Internetsicherheitszone ändern, um vor dem Ausführen von ActiveX-Steuerelementen aufzufordern. Sie können dies tun, indem Sie die Sicherheit Ihres Browsers auf "Hoch" festlegen.

Führen Sie die folgenden Schritte aus, um die Browsersicherheitsstufe in Microsoft Internet Explorer zu erhöhen:

  1. Klicken Sie im Menü "Internet Explorer-Tools" auf "Internetoptionen".
  2. Klicken Sie im Dialogfeld "Internetoptionen " auf die Registerkarte "Sicherheit " und dann auf das Internetsymbol .
  3. Verschieben Sie unter "Sicherheitsstufe" für diese Zone den Schieberegler auf "Hoch". Dadurch wird die Sicherheitsstufe für alle Websites festgelegt, die Sie auf "Hoch" besuchen.

Hinweis : Wenn kein Schieberegler sichtbar ist, klicken Sie auf "Standardebene", und verschieben Sie den Schieberegler in " Hoch".

Hinweis: Das Festlegen der Ebene auf " Hoch " kann dazu führen, dass einige Websites falsch funktionieren. Wenn Sie Schwierigkeiten haben, eine Website zu verwenden, nachdem Sie diese Einstellung geändert haben und sie sicher sind, dass die Website sicher zu verwenden ist, können Sie diese Website ihrer Liste der vertrauenswürdigen Websites hinzufügen. Dadurch kann die Website auch dann ordnungsgemäß funktionieren, wenn die Sicherheitseinstellung auf "Hoch" festgelegt ist.

Auswirkungen der Problemumgehung: Es gibt Nebenwirkungen, die sie vor dem Ausführen von ActiveX-Steuerelementen auffordern. Viele Websites, die sich im Internet oder in einem Intranet befinden, verwenden ActiveX, um zusätzliche Funktionen bereitzustellen. Beispielsweise kann eine Online-E-Commerce-Website oder Bankwebsite ActiveX-Steuerelemente verwenden, um Menüs, Bestellformulare oder sogar Kontoauszüge bereitzustellen. Die Aufforderung vor dem Ausführen von ActiveX-Steuerelementen ist eine globale Einstellung, die sich auf alle Internet- und Intranetwebsites auswirkt. Sie werden häufig aufgefordert, wenn Sie diese Problemumgehung aktivieren. Klicken Sie bei jeder Eingabeaufforderung, wenn Sie der Website vertrauen, die Sie besuchen, auf "Ja ", um ActiveX-Steuerelemente auszuführen. Wenn Sie nicht zur Eingabe aller dieser Websites aufgefordert werden möchten, führen Sie die unter "Hinzufügen von Websites, denen Sie vertrauen, der Zone "Vertrauenswürdige Websites von Internet Explorer" beschriebenen Schritte aus.

Fügen Sie Websites hinzu, denen Sie der Zone vertrauenswürdiger Websites von Internet Explorer vertrauen.

Nachdem Sie Internet Explorer so festgelegt haben, dass eine Eingabeaufforderung erforderlich ist, bevor ActiveX-Steuerelemente und Active Scripting in der Internetzone und in der Zone "Lokales Intranet" ausgeführt werden, können Sie Websites hinzufügen, die Sie der Zone "Vertrauenswürdige Websites" von Internet Explorer vertrauen. Auf diese Weise können Sie weiterhin vertrauenswürdige Websites genau wie heute verwenden, während Sie sie vor diesem Angriff auf nicht vertrauenswürdige Websites schützen können. Es wird empfohlen, nur Websites hinzuzufügen, denen Sie vertrauen, der Zone "Vertrauenswürdige Websites".

Gehen Sie dazu wie folgt vor:

  1. Klicken Sie in Internet Explorer auf "Extras", dann auf "Internetoptionen" und dann auf die Registerkarte "Sicherheit ".
  2. Klicken Sie in der Zone "Webinhalt auswählen", um das aktuelle Sicherheitseinstellungsfeld anzugeben, klicken Sie auf "Vertrauenswürdige Websites", und klicken Sie dann auf "Websites".
  3. Wenn Sie Websites hinzufügen möchten, für die kein verschlüsselter Kanal erforderlich ist, klicken Sie, um das Kontrollkästchen " Serverüberprüfung erforderlich" (https:) für alle Websites in dieser Zone zu deaktivieren.
  4. Geben Sie in das Feld "Diese Website zum Zonenfeld hinzufügen" die URL einer Website ein, der Sie vertrauen, und klicken Sie dann auf "Hinzufügen".
  5. Wiederholen Sie diese Schritte für jede Website, die Sie der Zone hinzufügen möchten.
  6. Klicken Sie zweimal auf "OK ", um die Änderungen zu übernehmen und zu Internet Explorer zurückzukehren.

Hinweis: Fügen Sie alle Websites hinzu, denen Sie vertrauen, dass sie keine böswilligen Aktionen auf Ihrem Computer ausführen. Zwei besonders, die Sie hinzufügen möchten, sind "*.windowsupdate.microsoft.com" und "*.update.microsoft.com" (ohne Anführungszeichen). Dies sind die Websites, die das Update hosten, und es erfordert ein ActiveX-Steuerelement, um das Update zu installieren.

Verhindern der Ausführung von COM-Objekten in Internet Explorer

Sie können Versuche zum Instanziieren eines COM-Objekts in Internet Explorer deaktivieren, indem Sie das Kill Bit für das Steuerelement in der Registrierung festlegen.

Warnung , wenn Sie den Registrierungs-Editor falsch verwenden, können schwerwiegende Probleme auftreten, die möglicherweise erfordern, dass Sie Ihr Betriebssystem neu installieren müssen. Microsoft kann nicht garantieren, dass Probleme, die von einer falschen Verwendung des Registrierungseditors herrühren, behoben werden können. Sie verwenden den Registrierungs-Editor auf eigene Verantwortung.

Ausführliche Schritte, mit denen Sie verhindern können, dass ein Steuerelement in Internet Explorer ausgeführt wird, finden Sie im Microsoft Knowledge Base-Artikel 240797. Führen Sie die folgenden Schritte in diesem Artikel aus, um einen Kompatibilitätskennzeichnungswert in der Registrierung zu erstellen, um zu verhindern, dass ein COM-Objekt in Internet Explorer instanziiert wird.

Wenn Sie beispielsweise das Kill Bit für eine CLSID in der Mdt2gddr.dll festlegen möchten, fügen Sie den folgenden Text in einen Text-Editor wie Editor ein, die in diesem Sicherheitsupdate enthalten ist. Speichern Sie die Datei dann mithilfe der Dateinamenerweiterung .reg.

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{1F7DD4F2-CAC3-11D0-A35B-00AA00BDCDFD}] "Kompatibilitätskennzeichnungen"=dword:00000400

Sie können diese .reg Datei auf einzelne Systeme anwenden, indem Sie darauf doppelklicken. Sie können sie auch mithilfe von Gruppenrichtlinien anwenden Standard. Weitere Informationen zu Gruppenrichtlinien finden Sie auf den folgenden Microsoft-Websites:

Gruppenrichtliniensammlung

Was ist der Gruppenrichtlinienobjekt-Editor?

Kerngruppenrichtlinientools und -einstellungen

Hinweis : Sie müssen Internet Explorer neu starten, damit ihre Änderungen wirksam werden.

Auswirkungen der Problemumgehung: Es gibt keine Auswirkungen, solange das COM-Objekt nicht in Internet Explorer verwendet werden soll.

Häufig gestellte Fragen zur Sicherheitsanfälligkeit in der COM-Objektinstanziierung bezüglich Speicherbeschädigung – CVE-2006-1186:

Was ist der Umfang der Sicherheitsanfälligkeit?
Dies ist eine Sicherheitsanfälligkeit in Remotecodeausführung. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann remote die vollständige Kontrolle über ein betroffenes System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen.

Was verursacht die Sicherheitsanfälligkeit?
Wenn Internet Explorer versucht, bestimmte COM-Objekte als ActiveX-Steuerelemente zu instanziieren, können die COM-Objekte den Systemzustand so beschädigen, dass ein Angreifer beliebigen Code ausführen kann.

Was kann ein Angreifer tun, um die Sicherheitsanfälligkeit zu tun?
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte dieselben Benutzerrechte wie der lokale Benutzer erlangen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.

Wie kann ein Angreifer die Sicherheitsanfälligkeit ausnutzen?
Ein Angreifer könnte eine böswillige Website hosten, die diese Sicherheitsanfälligkeit über Internet Explorer ausnutzen soll, und dann einen Benutzer dazu überreden, die Website anzuzeigen. Dies kann auch Websites umfassen, die vom Benutzer bereitgestellte Inhalte oder Werbung akzeptieren, Websites, die vom Benutzer bereitgestellte Inhalte oder Werbung hosten, und kompromittierte Websites. Diese Websites könnten schädliche Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen könnten. In allen Fällen hätte ein Angreifer jedoch keine Möglichkeit, Benutzer zu erzwingen, diese Websites zu besuchen. Stattdessen müsste ein Angreifer benutzer davon überzeugen, die Website zu besuchen, in der Regel durch Klicken auf einen Link in einer E-Mail-Nachricht oder in einer Instant Messenger-Anforderung, die Benutzer zur Website des Angreifers führt. Es könnte auch möglich sein, speziell gestaltete Webinhalte mithilfe von Banneranzeigen oder mithilfe anderer Methoden anzuzeigen, um Webinhalte an betroffene Systeme zu übermitteln.

Welche Systeme sind in erster Linie durch die Sicherheitsanfälligkeit gefährdet?
Diese Sicherheitsanfälligkeit erfordert, dass ein Benutzer angemeldet ist und eine Website besucht, damit eine böswillige Aktion eintritt. Daher sind alle Systeme, auf denen Internet Explorer häufig verwendet wird, z. B. Arbeitsstationen oder Terminalserver, am meisten gefährdet von dieser Sicherheitsanfälligkeit.

Beachten Sie, dass Kunden, die das Sicherheitsupdate installiert haben, das im Microsoft-Sicherheitsbulletin MS05-052 oder einem späteren Sicherheitsbulletin für Internet Explorer enthalten ist, nicht von Angriffen aus der Internetzone bedroht sind.

Sind Windows 98, Windows 98 Second Edition oder Windows Millennium Edition kritisch von dieser Sicherheitsanfälligkeit betroffen?
Ja. Windows 98, Windows 98 Second Edition und Windows Millennium Edition sind von dieser Sicherheitsanfälligkeit kritisch betroffen. Die Sicherheitsupdates sind auf der Windows Update-Website verfügbar. Weitere Informationen zu Schweregradbewertungen finden Sie auf der folgenden Website.

Was geschieht mit dem Update?
Da nicht alle COM-Objekte für den Zugriff über Internet Explorer konzipiert sind, legt dieses Update das Kill Bit für eine Liste von Klassenbezeichnern (CLSIDs) für COM-Objekte fest, die gefunden wurden, um ein ähnliches Verhalten wie die Sicherheitsanfälligkeit in Microsoft Security Bulletin MS05-054 zu zeigen. Um Kunden zu schützen, verhindert dieses Update, dass diese CLSIDs in Internet Explorer instanziiert werden. Weitere Informationen zu Kill Bits finden Sie im Microsoft Knowledge Base-Artikel 240797.

Die Klassenbezeichner und die entsprechenden COM-Objekte sind wie folgt.

Klassenbezeichner COM-Objekt
1F7DD4F2-CAC3-11D0-A35B-00AA00BDCDFD Mdt2gddr.dll
1F7DD4F3-CAC3-11D0-A35B-00AA00BDCDFD Mdt2gddr.dll
B0406342-B0C5-11d0-89A9-00A0C9054129 Mdt2dd.dll
B0406343-B0C5-11d0-89A9-00A0C9054129 Mdt2dd.dll
D24D4450-1F01-11D1-8E63-006097D2DF48 Mdt2dd.dll
4CECCEB1-8359-11D0-A34E-00AA00BDCDFD Mdt2gddo.dll
4CECCEB2-8359-11D0-A34E-00AA00BDCDFD Mdt2gddo.dll

Als dieses Sicherheitsbulletin ausgegeben wurde, wurde diese Sicherheitsanfälligkeit öffentlich offengelegt?
Nein Microsoft hat Informationen zu dieser Sicherheitsanfälligkeit durch verantwortungsvolle Offenlegung erhalten.

Als dieses Sicherheitsbulletin ausgegeben wurde, erhielt Microsoft alle Berichte, dass diese Sicherheitsanfälligkeit ausgenutzt wurde?
Nein Microsoft hatte keine Informationen erhalten, um anzugeben, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Kunden verwendet wurde und keine Beispiele für Machbarkeitscode angezeigt wurden, der veröffentlicht wurde, als dieses Sicherheitsbulletin ursprünglich ausgestellt wurde.

Wie bezieht sich diese Sicherheitsanfälligkeit auf eine der Sicherheitsrisiken, die von MS05-054 korrigiert werden?
Beide Sicherheitsbulletins adressieren DIE Sicherheitsanfälligkeiten bezüglich speicherbeschädigungsrelevanter Speicherbeschädigungen. Dieses Update behandelt jedoch auch neue CLSIDs, die nicht als Teil von MS05-054 adressiert wurden. MS05-054 trägt zum Schutz vor der Ausbeutung der CLSIDs bei, die in diesem Bulletin erläutert werden.

Beachten Sie, dass Kunden, die das Sicherheitsupdate installiert haben, das im Microsoft-Sicherheitsbulletin MS05-052 oder einem späteren Sicherheitsbulletin für Internet Explorer enthalten ist, nicht von Angriffen aus der Internetzone bedroht sind.

Sicherheitsanfälligkeit in HTML-Tag bezüglich Speicherbeschädigung – CVE-2006-1188:

Eine Sicherheitsanfälligkeit in Remotecodeausführung besteht in der Art und Weise, wie Internet Explorer HTML-Elemente verarbeitet, die ein speziell gestaltetes Tag enthalten. Ein Angreifer könnte die Sicherheitsanfälligkeit ausnutzen, indem er eine schädliche Webseite erstellt, die die Remotecodeausführung möglicherweise zulassen könnte, wenn ein Benutzer die bösartige Website besucht hat. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die vollständige Kontrolle über ein betroffenes System übernehmen.

Schadensminderungsfaktoren für die Sicherheitsanfälligkeit in HTML-Tags bezüglich Speicherbeschädigung – CVE-2006-1188:

  • In einem webbasierten Angriffsszenario müsste ein Angreifer eine Website hosten, die eine Webseite enthält, die verwendet wird, um diese Sicherheitsanfälligkeit auszunutzen. Ein Angreifer hätte keine Möglichkeit, Benutzer zu erzwingen, eine böswillige Website zu besuchen. Stattdessen müsste ein Angreifer sie überzeugen, die Website zu besuchen, in der Regel durch Klicken auf einen Link, der sie zur Website des Angreifers führt.
  • Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte dieselben Benutzerrechte wie der lokale Benutzer erlangen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.
  • Internet Explorer unter Windows Server 2003 wird standardmäßig in einem eingeschränkten Modus ausgeführt, der als erweiterte Sicherheitskonfiguration bezeichnet wird. Dieser Modus entschärft diese Sicherheitsanfälligkeit im E-Mail-Vektor, da das Lesen von E-Mail-Nachrichten in Nur-Text die Standardkonfiguration für Outlook Express ist. Weitere Informationen zur erweiterten Sicherheitskonfiguration von Internet Explorer finden Sie im Abschnitt "Häufig gestellte Fragen" dieses Sicherheitsupdates.
  • Diese Sicherheitsanfälligkeit wirkt sich nicht auf Internet Explorer 5.01 Service Pack 4 unter Windows 2000 Service Pack 4 aus.

Problemumgehungen für sicherheitsanfälligkeit in HTML-Tags bezüglich Speicherbeschädigung – CVE-2006-1188:

Für diese Sicherheitsanfälligkeit wurden keine Problemumgehungen identifiziert.

Häufig gestellte Fragen zur Sicherheitsanfälligkeit in HTML-Tags bezüglich Speicherbeschädigung – CVE-2006-1188:

Was ist der Umfang der Sicherheitsanfälligkeit?
Dies ist eine Sicherheitsanfälligkeit in Remotecodeausführung. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann remote die vollständige Kontrolle über ein betroffenes System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen.

Was verursacht die Sicherheitsanfälligkeit?
Wenn Internet Explorer HTML-Elemente verarbeitet, die ein speziell gestaltetes Tag enthalten, kann der Systemspeicher so beschädigt werden, dass ein Angreifer beliebigen Code ausführen kann.

Was kann ein Angreifer tun, um die Sicherheitsanfälligkeit zu tun?
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte dieselben Benutzerrechte wie der lokale Benutzer erlangen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.

Wie kann ein Angreifer die Sicherheitsanfälligkeit ausnutzen?
Ein Angreifer könnte eine böswillige Website hosten, die diese Sicherheitsanfälligkeit über Internet Explorer ausnutzen soll, und dann einen Benutzer dazu überreden, die Website anzuzeigen. Dies kann auch Websites umfassen, die vom Benutzer bereitgestellte Inhalte oder Werbung akzeptieren, Websites, die vom Benutzer bereitgestellte Inhalte oder Werbung hosten, und kompromittierte Websites. Diese Websites könnten schädliche Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen könnten. In allen Fällen hätte ein Angreifer jedoch keine Möglichkeit, Benutzer zu erzwingen, diese Websites zu besuchen. Stattdessen müsste ein Angreifer benutzer davon überzeugen, die Website zu besuchen, in der Regel durch Klicken auf einen Link in einer E-Mail-Nachricht oder in einer Instant Messenger-Anforderung, die Benutzer zur Website des Angreifers führt. Es könnte auch möglich sein, speziell gestaltete Webinhalte mithilfe von Banneranzeigen oder mithilfe anderer Methoden anzuzeigen, um Webinhalte an betroffene Systeme zu übermitteln.

Welche Systeme sind in erster Linie durch die Sicherheitsanfälligkeit gefährdet?
Diese Sicherheitsanfälligkeit erfordert, dass ein Benutzer angemeldet ist und HTML-E-Mail-Nachrichten liest oder dass ein Benutzer angemeldet ist und eine Website besucht, damit schädliche Aktionen auftreten. Daher sind alle Systeme, in denen HTML-E-Mail-Nachrichten gelesen werden oder wo Internet Explorer häufig verwendet wird, z. B. Arbeitsstationen oder Terminalserver, das größte Risiko von dieser Sicherheitsanfälligkeit.

Was geschieht mit dem Update?
Das Update entfernt die Sicherheitsanfälligkeit, indem die Art und Weise geändert wird, wie Internet Explorer HTML-Elemente verarbeitet, die das speziell gestaltete Tag enthalten, damit Internet Explorer nicht auf ausnutzbare Weise beendet wird.

Als dieses Sicherheitsbulletin ausgegeben wurde, wurde diese Sicherheitsanfälligkeit öffentlich offengelegt?
Ja. Diese Sicherheitsanfälligkeit wurde öffentlich offengelegt. Es wurde die Nummer für allgemeine Sicherheitsanfälligkeit und Sicherheitsanfälligkeit CVE-2006-1188 zugewiesen.

Als dieses Sicherheitsbulletin ausgegeben wurde, erhielt Microsoft alle Berichte, dass diese Sicherheitsanfälligkeit ausgenutzt wurde?
Nein Microsoft hatte Beispiele für einen öffentlich veröffentlichten Machbarkeitscode gesehen, aber keine Informationen erhalten, um anzugeben, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe von Kunden verwendet wurde, als dieses Sicherheitsbulletin ursprünglich ausgestellt wurde.

Schützt das Anwenden dieses Sicherheitsupdates Kunden vor dem code, der öffentlich veröffentlicht wurde, der versucht, diese Sicherheitsanfälligkeit auszunutzen?
Ja. Dieses Sicherheitsupdate behebt die Sicherheitsanfälligkeit, die potenziell mithilfe des veröffentlichten Proof of Concept-Codes ausgenutzt werden kann. Der behobenen Sicherheitsanfälligkeit wurde die Nummer für allgemeine Sicherheitsanfälligkeit CVE-2006-1188 zugewiesen.

Sicherheitsanfälligkeit in Doppeltbyte-Zeichen zur Analyse von Speicherbeschädigungen – CVE-2006-1189:

Eine Sicherheitsanfälligkeit in Remotecodeausführung besteht in der Art und Weise, wie Internet Explorer Doppelbytezeichen in speziell gestalteten URLs verarbeitet. Ein Angreifer könnte die Sicherheitsanfälligkeit ausnutzen, indem er eine schädliche Webseite erstellt, die die Remotecodeausführung möglicherweise zulassen könnte, wenn ein Benutzer die bösartige Website besucht hat. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die vollständige Kontrolle über ein betroffenes System übernehmen.

Schadensminderungsfaktoren für die Sicherheitsanfälligkeit in doppelten Bytezeichen beim Analysieren von Speicherbeschädigungen – CVE-2006-1189:

  • In einem webbasierten Angriffsszenario müsste ein Angreifer eine Website hosten, die eine Webseite enthält, die verwendet wird, um diese Sicherheitsanfälligkeit auszunutzen. Ein Angreifer hätte keine Möglichkeit, Benutzer zu erzwingen, eine böswillige Website zu besuchen. Stattdessen müsste ein Angreifer sie überzeugen, die Website zu besuchen, in der Regel durch Klicken auf einen Link, der sie zur Website des Angreifers führt.

  • Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte dieselben Benutzerrechte wie der lokale Benutzer erlangen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.

  • Die Zone "Eingeschränkte Websites" hilft, Angriffe zu reduzieren, die versuchen könnten, diese Sicherheitsanfälligkeit auszunutzen, indem verhindert wird, dass Active Scripting beim Lesen von HTML-E-Mail-Nachrichten verwendet wird. Wenn ein Benutzer jedoch auf einen Link in einer E-Mail-Nachricht klickt, könnte er durch das webbasierte Angriffsszenario weiterhin anfällig für dieses Problem sein.

    Standardmäßig öffnen Outlook Express 6, Outlook 2002 und Outlook 2003 HTML-E-Mail-Nachrichten in der Zone "Eingeschränkte Websites". Darüber hinaus öffnet Outlook 2000 HTML-E-Mail-Nachrichten in der Zone "Eingeschränkte Websites", wenn das Outlook-Sicherheitsupdate für E-Mail installiert wurde. Outlook Express 5.5 Service Pack 2 öffnet HTML-E-Mail-Nachrichten in der Zone "Eingeschränkte Websites", wenn das Microsoft Security Bulletin MS04-018 installiert wurde.

  • Internet Explorer unter Windows Server 2003 wird standardmäßig in einem eingeschränkten Modus ausgeführt, der als erweiterte Sicherheitskonfiguration bezeichnet wird. Dieser Modus entschärft diese Sicherheitsanfälligkeit im E-Mail-Vektor, da das Lesen von E-Mail-Nachrichten in Nur-Text die Standardkonfiguration für Outlook Express ist. Weitere Informationen zur erweiterten Sicherheitskonfiguration von Internet Explorer finden Sie im Abschnitt "Häufig gestellte Fragen" dieses Sicherheitsupdates.

  • Diese Sicherheitsanfälligkeit wirkt sich nicht auf Internet Explorer 5.01 Service Pack 4 unter Windows 2000 Service Pack 4 oder Internet Explorer 6 für Windows Server 2003 Service Pack 1 aus.

  • Diese Sicherheitsanfälligkeit betrifft nur Systeme, die Double-Byte-Zeichensätze verwenden. Betroffene Systeme sind Windows-Sprachversionen, die eine Sprache für Double Byte-Zeichensätze verwenden. Beispiele für Sprachen, die DBCS verwenden, sind chinesische Sprachen, Japanisch und Koreanisch. Kunden, die andere Sprachversionen von Windows verwenden, sind möglicherweise auch betroffen, wenn "Sprache für Nicht-Unicode-Programme" auf eine Sprache für Double Byte-Zeichensätze festgelegt wurde.

Problemumgehungen für Die Sicherheitsanfälligkeit in doppelten Bytezeichen bei der Analyse von Speicherbeschädigungen – CVE-2006-1189:

Für diese Sicherheitsanfälligkeit wurden keine Problemumgehungen identifiziert.

Häufig gestellte Fragen zur Sicherheitsanfälligkeit in Doppeltbyte-Zeichen zur Analyse von Speicherbeschädigungen – CVE-2006-1189:

Was ist der Umfang der Sicherheitsanfälligkeit?
Dies ist eine Sicherheitsanfälligkeit in Remotecodeausführung. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann remote die vollständige Kontrolle über ein betroffenes System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen.

Was verursacht die Sicherheitsanfälligkeit?
Wenn Internet Explorer Doppelbytezeichen in speziell gestalteten URLs verarbeitet, kann der Systemspeicher so beschädigt werden, dass ein Angreifer beliebigen Code ausführen kann.

Was sind Double-Byte-Zeichensätze?
Double-Byte Character Sets (DBCS) sind ein erweiterter 8-Bit-Zeichensatz, bei dem die kleinste Einheit ein Byte ist. Einige Zeichen in einem DBCS weisen einen einzelnen Bytecodewert auf und einige weisen einen Doppelbytecodewert auf. Ein DBCS kann als ANSI-Zeichensatz für einige asiatische Versionen von Microsoft Windows betrachtet werden. Weitere Informationen finden Sie in der Produktdokumentation.

Gewusst wie wissen, ob ich ein DBCS-Gebietsschema verwende?
DBCS kann als ANSI-Zeichensatz für einige asiatische Versionen von Microsoft Windows betrachtet werden. Beispiele für Sprachen, die DBCS verwenden, sind Chinesisch, Japanisch und Koreanisch. Weitere Informationen zu Systemgebietsschemas und zur Bestimmung des Systemgebietsschemas finden Sie auf dieser Microsoft-Website.

Was kann ein Angreifer tun, um die Sicherheitsanfälligkeit zu tun?
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die vollständige Kontrolle über das betroffene System übernehmen. In einem webbasierten Angriffsszenario würde ein Angreifer eine Website hosten, die diese Sicherheitsanfälligkeit ausnutzt. Ein Angreifer hätte keine Möglichkeit, Benutzer zu erzwingen, eine böswillige Website zu besuchen. Stattdessen müsste ein Angreifer sie überzeugen, die Website zu besuchen, in der Regel durch Klicken auf einen Link, der sie zur Website des Angreifers führt. Es könnte auch möglich sein, böswillige Webinhalte mithilfe von Banneranzeigen oder mithilfe anderer Methoden anzuzeigen, um Webinhalte an betroffene Systeme zu übermitteln.

Wie kann ein Angreifer die Sicherheitsanfälligkeit ausnutzen?
Ein Angreifer könnte eine böswillige Website hosten, die diese Sicherheitsanfälligkeit über Internet Explorer ausnutzen soll, und dann einen Benutzer dazu überreden, die Website anzuzeigen.

Welche Systeme sind in erster Linie durch die Sicherheitsanfälligkeit gefährdet?
Diese Sicherheitsanfälligkeit erfordert, dass ein Benutzer angemeldet ist und HTML-E-Mail-Nachrichten liest oder dass ein Benutzer angemeldet ist und eine Website besucht, damit schädliche Aktionen auftreten. Daher sind alle Systeme, in denen HTML-E-Mail-Nachrichten gelesen werden oder wo Internet Explorer häufig verwendet wird, z. B. Arbeitsstationen oder Terminalserver, das größte Risiko von dieser Sicherheitsanfälligkeit.

Sind Windows 98, Windows 98 Second Edition oder Windows Millennium Edition kritisch von dieser Sicherheitsanfälligkeit betroffen?
Ja. Windows 98, Windows 98 Second Edition und Windows Millennium Edition sind von dieser Sicherheitsanfälligkeit kritisch betroffen. Die Sicherheitsupdates sind auf der Windows Update-Website verfügbar. Weitere Informationen zu Schweregradbewertungen finden Sie auf der folgenden Website.

Was geschieht mit dem Update?
Das Update entfernt die Sicherheitsanfälligkeit, indem die Art und Weise geändert wird, wie Internet Explorer Doppelbytezeichen in speziell gestalteten URLs behandelt.

Als dieses Sicherheitsbulletin ausgegeben wurde, wurde diese Sicherheitsanfälligkeit öffentlich offengelegt?
Nein Microsoft hat Informationen zu dieser Sicherheitsanfälligkeit durch verantwortungsvolle Offenlegung erhalten.

Als dieses Sicherheitsbulletin ausgegeben wurde, erhielt Microsoft alle Berichte, dass diese Sicherheitsanfälligkeit ausgenutzt wurde?
Nein Microsoft hatte keine Informationen erhalten, um anzugeben, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Kunden verwendet wurde und keine Beispiele für Machbarkeitscode angezeigt wurden, der veröffentlicht wurde, als dieses Sicherheitsbulletin ursprünglich ausgestellt wurde.

Sicherheitsanfälligkeit in Skriptausführung – CVE-2006-1190:

In Internet Explorer ist eine Sicherheitsanfälligkeit in der Art und Weise vorhanden, wie IOleClientSite-Informationen zurückgegeben werden, wenn ein eingebettetes Objekt dynamisch erstellt wird. Ein Angreifer könnte die Sicherheitsanfälligkeit ausnutzen, indem er eine schädliche Webseite mit einem dynamisch erstellten Objekt erstellt. Dieses Objekt muss die IOleClientSite-Informationen verwenden, die zurückgegeben werden, um eine sicherheitsbezogene Entscheidung zu treffen. Dies könnte die Remotecodeausführung oder die Offenlegung von Informationen ermöglichen, wenn ein Benutzer die böswillige Website besucht hat. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die vollständige Kontrolle über ein betroffenes System übernehmen.

Mildernde Faktoren für die Sicherheitsanfälligkeit in Der Skriptausführung – CVE-2006-1190:

  • In einem webbasierten Angriffsszenario müsste ein Angreifer eine Website hosten, die eine Webseite enthält, die verwendet wird, um diese Sicherheitsanfälligkeit auszunutzen. Ein Angreifer hätte keine Möglichkeit, Benutzer zu erzwingen, eine böswillige Website zu besuchen. Stattdessen müsste ein Angreifer sie überzeugen, die Website zu besuchen, in der Regel durch Klicken auf einen Link, der sie zur Website des Angreifers führt.

  • Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte dieselben Benutzerrechte wie der lokale Benutzer erlangen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.

  • Die Zone "Eingeschränkte Websites" hilft, Angriffe zu reduzieren, die versuchen könnten, diese Sicherheitsanfälligkeit auszunutzen, indem verhindert wird, dass Active Scripting beim Lesen von HTML-E-Mail-Nachrichten verwendet wird. Wenn ein Benutzer jedoch auf einen Link in einer E-Mail-Nachricht klickt, könnte er durch das webbasierte Angriffsszenario weiterhin anfällig für dieses Problem sein.

    Standardmäßig öffnen Outlook Express 6, Outlook 2002 und Outlook 2003 HTML-E-Mail-Nachrichten in der Zone "Eingeschränkte Websites". Darüber hinaus öffnet Outlook 2000 HTML-E-Mail-Nachrichten in der Zone "Eingeschränkte Websites", wenn das Outlook-Sicherheitsupdate für E-Mail installiert wurde. Outlook Express 5.5 Service Pack 2 öffnet HTML-E-Mail-Nachrichten in der Zone "Eingeschränkte Websites", wenn das Microsoft Security Bulletin MS04-018 installiert wurde.

  • Internet Explorer unter Windows Server 2003 wird standardmäßig in einem eingeschränkten Modus ausgeführt, der als erweiterte Sicherheitskonfiguration bezeichnet wird. Dieser Modus entschärft diese Sicherheitsanfälligkeit. Weitere Informationen zur erweiterten Sicherheitskonfiguration von Internet Explorer finden Sie im Abschnitt "Häufig gestellte Fragen" dieses Sicherheitsupdates.

  • Diese Sicherheitsanfälligkeit wirkt sich nicht auf Internet Explorer 5.01 Service Pack 4 unter Windows 2000 Service Pack 4 aus.

Problemumgehungen für Skriptausführung – CVE-2006-1190:

Microsoft hat die folgenden Problemumgehungen getestet. Obwohl diese Problemumgehungen die zugrunde liegende Sicherheitsanfälligkeit nicht korrigieren, helfen sie dabei, bekannte Angriffsvektoren zu blockieren. Wenn eine Problemumgehung die Funktionalität reduziert, wird sie im folgenden Abschnitt identifiziert.

  • Konfigurieren von Internet Explorer zum Eingabeaufforderungen vor dem Ausführen von ActiveX-Steuerelementen oder Deaktivieren von ActiveX-Steuerelementen in der Sicherheitszone "Internet" und "Lokales Intranet"

Sie können vor dieser Sicherheitsanfälligkeit schützen, indem Sie Ihre Einstellungen ändern, um vor dem Ausführen von ActiveX-Steuerelementen aufzufordern oder ActiveX-Steuerelemente in der Sicherheitszone "Internet" und "Lokales Intranet" zu deaktivieren. Gehen Sie dazu wie folgt vor:

  1. Klicken Sie in Internet Explorer im Menü "Extras" auf "Internetoptionen".
  2. Klicken Sie auf die Registerkarte Sicherheit .
  3. Klicken Sie auf "Internet" und dann auf " Benutzerdefinierte Ebene".
  4. Klicken Sie unter Einstellungen im Abschnitt "ActiveX-Steuerelemente und Plug-Ins" unter "ActiveX-Steuerelemente und -Plug-Ins ausführen" auf "Eingabeaufforderung" oder "Deaktivieren", und klicken Sie dann auf "OK".
  5. Klicken Sie auf "Lokales Intranet" und dann auf " Benutzerdefinierte Ebene".
  6. Klicken Sie unter Einstellungen im Abschnitt "ActiveX-Steuerelemente und Plug-Ins" unter "ActiveX-Steuerelemente und -Plug-Ins ausführen" auf "Eingabeaufforderung" oder "Deaktivieren", und klicken Sie dann auf "OK".
  7. Klicken Sie zweimal auf "OK ", um zu Internet Explorer zurückzukehren.

Hinweis : Das Deaktivieren von ActiveX-Steuerelementen in internet- und lokalen Intranetsicherheitszonen kann dazu führen, dass einige Websites falsch funktionieren. Wenn Sie Schwierigkeiten haben, eine Website zu verwenden, nachdem Sie diese Einstellung geändert haben und sie sicher sind, dass die Website sicher zu verwenden ist, können Sie diese Website ihrer Liste der vertrauenswürdigen Websites hinzufügen. Dadurch kann die Website ordnungsgemäß funktionieren.

Auswirkungen der Problemumgehung: Es gibt Nebenwirkungen, die vor dem Ausführen von ActiveX-Steuerelementen angezeigt werden. Viele Websites, die sich im Internet oder in einem Intranet befinden, verwenden ActiveX, um zusätzliche Funktionen bereitzustellen. Beispielsweise kann eine Online-E-Commerce-Website oder Bankwebsite ActiveX-Steuerelemente verwenden, um Menüs, Bestellformulare oder sogar Kontoauszüge bereitzustellen. Die Aufforderung vor dem Ausführen von ActiveX-Steuerelementen ist eine globale Einstellung, die sich auf alle Internet- und Intranetwebsites auswirkt. Sie werden häufig aufgefordert, wenn Sie diese Problemumgehung aktivieren. Wenn Sie der website, die Sie besuchen, vertrauen, klicken Sie für jede Aufforderung auf "Ja ", um ActiveX-Steuerelemente auszuführen. Wenn Sie nicht zur Eingabe aller dieser Websites aufgefordert werden möchten, führen Sie die unter "Hinzufügen von Websites, denen Sie vertrauen, der Zone "Vertrauenswürdige Websites von Internet Explorer" beschriebenen Schritte aus.

Fügen Sie Websites hinzu, denen Sie der Zone vertrauenswürdiger Websites von Internet Explorer vertrauen.

Nachdem Sie Internet Explorer so festgelegt haben, dass eine Eingabeaufforderung erforderlich ist, bevor ActiveX-Steuerelemente und Active Scripting in der Internetzone und in der Zone "Lokales Intranet" ausgeführt werden, können Sie Websites hinzufügen, die Sie der Zone "Vertrauenswürdige Websites" von Internet Explorer vertrauen. Auf diese Weise können Sie weiterhin vertrauenswürdige Websites genau wie heute verwenden, während Sie sie vor diesem Angriff auf nicht vertrauenswürdige Websites schützen können. Es wird empfohlen, nur Websites hinzuzufügen, denen Sie vertrauen, der Zone "Vertrauenswürdige Websites".

Gehen Sie dazu wie folgt vor:

  1. Klicken Sie in Internet Explorer auf "Extras", dann auf "Internetoptionen" und dann auf die Registerkarte "Sicherheit ".
  2. Klicken Sie in der Zone "Webinhalt auswählen", um das aktuelle Sicherheitseinstellungsfeld anzugeben, klicken Sie auf "Vertrauenswürdige Websites", und klicken Sie dann auf "Websites".
  3. Wenn Sie Websites hinzufügen möchten, für die kein verschlüsselter Kanal erforderlich ist, klicken Sie, um das Kontrollkästchen " Serverüberprüfung erforderlich" (https:) für alle Websites in dieser Zone zu deaktivieren.
  4. Geben Sie in das Feld "Diese Website zum Zonenfeld hinzufügen" die URL einer Website ein, der Sie vertrauen, und klicken Sie dann auf "Hinzufügen".
  5. Wiederholen Sie diese Schritte für jede Website, die Sie der Zone hinzufügen möchten.
  6. Klicken Sie zweimal auf "OK ", um die Änderungen zu übernehmen und zu Internet Explorer zurückzukehren.

Hinweis: Fügen Sie alle Websites hinzu, denen Sie vertrauen, dass sie keine böswilligen Aktionen auf Ihrem Computer ausführen. Zwei besonders, die Sie hinzufügen möchten, sind "*.windowsupdate.microsoft.com" und "*.update.microsoft.com" (ohne Anführungszeichen). Dies sind die Websites, die das Update hosten, und es erfordert ein ActiveX-Steuerelement, um das Update zu installieren.

  • Konfigurieren von Internet Explorer zum Eingabeaufforderung vor dem Ausführen von Active Scripting oder Deaktivieren von Active Scripting in der Sicherheitszone "Internet" und "Lokales Intranet"

Sie können vor dieser Sicherheitsanfälligkeit schützen, indem Sie Ihre Einstellungen ändern, um vor dem Ausführen von Active Scripting aufzufordern oder active Scripting in der Sicherheitszone "Internet" und "Lokales Intranet" zu deaktivieren. Gehen Sie dazu wie folgt vor:

  1. Klicken Sie in Internet Explorer im Menü "Extras" auf "Internetoptionen".
  2. Klicken Sie auf die Registerkarte Sicherheit .
  3. Klicken Sie auf "Internet" und dann auf " Benutzerdefinierte Ebene".
  4. Klicken Sie unter Einstellungen im Abschnitt "Skripting" unter "Aktive Skripterstellung" auf "Eingabeaufforderung" oder "Deaktivieren", und klicken Sie dann auf "OK".
  5. Klicken Sie auf "Lokales Intranet" und dann auf " Benutzerdefinierte Ebene".
  6. Klicken Sie unter Einstellungen im Abschnitt "Skripting" unter "Aktive Skripterstellung" auf "Eingabeaufforderung" oder "Deaktivieren", und klicken Sie dann auf "OK".
  7. Klicken Sie zweimal auf "OK ", um zu Internet Explorer zurückzukehren.

Hinweis : Das Deaktivieren der aktiven Skripterstellung in den Sicherheitszonen "Internet" und "Lokales Intranet" kann dazu führen, dass einige Websites falsch funktionieren. Wenn Sie Schwierigkeiten haben, eine Website zu verwenden, nachdem Sie diese Einstellung geändert haben und sie sicher sind, dass die Website sicher zu verwenden ist, können Sie diese Website ihrer Liste der vertrauenswürdigen Websites hinzufügen. Dadurch kann die Website ordnungsgemäß funktionieren.

Auswirkungen der Problemumgehung: Es gibt Nebenwirkungen, die vor dem Ausführen von Active Scripting auffordert werden. Viele Websites, die sich im Internet oder in einem Intranet befinden, verwenden Active Scripting, um zusätzliche Funktionen bereitzustellen. Beispielsweise kann eine Online-E-Commerce-Website oder Bankwebsite Active Scripting verwenden, um Menüs, Bestellformulare oder sogar Kontoauszüge bereitzustellen. Die Aufforderung vor dem Ausführen von Active Scripting ist eine globale Einstellung, die sich auf alle Internet- und Intranetwebsites auswirkt. Sie werden häufig aufgefordert, wenn Sie diese Problemumgehung aktivieren. Klicken Sie bei jeder Eingabeaufforderung, wenn Sie der website vertrauen, die Sie besuchen, auf "Ja ", um die aktive Skripterstellung auszuführen. Wenn Sie nicht zur Eingabe aller dieser Websites aufgefordert werden möchten, führen Sie die unter "Hinzufügen von Websites, denen Sie vertrauen, der Zone "Vertrauenswürdige Websites von Internet Explorer" beschriebenen Schritte aus.

Fügen Sie Websites hinzu, denen Sie der Zone vertrauenswürdiger Websites von Internet Explorer vertrauen.

Nachdem Sie Internet Explorer so festgelegt haben, dass eine Eingabeaufforderung erforderlich ist, bevor ActiveX-Steuerelemente und Active Scripting in der Internetzone und in der Zone "Lokales Intranet" ausgeführt werden, können Sie Websites hinzufügen, die Sie der Zone "Vertrauenswürdige Websites" von Internet Explorer vertrauen. Auf diese Weise können Sie weiterhin vertrauenswürdige Websites genau wie heute verwenden, während Sie sie vor diesem Angriff auf nicht vertrauenswürdige Websites schützen können. Es wird empfohlen, nur Websites hinzuzufügen, denen Sie vertrauen, der Zone "Vertrauenswürdige Websites".

Gehen Sie dazu wie folgt vor:

  1. Klicken Sie in Internet Explorer auf "Extras", dann auf "Internetoptionen" und dann auf die Registerkarte "Sicherheit ".
  2. Klicken Sie in der Zone "Webinhalt auswählen", um das aktuelle Sicherheitseinstellungsfeld anzugeben, klicken Sie auf "Vertrauenswürdige Websites", und klicken Sie dann auf "Websites".
  3. Wenn Sie Websites hinzufügen möchten, für die kein verschlüsselter Kanal erforderlich ist, klicken Sie, um das Kontrollkästchen " Serverüberprüfung erforderlich" (https:) für alle Websites in dieser Zone zu deaktivieren.
  4. Geben Sie in das Feld "Diese Website zum Zonenfeld hinzufügen" die URL einer Website ein, der Sie vertrauen, und klicken Sie dann auf "Hinzufügen".
  5. Wiederholen Sie diese Schritte für jede Website, die Sie der Zone hinzufügen möchten.
  6. Klicken Sie zweimal auf "OK ", um die Änderungen zu übernehmen und zu Internet Explorer zurückzukehren.

Hinweis: Fügen Sie alle Websites hinzu, denen Sie vertrauen, dass sie keine böswilligen Aktionen auf Ihrem Computer ausführen. Zwei besonders, die Sie hinzufügen möchten, sind "*.windowsupdate.microsoft.com" und "*.update.microsoft.com" (ohne Anführungszeichen). Dies sind die Websites, die das Update hosten, und es erfordert ein ActiveX-Steuerelement, um das Update zu installieren.

  • Legen Sie die Sicherheitszoneneinstellungen für Internet und lokales Intranet auf "Hoch" fest, um vor dem Ausführen von ActiveX-Steuerelementen und active Scripting in diesen Zonen eingabeaufforderungen zu können.

Sie können vor dieser Sicherheitsanfälligkeit schützen, indem Sie Ihre Einstellungen für die Internetsicherheitszone ändern, um vor dem Ausführen von ActiveX-Steuerelementen aufzufordern. Sie können dies tun, indem Sie die Sicherheit Ihres Browsers auf "Hoch" festlegen.

Führen Sie die folgenden Schritte aus, um die Browsersicherheitsstufe in Microsoft Internet Explorer zu erhöhen:

  1. Klicken Sie im Menü "Internet Explorer-Tools" auf "Internetoptionen".
  2. Klicken Sie im Dialogfeld "Internetoptionen " auf die Registerkarte "Sicherheit " und dann auf das Internetsymbol .
  3. Verschieben Sie unter "Sicherheitsstufe" für diese Zone den Schieberegler auf "Hoch". Dadurch wird die Sicherheitsstufe für alle Websites festgelegt, die Sie auf "Hoch" besuchen.

Hinweis : Wenn kein Schieberegler sichtbar ist, klicken Sie auf "Standardebene", und verschieben Sie den Schieberegler in " Hoch".

Hinweis: Das Festlegen der Ebene auf " Hoch " kann dazu führen, dass einige Websites falsch funktionieren. Wenn Sie Schwierigkeiten haben, eine Website zu verwenden, nachdem Sie diese Einstellung geändert haben und sie sicher sind, dass die Website sicher zu verwenden ist, können Sie diese Website ihrer Liste der vertrauenswürdigen Websites hinzufügen. Dadurch kann die Website auch dann ordnungsgemäß funktionieren, wenn die Sicherheitseinstellung auf "Hoch" festgelegt ist.

Auswirkungen der Problemumgehung: Es gibt Nebenwirkungen, die sie vor dem Ausführen von ActiveX-Steuerelementen und active Scripting auffordern. Viele Websites, die sich im Internet oder in einem Intranet befinden, verwenden ActiveX oder Active Scripting, um zusätzliche Funktionen bereitzustellen. Beispielsweise kann eine Online-E-Commerce-Website oder Bankwebsite ActiveX-Steuerelemente verwenden, um Menüs, Bestellformulare oder sogar Kontoauszüge bereitzustellen. Die Aufforderung vor dem Ausführen von ActiveX-Steuerelementen oder active Scripting ist eine globale Einstellung, die sich auf alle Internet- und Intranetwebsites auswirkt. Sie werden häufig aufgefordert, wenn Sie diese Problemumgehung aktivieren. Klicken Sie bei jeder Aufforderung, wenn Sie der Website vertrauen, die Sie besuchen, auf "Ja ", um ActiveX-Steuerelemente oder Active Scripting auszuführen. Wenn Sie nicht zur Eingabe aller dieser Websites aufgefordert werden möchten, führen Sie die unter "Hinzufügen von Websites, denen Sie vertrauen, der Zone "Vertrauenswürdige Websites von Internet Explorer" beschriebenen Schritte aus.

Fügen Sie Websites hinzu, denen Sie der Zone vertrauenswürdiger Websites von Internet Explorer vertrauen.

Nachdem Sie Internet Explorer so festgelegt haben, dass eine Eingabeaufforderung erforderlich ist, bevor ActiveX-Steuerelemente und Active Scripting in der Internetzone und in der Zone "Lokales Intranet" ausgeführt werden, können Sie Websites hinzufügen, die Sie der Zone "Vertrauenswürdige Websites" von Internet Explorer vertrauen. Auf diese Weise können Sie weiterhin vertrauenswürdige Websites genau wie heute verwenden, während Sie sie vor diesem Angriff auf nicht vertrauenswürdige Websites schützen können. Es wird empfohlen, nur Websites hinzuzufügen, denen Sie vertrauen, der Zone "Vertrauenswürdige Websites".

Gehen Sie dazu wie folgt vor:

  1. Klicken Sie in Internet Explorer auf "Extras", dann auf "Internetoptionen" und dann auf die Registerkarte "Sicherheit ".
  2. Klicken Sie in der Zone "Webinhalt auswählen", um das aktuelle Sicherheitseinstellungsfeld anzugeben, klicken Sie auf "Vertrauenswürdige Websites", und klicken Sie dann auf "Websites".
  3. Wenn Sie Websites hinzufügen möchten, für die kein verschlüsselter Kanal erforderlich ist, klicken Sie, um das Kontrollkästchen " Serverüberprüfung erforderlich" (https:) für alle Websites in dieser Zone zu deaktivieren.
  4. Geben Sie in das Feld "Diese Website zum Zonenfeld hinzufügen" die URL einer Website ein, der Sie vertrauen, und klicken Sie dann auf "Hinzufügen".
  5. Wiederholen Sie diese Schritte für jede Website, die Sie der Zone hinzufügen möchten.
  6. Klicken Sie zweimal auf "OK ", um die Änderungen zu übernehmen und zu Internet Explorer zurückzukehren.

Hinweis: Fügen Sie alle Websites hinzu, denen Sie vertrauen, dass sie keine böswilligen Aktionen auf Ihrem Computer ausführen. Zwei besonders, die Sie hinzufügen möchten, sind "*.windowsupdate.microsoft.com" und "*.update.microsoft.com" (ohne Anführungszeichen). Dies sind die Websites, die das Update hosten, und es erfordert ein ActiveX-Steuerelement, um das Update zu installieren.

Häufig gestellte Fragen zur Sicherheitsanfälligkeit in Der Skriptausführung – CVE-2006-1190:

Was ist der Umfang der Sicherheitsanfälligkeit?
In Internet Explorer ist eine Sicherheitsanfälligkeit vorhanden, die möglicherweise die Remotecodeausführung oder die Offenlegung von Informationen ermöglichen kann. Ein Angreifer, der dies erfolgreich ausgenutzt hat, kann im schlimmsten Fall die vollständige Kontrolle über ein betroffenes System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen.

Was verursacht die Sicherheitsanfälligkeit?
Internet Explorer gibt möglicherweise fehlerhafte IOleClientSite-Informationen zurück, wenn ein eingebettetes Objekt dynamisch erstellt wird. Auf diese Weise kann dieses Objekt die zurückgegebenen IOleClientSite-Informationen verwenden, um eine falsche sicherheitsbezogene Entscheidung zu treffen und im Kontext der falschen Website oder der falschen Internet Explorer-Sicherheitszone auszuführen.

Was ist IOleClientSite?
Die IOleClientSite-Schnittstelle ist das primäre Mittel, mit dem ein eingebettetes Objekt Informationen über die Position und den Umfang seiner Anzeigewebsite, seinen Moniker, seine Benutzeroberfläche und andere Ressourcen abruft, die vom Container bereitgestellt werden. Weitere Informationen finden Sie in der Produktdokumentation.

Was sind Internet Explorer-Sicherheitszonen?
Internet Explorer-Sicherheitszonen sind Teil eines Systems, das Onlineinhalte basierend auf der Vertrauenswürdigkeit des Inhalts in Kategorien oder Zonen aufteilt. Bestimmte Web do Standard s können einer Zone zugewiesen werden, je nachdem, wie viel Vertrauen in den Inhalt der einzelnen Aktionen platziert wird Standard. Die Zone schränkt dann die Funktionen des Webinhalts basierend auf der Richtlinie der Zone ein. Standardmäßig werden die meisten Internet-Aktionen Standard als Teil der Internetzone behandelt. Standardmäßig verhindert die Richtlinie der Internetzone, dass Skripts und anderer aktiver Code auf Ressourcen im lokalen System zugreifen.

Was kann ein Angreifer tun, um die Sicherheitsanfälligkeit zu tun?
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte dieselben Benutzerrechte wie der lokale Benutzer erlangen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.

Wie kann ein Angreifer die Sicherheitsanfälligkeit ausnutzen?
Ein Angreifer könnte eine böswillige Website hosten, die diese Sicherheitsanfälligkeit über Internet Explorer ausnutzen soll, und dann einen Benutzer dazu überreden, die Website anzuzeigen. Dies kann auch Websites umfassen, die vom Benutzer bereitgestellte Inhalte oder Werbung akzeptieren, Websites, die vom Benutzer bereitgestellte Inhalte oder Werbung hosten, und kompromittierte Websites. Diese Websites könnten schädliche Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen könnten. In allen Fällen hätte ein Angreifer jedoch keine Möglichkeit, Benutzer zu erzwingen, diese Websites zu besuchen. Stattdessen müsste ein Angreifer benutzer davon überzeugen, die Website zu besuchen, in der Regel durch Klicken auf einen Link in einer E-Mail-Nachricht oder in einer Instant Messenger-Anforderung, die Benutzer zur Website des Angreifers führt. Es könnte auch möglich sein, speziell gestaltete Webinhalte mithilfe von Banneranzeigen oder mithilfe anderer Methoden anzuzeigen, um Webinhalte an betroffene Systeme zu übermitteln.

Welche Systeme sind in erster Linie durch die Sicherheitsanfälligkeit gefährdet?
Diese Sicherheitsanfälligkeit erfordert, dass ein Benutzer angemeldet ist und eine Website besucht, damit schädliche Aktionen auftreten. Daher sind alle Systeme, auf denen Internet Explorer häufig verwendet wird, z. B. Arbeitsstationen oder Terminalserver, am meisten gefährdet von dieser Sicherheitsanfälligkeit.

Was geschieht mit dem Update?
Das Update entfernt die Sicherheitsanfälligkeit, indem Internet Explorer geändert wird, sodass die richtigen IOleClientSite-Informationen zurückgegeben werden.

Als dieses Sicherheitsbulletin ausgegeben wurde, wurde diese Sicherheitsanfälligkeit öffentlich offengelegt?
Nein Microsoft hat Informationen zu dieser Sicherheitsanfälligkeit durch verantwortungsvolle Offenlegung erhalten.

Als dieses Sicherheitsbulletin ausgegeben wurde, erhielt Microsoft alle Berichte, dass diese Sicherheitsanfälligkeit ausgenutzt wurde?
Nein Microsoft hatte keine Informationen erhalten, um anzugeben, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Kunden verwendet wurde und keine Beispiele für Machbarkeitscode angezeigt wurden, der veröffentlicht wurde, als dieses Sicherheitsbulletin ursprünglich ausgestellt wurde.

Cross-Do Standard Sicherheitsrisiko bei der Offenlegung von Informationen – CVE-2006-1191:

Eine Sicherheitslücke zur Offenlegung von Informationen ist in Internet Explorer aufgrund der Art und Weise vorhanden, wie sie Navigationsmethoden behandelt. Ein Angreifer könnte die Sicherheitsanfälligkeit ausnutzen, indem eine schädliche Webseite erstellt wird, die potenziell zu einer Offenlegung von Informationen führen könnte, wenn ein Benutzer eine schädliche Website besucht oder eine speziell gestaltete E-Mail-Nachricht angezeigt hat. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann Cookies oder andere Daten aus einem anderen Internet Explorer lesen Standard. Benutzerinteraktionen sind jedoch erforderlich, um diese Sicherheitsanfälligkeit auszunutzen.

Mildernde Faktoren für die Sicherheitsanfälligkeit in der Informationsveröffentlichung Standard – CVE-2006-1191:

  • In einem webbasierten Angriffsszenario müsste ein Angreifer eine Website hosten, die eine Webseite enthält, die verwendet wird, um diese Sicherheitsanfälligkeit auszunutzen. Ein Angreifer hätte keine Möglichkeit, Benutzer zu erzwingen, eine böswillige Website zu besuchen. Stattdessen müsste ein Angreifer sie überzeugen, die Website zu besuchen, in der Regel durch Klicken auf einen Link, der sie zur Website des Angreifers führt.

  • Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte Zugriff auf Das Lesen von Cookies oder anderen Daten von einem anderen System als der website des Angreifers erhalten.

  • Die Zone "Eingeschränkte Websites" hilft, Angriffe zu reduzieren, die versuchen könnten, diese Sicherheitsanfälligkeit auszunutzen, indem verhindert wird, dass Active Scripting beim Lesen von HTML-E-Mail-Nachrichten verwendet wird. Wenn ein Benutzer jedoch auf einen Link in einer E-Mail-Nachricht klickt, könnte er durch das webbasierte Angriffsszenario weiterhin anfällig für dieses Problem sein.

    Standardmäßig öffnen Outlook Express 6, Outlook 2002 und Outlook 2003 HTML-E-Mail-Nachrichten in der Zone "Eingeschränkte Websites". Darüber hinaus öffnet Outlook 2000 HTML-E-Mail-Nachrichten in der Zone "Eingeschränkte Websites", wenn das Outlook-Sicherheitsupdate für E-Mail installiert wurde. Outlook Express 5.5 Service Pack 2 öffnet HTML-E-Mail-Nachrichten in der Zone "Eingeschränkte Websites", wenn das Microsoft Security Bulletin MS04-018 installiert wurde.

  • Internet Explorer unter Windows Server 2003 wird standardmäßig in einem eingeschränkten Modus ausgeführt, der als erweiterte Sicherheitskonfiguration bezeichnet wird. Dieser Modus entschärft diese Sicherheitsanfälligkeit im E-Mail-Vektor, da das Lesen von E-Mail-Nachrichten in Nur-Text die Standardkonfiguration für Outlook Express ist. Weitere Informationen zur erweiterten Sicherheitskonfiguration von Internet Explorer finden Sie im Abschnitt "Häufig gestellte Fragen" dieses Sicherheitsupdates.

  • Diese Sicherheitsanfälligkeit wirkt sich nicht auf die folgenden Versionen von Windows aus:

    • Windows 2000 Service Pack 4
    • Windows XP Service Pack 1
    • Windows XP Professional x64 Edition
    • Windows Server 2003
    • Windows Server 2003 für Itanium-basierte Systeme und Windows Server 2003 mit Service Pack 1 für Itanium-basierte Systeme
    • Windows Server 2003 x64 Edition
    • Windows 98, Windows 98 Second Edition (SE) und Windows Millennium Edition (ME)

Problemumgehungen für die Sicherheitsanfälligkeit in der informationsübergreifenden Offenlegung Standard – CVE-2006-1191:

Microsoft hat die folgenden Problemumgehungen getestet. Obwohl diese Problemumgehungen die zugrunde liegende Sicherheitsanfälligkeit nicht korrigieren, helfen sie dabei, bekannte Angriffsvektoren zu blockieren. Wenn eine Problemumgehung die Funktionalität reduziert, wird sie im folgenden Abschnitt identifiziert.

  • Konfigurieren von Internet Explorer zum Eingabeaufforderung vor dem Ausführen von Active Scripting oder Deaktivieren von Active Scripting in der Sicherheitszone "Internet" und "Lokales Intranet"

Sie können vor dieser Sicherheitsanfälligkeit schützen, indem Sie Ihre Einstellungen ändern, um vor dem Ausführen von Active Scripting aufzufordern oder active Scripting in der Sicherheitszone "Internet" und "Lokales Intranet" zu deaktivieren. Gehen Sie dazu wie folgt vor:

  1. Klicken Sie in Internet Explorer im Menü "Extras" auf "Internetoptionen".
  2. Klicken Sie auf die Registerkarte Sicherheit .
  3. Klicken Sie auf "Internet" und dann auf " Benutzerdefinierte Ebene".
  4. Klicken Sie unter Einstellungen im Abschnitt "Skripting" unter "Aktive Skripterstellung" auf "Eingabeaufforderung" oder "Deaktivieren", und klicken Sie dann auf "OK".
  5. Klicken Sie auf "Lokales Intranet" und dann auf " Benutzerdefinierte Ebene".
  6. Klicken Sie unter Einstellungen im Abschnitt "Skripting" unter "Aktive Skripterstellung" auf "Eingabeaufforderung" oder "Deaktivieren", und klicken Sie dann auf "OK".
  7. Klicken Sie zweimal auf "OK ", um zu Internet Explorer zurückzukehren.

Hinweis : Das Deaktivieren der aktiven Skripterstellung in den Sicherheitszonen "Internet" und "Lokales Intranet" kann dazu führen, dass einige Websites falsch funktionieren. Wenn Sie Schwierigkeiten haben, eine Website zu verwenden, nachdem Sie diese Einstellung geändert haben und sie sicher sind, dass die Website sicher zu verwenden ist, können Sie diese Website ihrer Liste der vertrauenswürdigen Websites hinzufügen. Dadurch kann die Website ordnungsgemäß funktionieren.

Auswirkungen der Problemumgehung: Es gibt Nebenwirkungen, die vor dem Ausführen von Active Scripting auffordert werden. Viele Websites, die sich im Internet oder in einem Intranet befinden, verwenden Active Scripting, um zusätzliche Funktionen bereitzustellen. Beispielsweise kann eine Online-E-Commerce-Website oder Bankwebsite Active Scripting verwenden, um Menüs, Bestellformulare oder sogar Kontoauszüge bereitzustellen. Die Aufforderung vor dem Ausführen von Active Scripting ist eine globale Einstellung, die sich auf alle Internet- und Intranetwebsites auswirkt. Sie werden häufig aufgefordert, wenn Sie diese Problemumgehung aktivieren. Klicken Sie bei jeder Eingabeaufforderung, wenn Sie der website vertrauen, die Sie besuchen, auf "Ja ", um die aktive Skripterstellung auszuführen. Wenn Sie nicht zur Eingabe aller dieser Websites aufgefordert werden möchten, führen Sie die unter "Hinzufügen von Websites, denen Sie vertrauen, der Zone "Vertrauenswürdige Websites von Internet Explorer" beschriebenen Schritte aus.

Fügen Sie Websites hinzu, denen Sie der Zone vertrauenswürdiger Websites von Internet Explorer vertrauen.

Nachdem Sie Internet Explorer so festgelegt haben, dass eine Eingabeaufforderung erforderlich ist, bevor ActiveX-Steuerelemente und Active Scripting in der Internetzone und in der Zone "Lokales Intranet" ausgeführt werden, können Sie Websites hinzufügen, die Sie der Zone "Vertrauenswürdige Websites" von Internet Explorer vertrauen. Auf diese Weise können Sie weiterhin vertrauenswürdige Websites genau wie heute verwenden, während Sie sie vor diesem Angriff auf nicht vertrauenswürdige Websites schützen können. Es wird empfohlen, nur Websites hinzuzufügen, denen Sie vertrauen, der Zone "Vertrauenswürdige Websites".

Gehen Sie dazu wie folgt vor:

  1. Klicken Sie in Internet Explorer auf "Extras", dann auf "Internetoptionen" und dann auf die Registerkarte "Sicherheit ".
  2. Klicken Sie in der Zone "Webinhalt auswählen", um das aktuelle Sicherheitseinstellungsfeld anzugeben, klicken Sie auf "Vertrauenswürdige Websites", und klicken Sie dann auf "Websites".
  3. Wenn Sie Websites hinzufügen möchten, für die kein verschlüsselter Kanal erforderlich ist, klicken Sie, um das Kontrollkästchen " Serverüberprüfung erforderlich" (https:) für alle Websites in dieser Zone zu deaktivieren.
  4. Geben Sie in das Feld "Diese Website zum Zonenfeld hinzufügen" die URL einer Website ein, der Sie vertrauen, und klicken Sie dann auf "Hinzufügen".
  5. Wiederholen Sie diese Schritte für jede Website, die Sie der Zone hinzufügen möchten.
  6. Klicken Sie zweimal auf "OK ", um die Änderungen zu übernehmen und zu Internet Explorer zurückzukehren.

Hinweis: Fügen Sie alle Websites hinzu, denen Sie vertrauen, dass sie keine böswilligen Aktionen auf Ihrem Computer ausführen. Zwei besonders, die Sie hinzufügen möchten, sind "*.windowsupdate.microsoft.com" und "*.update.microsoft.com" (ohne Anführungszeichen). Dies sind die Websites, die das Update hosten, und es erfordert ein ActiveX-Steuerelement, um das Update zu installieren.

  • Legen Sie die Sicherheitszoneneinstellungen für Internet und lokales Intranet auf "Hoch" fest, um vor dem Ausführen von ActiveX-Steuerelementen und active Scripting in diesen Zonen eingabeaufforderungen zu können.

Sie können vor dieser Sicherheitsanfälligkeit schützen, indem Sie Ihre Einstellungen für die Internetsicherheitszone ändern, um vor dem Ausführen von ActiveX-Steuerelementen aufzufordern. Sie können dies tun, indem Sie die Sicherheit Ihres Browsers auf "Hoch" festlegen.

Führen Sie die folgenden Schritte aus, um die Browsersicherheitsstufe in Microsoft Internet Explorer zu erhöhen:

  1. Klicken Sie im Menü "Internet Explorer-Tools" auf "Internetoptionen".
  2. Klicken Sie im Dialogfeld "Internetoptionen " auf die Registerkarte "Sicherheit " und dann auf das Internetsymbol .
  3. Verschieben Sie unter "Sicherheitsstufe" für diese Zone den Schieberegler auf "Hoch". Dadurch wird die Sicherheitsstufe für alle Websites festgelegt, die Sie auf "Hoch" besuchen.

Hinweis : Wenn kein Schieberegler sichtbar ist, klicken Sie auf "Standardebene", und verschieben Sie den Schieberegler in " Hoch".

Hinweis: Das Festlegen der Ebene auf " Hoch " kann dazu führen, dass einige Websites falsch funktionieren. Wenn Sie Schwierigkeiten haben, eine Website zu verwenden, nachdem Sie diese Einstellung geändert haben und sie sicher sind, dass die Website sicher zu verwenden ist, können Sie diese Website ihrer Liste der vertrauenswürdigen Websites hinzufügen. Dadurch kann die Website auch dann ordnungsgemäß funktionieren, wenn die Sicherheitseinstellung auf "Hoch" festgelegt ist.

Auswirkungen der Problemumgehung: Es gibt Nebenwirkungen, die sie vor dem Ausführen von ActiveX-Steuerelementen und active Scripting auffordern. Viele Websites, die sich im Internet oder in einem Intranet befinden, verwenden ActiveX oder Active Scripting, um zusätzliche Funktionen bereitzustellen. Beispielsweise kann eine Online-E-Commerce-Website oder Bankwebsite ActiveX-Steuerelemente verwenden, um Menüs, Bestellformulare oder sogar Kontoauszüge bereitzustellen. Die Aufforderung vor dem Ausführen von ActiveX-Steuerelementen oder active Scripting ist eine globale Einstellung, die sich auf alle Internet- und Intranetwebsites auswirkt. Sie werden häufig aufgefordert, wenn Sie diese Problemumgehung aktivieren. Klicken Sie bei jeder Aufforderung, wenn Sie der Website vertrauen, die Sie besuchen, auf "Ja ", um ActiveX-Steuerelemente oder Active Scripting auszuführen. Wenn Sie nicht zur Eingabe aller dieser Websites aufgefordert werden möchten, führen Sie die unter "Hinzufügen von Websites, denen Sie vertrauen, der Zone "Vertrauenswürdige Websites von Internet Explorer" beschriebenen Schritte aus.

Fügen Sie Websites hinzu, denen Sie der Zone vertrauenswürdiger Websites von Internet Explorer vertrauen.

Nachdem Sie Internet Explorer so festgelegt haben, dass eine Eingabeaufforderung erforderlich ist, bevor ActiveX-Steuerelemente und Active Scripting in der Internetzone und in der Zone "Lokales Intranet" ausgeführt werden, können Sie Websites hinzufügen, die Sie der Zone "Vertrauenswürdige Websites" von Internet Explorer vertrauen. Auf diese Weise können Sie weiterhin vertrauenswürdige Websites genau wie heute verwenden, während Sie sie vor diesem Angriff auf nicht vertrauenswürdige Websites schützen können. Es wird empfohlen, nur Websites hinzuzufügen, denen Sie vertrauen, der Zone "Vertrauenswürdige Websites".

Gehen Sie dazu wie folgt vor:

  1. Klicken Sie in Internet Explorer auf "Extras", dann auf "Internetoptionen" und dann auf die Registerkarte "Sicherheit ".
  2. Klicken Sie in der Zone "Webinhalt auswählen", um das aktuelle Sicherheitseinstellungsfeld anzugeben, klicken Sie auf "Vertrauenswürdige Websites", und klicken Sie dann auf "Websites".
  3. Wenn Sie Websites hinzufügen möchten, für die kein verschlüsselter Kanal erforderlich ist, klicken Sie, um das Kontrollkästchen " Serverüberprüfung erforderlich" (https:) für alle Websites in dieser Zone zu deaktivieren.
  4. Geben Sie in das Feld "Diese Website zum Zonenfeld hinzufügen" die URL einer Website ein, der Sie vertrauen, und klicken Sie dann auf "Hinzufügen".
  5. Wiederholen Sie diese Schritte für jede Website, die Sie der Zone hinzufügen möchten.
  6. Klicken Sie zweimal auf "OK ", um die Änderungen zu übernehmen und zu Internet Explorer zurückzukehren.

Hinweis: Fügen Sie alle Websites hinzu, denen Sie vertrauen, dass sie keine böswilligen Aktionen auf Ihrem Computer ausführen. Zwei besonders, die Sie hinzufügen möchten, sind "*.windowsupdate.microsoft.com" und "*.update.microsoft.com" (ohne Anführungszeichen). Dies sind die Websites, die das Update hosten, und es erfordert ein ActiveX-Steuerelement, um das Update zu installieren.

Häufig gestellte Fragen zur Sicherheitsanfälligkeit in der Informationsveröffentlichung Standard – CVE-2006-1191:

Was ist der Umfang der Sicherheitsanfälligkeit?
Dies ist eine Sicherheitslücke zur Offenlegung von Informationen. Ein Angreifer könnte die Sicherheitsanfälligkeit ausnutzen, indem er eine schädliche Webseite erstellt, die potenziell zu einer Offenlegung von Informationen oder Spoofing führen kann, wenn ein Benutzer eine schädliche Website besucht hat. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann Cookies oder andere Daten aus einem anderen Internet Explorer lesen Standard. Benutzerinteraktionen sind jedoch erforderlich, um diese Sicherheitsanfälligkeit auszunutzen.

Was verursacht die Sicherheitsanfälligkeit?
Internet Explorer ermöglicht die Ausführung von Skripts in einem Browserfenster, nachdem eine Navigation zu einer anderen Website ausgeführt wurde.

Was sind Internet Explorer-Sicherheitszonen?
Internet Explorer-Sicherheitszonen sind Teil eines Systems, das Onlineinhalte basierend auf der Vertrauenswürdigkeit des Inhalts in Kategorien oder Zonen aufteilt. Bestimmte Web do Standard s können einer Zone zugewiesen werden, je nachdem, wie viel Vertrauen in den Inhalt der einzelnen Aktionen platziert wird Standard. Die Zone schränkt dann die Funktionen des Webinhalts basierend auf der Richtlinie der Zone ein. Standardmäßig werden die meisten Internet-Aktionen Standard als Teil der Internetzone behandelt. Standardmäßig verhindert die Richtlinie der Internetzone, dass Skripts und anderer aktiver Code auf Ressourcen im lokalen System zugreifen.

Was kann ein Angreifer tun, um die Sicherheitsanfälligkeit zu tun?
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann Cookies oder andere Daten aus einer anderen Sicherheitszone lesen oder tun Standard in Internet Explorer.

Wie kann ein Angreifer die Sicherheitsanfälligkeit ausnutzen?
Ein Angreifer könnte eine böswillige Website hosten, die diese Sicherheitsanfälligkeit über Internet Explorer ausnutzen soll, und dann einen Benutzer dazu überreden, die Website anzuzeigen. Dies kann auch Websites umfassen, die vom Benutzer bereitgestellte Inhalte oder Werbung akzeptieren, Websites, die vom Benutzer bereitgestellte Inhalte oder Werbung hosten, und kompromittierte Websites. Diese Websites könnten schädliche Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen könnten. In allen Fällen hätte ein Angreifer jedoch keine Möglichkeit, Benutzer zu erzwingen, diese Websites zu besuchen. Stattdessen müsste ein Angreifer benutzer davon überzeugen, die Website zu besuchen, in der Regel durch Klicken auf einen Link in einer E-Mail-Nachricht oder in einer Instant Messenger-Anforderung, die Benutzer zur Website des Angreifers führt. Es könnte auch möglich sein, speziell gestaltete Webinhalte mithilfe von Banneranzeigen oder mithilfe anderer Methoden anzuzeigen, um Webinhalte an betroffene Systeme zu übermitteln.

Welche Systeme sind in erster Linie durch die Sicherheitsanfälligkeit gefährdet?
Diese Sicherheitsanfälligkeit erfordert, dass ein Benutzer angemeldet ist und eine Website besucht, damit schädliche Aktionen auftreten. Daher sind alle Systeme, auf denen Internet Explorer häufig verwendet wird, z. B. Arbeitsstationen oder Terminalserver, am meisten gefährdet von dieser Sicherheitsanfälligkeit.

Was geschieht mit dem Update?
Das Update entfernt die Sicherheitsanfälligkeit, indem Internet Explorer so geändert wird, dass er dies ordnungsgemäß identifiziert Standard aus dem das Browserfenster stammt.

Als dieses Sicherheitsbulletin ausgegeben wurde, wurde diese Sicherheitsanfälligkeit öffentlich offengelegt?
Nein Microsoft hat Informationen zu dieser Sicherheitsanfälligkeit durch verantwortungsvolle Offenlegung erhalten.

Als dieses Sicherheitsbulletin ausgegeben wurde, erhielt Microsoft alle Berichte, dass diese Sicherheitsanfälligkeit ausgenutzt wurde?
Nein Microsoft hatte keine Informationen erhalten, um anzugeben, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Kunden verwendet wurde und keine Beispiele für Machbarkeitscode angezeigt wurden, der veröffentlicht wurde, als dieses Sicherheitsbulletin ursprünglich ausgestellt wurde.

Sicherheitsanfälligkeit in Adressleistenspoofing – CVE-2006-1192:

In Internet Explorer ist eine Spoofing-Sicherheitsanfälligkeit vorhanden, die es einem Angreifer ermöglichen könnte, gefälschte Inhalte in einem Browserfenster anzuzeigen. Die Adressleiste und andere Teile der Vertrauens-UI wurden von der Website des Angreifers entfernt, aber der Inhalt des Fensters enthält weiterhin die Webseite des Angreifers.

Mildernde Faktoren für die Sicherheitsanfälligkeit in Der Adressleiste für Spoofing – CVE-2006-1192:

  • In einem webbasierten Angriffsszenario müsste ein Angreifer eine Website hosten, die eine Webseite enthält, die verwendet wird, um diese Sicherheitsanfälligkeit auszunutzen. Ein Angreifer hätte keine Möglichkeit, Benutzer zu erzwingen, eine böswillige Website zu besuchen. Stattdessen müsste ein Angreifer sie überzeugen, die Website zu besuchen, in der Regel durch Klicken auf einen Link, der sie zur Website des Angreifers führt.

  • Wenn Sie beispielsweise mit der Webseite interagieren, indem Sie darauf klicken, wird der Inhalt aktualisiert und die von der Adressleiste identifizierte Website angezeigt.

  • Die Zone "Eingeschränkte Websites" hilft, Angriffe zu reduzieren, die versuchen könnten, diese Sicherheitsanfälligkeit auszunutzen, indem verhindert wird, dass Active Scripting beim Lesen von HTML-E-Mail-Nachrichten verwendet wird. Wenn ein Benutzer jedoch auf einen Link in einer E-Mail-Nachricht klickt, könnte er durch das webbasierte Angriffsszenario weiterhin anfällig für dieses Problem sein.

    Standardmäßig öffnen Outlook Express 6, Outlook 2002 und Outlook 2003 HTML-E-Mail-Nachrichten in der Zone "Eingeschränkte Websites". Darüber hinaus öffnet Outlook 2000 HTML-E-Mail-Nachrichten in der Zone "Eingeschränkte Websites", wenn das Outlook-Sicherheitsupdate für E-Mail installiert wurde. Outlook Express 5.5 Service Pack 2 öffnet HTML-E-Mail-Nachrichten in der Zone "Eingeschränkte Websites", wenn das Microsoft Security Bulletin MS04-018 installiert wurde.

  • Internet Explorer unter Windows Server 2003 wird standardmäßig in einem eingeschränkten Modus ausgeführt, der als erweiterte Sicherheitskonfiguration bezeichnet wird. Dieser Modus entschärft diese Sicherheitsanfälligkeit. Weitere Informationen zur erweiterten Sicherheitskonfiguration von Internet Explorer finden Sie im Abschnitt "Häufig gestellte Fragen" oder in diesem Sicherheitsupdate.

Problemumgehungen für die Sicherheitsanfälligkeit in Der Adressleiste – CVE-2006-1192:

Für diese Sicherheitsanfälligkeit wurden keine Problemumgehungen identifiziert.

Häufig gestellte Fragen zur Sicherheitsanfälligkeit in Der Adressleiste – CVE-2006-1192:

Was ist der Umfang der Sicherheitsanfälligkeit?
Dies ist eine Spoofing-Sicherheitsanfälligkeit in Internet Explorer. Die Sicherheitsanfälligkeit könnte es einem Angreifer ermöglichen, gefälschte Inhalte in einem Browserfenster anzuzeigen. Wenn Sie beispielsweise mit der Webseite interagieren, indem Sie darauf klicken, wird der Inhalt aktualisiert und die Website angezeigt, die von der Adressleiste hervorgehoben wurde.

Was verursacht die Sicherheitsanfälligkeit?
Es ist möglich, in der Adressleiste von Internet Explorer und anderen Teilen der Vertrauens-UI außerhalb der Website des Angreifers zu navigieren, aber den Inhalt des Fensters beizubehalten.

Wie kann ein Angreifer die Sicherheitsanfälligkeit ausnutzen?
Ein Angreifer könnte diese Sicherheitsanfälligkeit verwenden, um eine Webseite zu erstellen, die eine URL der Auswahl des Angreifers in der Adressleiste anzeigt, während eine andere Website im Browserfenster angezeigt wird. Ein Angreifer könnte diese Sicherheitsanfälligkeit verwenden, um eine schädliche Seite zu erstellen, die eine legitime Website spooft. Es wäre jedoch nicht möglich, mit dieser Website zu interagieren.

Welche Systeme sind in erster Linie durch die Sicherheitsanfälligkeit gefährdet?
Diese Sicherheitsanfälligkeit erfordert, dass ein Benutzer angemeldet ist und eine Website besucht, damit schädliche Aktionen auftreten. Daher sind alle Systeme, auf denen Internet Explorer häufig verwendet wird, z. B. Arbeitsstationen oder Terminalserver, am meisten gefährdet von dieser Sicherheitsanfälligkeit.

Was geschieht mit dem Update?
Das Update entfernt die Sicherheitsanfälligkeit, indem der Fensterinhalt nach dem Auftreten der Navigation nicht beibehalten werden kann.

Als dieses Sicherheitsbulletin ausgegeben wurde, wurde diese Sicherheitsanfälligkeit öffentlich offengelegt?
Nein Microsoft hat Informationen zu dieser Sicherheitsanfälligkeit durch verantwortungsvolle Offenlegung erhalten.

Als dieses Sicherheitsbulletin ausgegeben wurde, erhielt Microsoft alle Berichte, dass diese Sicherheitsanfälligkeit ausgenutzt wurde?
Nein Microsoft hatte keine Informationen erhalten, um anzugeben, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Kunden verwendet wurde und keine Beispiele für Machbarkeitscode angezeigt wurden, der veröffentlicht wurde, als dieses Sicherheitsbulletin ursprünglich ausgestellt wurde.

Sicherheitsupdateinformationen

Betroffene Software:

Klicken Sie auf den entsprechenden Link, um Informationen zum spezifischen Sicherheitsupdate für Ihre betroffene Software zu erhalten:

Windows Server 2003 (alle Versionen)

Voraussetzungen Für dieses Sicherheitsupdate ist Windows Server 2003 oder Windows Server 2003 Service Pack 1 erforderlich.

Beachten Sie die Sicherheitsupdates für Microsoft Windows Server 2003, Microsoft Windows Server 2003 Service Pack 1 und Microsoft Windows Server 2003 x64 Edition gelten auch für Microsoft Windows Server 2003 R2.

Aufnahme in zukünftige Service Packs: Das Update für dieses Problem wird in ein zukünftiges Service Pack- oder Updaterollup aufgenommen.

Installationsinformationen

Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen.

Schalter Beschreibung
/help Zeigt die Befehlszeilenoptionen an.
Setupmodi
/passive Unbeaufsichtigter Setupmodus. Es ist keine Benutzerinteraktion erforderlich, aber der Installationsstatus wird angezeigt. Wenn am Ende des Setups ein Neustart erforderlich ist, wird dem Benutzer ein Dialogfeld mit einer Timerwarnung angezeigt, dass der Computer in 30 Sekunden neu gestartet wird.
/quiet Stiller Modus. Dies ist identisch mit dem unbeaufsichtigten Modus, aber es werden keine Status- oder Fehlermeldungen angezeigt.
Optionen für den Neustart
/norestart Startet nicht neu, wenn die Installation abgeschlossen ist
/forcerestart Startet den Computer nach der Installation neu und erzwingt, dass andere Anwendungen beim Herunterfahren geschlossen werden, ohne zuerst geöffnete Dateien zu speichern.
/warnrestart[:x] Zeigt ein Dialogfeld mit einer Timerwarnung an, dass der Computer in x Sekunden neu gestartet wird. (Die Standardeinstellung beträgt 30 Sekunden.) Vorgesehen für die Verwendung mit dem /quiet-Schalter oder dem /passiven Schalter.
/promptrestart Anzeigen eines Dialogfelds, in dem der lokale Benutzer aufgefordert wird, einen Neustart zuzulassen
Sonderoptionen
/overwriteoem Überschreibt OEM-Dateien ohne Aufforderung
/nobackup Dateien, die für die Deinstallation erforderlich sind, werden nicht gesichert.
/forceappsclose Erzwingt, dass andere Programme geschlossen werden, wenn der Computer heruntergefahren wird
/log:path Ermöglicht die Umleitung von Installationsprotokolldateien
/integrate:path Integriert das Update in die Windows-Quelldateien. Diese Dateien befinden sich im Pfad, der in der Option angegeben ist.
/extract[:p ath] Extrahiert Dateien, ohne das Setupprogramm zu starten
/ER Aktiviert erweiterte Fehlerberichterstattung
/verbose Aktiviert ausführliche Protokollierung. Erstellt während der Installation %Windir%\CabBuild.log. In diesem Protokoll werden die dateien beschrieben, die kopiert werden. Die Verwendung dieses Switches kann dazu führen, dass die Installation langsamer fortgesetzt wird.

Hinweis : Sie können diese Schalter in einem Einzigen Befehl kombinieren. Aus Gründen der Abwärtskompatibilität unterstützt das Sicherheitsupdate auch viele der Setupoptionen, die von der früheren Version des Setupprogramms verwendet werden. Weitere Informationen zu den unterstützten Installationsoptionen finden Sie im Microsoft Knowledge Base-Artikel 262841. Weitere Informationen zum Update.exe Installer finden Sie auf der Microsoft TechNet-Website.

Bereitstellungsinformationen

Um das Sicherheitsupdate ohne Benutzereingriff zu installieren, verwenden Sie den folgenden Befehl an einer Eingabeaufforderung für Windows Server 2003:

Windowsserver2003-kb912812-x86-enu /quiet

Hinweis: Die Verwendung des Schalters "/quiet " unterdrückt alle Nachrichten. Dies schließt das Unterdrücken von Fehlermeldungen ein. Administratoren sollten eine der unterstützten Methoden verwenden, um zu überprüfen, ob die Installation erfolgreich war, wenn sie den Schalter "/quiet " verwenden. Administratoren sollten auch die KB912812.log Datei auf Fehlermeldungen überprüfen, wenn sie diese Option verwenden.

Um das Sicherheitsupdate zu installieren, ohne dass das System neu gestartet werden muss, verwenden Sie den folgenden Befehl an einer Eingabeaufforderung für Windows Server 2003:

Windowsserver2003-kb912812-x86-enu /norestart

Informationen zum Bereitstellen dieses Sicherheitsupdates mithilfe von Software Update Services finden Sie auf der Website "Software Update Services". Weitere Informationen zum Bereitstellen dieses Sicherheitsupdates mit Windows Server Update Services finden Sie auf der Windows Server Update Services-Website. Dieses Sicherheitsupdate ist auch über die Microsoft Update-Website verfügbar.

Anforderung für neustarten

Sie müssen das System neu starten, nachdem Sie dieses Sicherheitsupdate angewendet haben.

Entfernungsinformationen

Verwenden Sie zum Entfernen dieses Updates das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung.

Systemadministratoren können auch das Hilfsprogramm Spuninst.exe verwenden, um dieses Sicherheitsupdate zu entfernen. Das hilfsprogramm "Spuninst.exe" befindet sich im Ordner "%Windir%\$NTUninstallKB 912812$\Spuninst".

Schalter Beschreibung
/help Zeigt die Befehlszeilenoptionen an.
Setupmodi
/passive Unbeaufsichtigter Setupmodus. Es ist keine Benutzerinteraktion erforderlich, aber der Installationsstatus wird angezeigt. Wenn am Ende des Setups ein Neustart erforderlich ist, wird dem Benutzer ein Dialogfeld mit einer Timerwarnung angezeigt, dass der Computer in 30 Sekunden neu gestartet wird.
/quiet Stiller Modus. Dies ist identisch mit dem unbeaufsichtigten Modus, aber es werden keine Status- oder Fehlermeldungen angezeigt.
Optionen für den Neustart
/norestart Startet nicht neu, wenn die Installation abgeschlossen ist
/forcerestart Startet den Computer nach der Installation neu und erzwingt, dass andere Anwendungen beim Herunterfahren geschlossen werden, ohne zuerst geöffnete Dateien zu speichern.
/warnrestart[:x] Zeigt ein Dialogfeld mit einer Timerwarnung an, dass der Computer in x Sekunden neu gestartet wird. (Die Standardeinstellung beträgt 30 Sekunden.) Vorgesehen für die Verwendung mit dem /quiet-Schalter oder dem /passiven Schalter.
/promptrestart Anzeigen eines Dialogfelds, in dem der lokale Benutzer aufgefordert wird, einen Neustart zuzulassen
Sonderoptionen
/forceappsclose Erzwingt, dass andere Programme geschlossen werden, wenn der Computer heruntergefahren wird
/log:path Ermöglicht die Umleitung von Installationsprotokolldateien

Dateiinformationen

Die englische Version dieses Sicherheitsupdates weist die Dateiattribute auf, die in der folgenden Tabelle aufgeführt sind. Die Datums- und Uhrzeitangaben für diese Dateien werden in koordinierter Weltzeit (UTC) aufgeführt. Wenn Sie die Dateiinformationen anzeigen, wird sie in die lokale Zeit konvertiert. Um den Unterschied zwischen UTC und Ortszeit zu ermitteln, verwenden Sie die Registerkarte "Zeitzone" im Tool "Datum und Uhrzeit" in Systemsteuerung.

Windows Server 2003, Web Edition; Windows Server 2003, Standard Edition; Windows Server 2003, Datacenter Edition; Windows Server 2003, Enterprise Edition; Windows Small Business Server 2003; Windows Server 2003, Web Edition mit SP1; Windows Server 2003, Standard Edition mit SP1; Windows Server 2003, Enterprise Edition mit SP1; Windows Server 2003, Datacenter Edition mit SP1; Windows Server 2003 R2, Web Edition; Windows Server 2003 R2, Standard Edition; Windows Server 2003 R2, Datacenter Edition; Windows Server 2003 R2, Enterprise Edition; Windows Small Business Server 2003 R2:

Dateiname Version Datum Zeit Size CPU Ordner
Browseui.dll 6.0.3790.497 04.04.2006 03:22 1,057,280 x86 RTMGDR
Cdfview.dll 6.0.3790.497 04.04.2006 03:22 147,968 x86 RTMGDR
Danim.dll 6.3.1.148 04.04.2006 03:22 993,280 x86 RTMGDR
Digest.dll 6.0.3790.497 04.04.2006 03:22 59,904 x86 RTMGDR
Dxtrans.dll 6.3.3790.497 04.04.2006 03:22 205,312 x86 RTMGDR
Iepeers.dll 6.0.3790.497 04.04.2006 03:22 238,080 x86 RTMGDR
Inseng.dll 6.0.3790.497 04.04.2006 03:22 73,216 x86 RTMGDR
Mshtml.dll 6.0.3790.507 23. März 2006 04:21 2,934,272 x86 RTMGDR
Mshtmled.dll 6.0.3790.497 04.04.2006 03:22 454,144 x86 RTMGDR
Msrating.dll 6.0.3790.497 04.04.2006 03:22 135,680 x86 RTMGDR
Mstime.dll 6.0.3790.497 04.04.2006 03:22 504,832 x86 RTMGDR
Pngfilt.dll 5.2.3790.497 04.04.2006 03:22 40,448 x86 RTMGDR
Shdocvw.dll 6.0.3790.510 30. März 2006 05:57 1,397,248 x86 RTMGDR
Shlwapi.dll 6.0.3790.497 04.04.2006 03:22 287,744 x86 RTMGDR
Urlmon.dll 6.0.3790.504 18. März 2006 03:23 527,360 x86 RTMGDR
Wininet.dll 6.0.3790.497 04.04.2006 03:22 626,176 x86 RTMGDR
Browseui.dll 6.0.3790.497 04.04.2006 03:28 1,057,280 x86 RTMQFE
Cdfview.dll 6.0.3790.497 04.04.2006 03:28 147,968 x86 RTMQFE
Danim.dll 6.3.1.148 04.04.2006 03:28 993,280 x86 RTMQFE
Digest.dll 6.0.3790.497 04.04.2006 03:28 59,904 x86 RTMQFE
Dxtrans.dll 6.3.3790.497 04.04.2006 03:28 205,312 x86 RTMQFE
Iepeers.dll 6.0.3790.497 04.04.2006 03:28 239,104 x86 RTMQFE
Inseng.dll 6.0.3790.497 04.04.2006 03:28 73,216 x86 RTMQFE
Mshtml.dll 6.0.3790.507 23. März 2006 04:41 2,936,832 x86 RTMQFE
Mshtmled.dll 6.0.3790.497 04.04.2006 03:28 454,144 x86 RTMQFE
Msrating.dll 6.0.3790.497 04.04.2006 03:28 135,680 x86 RTMQFE
Mstime.dll 6.0.3790.497 04.04.2006 03:28 504,832 x86 RTMQFE
Pngfilt.dll 5.2.3790.497 04.04.2006 03:28 40,448 x86 RTMQFE
Shdocvw.dll 6.0.3790.510 30. März 2006 06:24 1,398,272 x86 RTMQFE
Shlwapi.dll 6.0.3790.497 04.04.2006 03:28 287,744 x86 RTMQFE
Urlmon.dll 6.0.3790.504 18. März 2006 03:47 527,872 x86 RTMQFE
Wininet.dll 6.0.3790.497 04.04.2006 03:28 628,736 x86 RTMQFE
Browseui.dll 6.0.3790.2653 04.04.2006 03:36 1,036,800 x86 SP1GDR
Danim.dll 6.3.1.148 04.04.2006 03:36 1,058,304 x86 SP1GDR
Dxtrans.dll 6.3.3790.2653 04.04.2006 03:36 212,480 x86 SP1GDR
Iedw.exe 5.2.3790.2653 04.04.2006 02:01 17,920 x86 SP1GDR
Iepeers.dll 6.0.3790.2653 04.04.2006 03:36 253,952 x86 SP1GDR
Mshtml.dll 6.0.3790.2666 23. März 2006 04:49 3,150,848 x86 SP1GDR
Mstime.dll 6.0.3790.2653 04.04.2006 03:36 537,088 x86 SP1GDR
Pngfilt.dll 5.2.3790.2653 04.04.2006 03:36 42,496 x86 SP1GDR
Shdocvw.dll 6.0.3790.2671 30. März 2006 06:06 1,513,472 x86 SP1GDR
Shlwapi.dll 6.0.3790.2653 04.04.2006 03:36 321,536 x86 SP1GDR
Urlmon.dll 6.0.3790.2663 18. März 2006 03:39 695,808 x86 SP1GDR
W03a2409.dll 5.2.3790.2671 30. März 2006 02:32 4\.096 x86 SP1GDR
Wininet.dll 6.0.3790.2653 04.04.2006 03:36 662,528 x86 SP1GDR
Browseui.dll 6.0.3790.2653 04.04.2006 03:38 1,036,800 x86 SP1QFE
Danim.dll 6.3.1.148 04.04.2006 03:38 1,058,304 x86 SP1QFE
Dxtrans.dll 6.3.3790.2653 04.04.2006 03:38 212,480 x86 SP1QFE
Iedw.exe 5.2.3790.2653 04.04.2006 02:22 17,920 x86 SP1QFE
Iepeers.dll 6.0.3790.2653 04.04.2006 03:38 253,952 x86 SP1QFE
Mshtml.dll 6.0.3790.2666 23. März 2006 16:55 3,151,872 x86 SP1QFE
Mstime.dll 6.0.3790.2653 04.04.2006 03:39 537,088 x86 SP1QFE
Pngfilt.dll 5.2.3790.2653 04.04.2006 03:39 42,496 x86 SP1QFE
Shdocvw.dll 6.0.3790.2671 30. März 2006 06:57 1,513,472 x86 SP1QFE
Shlwapi.dll 6.0.3790.2653 04.04.2006 03:39 321,536 x86 SP1QFE
Urlmon.dll 6.0.3790.2663 18. März 2006 03:51 695,808 x86 SP1QFE
W03a2409.dll 5.2.3790.2671 30. März 2006 03:42 24,064 x86 SP1QFE
Wininet.dll 6.0.3790.2653 04.04.2006 03:39 665,088 x86 SP1QFE
Updspapi.dll 6.2.29.0 12.10.2005 23:15 371,424 x86

Windows Server, 2003 Enterprise Edition für Itanium-basierte Systeme; Windows Server 2003, Datacenter Edition für Itanium-basierte Systeme; Windows Server 2003, Enterprise Edition mit SP1 für Itanium-basierte Systeme; und Windows Server 2003, Datacenter Edition mit SP1 für Itanium-basierte Systeme:

Dateiname Version Datum Zeit Size CPU Ordner
Browseui.dll 6.0.3790.497 30. März 2006 07:41 2,536,960 IA-64 RTMGDR
Cdfview.dll 6.0.3790.497 30. März 2006 07:41 303,616 IA-64 RTMGDR
Digest.dll 6.0.3790.497 30. März 2006 07:41 141,312 IA-64 RTMGDR
Dxtrans.dll 6.3.3790.497 30. März 2006 07:41 585,728 IA-64 RTMGDR
Iepeers.dll 6.0.3790.497 30. März 2006 07:41 674,816 IA-64 RTMGDR
Inseng.dll 6.0.3790.497 30. März 2006 07:41 217,600 IA-64 RTMGDR
Mshtml.dll 6.0.3790.507 30. März 2006 07:41 8,243,200 IA-64 RTMGDR
Mshtmled.dll 6.0.3790.497 30. März 2006 07:41 1,409,536 IA-64 RTMGDR
Msrating.dll 6.0.3790.497 30. März 2006 07:41 387,584 IA-64 RTMGDR
Mstime.dll 6.0.3790.497 30. März 2006 07:41 1,666,048 IA-64 RTMGDR
Pngfilt.dll 5.2.3790.497 30. März 2006 07:41 105,984 IA-64 RTMGDR
Shdocvw.dll 6.0.3790.510 30. März 2006 07:41 3,372,544 IA-64 RTMGDR
Shlwapi.dll 6.0.3790.497 30. März 2006 07:42 740,352 IA-64 RTMGDR
Urlmon.dll 6.0.3790.504 30. März 2006 07:42 1,299,968 IA-64 RTMGDR
Wininet.dll 6.0.3790.497 30. März 2006 07:42 1,506,304 IA-64 RTMGDR
Wbrowseui.dll 6.0.3790.497 30. März 2006 07:42 1,057,280 x86 RTMGDR\WOW
Wcdfview.dll 6.0.3790.497 30. März 2006 07:42 147,968 x86 RTMGDR\WOW
Wdanim.dll 6.3.1.148 30. März 2006 07:42 993,280 x86 RTMGDR\WOW
Wdxtrans.dll 6.3.3790.497 30. März 2006 07:42 205,312 x86 RTMGDR\WOW
Wiepeers.dll 6.0.3790.497 30. März 2006 07:42 238,080 x86 RTMGDR\WOW
Winseng.dll 6.0.3790.497 30. März 2006 07:42 73,216 x86 RTMGDR\WOW
Wmshtml.dll 6.0.3790.507 30. März 2006 07:42 2,934,272 x86 RTMGDR\WOW
Wmshtmled.dll 6.0.3790.497 30. März 2006 07:42 454,144 x86 RTMGDR\WOW
Wmsrating.dll 6.0.3790.497 30. März 2006 07:42 135,680 x86 RTMGDR\WOW
Wmstime.dll 6.0.3790.497 30. März 2006 07:42 504,832 x86 RTMGDR\WOW
Wpngfilt.dll 5.2.3790.497 30. März 2006 07:42 40,448 x86 RTMGDR\WOW
Wshdocvw.dll 6.0.3790.510 30. März 2006 07:42 1,397,248 x86 RTMGDR\WOW
Wshlwapi.dll 6.0.3790.497 30. März 2006 07:42 287,744 x86 RTMGDR\WOW
Wurlmon.dll 6.0.3790.504 30. März 2006 07:42 527,360 x86 RTMGDR\WOW
Wwdigest.dll 6.0.3790.497 30. März 2006 07:42 59,904 x86 RTMGDR\WOW
Wwininet.dll 6.0.3790.497 30. März 2006 07:42 626,176 x86 RTMGDR\WOW
Browseui.dll 6.0.3790.497 30. März 2006 07:41 2,538,496 IA-64 RTMQFE
Cdfview.dll 6.0.3790.497 30. März 2006 07:41 303,616 IA-64 RTMQFE
Digest.dll 6.0.3790.497 30. März 2006 07:41 141,312 IA-64 RTMQFE
Dxtrans.dll 6.3.3790.497 30. März 2006 07:41 586,752 IA-64 RTMQFE
Iepeers.dll 6.0.3790.497 30. März 2006 07:41 678,912 IA-64 RTMQFE
Inseng.dll 6.0.3790.497 30. März 2006 07:41 217,600 IA-64 RTMQFE
Mshtml.dll 6.0.3790.507 30. März 2006 07:41 8,246,784 IA-64 RTMQFE
Mshtmled.dll 6.0.3790.497 30. März 2006 07:41 1,409,536 IA-64 RTMQFE
Msrating.dll 6.0.3790.497 30. März 2006 07:42 387,584 IA-64 RTMQFE
Mstime.dll 6.0.3790.497 30. März 2006 07:42 1,666,048 IA-64 RTMQFE
Pngfilt.dll 5.2.3790.497 30. März 2006 07:42 105,984 IA-64 RTMQFE
Shdocvw.dll 6.0.3790.510 30. März 2006 07:42 3,376,640 IA-64 RTMQFE
Shlwapi.dll 6.0.3790.497 30. März 2006 07:42 740,352 IA-64 RTMQFE
Urlmon.dll 6.0.3790.504 30. März 2006 07:42 1,299,968 IA-64 RTMQFE
Wininet.dll 6.0.3790.497 30. März 2006 07:42 1,510,912 IA-64 RTMQFE
Wbrowseui.dll 6.0.3790.497 30. März 2006 07:42 1,057,280 x86 RTMQFE\WOW
Wcdfview.dll 6.0.3790.497 30. März 2006 07:42 147,968 x86 RTMQFE\WOW
Wdanim.dll 6.3.1.148 30. März 2006 07:42 993,280 x86 RTMQFE\WOW
Wdxtrans.dll 6.3.3790.497 30. März 2006 07:42 205,312 x86 RTMQFE\WOW
Wiepeers.dll 6.0.3790.497 30. März 2006 07:42 239,104 x86 RTMQFE\WOW
Winseng.dll 6.0.3790.497 30. März 2006 07:42 73,216 x86 RTMQFE\WOW
Wmshtml.dll 6.0.3790.507 30. März 2006 07:42 2,936,832 x86 RTMQFE\WOW
Wmshtmled.dll 6.0.3790.497 30. März 2006 07:42 454,144 x86 RTMQFE\WOW
Wmsrating.dll 6.0.3790.497 30. März 2006 07:42 135,680 x86 RTMQFE\WOW
Wmstime.dll 6.0.3790.497 30. März 2006 07:42 504,832 x86 RTMQFE\WOW
Wpngfilt.dll 5.2.3790.497 30. März 2006 07:42 40,448 x86 RTMQFE\WOW
Wshdocvw.dll 6.0.3790.510 30. März 2006 07:42 1,398,272 x86 RTMQFE\WOW
Wshlwapi.dll 6.0.3790.497 30. März 2006 07:42 287,744 x86 RTMQFE\WOW
Wurlmon.dll 6.0.3790.504 30. März 2006 07:42 527,872 x86 RTMQFE\WOW
Wwdigest.dll 6.0.3790.497 30. März 2006 07:42 59,904 x86 RTMQFE\WOW
Wwininet.dll 6.0.3790.497 30. März 2006 07:42 628,736 x86 RTMQFE\WOW
Browseui.dll 6.0.3790.2653 30. März 2006 07:46 2,547,712 IA-64 SP1GDR
Dxtrans.dll 6.3.3790.2653 30. März 2006 07:46 641,024 IA-64 SP1GDR
Iepeers.dll 6.0.3790.2653 30. März 2006 07:46 718,336 IA-64 SP1GDR
Mshtml.dll 6.0.3790.2666 30. März 2006 07:46 9,364,480 IA-64 SP1GDR
Mstime.dll 6.0.3790.2653 30. März 2006 07:46 1,846,784 IA-64 SP1GDR
Pngfilt.dll 5.2.3790.2653 30. März 2006 07:46 116,736 IA-64 SP1GDR
Shdocvw.dll 6.0.3790.2671 30. März 2006 07:46 3,680,768 IA-64 SP1GDR
Shlwapi.dll 6.0.3790.2653 30. März 2006 07:46 824,320 IA-64 SP1GDR
Urlmon.dll 6.0.3790.2663 30. März 2006 07:46 1,613,312 IA-64 SP1GDR
W03a2409.dll 5.2.3790.2671 30. März 2006 07:46 3\.072 IA-64 SP1GDR
Wininet.dll 6.0.3790.2653 30. März 2006 07:46 1,698,304 IA-64 SP1GDR
Wbrowseui.dll 6.0.3790.2653 30. März 2006 07:46 1,036,800 x86 SP1GDR\WOW
Wdanim.dll 6.3.1.148 30. März 2006 07:46 1,058,304 x86 SP1GDR\WOW
Wdxtrans.dll 6.3.3790.2653 30. März 2006 07:46 212,480 x86 SP1GDR\WOW
Wiedw.exe 5.2.3790.2653 30. März 2006 07:46 17,920 x86 SP1GDR\WOW
Wiepeers.dll 6.0.3790.2653 30. März 2006 07:46 253,952 x86 SP1GDR\WOW
Wmshtml.dll 6.0.3790.2666 30. März 2006 07:46 3,150,848 x86 SP1GDR\WOW
Wmstime.dll 6.0.3790.2653 30. März 2006 07:46 537,088 x86 SP1GDR\WOW
Wpngfilt.dll 5.2.3790.2653 30. März 2006 07:46 42,496 x86 SP1GDR\WOW
Wshdocvw.dll 6.0.3790.2671 30. März 2006 07:46 1,513,472 x86 SP1GDR\WOW
Wshlwapi.dll 6.0.3790.2653 30. März 2006 07:46 321,536 x86 SP1GDR\WOW
Wurlmon.dll 6.0.3790.2663 30. März 2006 07:46 695,808 x86 SP1GDR\WOW
Ww03a2409.dll 5.2.3790.2671 30. März 2006 07:46 4\.096 x86 SP1GDR\WOW
Wwininet.dll 6.0.3790.2653 30. März 2006 07:46 662,528 x86 SP1GDR\WOW
Browseui.dll 6.0.3790.2653 30. März 2006 07:42 2,547,200 IA-64 SP1QFE
Dxtrans.dll 6.3.3790.2653 30. März 2006 07:42 641,024 IA-64 SP1QFE
Iepeers.dll 6.0.3790.2653 30. März 2006 07:42 718,848 IA-64 SP1QFE
Mshtml.dll 6.0.3790.2666 30. März 2006 07:42 9,366,016 IA-64 SP1QFE
Mstime.dll 6.0.3790.2653 30. März 2006 07:42 1,846,784 IA-64 SP1QFE
Pngfilt.dll 5.2.3790.2653 30. März 2006 07:42 116,736 IA-64 SP1QFE
Shdocvw.dll 6.0.3790.2671 30. März 2006 07:42 3,681,792 IA-64 SP1QFE
Shlwapi.dll 6.0.3790.2653 30. März 2006 07:42 824,320 IA-64 SP1QFE
Urlmon.dll 6.0.3790.2663 30. März 2006 07:42 1,613,312 IA-64 SP1QFE
W03a2409.dll 5.2.3790.2671 30. März 2006 07:42 23.040 IA-64 SP1QFE
Wininet.dll 6.0.3790.2653 30. März 2006 07:42 1,701,888 IA-64 SP1QFE
Wbrowseui.dll 6.0.3790.2653 30. März 2006 07:42 1,036,800 x86 SP1QFE\WOW
Wdanim.dll 6.3.1.148 30. März 2006 07:42 1,058,304 x86 SP1QFE\WOW
Wdxtrans.dll 6.3.3790.2653 30. März 2006 07:42 212,480 x86 SP1QFE\WOW
Wiedw.exe 5.2.3790.2653 30. März 2006 07:42 17,920 x86 SP1QFE\WOW
Wiepeers.dll 6.0.3790.2653 30. März 2006 07:42 253,952 x86 SP1QFE\WOW
Wmshtml.dll 6.0.3790.2666 30. März 2006 07:42 3,151,872 x86 SP1QFE\WOW
Wmstime.dll 6.0.3790.2653 30. März 2006 07:42 537,088 x86 SP1QFE\WOW
Wpngfilt.dll 5.2.3790.2653 30. März 2006 07:42 42,496 x86 SP1QFE\WOW
Wshdocvw.dll 6.0.3790.2671 30. März 2006 07:42 1,513,472 x86 SP1QFE\WOW
Wshlwapi.dll 6.0.3790.2653 30. März 2006 07:42 321,536 x86 SP1QFE\WOW
Wurlmon.dll 6.0.3790.2663 30. März 2006 07:42 695,808 x86 SP1QFE\WOW
Ww03a2409.dll 5.2.3790.2671 30. März 2006 07:42 24,064 x86 SP1QFE\WOW
Wwininet.dll 6.0.3790.2653 30. März 2006 07:42 665,088 x86 SP1QFE\WOW
Updspapi.dll 6.2.29.0 30. März 2006 08:14 638,688 IA-64

Windows Server 2003, Standard x64 Edition; Windows Server 2003, Enterprise x64 Edition; und Windows Server 2003, Datacenter x64 Edition; Windows Server 2003 R2, Standard x64 Edition; Windows Server 2003 R2, Enterprise x64 Edition; und Windows Server 2003 R2, Datacenter x64 Edition:

Dateiname Version Datum Zeit Size CPU Ordner
Browseui.dll 6.0.3790.2653 30. März 2006 07:39 1,604,608 SP1GDR
Danim.dll 6.3.1.148 30. März 2006 07:39 1,989,120 SP1GDR
Dxtrans.dll 6.3.3790.2653 30. März 2006 07:39 332,288 SP1GDR
Iepeers.dll 6.0.3790.2653 30. März 2006 07:39 369,664 SP1GDR
Mshtml.dll 6.0.3790.2666 30. März 2006 07:39 5,987,840 SP1GDR
Mstime.dll 6.0.3790.2653 30. März 2006 07:39 900,608 SP1GDR
Pngfilt.dll 5.2.3790.2653 30. März 2006 07:39 64.000 SP1GDR
Shdocvw.dll 6.0.3790.2671 30. März 2006 07:39 2,434,048 SP1GDR
Shlwapi.dll 6.0.3790.2653 30. März 2006 07:39 621,568 SP1GDR
Urlmon.dll 6.0.3790.2663 30. März 2006 07:39 1,082,880 SP1GDR
W03a2409.dll 5.2.3790.2671 30. März 2006 07:39 4\.608 SP1GDR
Wininet.dll 6.0.3790.2653 30. März 2006 07:39 1,187,840 SP1GDR
Wbrowseui.dll 6.0.3790.2653 30. März 2006 07:39 1,036,800 x86 SP1GDR\WOW
Wdanim.dll 6.3.1.148 30. März 2006 07:39 1,058,304 x86 SP1GDR\WOW
Wdxtrans.dll 6.3.3790.2653 30. März 2006 07:39 212,480 x86 SP1GDR\WOW
Wiedw.exe 5.2.3790.2653 30. März 2006 07:39 17,920 x86 SP1GDR\WOW
Wiepeers.dll 6.0.3790.2653 30. März 2006 07:39 253,952 x86 SP1GDR\WOW
Wmshtml.dll 6.0.3790.2666 30. März 2006 07:39 3,150,848 x86 SP1GDR\WOW
Wmstime.dll 6.0.3790.2653 30. März 2006 07:39 537,088 x86 SP1GDR\WOW
Wpngfilt.dll 5.2.3790.2653 30. März 2006 07:39 42,496 x86 SP1GDR\WOW
Wshdocvw.dll 6.0.3790.2671 30. März 2006 07:39 1,513,472 x86 SP1GDR\WOW
Wshlwapi.dll 6.0.3790.2653 30. März 2006 07:39 321,536 x86 SP1GDR\WOW
Wurlmon.dll 6.0.3790.2663 30. März 2006 07:39 695,808 x86 SP1GDR\WOW
Ww03a2409.dll 5.2.3790.2671 30. März 2006 07:39 4\.096 x86 SP1GDR\WOW
Wwininet.dll 6.0.3790.2653 30. März 2006 07:39 662,528 x86 SP1GDR\WOW
Browseui.dll 6.0.3790.2653 30. März 2006 07:25 1,604,608 SP1QFE
Danim.dll 6.3.1.148 30. März 2006 07:25 1,989,120 SP1QFE
Dxtrans.dll 6.3.3790.2653 30. März 2006 07:25 332,288 SP1QFE
Iepeers.dll 6.0.3790.2653 30. März 2006 07:25 370,176 SP1QFE
Mshtml.dll 6.0.3790.2666 30. März 2006 07:25 5,988,352 SP1QFE
Mstime.dll 6.0.3790.2653 30. März 2006 07:25 900,608 SP1QFE
Pngfilt.dll 5.2.3790.2653 30. März 2006 07:25 64.000 SP1QFE
Shdocvw.dll 6.0.3790.2671 30. März 2006 07:25 2,434,560 SP1QFE
Shlwapi.dll 6.0.3790.2653 30. März 2006 07:25 621,568 SP1QFE
Urlmon.dll 6.0.3790.2663 30. März 2006 07:25 1,082,880 SP1QFE
W03a2409.dll 5.2.3790.2671 30. März 2006 07:25 24.576 SP1QFE
Wininet.dll 6.0.3790.2653 30. März 2006 07:25 1,188,864 SP1QFE
Wbrowseui.dll 6.0.3790.2653 30. März 2006 07:26 1,036,800 x86 SP1QFE\WOW
Wdanim.dll 6.3.1.148 30. März 2006 07:26 1,058,304 x86 SP1QFE\WOW
Wdxtrans.dll 6.3.3790.2653 30. März 2006 07:26 212,480 x86 SP1QFE\WOW
Wiedw.exe 5.2.3790.2653 30. März 2006 07:26 17,920 x86 SP1QFE\WOW
Wiepeers.dll 6.0.3790.2653 30. März 2006 07:26 253,952 x86 SP1QFE\WOW
Wmshtml.dll 6.0.3790.2666 30. März 2006 07:26 3,151,872 x86 SP1QFE\WOW
Wmstime.dll 6.0.3790.2653 30. März 2006 07:26 537,088 x86 SP1QFE\WOW
Wpngfilt.dll 5.2.3790.2653 30. März 2006 07:26 42,496 x86 SP1QFE\WOW
Wshdocvw.dll 6.0.3790.2671 30. März 2006 07:26 1,513,472 x86 SP1QFE\WOW
Wshlwapi.dll 6.0.3790.2653 30. März 2006 07:26 321,536 x86 SP1QFE\WOW
Wurlmon.dll 6.0.3790.2663 30. März 2006 07:26 695,808 x86 SP1QFE\WOW
Ww03a2409.dll 5.2.3790.2671 30. März 2006 07:26 24,064 x86 SP1QFE\WOW
Wwininet.dll 6.0.3790.2653 30. März 2006 07:26 665,088 x86 SP1QFE\WOW
Updspapi.dll 6.2.29.0 30. März 2006 08:10 462,048

Hinweis : Wenn Sie diese Sicherheitsupdates installieren, überprüft das Installationsprogramm, ob mindestens eine der Dateien, die auf Ihrem System aktualisiert werden, zuvor von einem Microsoft-Hotfix aktualisiert wurden. Wenn Sie zuvor einen Hotfix installiert haben, um eine dieser Dateien zu aktualisieren, kopiert das Installationsprogramm die RTMQFE-, SP1QFE- oder SP2QFE-Dateien in Ihr System. Andernfalls kopiert das Installationsprogramm die RTMGDR-, SP1GDR- oder SP2GDR-Dateien in Ihr System. Sicherheitsupdates enthalten möglicherweise nicht alle Variationen dieser Dateien. Weitere Informationen zu diesem Verhalten finden Sie im Microsoft Knowledge Base-Artikel 824994.

Weitere Informationen zum Update.exe Installer finden Sie auf der Microsoft TechNet-Website.

Weitere Informationen zur Terminologie, die in diesem Bulletin angezeigt wird, z . B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.

Überprüfen, ob das Update angewendet wurde

  • Microsoft Baseline Security Analyzer

Um zu überprüfen, ob ein Sicherheitsupdate auf ein betroffenes System angewendet wurde, können Sie das Microsoft Baseline Security Analyzer (MBSA)-Tool verwenden. MBSA ermöglicht Es Administratoren, lokale und Remotesysteme nach fehlenden Sicherheitsupdates und auf häufige Sicherheitsfehler zu überprüfen. Weitere Informationen zu MBSA finden Sie auf der Microsoft Baseline Security Analyzer-Website.

  • Überprüfung der Dateiversion

    Hinweis : Da es mehrere Versionen von Microsoft Windows gibt, können die folgenden Schritte auf Ihrem Computer unterschiedlich sein. Wenn dies der Artikel ist, lesen Sie Ihre Produktdokumentation, um diese Schritte auszuführen.

    1. Klicken Sie auf "Start" und dann auf "Suchen".

    2. Klicken Sie im Bereich "Suchergebnisse" unter "Begleiter suchen" auf "Alle Dateien und Ordner".

    3. Geben Sie im Feld "Alle" oder "Teil des Dateinamens " einen Dateinamen aus der entsprechenden Dateiinformationstabelle ein, und klicken Sie dann auf "Suchen".

    4. Klicken Sie in der Liste der Dateien mit der rechten Maustaste auf einen Dateinamen aus der entsprechenden Dateiinformationstabelle, und klicken Sie dann auf "Eigenschaften".

      Beachten Sie je nach installierter Version des Betriebssystems oder der installierten Programme einige der Dateien, die in der Dateiinformationstabelle aufgeführt sind, möglicherweise nicht installiert werden.

    5. Ermitteln Sie auf der Registerkarte "Version " die Version der Datei, die auf Ihrem Computer installiert ist, indem Sie sie mit der Version vergleichen, die in der entsprechenden Dateiinformationstabelle dokumentiert ist.

      Hinweis Attribute außer der Dateiversion können sich während der Installation ändern. Der Vergleich anderer Dateiattribute mit den Informationen in der Dateiinformationstabelle ist keine unterstützte Methode, um zu überprüfen, ob das Update angewendet wurde. In bestimmten Fällen können Dateien auch während der Installation umbenannt werden. Wenn die Datei- oder Versionsinformationen nicht vorhanden sind, verwenden Sie eine der anderen verfügbaren Methoden, um die Updateinstallation zu überprüfen.

  • Überprüfung des Registrierungsschlüssels

Möglicherweise können Sie auch die Dateien überprüfen, die dieses Sicherheitsupdate installiert hat, indem Sie den folgenden Registrierungsschlüssel überprüfen.

Windows Server 2003, Web Edition; Windows Server 2003, Standard Edition; Windows Server 2003, Datacenter Edition; Windows Server 2003, Enterprise Edition; Windows Small Business Server 2003; Windows Server 2003, Web Edition mit SP1; Windows Server 2003, Standard Edition mit SP1; Windows Server 2003, Enterprise Edition mit SP1; Windows Server 2003, Datacenter Edition mit SP1; Windows Server 2003 R2, Web Edition; Windows Server 2003 R2, Standard Edition; Windows Server 2003 R2, Datacenter Edition; Windows Server 2003 R2, Enterprise Edition; Windows Small Business Server 2003 R2; Windows Server 2003, Enterprise Edition für Itanium-basierte Systeme; Windows Server 2003, Datacenter Edition für Itanium-basierte Systeme; Windows Server 2003, Enterprise Edition mit SP1 für Itanium-basierte Systeme; Windows Server 2003, Datacenter Edition mit SP1 für Itanium-basierte Systeme; Windows Server 2003, Standard x64 Edition; Windows Server 2003, Enterprise x64 Edition; und Windows Server 2003, Datacenter x64 Edition; Windows Server 2003 R2, Standard x64 Edition; Windows Server 2003 R2, Enterprise x64 Edition; und Windows Server 2003 R2, Datacenter x64 Edition:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP2\KB912812\Filelist

Hinweis : Dieser Registrierungsschlüssel enthält möglicherweise keine vollständige Liste der installierten Dateien. Außerdem wird dieser Registrierungsschlüssel möglicherweise nicht ordnungsgemäß erstellt, wenn ein Administrator oder EIN OEM das 912812 Sicherheitsupdate in die Windows-Installationsquelldateien integriert oder verstreamt.

Windows XP Service Pack 2 (alle Versionen) und Windows XP Professional x64

Für dieses Sicherheitsupdate ist Microsoft Windows XP Service Pack 2 erforderlich. Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 322389.

Hinweis Für Windows XP Professional x64 ist dieses Sicherheitsupdate identisch mit dem Sicherheitsupdate von Windows Server 2003 x64 Edition.

Aufnahme in zukünftige Service Packs: Das Update für dieses Problem wird in ein zukünftiges Service Pack- oder Updaterollup aufgenommen.

Installationsinformationen

Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen.

Schalter Beschreibung
/help Zeigt die Befehlszeilenoptionen an.
Setupmodi
/passive Unbeaufsichtigter Setupmodus. Es ist keine Benutzerinteraktion erforderlich, aber der Installationsstatus wird angezeigt. Wenn am Ende des Setups ein Neustart erforderlich ist, wird dem Benutzer ein Dialogfeld mit einer Timerwarnung angezeigt, dass der Computer in 30 Sekunden neu gestartet wird.
/quiet Stiller Modus. Dies ist identisch mit dem unbeaufsichtigten Modus, aber es werden keine Status- oder Fehlermeldungen angezeigt.
Optionen für den Neustart
/norestart Startet nicht neu, wenn die Installation abgeschlossen ist
/forcerestart Startet den Computer nach der Installation neu und erzwingt, dass andere Anwendungen beim Herunterfahren geschlossen werden, ohne zuerst geöffnete Dateien zu speichern.
/warnrestart[:x] Zeigt ein Dialogfeld mit einer Timerwarnung an, dass der Computer in x Sekunden neu gestartet wird. (Die Standardeinstellung beträgt 30 Sekunden.) Vorgesehen für die Verwendung mit dem /quiet-Schalter oder dem /passiven Schalter.
/promptrestart Anzeigen eines Dialogfelds, in dem der lokale Benutzer aufgefordert wird, einen Neustart zuzulassen
Sonderoptionen
/overwriteoem Überschreibt OEM-Dateien ohne Aufforderung
/nobackup Dateien, die für die Deinstallation erforderlich sind, werden nicht gesichert.
/forceappsclose Erzwingt, dass andere Programme geschlossen werden, wenn der Computer heruntergefahren wird
/log:path Ermöglicht die Umleitung von Installationsprotokolldateien
/integrate:path Integriert das Update in die Windows-Quelldateien. Diese Dateien befinden sich im Pfad, der in der Option angegeben ist.
/extract[:p ath] Extrahiert Dateien, ohne das Setupprogramm zu starten
/ER Aktiviert erweiterte Fehlerberichterstattung
/verbose Aktiviert ausführliche Protokollierung. Erstellt während der Installation %Windir%\CabBuild.log. In diesem Protokoll werden die dateien beschrieben, die kopiert werden. Die Verwendung dieses Switches kann dazu führen, dass die Installation langsamer fortgesetzt wird.

Hinweis : Sie können diese Schalter in einem Einzigen Befehl kombinieren. Aus Gründen der Abwärtskompatibilität unterstützt das Sicherheitsupdate auch die Setupoptionen, die von der früheren Version des Setupprogramms verwendet werden. Weitere Informationen zu den unterstützten Installationsoptionen finden Sie im Microsoft Knowledge Base-Artikel 262841. Weitere Informationen zum Update.exe Installer finden Sie auf der Microsoft TechNet-Website.

Bereitstellungsinformationen

Um das Sicherheitsupdate ohne Benutzereingriff zu installieren, verwenden Sie den folgenden Befehl an einer Eingabeaufforderung für Microsoft Windows XP:

Windowsxp-kb912812-x86-enu /quiet

Hinweis: Die Verwendung des Schalters "/quiet " unterdrückt alle Nachrichten. Dies schließt das Unterdrücken von Fehlermeldungen ein. Administratoren sollten eine der unterstützten Methoden verwenden, um zu überprüfen, ob die Installation erfolgreich war, wenn sie den Schalter "/quiet " verwenden. Administratoren sollten auch die KB912812.log Datei auf Fehlermeldungen überprüfen, wenn sie diese Option verwenden.

Um das Sicherheitsupdate zu installieren, ohne dass das System neu gestartet werden muss, verwenden Sie den folgenden Befehl an einer Eingabeaufforderung für Windows XP:

Windowsxp-kb912812-x86-enu /norestart

Informationen zum Bereitstellen dieses Sicherheitsupdates mithilfe von Software Update Services finden Sie auf der Website "Software Update Services". Weitere Informationen zum Bereitstellen dieses Sicherheitsupdates mit Windows Server Update Services finden Sie auf der Windows Server Update Services-Website. Dieses Sicherheitsupdate ist auch über die Microsoft Update-Website verfügbar.

Anforderung für neustarten

Sie müssen das System neu starten, nachdem Sie dieses Sicherheitsupdate angewendet haben.

Entfernungsinformationen

Verwenden Sie zum Entfernen dieses Sicherheitsupdates das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung.

Systemadministratoren können auch das Hilfsprogramm Spuninst.exe verwenden, um dieses Sicherheitsupdate zu entfernen. Das hilfsprogramm "Spuninst.exe" befindet sich im Ordner "%Windir%\$NTUninstallKB 912812$\Spuninst".

Schalter Beschreibung
/help Zeigt die Befehlszeilenoptionen an.
Setupmodi
/passive Unbeaufsichtigter Setupmodus. Es ist keine Benutzerinteraktion erforderlich, aber der Installationsstatus wird angezeigt. Wenn am Ende des Setups ein Neustart erforderlich ist, wird dem Benutzer ein Dialogfeld mit einer Timerwarnung angezeigt, dass der Computer in 30 Sekunden neu gestartet wird.
/quiet Stiller Modus. Dies ist identisch mit dem unbeaufsichtigten Modus, aber es werden keine Status- oder Fehlermeldungen angezeigt.
Optionen für den Neustart
/norestart Startet nicht neu, wenn die Installation abgeschlossen ist
/forcerestart Startet den Computer nach der Installation neu und erzwingt, dass andere Anwendungen beim Herunterfahren geschlossen werden, ohne zuerst geöffnete Dateien zu speichern.
/warnrestart[:x] Zeigt ein Dialogfeld mit einer Timerwarnung an, dass der Computer in x Sekunden neu gestartet wird. (Die Standardeinstellung beträgt 30 Sekunden.) Vorgesehen für die Verwendung mit dem /quiet-Schalter oder dem /passiven Schalter.
/promptrestart Anzeigen eines Dialogfelds, in dem der lokale Benutzer aufgefordert wird, einen Neustart zuzulassen
Sonderoptionen
/forceappsclose Erzwingt, dass andere Programme geschlossen werden, wenn der Computer heruntergefahren wird
/log:path Ermöglicht die Umleitung von Installationsprotokolldateien

Dateiinformationen

Die englische Version dieses Sicherheitsupdates weist die Dateiattribute auf, die in der folgenden Tabelle aufgeführt sind. Die Datums- und Uhrzeitangaben für diese Dateien werden in koordinierter Weltzeit (UTC) aufgeführt. Wenn Sie die Dateiinformationen anzeigen, wird sie in die lokale Zeit konvertiert. Um den Unterschied zwischen UTC und Ortszeit zu ermitteln, verwenden Sie die Registerkarte "Zeitzone" im Tool "Datum und Uhrzeit" in Systemsteuerung.

Windows XP Home Edition Service Pack 2, Windows XP Professional Service Pack 2, Windows XP Tablet PC Edition 2005 und Windows XP Media Center Edition 2005:

Dateiname Version Datum Zeit Size CPU Ordner
Browseui.dll 6.0.2900.2861 04.04.2006 03:33 1,022,976 x86 SP2GDR
Cdfview.dll 6.0.2900.2861 04.04.2006 03:33 151,040 x86 SP2GDR
Danim.dll 6.3.1.148 04.04.2006 03:33 1,054,208 x86 SP2GDR
Dxtrans.dll 6.3.2900.2861 04.04.2006 03:33 205,312 x86 SP2GDR
Extmgr.dll 6.0.2900.2861 04.04.2006 03:33 55,808 x86 SP2GDR
Iedw.exe 5.1.2600.2861 04.04.2006 00:39 18.432 x86 SP2GDR
Iepeers.dll 6.0.2900.2861 04.04.2006 03:33 251,392 x86 SP2GDR
Inseng.dll 6.0.2900.2861 04.04.2006 03:33 96,256 x86 SP2GDR
Mshtml.dll 6.0.2900.2873 23. März 2006 20:32 3,053,568 x86 SP2GDR
Mshtmled.dll 6.0.2900.2861 04.04.2006 03:33 448,512 x86 SP2GDR
Msrating.dll 6.0.2900.2861 04.04.2006 03:33 146,432 x86 SP2GDR
Mstime.dll 6.0.2900.2861 04.04.2006 03:33 532,480 SP2GDR
Pngfilt.dll 6.0.2900.2861 04.04.2006 03:33 39,424 x86 SP2GDR
Shdocvw.dll 6.0.2900.2877 30. März 2006 09:16 1,492,480 x86 SP2GDR
Shlwapi.dll 6.0.2900.2861 04.04.2006 03:33 474,112 x86 SP2GDR
Urlmon.dll 6.0.2900.2870 18. März 2006 11:09 613,376 x86 SP2GDR
Wininet.dll 6.0.2900.2861 04.04.2006 03:33 658,432 x86 SP2GDR
Xpsp3res.dll 5.1.2600.2877 30. März 2006 01:00 16.384 x86 SP2GDR
Browseui.dll 6.0.2900.2861 04.04.2006 03:58 1,022,976 x86 SP2QFE
Cdfview.dll 6.0.2900.2861 04.04.2006 03:58 151,040 x86 SP2QFE
Danim.dll 6.3.1.148 04.04.2006 03:58 1,054,208 x86 SP2QFE
Dxtrans.dll 6.3.2900.2861 04.04.2006 03:58 205,312 x86 SP2QFE
Extmgr.dll 6.0.2900.2861 04.04.2006 03:58 55,808 x86 SP2QFE
Iedw.exe 5.1.2600.2861 04.04.2006 01:34 18.432 x86 SP2QFE
Iepeers.dll 6.0.2900.2861 04.04.2006 03:58 251,904 x86 SP2QFE
Inseng.dll 6.0.2900.2861 04.04.2006 03:58 96,256 x86 SP2QFE
Mshtml.dll 6.0.2900.2873 23. März 2006 20:31 3,055,616 x86 SP2QFE
Mshtmled.dll 6.0.2900.2861 04.04.2006 03:58 448,512 x86 SP2QFE
Msrating.dll 6.0.2900.2861 04.04.2006 03:58 146,432 x86 SP2QFE
Mstime.dll 6.0.2900.2861 04.04.2006 03:58 532,480 SP2QFE
Pngfilt.dll 6.0.2900.2861 04.04.2006 03:58 39,424 x86 SP2QFE
Shdocvw.dll 6.0.2900.2877 30. März 2006 09:27 1,495,040 x86 SP2QFE
Shlwapi.dll 6.0.2900.2861 04.04.2006 03:58 474,112 x86 SP2QFE
Urlmon.dll 6.0.2900.2870 18. März 2006 11:04 614,400 x86 SP2QFE
Wininet.dll 6.0.2900.2861 04.04.2006 03:58 663,552 x86 SP2QFE
Xpsp3res.dll 5.1.2600.2877 30. März 2006 01:31 23.040 x86 SP2QFE
Updspapi.dll 6.2.29.0 19. Januar 2006 19:29 371,424 x86

Windows XP Professional x64:

Dateiname Version Datum Zeit Size CPU Ordner
Browseui.dll 6.0.3790.2653 30. März 2006 07:39 1,604,608 SP1GDR
Danim.dll 6.3.1.148 30. März 2006 07:39 1,989,120 SP1GDR
Dxtrans.dll 6.3.3790.2653 30. März 2006 07:39 332,288 SP1GDR
Iepeers.dll 6.0.3790.2653 30. März 2006 07:39 369,664 SP1GDR
Mshtml.dll 6.0.3790.2666 30. März 2006 07:39 5,987,840 SP1GDR
Mstime.dll 6.0.3790.2653 30. März 2006 07:39 900,608 SP1GDR
Pngfilt.dll 5.2.3790.2653 30. März 2006 07:39 64.000 SP1GDR
Shdocvw.dll 6.0.3790.2671 30. März 2006 07:39 2,434,048 SP1GDR
Shlwapi.dll 6.0.3790.2653 30. März 2006 07:39 621,568 SP1GDR
Urlmon.dll 6.0.3790.2663 30. März 2006 07:39 1,082,880 SP1GDR
W03a2409.dll 5.2.3790.2671 30. März 2006 07:39 4\.608 SP1GDR
Wininet.dll 6.0.3790.2653 30. März 2006 07:39 1,187,840 SP1GDR
Wbrowseui.dll 6.0.3790.2653 30. März 2006 07:39 1,036,800 x86 SP1GDR\WOW
Wdanim.dll 6.3.1.148 30. März 2006 07:39 1,058,304 x86 SP1GDR\WOW
Wdxtrans.dll 6.3.3790.2653 30. März 2006 07:39 212,480 x86 SP1GDR\WOW
Wiedw.exe 5.2.3790.2653 30. März 2006 07:39 17,920 x86 SP1GDR\WOW
Wiepeers.dll 6.0.3790.2653 30. März 2006 07:39 253,952 x86 SP1GDR\WOW
Wmshtml.dll 6.0.3790.2666 30. März 2006 07:39 3,150,848 x86 SP1GDR\WOW
Wmstime.dll 6.0.3790.2653 30. März 2006 07:39 537,088 x86 SP1GDR\WOW
Wpngfilt.dll 5.2.3790.2653 30. März 2006 07:39 42,496 x86 SP1GDR\WOW
Wshdocvw.dll 6.0.3790.2671 30. März 2006 07:39 1,513,472 x86 SP1GDR\WOW
Wshlwapi.dll 6.0.3790.2653 30. März 2006 07:39 321,536 x86 SP1GDR\WOW
Wurlmon.dll 6.0.3790.2663 30. März 2006 07:39 695,808 x86 SP1GDR\WOW
Ww03a2409.dll 5.2.3790.2671 30. März 2006 07:39 4\.096 x86 SP1GDR\WOW
Wwininet.dll 6.0.3790.2653 30. März 2006 07:39 662,528 x86 SP1GDR\WOW
Browseui.dll 6.0.3790.2653 30. März 2006 07:25 1,604,608 SP1QFE
Danim.dll 6.3.1.148 30. März 2006 07:25 1,989,120 SP1QFE
Dxtrans.dll 6.3.3790.2653 30. März 2006 07:25 332,288 SP1QFE
Iepeers.dll 6.0.3790.2653 30. März 2006 07:25 370,176 SP1QFE
Mshtml.dll 6.0.3790.2666 30. März 2006 07:25 5,988,352 SP1QFE
Mstime.dll 6.0.3790.2653 30. März 2006 07:25 900,608 SP1QFE
Pngfilt.dll 5.2.3790.2653 30. März 2006 07:25 64.000 SP1QFE
Shdocvw.dll 6.0.3790.2671 30. März 2006 07:25 2,434,560 SP1QFE
Shlwapi.dll 6.0.3790.2653 30. März 2006 07:25 621,568 SP1QFE
Urlmon.dll 6.0.3790.2663 30. März 2006 07:25 1,082,880 SP1QFE
W03a2409.dll 5.2.3790.2671 30. März 2006 07:25 24.576 SP1QFE
Wininet.dll 6.0.3790.2653 30. März 2006 07:25 1,188,864 SP1QFE
Wbrowseui.dll 6.0.3790.2653 30. März 2006 07:26 1,036,800 x86 SP1QFE\WOW
Wdanim.dll 6.3.1.148 30. März 2006 07:26 1,058,304 x86 SP1QFE\WOW
Wdxtrans.dll 6.3.3790.2653 30. März 2006 07:26 212,480 x86 SP1QFE\WOW
Wiedw.exe 5.2.3790.2653 30. März 2006 07:26 17,920 x86 SP1QFE\WOW
Wiepeers.dll 6.0.3790.2653 30. März 2006 07:26 253,952 x86 SP1QFE\WOW
Wmshtml.dll 6.0.3790.2666 30. März 2006 07:26 3,151,872 x86 SP1QFE\WOW
Wmstime.dll 6.0.3790.2653 30. März 2006 07:26 537,088 x86 SP1QFE\WOW
Wpngfilt.dll 5.2.3790.2653 30. März 2006 07:26 42,496 x86 SP1QFE\WOW
Wshdocvw.dll 6.0.3790.2671 30. März 2006 07:26 1,513,472 x86 SP1QFE\WOW
Wshlwapi.dll 6.0.3790.2653 30. März 2006 07:26 321,536 x86 SP1QFE\WOW
Wurlmon.dll 6.0.3790.2663 30. März 2006 07:26 695,808 x86 SP1QFE\WOW
Ww03a2409.dll 5.2.3790.2671 30. März 2006 07:26 24,064 x86 SP1QFE\WOW
Wwininet.dll 6.0.3790.2653 30. März 2006 07:26 665,088 x86 SP1QFE\WOW
Updspapi.dll 6.2.29.0 30. März 2006 08:10 462,048

Hinweis : Wenn Sie diese Sicherheitsupdates installieren, überprüft das Installationsprogramm, ob mindestens eine der Dateien, die auf Ihrem System aktualisiert werden, zuvor von einem Microsoft-Hotfix aktualisiert wurden. Wenn Sie zuvor einen Hotfix installiert haben, um eine dieser Dateien zu aktualisieren, kopiert das Installationsprogramm die RTMQFE-, SP1QFE- oder SP2QFE-Dateien in Ihr System. Andernfalls kopiert das Installationsprogramm die RTMGDR-, SP1GDR- oder SP2GDR-Dateien in Ihr System. Sicherheitsupdates enthalten möglicherweise nicht alle Variationen dieser Dateien. Weitere Informationen zu diesem Verhalten finden Sie im Microsoft Knowledge Base-Artikel 824994.

Weitere Informationen zum Update.exe Installer finden Sie auf der Microsoft TechNet-Website.

Weitere Informationen zur Terminologie, die in diesem Bulletin angezeigt wird, z . B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.

Überprüfen, ob das Update angewendet wurde

  • Microsoft Baseline Security Analyzer

Um zu überprüfen, ob ein Sicherheitsupdate auf ein betroffenes System angewendet wurde, können Sie das Microsoft Baseline Security Analyzer (MBSA)-Tool verwenden. MBSA ermöglicht Es Administratoren, lokale und Remotesysteme nach fehlenden Sicherheitsupdates und auf häufige Sicherheitsfehler zu überprüfen. Weitere Informationen zu MBSA finden Sie auf der Microsoft Baseline Security Analyzer-Website.

  • Überprüfung der Dateiversion

    Hinweis : Da es mehrere Versionen von Microsoft Windows gibt, können die folgenden Schritte auf Ihrem Computer unterschiedlich sein. Wenn dies der Artikel ist, lesen Sie Ihre Produktdokumentation, um diese Schritte auszuführen.

    1. Klicken Sie auf "Start" und dann auf "Suchen".
    2. Klicken Sie im Bereich "Suchergebnisse" unter "Begleiter suchen" auf "Alle Dateien und Ordner".
    3. Geben Sie im Feld "Alle" oder "Teil des Dateinamens " einen Dateinamen aus der entsprechenden Dateiinformationstabelle ein, und klicken Sie dann auf "Suchen".
    4. Klicken Sie in der Liste der Dateien mit der rechten Maustaste auf einen Dateinamen aus der entsprechenden Dateiinformationstabelle, und klicken Sie dann auf "Eigenschaften". Beachten Sie je nach installierter Version des Betriebssystems oder der installierten Programme einige der Dateien, die in der Dateiinformationstabelle aufgeführt sind, möglicherweise nicht installiert werden.
    5. Ermitteln Sie auf der Registerkarte "Version " die Version der Datei, die auf Ihrem Computer installiert ist, indem Sie sie mit der Version vergleichen, die in der entsprechenden Dateiinformationstabelle dokumentiert ist. Hinweis Attribute außer der Dateiversion können sich während der Installation ändern. Der Vergleich anderer Dateiattribute mit den Informationen in der Dateiinformationstabelle ist keine unterstützte Methode, um zu überprüfen, ob das Update angewendet wurde. In bestimmten Fällen können Dateien auch während der Installation umbenannt werden. Wenn die Datei- oder Versionsinformationen nicht vorhanden sind, verwenden Sie eine der anderen verfügbaren Methoden, um die Updateinstallation zu überprüfen.
  • Überprüfung des Registrierungsschlüssels

Möglicherweise können Sie auch die Dateien überprüfen, die dieses Sicherheitsupdate installiert hat, indem Sie die folgenden Registrierungsschlüssel überprüfen.

Windows XP Home Edition Service Pack 2, Windows XP Professional Service Pack 2, Windows XP Tablet PC Edition 2005 und Windows XP Media Center Edition 2005:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP3\KB912812\Filelist

Windows XP Professional x64 Edition:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP Version 2003\SP2\KB912812\Filelist

Beachten Sie, dass diese Registrierungsschlüssel möglicherweise keine vollständige Liste der installierten Dateien enthalten. Darüber hinaus werden diese Registrierungsschlüssel möglicherweise nicht ordnungsgemäß erstellt, wenn ein Administrator oder OEM das 912812 Sicherheitsupdate in die Windows-Installationsquelldateien integriert oder verstreamt.

Internet Explorer 6 Service Pack 1 für Windows XP Service Pack 1 (alle Versionen) und Windows 2000 (alle Versionen)

Voraussetzungen für die Installation der Version von Internet Explorer 6 Service Pack 1 (SP1) dieses Updates müssen Sie Internet Explorer 6 SP1 (Version 6.00.2800.1106) in einer der folgenden Versionen von Windows ausführen:

  • Microsoft Windows 2000 Service Pack 4
  • Microsoft Small Business Server 2000 Service Pack 1a (SP1a) oder Small Business Server 2000 mit Windows 2000 Server Service Pack 4 (SP4).
  • Microsoft Windows XP Service Pack 1

Die aufgeführte Software wurde getestet, um festzustellen, ob die Versionen betroffen sind. Andere Versionen enthalten entweder keine Sicherheitsupdateunterstützung mehr oder sind möglicherweise nicht betroffen. Um den Supportlebenszyklus für Ihr Produkt und Ihre Version zu ermitteln, besuchen Sie die website Microsoft-Support Lifecycle.

Weitere Informationen zum Abrufen des neuesten Service Packs finden Sie im Microsoft Knowledge Base-Artikel 260910.

Aufnahme in zukünftige Service Packs: Das Update für dieses Problem kann in einem zukünftigen Updaterollup enthalten sein.

Installationsinformationen

Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen.

Schalter Beschreibung
/help Zeigt die Befehlszeilenoptionen an.
Setupmodi
/passive Unbeaufsichtigter Setupmodus. Es ist keine Benutzerinteraktion erforderlich, aber der Installationsstatus wird angezeigt. Wenn am Ende des Setups ein Neustart erforderlich ist, wird dem Benutzer ein Dialogfeld mit einer Timerwarnung angezeigt, dass der Computer in 30 Sekunden neu gestartet wird.
/quiet Stiller Modus. Dies ist identisch mit dem unbeaufsichtigten Modus, aber es werden keine Status- oder Fehlermeldungen angezeigt.
Optionen für den Neustart
/norestart Startet nicht neu, wenn die Installation abgeschlossen ist
/forcerestart Startet den Computer nach der Installation neu und erzwingt, dass andere Anwendungen beim Herunterfahren geschlossen werden, ohne zuerst geöffnete Dateien zu speichern.
/warnrestart[:x] Zeigt ein Dialogfeld mit einer Timerwarnung an, dass der Computer in x Sekunden neu gestartet wird. (Die Standardeinstellung beträgt 30 Sekunden.) Vorgesehen für die Verwendung mit dem /quiet-Schalter oder dem /passiven Schalter.
/promptrestart Anzeigen eines Dialogfelds, in dem der lokale Benutzer aufgefordert wird, einen Neustart zuzulassen
Sonderoptionen
/overwriteoem Überschreibt OEM-Dateien ohne Aufforderung
/nobackup Dateien, die für die Deinstallation erforderlich sind, werden nicht gesichert.
/forceappsclose Erzwingt, dass andere Programme geschlossen werden, wenn der Computer heruntergefahren wird
/log:path Ermöglicht die Umleitung von Installationsprotokolldateien
/extract[:p ath] Extrahiert Dateien, ohne das Setupprogramm zu starten
/ER Aktiviert erweiterte Fehlerberichterstattung
/verbose Aktiviert ausführliche Protokollierung. Erstellt während der Installation %Windir%\CabBuild.log. In diesem Protokoll werden die dateien beschrieben, die kopiert werden. Die Verwendung dieses Switches kann dazu führen, dass die Installation langsamer fortgesetzt wird.

Hinweis : Sie können diese Schalter in einem Einzigen Befehl kombinieren. Aus Gründen der Abwärtskompatibilität unterstützt das Sicherheitsupdate auch die Setupoptionen, die von der früheren Version des Setupprogramms verwendet werden. Weitere Informationen zu den unterstützten Installationsoptionen finden Sie im Microsoft Knowledge Base-Artikel 262841. Weitere Informationen zum Update.exe Installer finden Sie auf der Microsoft TechNet-Website. Weitere Informationen zur Terminologie, die in diesem Bulletin angezeigt wird, z . B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.

Bereitstellungsinformationen

Um das Sicherheitsupdate ohne Benutzereingriff zu installieren, verwenden Sie den folgenden Befehl an einer Eingabeaufforderung für Windows XP Service Pack 1:

IE6.0sp1-KB912812-Windows-2000-XP-x86-enu /quiet

Hinweis: Die Verwendung des Schalters "/quiet " unterdrückt alle Nachrichten. Dies schließt das Unterdrücken von Fehlermeldungen ein. Administratoren sollten eine der unterstützten Methoden verwenden, um zu überprüfen, ob die Installation erfolgreich war, wenn sie den Schalter "/quiet " verwenden. Administratoren sollten auch die KB912812-IE6SP1-20060322.182418.log Datei auf Fehlermeldungen überprüfen, wenn sie diese Option verwenden.

Um das Sicherheitsupdate zu installieren, ohne dass das System neu gestartet werden muss, verwenden Sie den folgenden Befehl an einer Eingabeaufforderung für Windows 2000 Service Pack 4:

IE6.0sp1-KB912812-Windows-2000-XP-x86-enu /norestart

Weitere Informationen zur Bereitstellung dieses Sicherheitsupdates mit Software Update Services finden Sie auf der Website "Software Update Services". Weitere Informationen zum Bereitstellen dieses Sicherheitsupdates mit Windows Server Update Services finden Sie auf der Windows Server Update Services-Website. Dieses Sicherheitsupdate ist auch über die Microsoft Update-Website verfügbar.

Anforderung für neustarten

Sie müssen das System neu starten, nachdem Sie dieses Sicherheitsupdate angewendet haben.

Entfernungsinformationen

Verwenden Sie zum Entfernen dieses Sicherheitsupdates das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung.

Systemadministratoren können auch das Hilfsprogramm Spuninst.exe verwenden, um dieses Sicherheitsupdate zu entfernen. Das Spuninst.exe Hilfsprogramm befindet sich im Ordner "%Windir%\$NTUninstallKB 912812-IE6SP1-20060322.182418$\Spuninst".

Schalter Beschreibung
/help Zeigt die Befehlszeilenoptionen an.
Setupmodi
/passive Unbeaufsichtigter Setupmodus. Es ist keine Benutzerinteraktion erforderlich, aber der Installationsstatus wird angezeigt. Wenn am Ende des Setups ein Neustart erforderlich ist, wird dem Benutzer ein Dialogfeld mit einer Timerwarnung angezeigt, dass der Computer in 30 Sekunden neu gestartet wird.
/quiet Stiller Modus. Dies ist identisch mit dem unbeaufsichtigten Modus, aber es werden keine Status- oder Fehlermeldungen angezeigt.
Optionen für den Neustart
/norestart Startet nicht neu, wenn die Installation abgeschlossen ist
/forcerestart Startet den Computer nach der Installation neu und erzwingt, dass andere Anwendungen beim Herunterfahren geschlossen werden, ohne zuerst geöffnete Dateien zu speichern.
/warnrestart[:x] Zeigt ein Dialogfeld mit einer Timerwarnung an, dass der Computer in x Sekunden neu gestartet wird. (Die Standardeinstellung beträgt 30 Sekunden.) Vorgesehen für die Verwendung mit dem /quiet-Schalter oder dem /passiven Schalter.
/promptrestart Anzeigen eines Dialogfelds, in dem der lokale Benutzer aufgefordert wird, einen Neustart zuzulassen
Sonderoptionen
/forceappsclose Erzwingt, dass andere Programme geschlossen werden, wenn der Computer heruntergefahren wird
/log:path Ermöglicht die Umleitung von Installationsprotokolldateien

Dateiinformationen

Die englische Version dieses Sicherheitsupdates weist die Dateiattribute auf, die in der folgenden Tabelle aufgeführt sind. Die Datums- und Uhrzeitangaben für diese Dateien werden in koordinierter Weltzeit (UTC) aufgeführt. Wenn Sie die Dateiinformationen anzeigen, wird sie in die lokale Zeit konvertiert. Um den Unterschied zwischen UTC und Ortszeit zu ermitteln, verwenden Sie die Registerkarte "Zeitzone" im Tool "Datum und Uhrzeit" in Systemsteuerung.

Windows XP Home Edition Service Pack 1, Windows XP Professional Service Pack 1, Windows XP Tablet PC Edition, Windows XP Media Center Edition, Windows 2000 Service Pack 4 und Small Business Server 2000:

Dateiname Version Datum Zeit Size Ordner
Browseui.dll 6.0.2800.1692 18. Juni 2005 07:16 1,017,856 RTMGDR
Cdfview.dll 6.0.2800.1612 08. Dezember 2004 01:43 143,360 RTMGDR
Danim.dll 6.3.1.148 21.10.2005 03:08 986,112 RTMGDR
Dxtrans.dll 6.3.2800.1534 24. Februar-2006 22:24 192,512 RTMGDR
Iepeers.dll 6.0.2800.1534 24. Februar-2006 22:24 236,032 RTMGDR
Inseng.dll 6.0.2800.1469 26. August-2004 17:53 69,632 RTMGDR
Mshtml.dll 6.0.2800.1543 23. März 2006 01:35 2,702,336 RTMGDR
Msrating.dll 6.0.2800.1623 24. Februar-2005 19:54 132,096 RTMGDR
Mstime.dll 6.0.2800.1537 03.03.2006 23:13 498,176 RTMGDR
Pngfilt.dll 6.0.2800.1505 27. Apr-2005 17:53 34,816 RTMGDR
Shdocvw.dll 6.0.2800.1815 21. März 2006 23:14 1,339,392 RTMGDR
Shlwapi.dll 6.0.2800.1740 01.01.2005 01:49 409,088 RTMGDR
Urlmon.dll 6.0.2800.1537 02.02.2006 23:57 461,312 RTMGDR
Wininet.dll 6.0.2800.1534 24. Februar-2006 22:26 575,488 RTMGDR
Browseui.dll 6.0.2800.1692 18. Juni 2005 07:16 1,017,856 RTMQFE
Cdfview.dll 6.0.2800.1612 08. Dezember 2004 01:43 143,360 RTMQFE
Danim.dll 6.3.1.148 21.10.2005 03:08 986,112 RTMQFE
Dxtrans.dll 6.3.2800.1535 24. Februar-2006 22:26 192,512 RTMQFE
Iepeers.dll 6.0.2800.1535 24. Februar-2006 22:26 236,544 RTMQFE
Inseng.dll 6.0.2800.1475 24. Sep-2004 22:07 69,632 RTMQFE
Mshtml.dll 6.0.2800.1544 23. März 2006 02:05 2,709,504 RTMQFE
Msrating.dll 6.0.2800.1623 24. Februar-2005 19:54 132,096 RTMQFE
Mstime.dll 6.0.2800.1538 03.03.2006 23:15 498,176 RTMQFE
Pngfilt.dll 6.0.2800.1506 27. Apr-2005 17:50 38,912 RTMQFE
Shdocvw.dll 6.0.2800.1815 21. März 2006 23:14 1,339,392 RTMQFE
Shlwapi.dll 6.0.2800.1740 01.01.2005 01:49 409,088 RTMQFE
Urlmon.dll 6.0.2800.1538 02.02.2006 23:51 462,848 RTMQFE
Wininet.dll 6.0.2800.1535 24. Februar-2006 22:28 586,752 RTMQFE

Hinweis : Wenn Sie diese Sicherheitsupdates installieren, überprüft das Installationsprogramm, ob mindestens eine der Dateien, die auf Ihrem System aktualisiert werden, zuvor von einem Microsoft-Hotfix aktualisiert wurden. Wenn Sie zuvor einen Hotfix installiert haben, um eine dieser Dateien zu aktualisieren, kopiert das Installationsprogramm die RTMQFE-, SP1QFE- oder SP2QFE-Dateien in Ihr System. Andernfalls kopiert das Installationsprogramm die RTMGDR-, SP1GDR- oder SP2GDR-Dateien in Ihr System. Sicherheitsupdates enthalten möglicherweise nicht alle Variationen dieser Dateien. Weitere Informationen zu diesem Verhalten finden Sie im Microsoft Knowledge Base-Artikel 824994.

Weitere Informationen zum Update.exe Installer finden Sie auf der Microsoft TechNet-Website.

Weitere Informationen zur Terminologie, die in diesem Bulletin angezeigt wird, z . B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.

Überprüfen, ob das Update angewendet wurde

  • Microsoft Baseline Security Analyzer

Um zu überprüfen, ob ein Sicherheitsupdate auf ein betroffenes System angewendet wurde, können Sie das Microsoft Baseline Security Analyzer (MBSA)-Tool verwenden. MBSA ermöglicht Es Administratoren, lokale und Remotesysteme nach fehlenden Sicherheitsupdates und auf häufige Sicherheitsfehler zu überprüfen. Weitere Informationen zu MBSA finden Sie auf der Microsoft Baseline Security Analyzer-Website.

  • Überprüfung der Dateiversion

    Hinweis : Da es mehrere Versionen von Microsoft Windows gibt, können die folgenden Schritte auf Ihrem Computer unterschiedlich sein. Wenn dies der Artikel ist, lesen Sie Ihre Produktdokumentation, um diese Schritte auszuführen.

    1. Klicken Sie auf "Start" und dann auf "Suchen".

    2. Klicken Sie im Bereich "Suchergebnisse" unter "Begleiter suchen" auf "Alle Dateien und Ordner".

    3. Geben Sie im Feld "Alle" oder "Teil des Dateinamens " einen Dateinamen aus der entsprechenden Dateiinformationstabelle ein, und klicken Sie dann auf "Suchen".

    4. Klicken Sie in der Liste der Dateien mit der rechten Maustaste auf einen Dateinamen aus der entsprechenden Dateiinformationstabelle, und klicken Sie dann auf "Eigenschaften".

      Beachten Sie je nach installierter Version des Betriebssystems oder der installierten Programme einige der Dateien, die in der Dateiinformationstabelle aufgeführt sind, möglicherweise nicht installiert werden.

    5. Ermitteln Sie auf der Registerkarte "Version " die Version der Datei, die auf Ihrem Computer installiert ist, indem Sie sie mit der Version vergleichen, die in der entsprechenden Dateiinformationstabelle dokumentiert ist.

      Hinweis Attribute außer der Dateiversion können sich während der Installation ändern. Der Vergleich anderer Dateiattribute mit den Informationen in der Dateiinformationstabelle ist keine unterstützte Methode, um zu überprüfen, ob das Update angewendet wurde. In bestimmten Fällen können Dateien auch während der Installation umbenannt werden. Wenn die Datei- oder Versionsinformationen nicht vorhanden sind, verwenden Sie eine der anderen verfügbaren Methoden, um die Updateinstallation zu überprüfen.

  • Überprüfung des Registrierungsschlüssels

Möglicherweise können Sie auch die Dateien überprüfen, die dieses Sicherheitsupdate installiert hat, indem Sie den folgenden Registrierungsschlüssel überprüfen:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Internet Explorer 6\SP1\KB912812-IE6SP1-20060322.182418\Filelist

Hinweis : Dieser Registrierungsschlüssel enthält möglicherweise keine vollständige Liste der installierten Dateien. Außerdem wird dieser Registrierungsschlüssel möglicherweise nicht ordnungsgemäß erstellt, wenn ein Administrator oder EIN OEM das 912812 Sicherheitsupdate in die Windows-Installationsquelldateien integriert oder verteilt.

Internet Explorer 5.01 Service Pack 4 unter Windows 2000 (alle Versionen)

Voraussetzungen für Windows 2000 erfordert dieses Sicherheitsupdate Service Pack 4 (SP4). Für Small Business Server 2000 erfordert dieses Sicherheitsupdate Small Business Server 2000 Service Pack 1a (SP1a) oder Small Business Server 2000 mit Windows 2000 Server Service Pack 4 (SP4).

Die aufgeführte Software wurde getestet, um festzustellen, ob die Versionen betroffen sind. Andere Versionen enthalten entweder keine Sicherheitsupdateunterstützung mehr oder sind möglicherweise nicht betroffen. Um den Supportlebenszyklus für Ihr Produkt und Ihre Version zu ermitteln, besuchen Sie die website Microsoft-Support Lifecycle.

Weitere Informationen zum Abrufen des neuesten Service Packs finden Sie im Microsoft Knowledge Base-Artikel 260910.

Aufnahme in zukünftige Service Packs: Das Update für dieses Problem kann in einem zukünftigen Updaterollup enthalten sein.

Installationsinformationen

Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen.

Schalter Beschreibung
/help Zeigt die Befehlszeilenoptionen an.
Setupmodi
/passive Unbeaufsichtigter Setupmodus. Es ist keine Benutzerinteraktion erforderlich, aber der Installationsstatus wird angezeigt. Wenn am Ende des Setups ein Neustart erforderlich ist, wird dem Benutzer ein Dialogfeld mit einer Timerwarnung angezeigt, dass der Computer in 30 Sekunden neu gestartet wird.
/quiet Stiller Modus. Dies ist identisch mit dem unbeaufsichtigten Modus, aber es werden keine Status- oder Fehlermeldungen angezeigt.
Optionen für den Neustart
/norestart Startet nicht neu, wenn die Installation abgeschlossen ist
/forcerestart Startet den Computer nach der Installation neu und erzwingt, dass andere Anwendungen beim Herunterfahren geschlossen werden, ohne zuerst geöffnete Dateien zu speichern.
/warnrestart[:x] Zeigt ein Dialogfeld mit einer Timerwarnung an, dass der Computer in x Sekunden neu gestartet wird. (Die Standardeinstellung beträgt 30 Sekunden.) Vorgesehen für die Verwendung mit dem /quiet-Schalter oder dem /passiven Schalter.
/promptrestart Anzeigen eines Dialogfelds, in dem der lokale Benutzer aufgefordert wird, einen Neustart zuzulassen
Sonderoptionen
/overwriteoem Überschreibt OEM-Dateien ohne Aufforderung
/nobackup Dateien, die für die Deinstallation erforderlich sind, werden nicht gesichert.
/forceappsclose Erzwingt, dass andere Programme geschlossen werden, wenn der Computer heruntergefahren wird
/log:path Ermöglicht die Umleitung von Installationsprotokolldateien
/extract[:p ath] Extrahiert Dateien, ohne das Setupprogramm zu starten
/ER Aktiviert erweiterte Fehlerberichterstattung
/verbose Aktiviert ausführliche Protokollierung. Erstellt während der Installation %Windir%\CabBuild.log. In diesem Protokoll werden die dateien beschrieben, die kopiert werden. Die Verwendung dieses Switches kann dazu führen, dass die Installation langsamer fortgesetzt wird.

Hinweis : Sie können diese Schalter in einem Einzigen Befehl kombinieren. Aus Gründen der Abwärtskompatibilität unterstützt das Sicherheitsupdate auch die Setupoptionen, die von der früheren Version des Setupprogramms verwendet werden. Weitere Informationen zu den unterstützten Installationsoptionen finden Sie im Microsoft Knowledge Base-Artikel 262841. Weitere Informationen zum Update.exe Installer finden Sie auf der Microsoft TechNet-Website. Weitere Informationen zur Terminologie, die in diesem Bulletin angezeigt wird, z . B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.

Bereitstellungsinformationen

Um das Sicherheitsupdate ohne Benutzereingriff zu installieren, verwenden Sie den folgenden Befehl an einer Eingabeaufforderung für Windows 2000 Service Pack 4:

IE5.01sp4-KB912812-Windows2000sp4-x86-enu /quiet

Hinweis: Die Verwendung des Schalters "/quiet " unterdrückt alle Nachrichten. Dies schließt das Unterdrücken von Fehlermeldungen ein. Administratoren sollten eine der unterstützten Methoden verwenden, um zu überprüfen, ob die Installation erfolgreich war, wenn sie den Schalter "/quiet " verwenden. Administratoren sollten auch die KB912812-IE501SP4-20060322.172831.log Datei auf Fehlermeldungen überprüfen, wenn sie diese Option verwenden.

Um das Sicherheitsupdate zu installieren, ohne dass das System neu gestartet werden muss, verwenden Sie den folgenden Befehl an einer Eingabeaufforderung für Windows 2000 Service Pack 4:

IE5.01sp4-KB912812-Windows2000sp4-x86-enu /norestart

Weitere Informationen zur Bereitstellung dieses Sicherheitsupdates mit Software Update Services finden Sie auf der Website "Software Update Services". Weitere Informationen zum Bereitstellen dieses Sicherheitsupdates mit Windows Server Update Services finden Sie auf der Windows Server Update Services-Website. Dieses Sicherheitsupdate ist auch über die Microsoft Update-Website verfügbar.

Anforderung für neustarten

Sie müssen das System neu starten, nachdem Sie dieses Sicherheitsupdate angewendet haben.

Entfernungsinformationen

Verwenden Sie zum Entfernen dieses Sicherheitsupdates das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung.

Systemadministratoren können auch das Hilfsprogramm Spuninst.exe verwenden, um dieses Sicherheitsupdate zu entfernen. Das Spuninst.exe Hilfsprogramm befindet sich im Ordner "%Windir%\$NTUninstallKB 912812-IE501SP4-20060322.172831$\Spuninst".

Schalter Beschreibung
/help Zeigt die Befehlszeilenoptionen an.
Setupmodi
/passive Unbeaufsichtigter Setupmodus. Es ist keine Benutzerinteraktion erforderlich, aber der Installationsstatus wird angezeigt. Wenn am Ende des Setups ein Neustart erforderlich ist, wird dem Benutzer ein Dialogfeld mit einer Timerwarnung angezeigt, dass der Computer in 30 Sekunden neu gestartet wird.
/quiet Stiller Modus. Dies ist identisch mit dem unbeaufsichtigten Modus, aber es werden keine Status- oder Fehlermeldungen angezeigt.
Optionen für den Neustart
/norestart Startet nicht neu, wenn die Installation abgeschlossen ist
/forcerestart Startet den Computer nach der Installation neu und erzwingt, dass andere Anwendungen beim Herunterfahren geschlossen werden, ohne zuerst geöffnete Dateien zu speichern.
/warnrestart[:x] Zeigt ein Dialogfeld mit einer Timerwarnung an, dass der Computer in x Sekunden neu gestartet wird. (Die Standardeinstellung beträgt 30 Sekunden.) Vorgesehen für die Verwendung mit dem /quiet-Schalter oder dem /passiven Schalter.
/promptrestart Anzeigen eines Dialogfelds, in dem der lokale Benutzer aufgefordert wird, einen Neustart zuzulassen
Sonderoptionen
/forceappsclose Erzwingt, dass andere Programme geschlossen werden, wenn der Computer heruntergefahren wird
/log:path Ermöglicht die Umleitung von Installationsprotokolldateien

Dateiinformationen

Die englische Version dieses Sicherheitsupdates weist die Dateiattribute auf, die in der folgenden Tabelle aufgeführt sind. Die Datums- und Uhrzeitangaben für diese Dateien werden in koordinierter Weltzeit (UTC) aufgeführt. Wenn Sie die Dateiinformationen anzeigen, wird sie in die lokale Zeit konvertiert. Um den Unterschied zwischen UTC und Ortszeit zu ermitteln, verwenden Sie die Registerkarte "Zeitzone" im Tool "Datum und Uhrzeit" in Systemsteuerung.

Windows 2000 Service Pack 4 und Small Business Server 2000:

Dateiname Version Datum Zeit Size
Browseui.dll 5.0.3828.2700 27. Apr-2005 18:05 792,848
Danim.dll 6.1.9.729 28. Oktober 2005 06:19 1,134,352
Iepeers.dll 5.0.3830.1700 18. Juni 2005 02:23 100,112
Inseng.dll 5.0.3828.2700 27. Apr-2005 18:07 74,000
Mshtml.dll 5.0.3839.2200 23. März 2006 01:11 2,301,712
Msrating.dll 5.0.3828.2700 27. Apr-2005 18:06 149,776
Pngfilt.dll 5.0.3828.2700 27. Apr-2005 18:07 48,912
Shdocvw.dll 5.0.3830.1700 18. Juni 2005 00:32 1,100,048
Shlwapi.dll 5.0.3900.7068 25. August-2005 07:13 284,432
Url.dll 5.50.4952.2700 27. Apr-2005 18:33 84,240
Urlmon.dll 5.0.3839.300 04.04.2006 01:30 423,696
Wininet.dll 5.0.3834.2400 24.Oktober 2005 22:33 451,344

Überprüfen, ob das Update angewendet wurde

  • Microsoft Baseline Security Analyzer

Um zu überprüfen, ob ein Sicherheitsupdate auf ein betroffenes System angewendet wurde, können Sie das Microsoft Baseline Security Analyzer (MBSA)-Tool verwenden. MBSA ermöglicht Es Administratoren, lokale und Remotesysteme nach fehlenden Sicherheitsupdates und auf häufige Sicherheitsfehler zu überprüfen. Weitere Informationen zu MBSA finden Sie auf der Microsoft Baseline Security Analyzer-Website.

  • Überprüfung der Dateiversion

    Hinweis : Da es mehrere Versionen von Microsoft Windows gibt, können die folgenden Schritte auf Ihrem Computer unterschiedlich sein. Wenn dies der Artikel ist, lesen Sie Ihre Produktdokumentation, um diese Schritte auszuführen.

    1. Klicken Sie auf "Start" und dann auf "Suchen".

    2. Klicken Sie im Bereich "Suchergebnisse" unter "Begleiter suchen" auf "Alle Dateien und Ordner".

    3. Geben Sie im Feld "Alle" oder "Teil des Dateinamens " einen Dateinamen aus der entsprechenden Dateiinformationstabelle ein, und klicken Sie dann auf "Suchen".

    4. Klicken Sie in der Liste der Dateien mit der rechten Maustaste auf einen Dateinamen aus der entsprechenden Dateiinformationstabelle, und klicken Sie dann auf "Eigenschaften".

      Beachten Sie je nach installierter Version des Betriebssystems oder der installierten Programme einige der Dateien, die in der Dateiinformationstabelle aufgeführt sind, möglicherweise nicht installiert werden.

    5. Ermitteln Sie auf der Registerkarte "Version " die Version der Datei, die auf Ihrem Computer installiert ist, indem Sie sie mit der Version vergleichen, die in der entsprechenden Dateiinformationstabelle dokumentiert ist.

      Hinweis Attribute außer der Dateiversion können sich während der Installation ändern. Der Vergleich anderer Dateiattribute mit den Informationen in der Dateiinformationstabelle ist keine unterstützte Methode, um zu überprüfen, ob das Update angewendet wurde. In bestimmten Fällen können Dateien auch während der Installation umbenannt werden. Wenn die Datei- oder Versionsinformationen nicht vorhanden sind, verwenden Sie eine der anderen verfügbaren Methoden, um die Updateinstallation zu überprüfen.

  • Überprüfung des Registrierungsschlüssels

Möglicherweise können Sie auch die Dateien überprüfen, die dieses Sicherheitsupdate installiert hat, indem Sie den folgenden Registrierungsschlüssel überprüfen:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Internet Explorer 5.01\SP4\KB912812-IE501SP4-20060322.172831\Filelist

Hinweis : Dieser Registrierungsschlüssel enthält möglicherweise keine vollständige Liste der installierten Dateien. Außerdem wird dieser Registrierungsschlüssel möglicherweise nicht ordnungsgemäß erstellt, wenn ein Administrator oder EIN OEM das 912812 Sicherheitsupdate in die Windows-Installationsquelldateien integriert oder verteilt.

Sonstige Informationen

Bestätigungen

Microsoft danke ihnen für die Zusammenarbeit mit uns, um Kunden zu schützen:

  • Andreas Sandblad von Secunia zur Meldung der Sicherheitsanfälligkeit in DHTML-Methode zur Speicherbeschädigung (CVE-2006-1359).
  • Jeffrey van der Stad zur Meldung der Sicherheitsanfälligkeit bezüglich der HTA-Ausführung (CVE-2006-1388).
  • Jan P. Monsch von Compass Security Network Computing AG für die Meldung der SICHERHEITsanfälligkeit in HTML (CVE-2006-1185).
  • Richard M. Smith von Boston Software Forensik für die Berichterstellung von Klassenbezeichnern, die in der Sicherheitsanfälligkeit in der COM-Objektinstanziierung von Speicherbeschädigungen dokumentiert sind (CVE-2006-1186).
  • Thomas Waldegger für die Meldung einer Variante der Sicherheitsanfälligkeit in HTML-Tag bezüglich Speicherbeschädigung (CVE-2006-1188).
  • Sowhat of Nevis Labs for reporting the Double Byte Character Parsing Memory Corruption Vulnerability (CVE-2006-1189).
  • Heiko Schultze von SAP zur Meldung der Sicherheitsanfälligkeit in Der Skriptausführung (CVE-2006-1190).
  • Wird Dormann von CERT/CC die Probleme in den ActiveX-Steuerelementen melden, die in Danim.dll und Dxtmsft.dll enthalten sind, für die Kill Bits in diesem Sicherheitsupdate festgelegt wurden.

Abrufen anderer Sicherheitsupdates:

Updates für andere Sicherheitsprobleme sind an den folgenden Speicherorten verfügbar:

  • Sicherheitsupdates sind im Microsoft Download Center verfügbar. Sie können sie am einfachsten finden, indem Sie eine Schlüsselwort (keyword) Suche nach "security_patch" ausführen.
  • Updates für Consumerplattformen sind auf der Microsoft Update-Website verfügbar.

Unterstützungswert:

  • Kunden in den USA und Kanada können technischen Support von Microsoft Product Support Services bei 1-866-PCSAFETY erhalten. Es fallen keine Gebühren für Supportanrufe an, die Sicherheitsupdates zugeordnet sind.
  • Internationale Kunden können Support von ihren lokalen Microsoft-Tochtergesellschaften erhalten. Es gibt keine Kosten für Support, die Sicherheitsupdates zugeordnet sind. Weitere Informationen zum Kontaktieren von Microsoft für Supportprobleme finden Sie auf der Website für den internationalen Support.

Sicherheitsressourcen:

Software Update Services:

Mithilfe von Microsoft Software Update Services (SUS) können Administratoren schnell und zuverlässig die neuesten kritischen Updates und Sicherheitsupdates auf Windows 2000- und Windows Server 2003-basierten Servern und Desktopsystemen bereitstellen, die Windows 2000 Professional oder Windows XP Professional ausführen.

Weitere Informationen zum Bereitstellen von Sicherheitsupdates mithilfe von Software Update Services finden Sie auf der Website "Software Update Services".

Windows Server Update Services:

Mithilfe von Windows Server Update Services (WSUS) können Administratoren die neuesten kritischen Updates und Sicherheitsupdates für Windows 2000-Betriebssysteme und höher, Office XP und höher, Exchange Server 2003 und SQL Server 2000 auf Windows 2000 und höher auf Windows 2000 und höher bereitstellen.

Weitere Informationen zum Bereitstellen von Sicherheitsupdates mit Windows Server Update Services finden Sie auf der Windows Server Update Services-Website.

Systems Management Server:

Microsoft Systems Management Server (SMS) bietet eine hochgradig konfigurierbare Unternehmenslösung zum Verwalten von Updates. Mithilfe von SMS können Administratoren Windows-basierte Systeme identifizieren, die Sicherheitsupdates erfordern, und die kontrollierte Bereitstellung dieser Updates im gesamten Unternehmen mit minimalen Unterbrechungen für Endbenutzer durchführen. Weitere Informationen dazu, wie Administratoren SMS 2003 zum Bereitstellen von Sicherheitsupdates verwenden können, finden Sie auf der Website SMS 2003 Security Patch Management. SMS 2.0-Benutzer können auch das Feature Pack für Softwareupdates verwenden, um Sicherheitsupdates bereitzustellen. Informationen zu SMS finden Sie auf der SMS-Website.

Hinweis SMS verwendet den Microsoft Baseline Security Analyzer, das Microsoft Office Detection Tool und das Enterprise Update Scanning Tool, um umfassende Unterstützung für die Erkennung und Bereitstellung von Sicherheitsupdates zu bieten. Einige Softwareupdates werden möglicherweise nicht von diesen Tools erkannt. Administratoren können die Bestandsfunktionen der SMS in diesen Fällen verwenden, um Updates auf bestimmte Systeme abzuzielen. Weitere Informationen zu diesem Verfahren finden Sie auf der folgenden Website. Einige Sicherheitsupdates erfordern administratorrechtliche Rechte nach einem Neustart des Systems. Administratoren können das Bereitstellungstool für erhöhte Rechte (verfügbar im SMS 2003 Administration Feature Pack und im SMS 2.0 Administration Feature Pack) verwenden, um diese Updates zu installieren.

Haftungsausschluss:

Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Garantie bereitgestellt. Microsoft lehnt alle Gewährleistungen ab, entweder ausdrücklich oder impliziert, einschließlich der Gewährleistungen der Händlerbarkeit und Eignung für einen bestimmten Zweck. In keinem Fall haftet die Microsoft Corporation oder seine Lieferanten für jegliche Schäden, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder sonderschäden, auch wenn die Microsoft Corporation oder ihre Lieferanten über die Möglichkeit solcher Schäden informiert wurden. Einige Staaten lassen den Ausschluss oder die Haftungsbeschränkung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.

Revisionen:

  • V1.0 (11. April 2006): Bulletin veröffentlicht

Gebaut am 2014-04-18T13:49:36Z-07:00