Security Bulletin

Microsoft Security Bulletin MS12-035 - Kritisch

Sicherheitsanfälligkeiten in .NET Framework können Remotecodeausführung ermöglichen (2693777)

Veröffentlicht: Dienstag, 8. Mai 2012 | Aktualisiert: Mittwoch, 3. Oktober 2012

Version: 2.3

Allgemeine Informationen

Kurzzusammenfassung

Dieses Sicherheitsupdate behebt zwei vertraulich gemeldete Sicherheitsanfälligkeiten in .NET Framework. Die Sicherheitsanfälligkeiten können Remotecodeausführung auf einem Clientsystem ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite in einem Webbrowser anzeigt, der XAML-Browseranwendungen (XBAPs) ausführen kann. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Microsoft .NET Framework unter allen unterstützten Editionen von Microsoft Windows als Kritisch eingestuft. Weitere Informationen finden Sie im Unterabschnitt Betroffene und nicht betroffene Software in diesem Abschnitt.

Das Sicherheitsupdate behebt die Sicherheitsanfälligkeiten, indem korrigiert wird, wie vertrauenswürdige und nicht vertrauenswürdige Daten im Serialisierungsprozess von .NET Framework verarbeitet werden. Weitere Informationen zu den Sicherheitsanfälligkeiten finden Sie im Unterabschnitt „Häufig gestellte Fragen (FAQs)“ für den bestimmten Sicherheitsanfälligkeitseintrag im nächsten Abschnitt Informationen zu Sicherheitsanfälligkeiten.

Empfehlung. Die Mehrheit der Benutzer hat die automatische Aktualisierung aktiviert und muss keine Maßnahmen ergreifen, da dieses Sicherheitsupdate automatisch heruntergeladen und installiert wird. Benutzer, die die automatische Aktualisierung nicht aktiviert haben, müssen auf Updates prüfen und dieses Update manuell installieren. Weitere Informationen zu bestimmten Konfigurationsoptionen bei der automatischen Aktualisierung finden Sie im Microsoft Knowledge Base-Artikel 294871.

Für Administratoren und für Installationen in Unternehmen bzw. für Endbenutzer, die dieses Sicherheitsupdate manuell installieren möchten, empfiehlt Microsoft, das Update sofort mit der Updateverwaltungssoftware zu installieren bzw. mithilfe des Diensts Microsoft Update auf Updates zu prüfen.

Siehe auch den Abschnitt Tools und Anleitungen zur Erkennung und Bereitstellung weiter unten in diesem Bulletin.

Bekannte Probleme. Keine

Betroffene und nicht betroffene Software

Folgende Software wurde getestet, um zu ermitteln, welche Versionen oder Editionen betroffen sind. Andere Versionen haben entweder das Ende des Lebenszyklus überschritten oder sind nicht betroffen. Besuchen Sie die Website Microsoft Support Lifecycle, um den Supportlebenszyklus für Ihre Softwareversion oder Edition zu ermitteln.

Betroffene Software

Betriebssystem Komponente Maximale Sicherheitsauswirkung Bewertung des Gesamtschweregrads Ersetzte Updates
Windows XP
Windows XP Service Pack 3 [Microsoft .NET Framework 1.0 Service Pack 3](https://www.microsoft.com/download/details.aspx?familyid=b0803633-7fda-4862-a908-3450180cdaaa) (KB2604042) (nur Media Center Edition 2005 Service Pack 3 und Tablet PC Edition 2005 Service Pack 3) [Microsoft .NET Framework 1.1 Service Pack 1](https://www.microsoft.com/download/details.aspx?familyid=88501ecb-dcf6-4956-8eab-e1076a975846) (KB2656353) [Microsoft .NET Framework 2.0 Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=cb5afeaf-a500-4b71-a91b-a300884b040e) (KB2604092) [Microsoft .NET Framework 3.0 Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=18a66b7c-f062-4236-8340-a867b1e31b78) (KB2604110) [Microsoft .NET Framework 3.5 Service Pack 1](https://www.microsoft.com/download/details.aspx?familyid=d6f0ccd6-c8ec-45a0-beba-155989ca19b3) (KB2604111) [Microsoft .NET Framework 4](https://www.microsoft.com/download/details.aspx?familyid=38b389d8-d534-4b0a-8dd4-b72a5ce7c4e8)[1] (KB2604121) Remotecodeausführung Kritisch KB2572066 in [MS11-078](https://go.microsoft.com/fwlink/?linkid=227075) wird durch KB2604042 ersetzt KB2572067 in [MS11-078](https://go.microsoft.com/fwlink/?linkid=227075) wird durch KB2656353 ersetzt KB2518864 in [MS11-044](https://go.microsoft.com/fwlink/?linkid=216436) und KB2572073 in [MS11-078](https://go.microsoft.com/fwlink/?linkid=227075) und KB2633880 in [MS12-016](https://go.microsoft.com/fwlink/?linkid=235370) werden durch KB2604092 ersetzt Kein Update, das durch KB2604110 ersetzt wird Kein Update, das durch KB2604111 ersetzt wird KB2518870 in [MS11-044](https://go.microsoft.com/fwlink/?linkid=216436) und KB2572078 in [MS11-078](https://go.microsoft.com/fwlink/?linkid=227075) und KB2633870 in [MS12-016](https://go.microsoft.com/fwlink/?linkid=235370) werden durch KB2604121 ersetzt
Windows XP Professional x64 Edition Service Pack 2 [Microsoft .NET Framework 1.1 Service Pack 1](https://www.microsoft.com/download/details.aspx?familyid=88501ecb-dcf6-4956-8eab-e1076a975846) (KB2656353) [Microsoft .NET Framework 2.0 Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=cb5afeaf-a500-4b71-a91b-a300884b040e) (KB2604092) [Microsoft .NET Framework 3.0 Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=18a66b7c-f062-4236-8340-a867b1e31b78) (KB2604110) [Microsoft .NET Framework 3.5 Service Pack 1](https://www.microsoft.com/download/details.aspx?familyid=d6f0ccd6-c8ec-45a0-beba-155989ca19b3) (KB2604111) [Microsoft .NET Framework 4](https://www.microsoft.com/download/details.aspx?familyid=38b389d8-d534-4b0a-8dd4-b72a5ce7c4e8)[1] (KB2604121) Remotecodeausführung Kritisch KB2572067 in [MS11-078](https://go.microsoft.com/fwlink/?linkid=227075) wird durch KB2656353 ersetzt KB2518864 in [MS11-044](https://go.microsoft.com/fwlink/?linkid=216436) und KB2572073 in [MS11-078](https://go.microsoft.com/fwlink/?linkid=227075) und KB2633880 in [MS12-016](https://go.microsoft.com/fwlink/?linkid=235370) werden durch KB2604092 ersetzt Kein Update, das durch KB2604110 ersetzt wird Kein Update, das durch KB2604111 ersetzt wird KB2518870 in [MS11-044](https://go.microsoft.com/fwlink/?linkid=216436) und KB2572078 in [MS11-078](https://go.microsoft.com/fwlink/?linkid=227075) und KB2633870 in [MS12-016](https://go.microsoft.com/fwlink/?linkid=235370) werden durch KB2604121 ersetzt
Windows Server 2003
Windows Server 2003 Service Pack 2 [Microsoft .NET Framework 1.1 Service Pack 1](https://www.microsoft.com/download/details.aspx?familyid=b0df42a4-7444-4da6-a9b2-35a56bdc64a4) (KB2604078) [Microsoft .NET Framework 2.0 Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=cb5afeaf-a500-4b71-a91b-a300884b040e) (KB2604092) [Microsoft .NET Framework 3.0 Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=18a66b7c-f062-4236-8340-a867b1e31b78) (KB2604110) [Microsoft .NET Framework 3.5 Service Pack 1](https://www.microsoft.com/download/details.aspx?familyid=d6f0ccd6-c8ec-45a0-beba-155989ca19b3) (KB2604111) [Microsoft .NET Framework 4](https://www.microsoft.com/download/details.aspx?familyid=38b389d8-d534-4b0a-8dd4-b72a5ce7c4e8)[1] (KB2604121) Remotecodeausführung Kritisch KB2572069 in [MS11-078](https://go.microsoft.com/fwlink/?linkid=227075) wird durch KB2604078 ersetzt KB2518864 in [MS11-044](https://go.microsoft.com/fwlink/?linkid=216436) und KB2572073 in [MS11-078](https://go.microsoft.com/fwlink/?linkid=227075) und KB2633880 in [MS12-016](https://go.microsoft.com/fwlink/?linkid=235370) werden durch KB2604092 ersetzt Kein Update, das durch KB2604110 ersetzt wird Kein Update, das durch KB2604111 ersetzt wird KB2518870 in [MS11-044](https://go.microsoft.com/fwlink/?linkid=216436) und KB2572078 in [MS11-078](https://go.microsoft.com/fwlink/?linkid=227075) und KB2633870 in [MS12-016](https://go.microsoft.com/fwlink/?linkid=235370) werden durch KB2604121 ersetzt
Windows Server 2003 x64 Edition Service Pack 2 [Microsoft .NET Framework 1.1 Service Pack 1](https://www.microsoft.com/download/details.aspx?familyid=88501ecb-dcf6-4956-8eab-e1076a975846) (KB2656353) [Microsoft .NET Framework 2.0 Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=cb5afeaf-a500-4b71-a91b-a300884b040e) (KB2604092) [Microsoft .NET Framework 3.0 Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=18a66b7c-f062-4236-8340-a867b1e31b78) (KB2604110) [Microsoft .NET Framework 3.5 Service Pack 1](https://www.microsoft.com/download/details.aspx?familyid=d6f0ccd6-c8ec-45a0-beba-155989ca19b3) (KB2604111) [Microsoft .NET Framework 4](https://www.microsoft.com/download/details.aspx?familyid=38b389d8-d534-4b0a-8dd4-b72a5ce7c4e8)[1] (KB2604121) Remotecodeausführung Kritisch KB2572067 in [MS11-078](https://go.microsoft.com/fwlink/?linkid=227075) wird durch KB2656353 ersetzt KB2518864 in [MS11-044](https://go.microsoft.com/fwlink/?linkid=216436) und KB2572073 in [MS11-078](https://go.microsoft.com/fwlink/?linkid=227075) und KB2633880 in [MS12-016](https://go.microsoft.com/fwlink/?linkid=235370) werden durch KB2604092 ersetzt Kein Update, das durch KB2604110 ersetzt wird Kein Update, das durch KB2604111 ersetzt wird KB2518870 in [MS11-044](https://go.microsoft.com/fwlink/?linkid=216436) und KB2572078 in [MS11-078](https://go.microsoft.com/fwlink/?linkid=227075) und KB2633870 in [MS12-016](https://go.microsoft.com/fwlink/?linkid=235370) werden durch KB2604121 ersetzt
Windows Server 2003 mit SP2 für Itanium-basierte Systeme [Microsoft .NET Framework 1.1 Service Pack 1](https://www.microsoft.com/download/details.aspx?familyid=88501ecb-dcf6-4956-8eab-e1076a975846) (KB2656353) [Microsoft .NET Framework 2.0 Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=cb5afeaf-a500-4b71-a91b-a300884b040e) (KB2604092) [Microsoft .NET Framework 3.5 Service Pack 1](https://www.microsoft.com/download/details.aspx?familyid=d6f0ccd6-c8ec-45a0-beba-155989ca19b3) (KB2604111) [Microsoft .NET Framework 4](https://www.microsoft.com/download/details.aspx?familyid=38b389d8-d534-4b0a-8dd4-b72a5ce7c4e8)[1] (KB2604121) Remotecodeausführung Kritisch KB2572067 in [MS11-078](https://go.microsoft.com/fwlink/?linkid=227075) wird durch KB2656353 ersetzt KB2518864 in [MS11-044](https://go.microsoft.com/fwlink/?linkid=216436) und KB2572073 in [MS11-078](https://go.microsoft.com/fwlink/?linkid=227075) und KB2633880 in [MS12-016](https://go.microsoft.com/fwlink/?linkid=235370) werden durch KB2604092 ersetzt Kein Update, das durch KB2604111 ersetzt wird KB2518870 in [MS11-044](https://go.microsoft.com/fwlink/?linkid=216436) und KB2572078 in [MS11-078](https://go.microsoft.com/fwlink/?linkid=227075) und KB2633870 in [MS12-016](https://go.microsoft.com/fwlink/?linkid=235370) werden durch KB2604121 ersetzt
Windows Vista
Windows Vista Service Pack 2 [Microsoft .NET Framework 1.1 Service Pack 1](https://www.microsoft.com/download/details.aspx?familyid=88501ecb-dcf6-4956-8eab-e1076a975846) (KB2656353) [Microsoft .NET Framework 2.0 Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=8b504a01-1e6b-42c0-b974-811350302ace) (KB2604094) [Microsoft .NET Framework 3.0 Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=06273728-7f22-40db-be11-8fb03e7e0bfb) (KB2604105) [Microsoft .NET Framework 3.5 Service Pack 1](https://www.microsoft.com/download/details.aspx?familyid=d6f0ccd6-c8ec-45a0-beba-155989ca19b3) (KB2604111) [Microsoft .NET Framework 4](https://www.microsoft.com/download/details.aspx?familyid=38b389d8-d534-4b0a-8dd4-b72a5ce7c4e8)[1] (KB2604121) Remotecodeausführung Kritisch KB2572067 in [MS11-078](https://go.microsoft.com/fwlink/?linkid=227075) wird durch KB2656353 ersetzt KB2518866 in [MS11-044](https://go.microsoft.com/fwlink/?linkid=216436) und KB2572075 in [MS11-078](https://go.microsoft.com/fwlink/?linkid=227075) und KB2633874 in [MS12-016](https://go.microsoft.com/fwlink/?linkid=235370) werden durch KB2604094 ersetzt Kein Update, das durch KB2604105 ersetzt wird Kein Update, das durch KB2604111 ersetzt wird KB2518870 in [MS11-044](https://go.microsoft.com/fwlink/?linkid=216436) und KB2572078 in [MS11-078](https://go.microsoft.com/fwlink/?linkid=227075) und KB2633870 in [MS12-016](https://go.microsoft.com/fwlink/?linkid=235370) werden durch KB2604121 ersetzt
Windows Vista x64 Edition Service Pack 2 [Microsoft .NET Framework 1.1 Service Pack 1](https://www.microsoft.com/download/details.aspx?familyid=88501ecb-dcf6-4956-8eab-e1076a975846) (KB2656353) [Microsoft .NET Framework 2.0 Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=8b504a01-1e6b-42c0-b974-811350302ace) (KB2604094) [Microsoft .NET Framework 3.0 Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=06273728-7f22-40db-be11-8fb03e7e0bfb) (KB2604105) [Microsoft .NET Framework 3.5 Service Pack 1](https://www.microsoft.com/download/details.aspx?familyid=d6f0ccd6-c8ec-45a0-beba-155989ca19b3) (KB2604111) [Microsoft .NET Framework 4](https://www.microsoft.com/download/details.aspx?familyid=38b389d8-d534-4b0a-8dd4-b72a5ce7c4e8)[1] (KB2604121) Remotecodeausführung Kritisch KB2572067 in [MS11-078](https://go.microsoft.com/fwlink/?linkid=227075) wird durch KB2656353 ersetzt KB2518866 in [MS11-044](https://go.microsoft.com/fwlink/?linkid=216436) und KB2572075 in [MS11-078](https://go.microsoft.com/fwlink/?linkid=227075) und KB2633874 in [MS12-016](https://go.microsoft.com/fwlink/?linkid=235370) werden durch KB2604094 ersetzt Kein Update, das durch KB2604105 ersetzt wird Kein Update, das durch KB2604111 ersetzt wird KB2518870 in [MS11-044](https://go.microsoft.com/fwlink/?linkid=216436) und KB2572078 in [MS11-078](https://go.microsoft.com/fwlink/?linkid=227075) und KB2633870 in [MS12-016](https://go.microsoft.com/fwlink/?linkid=235370) werden durch KB2604121 ersetzt
Windows Server 2008
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 [Microsoft .NET Framework 1.1 Service Pack 1](https://www.microsoft.com/download/details.aspx?familyid=88501ecb-dcf6-4956-8eab-e1076a975846) (KB2656353) [Microsoft .NET Framework 2.0 Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=8b504a01-1e6b-42c0-b974-811350302ace) (KB2604094) [Microsoft .NET Framework 3.0 Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=06273728-7f22-40db-be11-8fb03e7e0bfb) (KB2604105) [Microsoft .NET Framework 3.5 Service Pack 1](https://www.microsoft.com/download/details.aspx?familyid=d6f0ccd6-c8ec-45a0-beba-155989ca19b3) (KB2604111) [Microsoft .NET Framework 4](https://www.microsoft.com/download/details.aspx?familyid=38b389d8-d534-4b0a-8dd4-b72a5ce7c4e8)[1] (KB2604121) Remotecodeausführung Kritisch KB2572067 in [MS11-078](https://go.microsoft.com/fwlink/?linkid=227075) wird durch KB2656353 ersetzt KB2518866 in [MS11-044](https://go.microsoft.com/fwlink/?linkid=216436) und KB2572075 in [MS11-078](https://go.microsoft.com/fwlink/?linkid=227075) und KB2633874 in [MS12-016](https://go.microsoft.com/fwlink/?linkid=235370) werden durch KB2604094 ersetzt Kein Update, das durch KB2604105 ersetzt wird Kein Update, das durch KB2604111 ersetzt wird KB2518870 in [MS11-044](https://go.microsoft.com/fwlink/?linkid=216436) und KB2572078 in [MS11-078](https://go.microsoft.com/fwlink/?linkid=227075) und KB2633870 in [MS12-016](https://go.microsoft.com/fwlink/?linkid=235370) werden durch KB2604121 ersetzt
Windows Server 2008 für x64-basierte Systeme Service Pack 2 [Microsoft .NET Framework 1.1 Service Pack 1](https://www.microsoft.com/download/details.aspx?familyid=88501ecb-dcf6-4956-8eab-e1076a975846) (KB2656353) [Microsoft .NET Framework 2.0 Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=8b504a01-1e6b-42c0-b974-811350302ace) (KB2604094) [Microsoft .NET Framework 3.0 Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=06273728-7f22-40db-be11-8fb03e7e0bfb) (KB2604105) [Microsoft .NET Framework 3.5 Service Pack 1](https://www.microsoft.com/download/details.aspx?familyid=d6f0ccd6-c8ec-45a0-beba-155989ca19b3) (KB2604111) [Microsoft .NET Framework 4](https://www.microsoft.com/download/details.aspx?familyid=38b389d8-d534-4b0a-8dd4-b72a5ce7c4e8)[1] (KB2604121) Remotecodeausführung Kritisch KB2572067 in [MS11-078](https://go.microsoft.com/fwlink/?linkid=227075) wird durch KB2656353 ersetzt KB2518866 in [MS11-044](https://go.microsoft.com/fwlink/?linkid=216436) und KB2572075 in [MS11-078](https://go.microsoft.com/fwlink/?linkid=227075) und KB2633874 in [MS12-016](https://go.microsoft.com/fwlink/?linkid=235370) werden durch KB2604094 ersetzt Kein Update, das durch KB2604105 ersetzt wird Kein Update, das durch KB2604111 ersetzt wird KB2518870 in [MS11-044](https://go.microsoft.com/fwlink/?linkid=216436) und KB2572078 in [MS11-078](https://go.microsoft.com/fwlink/?linkid=227075) und KB2633870 in [MS12-016](https://go.microsoft.com/fwlink/?linkid=235370) werden durch KB2604121 ersetzt
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 [Microsoft .NET Framework 1.1 Service Pack 1](https://www.microsoft.com/download/details.aspx?familyid=88501ecb-dcf6-4956-8eab-e1076a975846) (KB2656353) [Microsoft .NET Framework 2.0 Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=8b504a01-1e6b-42c0-b974-811350302ace) (KB2604094) [Microsoft .NET Framework 3.5 Service Pack 1](https://www.microsoft.com/download/details.aspx?familyid=d6f0ccd6-c8ec-45a0-beba-155989ca19b3) (KB2604111) [Microsoft .NET Framework 4](https://www.microsoft.com/download/details.aspx?familyid=38b389d8-d534-4b0a-8dd4-b72a5ce7c4e8)[1] (KB2604121) Remotecodeausführung Kritisch KB2572067 in [MS11-078](https://go.microsoft.com/fwlink/?linkid=227075) wird durch KB2656353 ersetzt KB2518866 in [MS11-044](https://go.microsoft.com/fwlink/?linkid=216436) und KB2572075 in [MS11-078](https://go.microsoft.com/fwlink/?linkid=227075) und KB2633874 in [MS12-016](https://go.microsoft.com/fwlink/?linkid=235370) werden durch KB2604094 ersetzt Kein Update, das durch KB2604111 ersetzt wird KB2518870 in [MS11-044](https://go.microsoft.com/fwlink/?linkid=216436) und KB2572078 in [MS11-078](https://go.microsoft.com/fwlink/?linkid=227075) und KB2633870 in [MS12-016](https://go.microsoft.com/fwlink/?linkid=235370) werden durch KB2604121 ersetzt
Windows 7
Windows 7 für 32-Bit-Systeme [Microsoft .NET Framework 3.5.1](https://www.microsoft.com/download/details.aspx?familyid=cd42511f-788c-4473-84cc-19bb1623e337) (KB2604114) [Microsoft .NET Framework 4](https://www.microsoft.com/download/details.aspx?familyid=38b389d8-d534-4b0a-8dd4-b72a5ce7c4e8)[1] (KB2604121) Remotecodeausführung Kritisch KB2518867 in [MS11-044](https://go.microsoft.com/fwlink/?linkid=216436) und KB2572076 in [MS11-078](https://go.microsoft.com/fwlink/?linkid=227075) und KB2633879 in [MS12-016](https://go.microsoft.com/fwlink/?linkid=235370) werden durch KB2604114 ersetzt KB2518870 in [MS11-044](https://go.microsoft.com/fwlink/?linkid=216436) und KB2572078 in [MS11-078](https://go.microsoft.com/fwlink/?linkid=227075) und KB2633870 in [MS12-016](https://go.microsoft.com/fwlink/?linkid=235370) werden durch KB2604121 ersetzt
Windows 7 für 32-Bit-Systeme Service Pack 1 [Microsoft .NET Framework 3.5.1](https://www.microsoft.com/download/details.aspx?familyid=85e0f8be-cdc7-464b-be43-da23d82b3486) (KB2604115) [Microsoft .NET Framework 4](https://www.microsoft.com/download/details.aspx?familyid=38b389d8-d534-4b0a-8dd4-b72a5ce7c4e8)[1] (KB2604121) Remotecodeausführung Kritisch KB2518869 in [MS11-044](https://go.microsoft.com/fwlink/?linkid=216436) und KB2572077 in [MS11-078](https://go.microsoft.com/fwlink/?linkid=227075) und KB2633873 in [MS12-016](https://go.microsoft.com/fwlink/?linkid=235370) werden durch KB2604115 ersetzt KB2518870 in [MS11-044](https://go.microsoft.com/fwlink/?linkid=216436) und KB2572078 in [MS11-078](https://go.microsoft.com/fwlink/?linkid=227075) und KB2633870 in [MS12-016](https://go.microsoft.com/fwlink/?linkid=235370) werden durch KB2604121 ersetzt
Windows 7 für x64-basierte Systeme [Microsoft .NET Framework 3.5.1](https://www.microsoft.com/download/details.aspx?familyid=cd42511f-788c-4473-84cc-19bb1623e337) (KB2604114) [Microsoft .NET Framework 4](https://www.microsoft.com/download/details.aspx?familyid=38b389d8-d534-4b0a-8dd4-b72a5ce7c4e8)[1] (KB2604121) Remotecodeausführung Kritisch KB2518867 in [MS11-044](https://go.microsoft.com/fwlink/?linkid=216436) und KB2572076 in [MS11-078](https://go.microsoft.com/fwlink/?linkid=227075) und KB2633879 in [MS12-016](https://go.microsoft.com/fwlink/?linkid=235370) werden durch KB2604114 ersetzt KB2518870 in [MS11-044](https://go.microsoft.com/fwlink/?linkid=216436) und KB2572078 in [MS11-078](https://go.microsoft.com/fwlink/?linkid=227075) und KB2633870 in [MS12-016](https://go.microsoft.com/fwlink/?linkid=235370) werden durch KB2604121 ersetzt
Windows 7 für x64-basierte Systeme Service Pack 1 [Microsoft .NET Framework 3.5.1](https://www.microsoft.com/download/details.aspx?familyid=85e0f8be-cdc7-464b-be43-da23d82b3486) (KB2604115) [Microsoft .NET Framework 4](https://www.microsoft.com/download/details.aspx?familyid=38b389d8-d534-4b0a-8dd4-b72a5ce7c4e8)[1] (KB2604121) Remotecodeausführung Kritisch KB2518869 in [MS11-044](https://go.microsoft.com/fwlink/?linkid=216436) und KB2572077 in [MS11-078](https://go.microsoft.com/fwlink/?linkid=227075) und KB2633873 in [MS12-016](https://go.microsoft.com/fwlink/?linkid=235370) werden durch KB2604115 ersetzt KB2518870 in [MS11-044](https://go.microsoft.com/fwlink/?linkid=216436) und KB2572078 in [MS11-078](https://go.microsoft.com/fwlink/?linkid=227075) und KB2633870 in [MS12-016](https://go.microsoft.com/fwlink/?linkid=235370) werden durch KB2604121 ersetzt
Windows Server 2008 R2
Windows Server 2008 R2 für x64-basierte Systeme [Microsoft .NET Framework 3.5.1](https://www.microsoft.com/download/details.aspx?familyid=cd42511f-788c-4473-84cc-19bb1623e337) (KB2604114) [Microsoft .NET Framework 4](https://www.microsoft.com/download/details.aspx?familyid=38b389d8-d534-4b0a-8dd4-b72a5ce7c4e8)[1] (KB2604121) Remotecodeausführung Kritisch KB2518867 in [MS11-044](https://go.microsoft.com/fwlink/?linkid=216436) und KB2572076 in [MS11-078](https://go.microsoft.com/fwlink/?linkid=227075) und KB2633879 in [MS12-016](https://go.microsoft.com/fwlink/?linkid=235370) werden durch KB2604114 ersetzt KB2518870 in [MS11-044](https://go.microsoft.com/fwlink/?linkid=216436) und KB2572078 in [MS11-078](https://go.microsoft.com/fwlink/?linkid=227075) und KB2633870 in [MS12-016](https://go.microsoft.com/fwlink/?linkid=235370) werden durch KB2604121 ersetzt
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 [Microsoft .NET Framework 3.5.1](https://www.microsoft.com/download/details.aspx?familyid=85e0f8be-cdc7-464b-be43-da23d82b3486) (KB2604115) [Microsoft .NET Framework 4](https://www.microsoft.com/download/details.aspx?familyid=38b389d8-d534-4b0a-8dd4-b72a5ce7c4e8)[1] (KB2604121) Remotecodeausführung Kritisch KB2518869 in [MS11-044](https://go.microsoft.com/fwlink/?linkid=216436) und KB2572077 in [MS11-078](https://go.microsoft.com/fwlink/?linkid=227075) und KB2633873 in [MS12-016](https://go.microsoft.com/fwlink/?linkid=235370) werden durch KB2604115 ersetzt KB2518870 in [MS11-044](https://go.microsoft.com/fwlink/?linkid=216436) und KB2572078 in [MS11-078](https://go.microsoft.com/fwlink/?linkid=227075) und KB2633870 in [MS12-016](https://go.microsoft.com/fwlink/?linkid=235370) werden durch KB2604121 ersetzt
Windows Server 2008 R2 für Itanium-basierte Systeme [Microsoft .NET Framework 3.5.1](https://www.microsoft.com/download/details.aspx?familyid=cd42511f-788c-4473-84cc-19bb1623e337) (KB2604114) [Microsoft .NET Framework 4](https://www.microsoft.com/download/details.aspx?familyid=38b389d8-d534-4b0a-8dd4-b72a5ce7c4e8)[1] (KB2604121) Remotecodeausführung Kritisch KB2518867 in [MS11-044](https://go.microsoft.com/fwlink/?linkid=216436) und KB2572076 in [MS11-078](https://go.microsoft.com/fwlink/?linkid=227075) und KB2633879 in [MS12-016](https://go.microsoft.com/fwlink/?linkid=235370) werden durch KB2604114 ersetzt KB2518870 in [MS11-044](https://go.microsoft.com/fwlink/?linkid=216436) und KB2572078 in [MS11-078](https://go.microsoft.com/fwlink/?linkid=227075) und KB2633870 in [MS12-016](https://go.microsoft.com/fwlink/?linkid=235370) werden durch KB2604121 ersetzt
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 [Microsoft .NET Framework 3.5.1](https://www.microsoft.com/download/details.aspx?familyid=85e0f8be-cdc7-464b-be43-da23d82b3486) (KB2604115) [Microsoft .NET Framework 4](https://www.microsoft.com/download/details.aspx?familyid=38b389d8-d534-4b0a-8dd4-b72a5ce7c4e8)[1] (KB2604121) Remotecodeausführung Kritisch KB2518869 in [MS11-044](https://go.microsoft.com/fwlink/?linkid=216436) und KB2572077 in [MS11-078](https://go.microsoft.com/fwlink/?linkid=227075) und KB2633873 in [MS12-016](https://go.microsoft.com/fwlink/?linkid=235370) werden durch KB2604115 ersetzt KB2518870 in [MS11-044](https://go.microsoft.com/fwlink/?linkid=216436) und KB2572078 in [MS11-078](https://go.microsoft.com/fwlink/?linkid=227075) und KB2633870 in [MS12-016](https://go.microsoft.com/fwlink/?linkid=235370) werden durch KB2604121 ersetzt
Server Core-Installationsoption
Windows Server 2008 R2 für x64-basierte Systeme [Microsoft .NET Framework 3.5.1](https://www.microsoft.com/download/details.aspx?familyid=cd42511f-788c-4473-84cc-19bb1623e337) (KB2604114) Remotecodeausführung Kritisch KB2518867 in [MS11-044](https://go.microsoft.com/fwlink/?linkid=216436) und KB2572076 in [MS11-078](https://go.microsoft.com/fwlink/?linkid=227075) und KB2633879 in [MS12-016](https://go.microsoft.com/fwlink/?linkid=235370) werden durch KB2604114 ersetzt
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 [Microsoft .NET Framework 3.5.1](https://www.microsoft.com/download/details.aspx?familyid=85e0f8be-cdc7-464b-be43-da23d82b3486) (KB2604115) [Microsoft .NET Framework 4](https://www.microsoft.com/download/details.aspx?familyid=38b389d8-d534-4b0a-8dd4-b72a5ce7c4e8)[1] (KB2604121) Remotecodeausführung Kritisch KB2518869 in [MS11-044](https://go.microsoft.com/fwlink/?linkid=216436) und KB2572077 in [MS11-078](https://go.microsoft.com/fwlink/?linkid=227075) und KB2633873 in [MS12-016](https://go.microsoft.com/fwlink/?linkid=235370) werden durch KB2604115 ersetzt KB2518870 in [MS11-044](https://go.microsoft.com/fwlink/?linkid=216436) und KB2572078 in [MS11-078](https://go.microsoft.com/fwlink/?linkid=227075) und KB2633870 in [MS12-016](https://go.microsoft.com/fwlink/?linkid=235370) werden durch KB2604121 ersetzt

[1].NET Framework 4 und .NET Framework 4 Client Profile sind betroffen. Die .NET Framework Version 4 Redistributable Packages sind in zwei Profilen verfügbar: .NET Framework 4 und .NET Framework 4 Client Profile. .NET Framework 4 Client Profile ist Teil von .NET Framework 4. Die in diesem Update behobene Sicherheitsanfälligkeit betrifft sowohl .NET Framework 4 als auch .NET Framework 4 Client Profile. Weitere Informationen finden Sie im MSDN-Artikel Installieren von .NET Framework.

Häufig gestellte Fragen (FAQs) im Zusammenhang mit diesem Sicherheitsupdate

Weshalb wurde dieses Bulletin am 22. Mai 2012 überarbeitet?
Den häufig gestellten Fragen (FAQs) zu diesem Update wurde ein Eintrag hinzugefügt, um eine Erkennungsänderung für KB2604092 für Microsoft .NET Framework 2.0 Service Pack 2 und KB2604110 für Microsoft .NET Framework 3.0 Service Pack 2 anzukündigen, um ein Installationsproblem zu korrigieren. Dies ist lediglich eine Erkennungsänderung. Die Dateien des Sicherheitsupdates wurden nicht verändert. Benutzer, die ihre Systeme bereits erfolgreich aktualisiert haben, müssen keine Maßnahmen ergreifen.

Weshalb wurde dieses Bulletin am 10. Mai 2012 überarbeitet?
Microsoft hat dieses Bulletin überarbeitet, um mitzuteilen, dass die in diesem Bulletin beschriebenen Sicherheitsanfälligkeiten für alle unterstützten Systeme, auf denen Microsoft .NET Framework 1.1 Service Pack 1 ausgeführt wird (mit Ausnahme von Windows Server 2003 Service Pack 2), vom Sicherheitsupdate KB2656353 behoben werden. Das Sicherheitsupdate KB2656353 wurde zuvor in MS11-100 angeboten, behebt aber auch die in diesem Bulletin beschriebenen Sicherheitsanfälligkeiten CVE-2012-0160 und CVE-2012-0161.

Das Sicherheitsupdate KB2656353 ist über alle Standardbereitstellungskanäle verfügbar, einschließlich Microsoft Update, Windows-Update und dem Microsoft Download Center. Die Dateien des Sicherheitsupdates wurden nicht verändert. Benutzer, die entweder KB2656353 aus MS11-100 oder KB2604044 erfolgreich installiert haben, das vorher durch dieses Bulletin angeboten wurde, müssen keine Maßnahmen ergreifen. Benutzer, die Microsoft .NET Framework 1.1 Service Pack 1 auf unterstützten Systemen (mit Ausnahme von Windows Server 2003 Service Pack 2) ausführen und die weder KB2656353 noch KB2604044 installiert haben, sollten das Update KB2656353 sofort mithilfe der Updateverwaltungssoftware installieren, oder indem sie den Microsoft Update-Dienst auf Updates prüfen.

Steht dieses Bulletin in Beziehung zu MS12-034, „Kombiniertes Sicherheitsupdate für Microsoft Office, Windows, .NET Frameworkund Silverlight“?
Nein. Obwohl sich beide Sicherheitsupdates auf .NET Framework auswirken, betreffen die Updates verschiedene Komponenten und stehen nicht miteinander in Zusammenhang. Diese Updates können in beliebiger Reihenfolge installiert werden.

Wie kann ich feststellen, welche Version von Microsoft .NET Framework installiert ist?
Sie können auf einem System mehrere Versionen von .NET Framework installieren und ausführen, und Sie können die Versionen in beliebiger Reihenfolge installieren. Es gibt mehrere Möglichkeiten festzustellen, welche Versionen von .NET Framework derzeit installiert sind. Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 318785.

Was ist der Unterschied zwischen .NET Framework 4 und .NET Framework 4 Client Profile?
Die .NET Framework Version 4 Redistributable Packages sind in zwei Profilen verfügbar: .NET Framework 4 und .NET Framework 4 Client Profile. .NET Framework 4 Client Profile ist Teil des .NET Framework 4-Profils, das für Clientanwendungen optimiert ist. Es stellt Funktionen für die meisten Clientanwendungen bereit, einschließlich Windows Presentation Foundation (WPF), Windows Forms, Windows Communication Foundation (WCF) und ClickOnce. Dies ermöglicht eine schnellere Bereitstellung und ein kleineres Installationspaket für Anwendungen, die auf .NET Framework 4 Client Profile abzielen. Weitere Informationen finden Sie im MSDN-Artikel .NET Framework Client Profile.

Wo befinden sich die Dateiinformationen?
Informationen zum Speicherort der Dateiinformationen finden Sie in den Referenztabellen im Abschnitt Bereitstellung von Sicherheitsupdates.

Ich verwende eine ältere Version der in diesem Security Bulletin beschriebenen Software. Was soll ich tun?
Die in diesem Bulletin aufgeführte betroffene Software wurde daraufhin getestet, welche einzelnen Versionen betroffen sind. Andere Versionen haben das Ende ihrer Supportlebenszyklen erreicht. Weitere Informationen zu den Produktzyklen finden Sie auf der Website Microsoft Support Lifecycle.

Benutzer älterer Versionen dieser Software sollten möglichst bald zu Versionen migrieren, für die Support angeboten wird, um sich vor künftigen Sicherheitsanfälligkeiten zu schützen. Informationen zum Ermitteln des Supportlebenszyklus für Ihre Softwareversion finden Sie unter Produkt für Lebenszyklusinformationen auswählen. Weitere Informationen zu Service Packs für diese Softwareversionen finden Sie unter Service Pack Lifecycle Support Policy.

Benutzer, die zusätzlichen Support für ältere Software benötigen, müssen sich an ihren Microsoft-Kundenbetreuer, ihren Technical Account Manager oder den jeweiligen Microsoft-Partner wenden, um Supportangebote in Anspruch nehmen zu können. Kunden, die nicht über einen Alliance-, Premier- oder Authorized-Vertrag verfügen, können sich mit der regionalen Microsoft-Vertriebsniederlassung in Verbindung setzen. Kontaktinformationen finden Sie auf der Website Microsoft Worldwide. Wählen Sie in der Liste „Kontaktinformationen“ Ihr Land aus, und klicken Sie auf Go. Es wird eine Telefonnummer für Ihr Land angezeigt. Wenn Sie unter der angegebenen Nummer anrufen, fragen Sie bitte nach dem regionalen Vertriebsmanager für Premier Support. Weitere Informationen finden Sie auf der Seite Microsoft Support Lifecycle-Richtlinie – Häufig gestellte Fragen (FAQ).

Informationen zu Sicherheitsanfälligkeiten

Bewertungen des Schweregrads und Kennungen der Sicherheitsanfälligkeit

Bei der folgenden Bewertung des Schweregrads wird die potenzielle maximale Auswirkung der Sicherheitsanfälligkeit angenommen. Informationen zur Wahrscheinlichkeit der Ausnutzung der Sicherheitsanfälligkeit in Bezug auf die Bewertung des Schweregrads und die Sicherheitsauswirkung innerhalb von 30 Tagen nach Veröffentlichung dieses Security Bulletins finden Sie im Ausnutzbarkeitsindex im Bulletin Summary für Mai. Weitere Informationen finden Sie in Microsoft-Ausnutzbarkeitsindex.

Bewertung des Schweregrads und maximale Sicherheitsauswirkung nach betroffener Software
Betroffene Software Sicherheitsanfälligkeit in der Serialisierung von .NET Framework – CVE-2012-0160 Sicherheitsanfälligkeit in der Deserialisierung von .NET Framework – CVE-2012-0161 Bewertung des Gesamtschweregrads
Microsoft .NET Framework 1.0 Service Pack 3
Microsoft .NET Framework 1.0 Service Pack 3 unter Windows XP Tablet Edition 2005 Service Pack 3 und Windows XP Media Center Edition 2005 Service Pack 3 **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch**
Microsoft .NET Framework 1.1 Service Pack 1
Microsoft .NET Framework 1.1 Service Pack 1 unter Windows XP Service Pack 3 **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch**
Microsoft .NET Framework 1.1 Service Pack 1 bei Installation unter Windows XP Professional x64 Edition Service Pack 2 **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch**
Microsoft .NET Framework 1.1 Service Pack 1 unter Windows Server 2003 Service Pack 2 **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch**
Microsoft .NET Framework 1.1 Service Pack 1 bei Installation unter Windows Server 2003 x64 Edition Service Pack 2 **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch**
Microsoft .NET Framework 1.1 Service Pack 1 bei Installation unter Windows Server 2003 Itanium-basierte Edition Service Pack 2 **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch**
Microsoft .NET Framework 1.1 Service Pack 1 unter Windows Vista Service Pack 2 **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch**
Microsoft .NET Framework 1.1 Service Pack 1 bei Installation unter Windows Vista x64 Edition Service Pack 2 **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch**
Microsoft .NET Framework 1.1 Service Pack 1 bei Installation unter Windows Server 2008 für 32-Bit-Systeme Service Pack 2 **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch**
Microsoft .NET Framework 1.1 Service Pack 1 bei Installation unter Windows Server 2008 für x64-basierte Systeme Service Pack 2 **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch**
Microsoft .NET Framework 1.1 Service Pack 1 bei Installation unter Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch**
Microsoft .NET Framework 2.0 Service Pack 2
Microsoft .NET Framework 2.0 Service Pack 2 bei Installation unter Windows XP Service Pack 3 **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch**
Microsoft .NET Framework 2.0 Service Pack 2 bei Installation unter Windows XP Professional x64 Edition Service Pack 2 **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch**
Microsoft .NET Framework 2.0 Service Pack 2 bei Installation unter Windows Server 2003 Service Pack 2 **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch**
Microsoft .NET Framework 2.0 Service Pack 2 bei Installation unter Windows Server 2003 x64 Edition Service Pack 2 **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch**
Microsoft .NET Framework 2.0 Service Pack 2 bei Installation unter Windows Server 2003 mit SP2 für Itanium-basierte Systeme **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch**
Microsoft .NET Framework 2.0 Service Pack 2 unter Windows Vista Service Pack 2 **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch**
Microsoft .NET Framework 2.0 Service Pack 2 unter Windows Vista x64 Edition Service Pack 2 **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch**
Microsoft .NET Framework 2.0 Service Pack 2 unter Windows Server 2008 für 32-Bit-Systeme Service Pack 2 **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch**
Microsoft .NET Framework 2.0 Service Pack 2 unter Windows Server 2008 für x64-basierte Systeme Service Pack 2 **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch**
Microsoft .NET Framework 2.0 Service Pack 2 unter Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch**
Microsoft .NET Framework 3.0 Service Pack 2
Microsoft .NET Framework 3.0 Service Pack 2 bei Installation unter Windows XP Service Pack 3 **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch**
Microsoft .NET Framework 3.0 Service Pack 2 bei Installation unter Windows XP Professional x64 Edition Service Pack 2 **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch**
Microsoft .NET Framework 3.0 Service Pack 2 bei Installation unter Windows Server 2003 Service Pack 2 **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch**
Microsoft .NET Framework 3.0 Service Pack 2 bei Installation unter Windows Server 2003 x64 Edition Service Pack 2 **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch**
Microsoft .NET Framework 3.0 Service Pack 2 unter Windows Vista Service Pack 2 **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch**
Microsoft .NET Framework 3.0 Service Pack 2 unter Windows Vista x64 Edition Service Pack 2 **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch**
Microsoft .NET Framework 3.0 Service Pack 2 unter Windows Server 2008 für 32-Bit-Systeme Service Pack 2 **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch**
Microsoft .NET Framework 3.0 Service Pack 2 unter Windows Server 2008 für x64-basierte Systeme Service Pack 2 **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch**
Microsoft .NET Framework 3.5 Service Pack 1
Microsoft .NET Framework 3.5 Service Pack 1 bei Installation unter Windows XP Service Pack 3 **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch**
Microsoft .NET Framework 3.5 Service Pack 1 bei Installation unter Windows XP Professional x64 Edition Service Pack 2 **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch**
Microsoft .NET Framework 3.5 Service Pack 1 bei Installation unter Windows Server 2003 Service Pack 2 **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch**
Microsoft .NET Framework 3.5 Service Pack 1 bei Installation unter Windows Server 2003 x64 Edition Service Pack 2 **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch**
Microsoft .NET Framework 3.5 Service Pack 1 bei Installation unter Windows Server 2003 mit SP2 für Itanium-basierte Systeme **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch**
Microsoft .NET Framework 3.5 Service Pack 1 unter Windows Vista Service Pack 2 **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch**
Microsoft .NET Framework 3.5 Service Pack 1 unter Windows Vista x64 Edition Service Pack 2 **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch**
Microsoft .NET Framework 3.5 Service Pack 1 unter Windows Server 2008 für 32-Bit-Systeme Service Pack 2 **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch**
Microsoft .NET Framework 3.5 Service Pack 1 unter Windows Server 2008 für x64-basierte Systeme Service Pack 2 **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch**
Microsoft .NET Framework 3.5 Service Pack 1 unter Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch**
Microsoft .NET Framework 3.5.1
Microsoft .NET Framework 3.5.1 unter Windows 7 für 32-Bit-Systeme **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch**
Microsoft .NET Framework 3.5.1 unter Windows 7 für 32-Bit-Systeme Service Pack 1 **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch**
Microsoft .NET Framework 3.5.1 unter Windows 7 für x64-basierte Systeme **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch**
Microsoft .NET Framework 3.5.1 unter Windows 7 für x64-basierte Systeme Service Pack 1 **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch**
Microsoft .NET Framework 3.5.1 unter Windows Server 2008 R2 für x64-basierte Systeme **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch**
Microsoft .NET Framework 3.5.1 unter Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch**
Microsoft .NET Framework 3.5.1 unter Windows Server 2008 R2 für Itanium-basierte Systeme **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch**
Microsoft .NET Framework 3.5.1 unter Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch**
Microsoft .NET Framework 4
Microsoft .NET Framework 4 unter Windows XP Service Pack 3[1] **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch**
Microsoft .NET Framework 4 unter Windows XP Professional x64 Edition Service Pack 2[1] **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch**
Microsoft .NET Framework 4. unter Windows Server 2003 Service Pack 2[1] **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch**
Microsoft .NET Framework 4 unter Windows Server 2003 x64 Edition Service Pack 2[1] **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch**
Microsoft .NET Framework 4 unter Windows Server 2003 mit SP2 für Itanium-basierte Systeme[1] **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch**
Microsoft .NET Framework 4 unter Windows Vista Service Pack 2[1] **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch**
Microsoft .NET Framework 4 unter Windows Vista x64 Edition Service Pack 2[1] **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch**
Microsoft .NET Framework 4 unter Windows Server 2008 für 32-Bit-Systeme Service Pack 2[1] **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch**
Microsoft .NET Framework 4 unter Windows Server 2008 für x64-basierte Systeme Service Pack 2[1] **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch**
Microsoft .NET Framework 4 unter Windows Server 2008 für Itanium-basierte Systeme Service Pack 2\*\*[1] **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch**
Microsoft .NET Framework 4 unter Windows 7 für 32-Bit-Systeme[1] **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch**
Microsoft .NET Framework 4 unter Windows 7 für 32-Bit-Systeme Service Pack 1[1] **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch**
Microsoft .NET Framework 4 unter Windows 7 für x64-basierte Systeme[1] **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch**
Microsoft .NET Framework 4 unter Windows 7 für x64-basierte Systeme Service Pack 1[1] **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch**
Microsoft .NET Framework 4 unter Windows Server 2008 R2 für x64-basierte Systeme[1] **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch**
Microsoft .NET Framework 4 unter Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1[1] **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch**
Microsoft .NET Framework 4 unter Windows Server 2008 R2 für Itanium-basierte Systeme[1] **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch**
Microsoft .NET Framework 4 unter Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1[1] **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch**
Server Core-Installationsoption
Microsoft .NET Framework 3.5.1 unter Windows Server 2008 R2 für x64-basierte Systeme **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch**
Microsoft .NET Framework 3.5.1 unter Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch**
Microsoft .NET Framework 4 unter Windows Server 2008 R2 für x64-basierte Systeme[1] **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch**
Microsoft .NET Framework 4 unter Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1[1] **Kritisch** Remotecodeausführung **Kritisch** Remotecodeausführung **Kritisch**

[1].NET Framework 4 und .NET Framework 4 Client Profile sind betroffen. Die .NET Framework Version 4 Redistributable Packages sind in zwei Profilen verfügbar: .NET Framework 4 und .NET Framework 4 Client Profile. .NET Framework 4 Client Profile ist Teil von .NET Framework 4. Die in diesem Update behobene Sicherheitsanfälligkeit betrifft sowohl .NET Framework 4 als auch .NET Framework 4 Client Profile. Weitere Informationen finden Sie im MSDN-Artikel Installieren von .NET Framework.

Sicherheitsanfälligkeit in der Serialisierung von .NET Framework – CVE-2012-0160

In Microsoft .NET Framework liegt eine Sicherheitsanfälligkeit bezüglich Remotecodeausführung aufgrund der fehlerhaften Serialisierung nicht vertrauenswürdiger Eingaben vor. Nutzt ein Angreifer diese Sicherheitsanfälligkeit erfolgreich aus, kann er die vollständige Kontrolle über ein betroffenes System erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

Informationen zum Anzeigen dieser Sicherheitsanfälligkeit als Standardeintrag in der Liste allgemeiner Sicherheitsanfälligkeiten finden Sie unter CVE-2012-0160.

Schadensbegrenzende Faktoren für die Sicherheitsanfälligkeit in der Serialisierung von .NET Framework – CVE-2012-0160

Schadensbegrenzung bezieht sich auf eine Einstellung, häufige Konfiguration oder allgemeine empfohlene Vorgehensweise, die in einem Standardzustand existieren und den Schweregrad der Ausnutzung einer Sicherheitsanfälligkeit verringern können. Die folgenden schadensbegrenzenden Faktoren könnten hilfreich für Sie sein:

  • In einem webbasierten Angriffsszenario kann ein Angreifer eine Website mit einer Seite einrichten, die diese Sicherheitsanfälligkeit ausnutzt. Außerdem können manipulierte Websites und Websites, die von Endbenutzern bereitgestellte Inhalte oder Werbemitteilungen akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, über die diese Sicherheitsanfälligkeit ausgenutzt werden kann. Ein Angreifer kann Endbenutzer jedoch nicht zum Besuch solcher Websites zwingen. Er muss den Benutzer zum Besuch dieser Website verleiten. Zu diesem Zweck wird der Benutzer meist dazu gebracht, in einer E-Mail oder einer Instant Messenger-Nachricht auf einen Link zur Website des Angreifers zu klicken.
  • Internet Explorer unter Windows Server 2003, Windows Server 2008 und Windows Server 2008 R2 wird standardmäßig in einem eingeschränkten Modus verwendet, der als verstärkte Sicherheitskonfiguration bezeichnet wird. Dieser Modus verringert diese Sicherheitsanfälligkeit nur unter Windows Server 2008 und Windows Server 2008 R2 und nur in einem webbasierten Angriffsszenario. Weitere Informationen zur verstärkten Sicherheitskonfiguration von Internet Explorer finden Sie im Abschnitt „Häufig gestellte Fragen (FAQs)“.
  • Standardmäßige .NET Framework-Anwendungen sind von dieser Sicherheitsanfälligkeit nicht betroffen. Nur speziell gestaltete .NET Framework-Anwendungen können diese Sicherheitsanfälligkeit ausnutzen.

Problemumgehungen für die Sicherheitsanfälligkeit in der Serialisierung von .NET Framework – CVE-2012-0160

Problemumgehung bezieht sich auf eine Einstellung oder Konfigurationsänderung, die die zugrunde liegende Sicherheitsanfälligkeit nicht behebt, sondern die bekannten Angriffsmethoden blockiert, bevor Sie das Update installieren. Microsoft hat die folgenden Problemumgehungen getestet und gibt in der Beschreibung an, ob eine Problembehebung die Funktionalität einschränkt:

  • Deaktivieren von teilweise vertrauenswürdigen Microsoft .NET-Anwendungen

    Um alle Microsoft .NET-Anwendungen zu deaktivieren, die mit teilweiser Vertrauenswürdigkeit ausgeführt werden, einschließlich XAML-Browseranwendungen (XBAPs) und Microsoft .NET-Anwendungen im Netzwerk, führen Sie an einer erhöhten Eingabeaufforderung die folgenden Befehle aus:

    caspol –pp offcaspol –m –resetlockdowncaspol –pp on

    Hinweis: Sie müssen als Administrator angemeldet sein oder über administrative Anmeldeinformationen verfügen, um diese Problemumgehung zu implementieren.

    Auswirkung der Problemumgehung. Microsoft .NET-Anwendungen werden möglicherweise nicht ausgeführt.

    So machen Sie die Problemumgehung rückgängig.

    Um die Microsoft .NET-Sicherheitsrichtlinien auf die Standardwerte zurückzusetzen, führen Sie an einer erhöhten Eingabeaufforderung die folgenden Befehle aus:

    caspol –pp offcaspol –m –resetcaspol –pp on

    Hinweis: Sie müssen als Administrator angemeldet sein oder über administrative Anmeldeinformationen verfügen, um diese Problemumgehung zu implementieren.

  • Deaktivieren von XAML-Browseranwendungen in Internet Explorer

    Sie können sich vor dieser Sicherheitsanfälligkeit schützen, indem Sie die Einstellungen so ändern, dass vor der Ausführung von XAML-Browseranwendungen (XBAPs) eine Bestätigung verlangt wird. Sie können auch XAML-Browseranwendungen (XBAPs) in der Internetzone und lokalen Intranetzone folgendermaßen deaktivieren:

    1. Klicken Sie in Internet Explorer im Menü Extras auf Internetoptionen.
    2. Klicken Sie auf die Registerkarte Sicherheit, dann auf Internet und auf Stufe anpassen. Klicken Sie unter Einstellungen für Loose XAML auf Bestätigen oder Deaktivieren, und klicken Sie dann auf OK.
    3. Klicken Sie auf die Registerkarte Sicherheit, dann auf Internet und auf Stufe anpassen. Klicken Sie unter Einstellungen für XAML-Browseranwendungen auf Bestätigen oder Deaktivieren, und klicken Sie dann auf OK.
    4. Klicken Sie auf die Registerkarte Sicherheit, dann auf Internet und auf Stufe anpassen. Klicken Sie unter Einstellungen für XPS-Dokumente auf Bestätigen oder Deaktivieren, und klicken Sie dann auf OK.
    5. Klicken Sie auf der Registerkarte Sicherheit auf Stufe anpassen. Setzen Sie unter .NET Framework-basierende Komponenten die Option Ausführen von Komponenten, die nicht mit Authenticode signiert sind entweder auf Bestätigen oder auf Deaktivieren, und klicken Sie dann auf OK. Wiederholen Sie diese Schritte für Ausführen von Komponenten, die nicht mit Authenticode signiert sind, und klicken Sie dann auf OK.
    6. Klicken Sie auf Lokales Intranet und dann auf Stufe anpassen. Wiederholen Sie die Schritte 3 und 4. Wenn Sie dazu aufgefordert werden, die Änderung dieser Einstellungen zu bestätigen, klicken Sie auf Ja. Klicken Sie auf OK, um zu Internet Explorer zurückzukehren.

    Auswirkung der Problemumgehung. Microsoft .NET-Code wird in Internet Explorer nicht oder nur mit Eingabeaufforderung ausgeführt. Durch das Deaktivieren von Microsoft .NET-Anwendungen und -Komponenten in den Internet- und lokalen Intranetzonen funktionieren einige Websites eventuell nicht ordnungsgemäß. Wenn Sie nach der Änderung dieser Einstellung Probleme mit einer Website haben und überzeugt sind, dass die Website sicher ist, können Sie diese zur Liste vertrauenswürdiger Sites hinzufügen. Dann funktioniert die Website einwandfrei.

    Fügen Sie der Zone der vertrauenswürdigen Sites von Internet Explorer vertrauenswürdige Sites hinzu.

    Nachdem Sie Internet Explorer so eingestellt haben, dass XAML-Browseranwendungen deaktiviert werden oder eine Bestätigung fordern, bevor Loose XAML, XAML-Browseranwendungen oder XPS-Dokumente in der „Internetzone“ und in der „Lokalen Intranetzone“ ausgeführt werden, können Sie der „Zone der vertrauenswürdigen Sites“ von Internet Explorer Sites hinzufügen, denen Sie vertrauen. Auf diese Weise können Sie vertrauenswürdige Websites wie zuvor weiterverwenden und sich gleichzeitig vor diesem Angriff von nicht vertrauenswürdigen Sites schützen. Microsoft empfiehlt, der Zone der vertrauenswürdigen Sites nur Sites hinzufügen, denen Sie vertrauen.

    Führen Sie dazu die folgenden Schritte durch:

    1. Klicken Sie in Internet Explorer im Menü Extras auf Internetoptionen und dann auf die Registerkarte Sicherheit.
    2. Klicken Sie im Feld Wählen Sie eine Zone von Webinhalten aus, um die Sicherheitseinstellungen für diese Zone anzugeben auf Vertrauenswürdige Sites und anschließend auf Sites.
    3. Wenn Sie Sites hinzufügen möchten, die keinen verschlüsselten Kanal benötigen, deaktivieren Sie das Kontrollkästchen Für Sites dieser Zone ist eine Serverüberprüfung (https:) erforderlich.
    4. Geben Sie im Feld Diese Website der Zone hinzufügen die URL einer Site ein, der Sie vertrauen, und klicken Sie dann auf Hinzufügen.
    5. Wiederholen Sie diese Schritte für jede Site, die Sie der Zone hinzufügen möchten.
    6. Klicken Sie zweimal auf OK, um die Änderungen zu übernehmen und zu Internet Explorer zurückzukehren.

    Hinweis: Fügen Sie alle Sites hinzu, bei denen Sie sicher sind, dass diese auf Ihrem Computer keine Schaden verursachenden Aktionen durchführen. Erwägen Sie insbesondere das Hinzufügen der Sites *.windowsupdate.microsoft.com und *.update.microsoft.com. Auf diesen Sites erhalten Sie das Update. Für die Installation des Updates ist ein ActiveX-Steuerelement erforderlich.

    So machen Sie die Problemumgehung rückgängig. Führen Sie die folgenden Schritte durch:

    1. Klicken Sie in Internet Explorer im Menü Extras auf Internetoptionen.
    2. Klicken Sie auf der Registerkarte Sicherheit auf Alle Zonen auf Standardstufe zurücksetzen und dann auf OK.

Häufig gestellte Fragen (FAQs) zur Sicherheitsanfälligkeit in der Serialisierung von .NET Framework – CVE-2012-0160

Worin genau besteht diese Sicherheitsanfälligkeit?
Diese Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen. Nutzt ein Angreifer diese Sicherheitsanfälligkeit erfolgreich aus, kann er die vollständige Kontrolle über ein betroffenes System erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen.

Was ist die Ursache dieser Sicherheitsanfälligkeit?
Diese Sicherheitsanfälligkeit wird dadurch verursacht, dass der Serialisierungsprozess in .NET Framework nicht vertrauenswürdige Daten fälschlicherweise als vertrauenswürdig behandelt.

Was ist Serialisierung in .NET Framework?
Serialisierung ist der Prozess, bei dem der Zustand eines Objekts in ein Formular konvertiert wird, das beibehalten oder transportiert werden kann. Die Ergänzung zur Serialisierung ist die Deserialisierung, bei der ein Stream in ein Objekt konvertiert wird. Das grundlegendste Serialisierungsprogramm in .NET Framework ist das binäre Serialisierungsprogramm. Weitere Informationen zu dieser Komponente finden Sie in dem MSDN-Artikel Binäre Serialisierung.

Was kann ein Angreifer über diese Sicherheitsanfälligkeit erreichen?
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann als angemeldeter Benutzer beliebigen Code ausführen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen. Wenn ein Benutzer mit administrativen Benutzerberechtigungen angemeldet ist, kann ein Angreifer vollständige Kontrolle über ein betroffenes System erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

Wie gehen Angreifer vor, um diese Sicherheitsanfälligkeit auszunutzen?
Es gibt zwei mögliche Angriffsszenarien für die Ausnutzung dieser Sicherheitsanfälligkeit: ein webbasiertes Szenario und ein Windows .NET-Anwendungsszenario, bei dem die Einschränkungen der Codezugriffssicherheit (CAS) umgangen werden. Diese Szenarien werden folgendermaßen beschrieben:

  • Webbasiertes Angriffsszenario Ein Angreifer kann eine speziell gestaltete Website hosten, die eine speziell gestaltete XBAP (XAML-Browseranwendung) enthält, mit der diese Sicherheitsanfälligkeit ausgenutzt werden kann, und dann einen Benutzer dazu verleiten, die Website anzuzeigen. Der Angreifer kann auch beeinträchtigte Websites und Websites nutzen, die von Benutzern bereitgestellte Inhalte oder Anzeigen akzeptieren oder hosten. Diese Websites können speziell gestaltete Inhalte enthalten, mit denen diese Sicherheitsanfälligkeit ausgenutzt werden kann. Ein Angreifer kann Endbenutzer jedoch nicht zum Besuch solcher Websites zwingen. Er muss den Benutzer zu einem Besuch dieser Webseite verleiten. Zu diesem Zweck wird der Benutzer normalerweise dazu gebracht, in einer E-Mail oder einer Instant Messenger-Anfrage auf einen Link zur Website des Angreifers zu klicken. Es besteht ebenfalls die Möglichkeit, speziell gestalteten Webinhalt mithilfe von Bannerwerbungen anzuzeigen oder Webinhalt auf andere Weise an betroffene Systeme zu übermitteln.
  • Windows .NET-Anwendungsszenario Diese Sicherheitsanfälligkeit kann auch von Windows .NET-Anwendungen verwendet werden, um Einschränkungen durch die Codezugriffssicherheit (CAS) zu umgehen.

Was ist eine XAML-Browseranwendung (XBAP)?
Eine XAML-Browseranwendung (XBAP) kombiniert Funktionen sowohl einer Webanwendung als auch einer Rich Client-Anwendung. Ebenso wie Webanwendungen können XBAPs auf einem Webserver veröffentlicht und in Internet Explorer gestartet werden. Ebenso wie Rich Client-Anwendungen können XBAPs die Möglichkeiten von Windows Presentation Foundation (WPF) nutzen. Weitere Informationen zu XBAPs finden Sie in dem MSDN-Artikel XAML-Browseranwendungen von Windows Presentation Foundation im Überblick.

Was sind Einschränkungen der Codezugriffssicherheit (CAS) für .NET Framework?
.NET Framework stellt einen Sicherheitsmechanismus namens Codezugriffssicherheit bereit, der Computersysteme vor schädlichem mobilem Code schützt, die Ausführung von Code aus unbekannten Quellen mit Schutz ermöglicht und verhindert, dass vertrauenswürdiger Code absichtlich oder zufällig die Sicherheit beeinträchtigt. Dank der Codezugriffssicherheit (CAS) kann die Vertrauenswürdigkeit von Code je nach Quelle und anderen Aspekten der Codeeigenschaften eingestuft werden. Die Codezugriffssicherheit setzt auch die unterschiedlichen Stufen der Vertrauenswürdigkeit von Code um, um die Menge an Code zu minimieren, der vollkommen vertrauenswürdig sein muss, um ausgeführt zu werden. Die Verwendung der Codezugriffssicherheit kann die Wahrscheinlichkeit verringern, dass Ihr Code von schädlichem oder fehlerhaftem Code missbraucht wird. Weitere Informationen zu CAS finden Sie im MSDN-Artikel Codezugriffssicherheit.

Für welche Systeme stellt diese Sicherheitsanfälligkeit hauptsächlich ein Risiko dar?
Die beiden Systemarten, die durch diese Sicherheitsanfälligkeit gefährdet sind, werden folgendermaßen beschrieben: Systeme, die das webbasierte Szenario verwenden, und Systeme, die das Windows .NET-Anwendungsszenario verwenden.

  • Webbasiertes Szenario Um diese Sicherheitsanfälligkeit erfolgreich ausnutzen zu können, muss ein Benutzer angemeldet sein und mit einem Webbrowser Websites besuchen, der XBAPs instanziieren kann. Für Systeme, auf denen häufig ein Webbrowser genutzt wird (z. B. Arbeitsstationen oder Terminalserver), besteht daher das größte Risiko. Bei Servern ist das Risiko größer, wenn Administratoren Benutzern ermöglichen, E-Mails auf Servern zu lesen und zu durchsuchen. Es wird jedoch dringend davon abgeraten, diese Erlaubnis zu erteilen.
  • Windows .NET-Anwendungen Arbeitsstationen und Server, die nicht vertrauenswürdige Windows .NET-Anwendungen ausführen, sind ebenfalls von dieser Sicherheitsanfälligkeit betroffen.

Ich führe Internet Explorer für Windows Server 2003, Windows Server 2008 oder Windows Server 2008 R2 aus. Wird dadurch diese Sicherheitsanfälligkeit verringert?
Ja. Internet Explorer unter Windows Server 2003, Windows Server 2008 und Windows Server 2008 R2 wird standardmäßig in einem eingeschränkten Modus verwendet, der als verstärkte Sicherheitskonfiguration bezeichnet wird. Die verstärkte Sicherheitskonfiguration von Internet Explorer besteht aus einer Gruppe vorkonfigurierter Internet Explorer-Einstellungen, durch die die Wahrscheinlichkeit verringert wird, dass ein Endbenutzer oder Administrator speziell gestaltete Webinhalte auf einen Server herunterlädt und dort ausführt. Dies ist ein schadensbegrenzender Faktor für Websites, die nicht zu den vertrauenswürdigen Sites von Internet Explorer hinzugefügt wurden.

Was bewirkt das Update?
Das Update behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie vertrauenswürdige und nicht vertrauenswürdige Daten im Serialisierungsprozess von .NET Framework verarbeitet werden.

War diese Sicherheitsanfälligkeit zum Zeitpunkt der Veröffentlichung dieses Security Bulletins bereits öffentlich bekannt?
Nein. Microsoft hat Informationen zu dieser Sicherheitsanfälligkeit durch eine koordinierte Offenlegung der Sicherheitsanfälligkeit erhalten.

Lagen Microsoft zum Zeitpunkt der Veröffentlichung dieses Security Bulletins Informationen vor, dass diese Sicherheitsanfälligkeit bereits ausgenutzt wurde?
Nein. Microsoft lagen zum Zeitpunkt der Erstveröffentlichung dieses Security Bulletins keine Informationen vor, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Benutzer ausgenutzt wurde.

Sicherheitsanfälligkeit in der Deserialisierung von .NET Framework – CVE-2012-0161

In Microsoft .NET Framework liegt eine Sicherheitsanfälligkeit bezüglich Remotecodeausführung vor, die durch die fehlerhafte Serialisierung nicht vertrauenswürdiger Eingaben durch teilweise vertrauenswürdige Assemblies verursacht wird. Nutzt ein Angreifer diese Sicherheitsanfälligkeit erfolgreich aus, kann er die vollständige Kontrolle über ein betroffenes System erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

Informationen zum Anzeigen dieser Sicherheitsanfälligkeit als Standardeintrag in der Liste allgemeiner Sicherheitsanfälligkeiten finden Sie unter CVE-2012-0161.

Schadensbegrenzende Faktoren für die Sicherheitsanfälligkeit in der Deserialisierung von .NET Framework – CVE-2012-0161

Schadensbegrenzung bezieht sich auf eine Einstellung, häufige Konfiguration oder allgemeine empfohlene Vorgehensweise, die in einem Standardzustand existieren und den Schweregrad der Ausnutzung einer Sicherheitsanfälligkeit verringern können. Die folgenden schadensbegrenzenden Faktoren könnten hilfreich für Sie sein:

  • In einem webbasierten Angriffsszenario kann ein Angreifer eine Website mit einer Seite einrichten, die diese Sicherheitsanfälligkeit ausnutzt. Außerdem können manipulierte Websites und Websites, die von Endbenutzern bereitgestellte Inhalte oder Werbemitteilungen akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, über die diese Sicherheitsanfälligkeit ausgenutzt werden kann. Ein Angreifer kann Endbenutzer jedoch nicht zum Besuch solcher Websites zwingen. Er muss den Benutzer zum Besuch dieser Website verleiten. Zu diesem Zweck wird der Benutzer meist dazu gebracht, in einer E-Mail oder einer Instant Messenger-Nachricht auf einen Link zur Website des Angreifers zu klicken.
  • Internet Explorer unter Windows Server 2003, Windows Server 2008 und Windows Server 2008 R2 wird standardmäßig in einem eingeschränkten Modus verwendet, der als verstärkte Sicherheitskonfiguration bezeichnet wird. Dieser Modus verringert diese Sicherheitsanfälligkeit nur unter Windows Server 2008 und Windows Server 2008 R2 und nur in einem webbasierten Angriffsszenario. Weitere Informationen zur verstärkten Sicherheitskonfiguration von Internet Explorer finden Sie im Abschnitt „Häufig gestellte Fragen (FAQs)“.

Problemumgehungen für die Sicherheitsanfälligkeit in der Deserialisierung von .NET Framework – CVE-2012-0161

Problemumgehung bezieht sich auf eine Einstellung oder Konfigurationsänderung, die die zugrunde liegende Sicherheitsanfälligkeit nicht behebt, sondern die bekannten Angriffsmethoden blockiert, bevor Sie das Update installieren. Microsoft hat die folgenden Problemumgehungen getestet und gibt in der Beschreibung an, ob eine Problembehebung die Funktionalität einschränkt:

  • Deaktivieren von XAML-Browseranwendungen in Internet Explorer

    Sie können sich vor dieser Sicherheitsanfälligkeit schützen, indem Sie die Einstellungen so ändern, dass vor der Ausführung von XAML-Browseranwendungen (XBAPs) eine Bestätigung verlangt wird. Sie können auch XAML-Browseranwendungen (XBAPs) in der Internetzone und lokalen Intranetzone folgendermaßen deaktivieren:

    1. Klicken Sie in Internet Explorer im Menü Extras auf Internetoptionen.
    2. Klicken Sie auf die Registerkarte Sicherheit, dann auf Internet und auf Stufe anpassen. Klicken Sie unter Einstellungen für Loose XAML auf Bestätigen oder Deaktivieren, und klicken Sie dann auf OK.
    3. Klicken Sie auf die Registerkarte Sicherheit, dann auf Internet und auf Stufe anpassen. Klicken Sie unter Einstellungen für XAML-Browseranwendungen auf Bestätigen oder Deaktivieren, und klicken Sie dann auf OK.
    4. Klicken Sie auf die Registerkarte Sicherheit, dann auf Internet und auf Stufe anpassen. Klicken Sie unter Einstellungen für XPS-Dokumente auf Bestätigen oder Deaktivieren, und klicken Sie dann auf OK.
    5. Klicken Sie auf der Registerkarte Sicherheit auf Stufe anpassen. Setzen Sie unter .NET Framework-basierende Komponenten die Option Ausführen von Komponenten, die nicht mit Authenticode signiert sind entweder auf Bestätigen oder auf Deaktivieren, und klicken Sie dann auf OK. Wiederholen Sie diese Schritte für Ausführen von Komponenten, die nicht mit Authenticode signiert sind, und klicken Sie dann auf OK.
    6. Klicken Sie auf Lokales Intranet und dann auf Stufe anpassen. Wiederholen Sie die Schritte 3 und 4. Wenn Sie dazu aufgefordert werden, die Änderung dieser Einstellungen zu bestätigen, klicken Sie auf Ja. Klicken Sie auf OK, um zu Internet Explorer zurückzukehren.

    Auswirkung der Problemumgehung. Microsoft .NET-Code wird in Internet Explorer nicht oder nur mit Eingabeaufforderung ausgeführt. Durch das Deaktivieren von Microsoft .NET-Anwendungen und -Komponenten in den Internet- und lokalen Intranetzonen funktionieren einige Websites eventuell nicht ordnungsgemäß. Wenn Sie nach der Änderung dieser Einstellung Probleme mit einer Website haben und überzeugt sind, dass die Website sicher ist, können Sie diese zur Liste vertrauenswürdiger Sites hinzufügen. Dann funktioniert die Website einwandfrei.

    Fügen Sie der Zone der vertrauenswürdigen Sites von Internet Explorer vertrauenswürdige Sites hinzu.

    Nachdem Sie Internet Explorer so eingestellt haben, dass XAML-Browseranwendungen deaktiviert werden oder eine Bestätigung fordern, bevor Loose XAML, XAML-Browseranwendungen oder XPS-Dokumente in der „Internetzone“ und in der „Lokalen Intranetzone“ ausgeführt werden, können Sie der „Zone der vertrauenswürdigen Sites“ von Internet Explorer Sites hinzufügen, denen Sie vertrauen. Auf diese Weise können Sie vertrauenswürdige Websites wie zuvor weiterverwenden und sich gleichzeitig vor diesem Angriff von nicht vertrauenswürdigen Sites schützen. Microsoft empfiehlt, der Zone der vertrauenswürdigen Sites nur Sites hinzufügen, denen Sie vertrauen.

    Führen Sie dazu die folgenden Schritte durch:

    1. Klicken Sie in Internet Explorer im Menü Extras auf Internetoptionen und dann auf die Registerkarte Sicherheit.
    2. Klicken Sie im Feld Wählen Sie eine Zone von Webinhalten aus, um die Sicherheitseinstellungen für diese Zone anzugeben auf Vertrauenswürdige Sites und anschließend auf Sites.
    3. Wenn Sie Sites hinzufügen möchten, die keinen verschlüsselten Kanal benötigen, deaktivieren Sie das Kontrollkästchen Für Sites dieser Zone ist eine Serverüberprüfung (https:) erforderlich.
    4. Geben Sie im Feld Diese Website der Zone hinzufügen die URL einer Site ein, der Sie vertrauen, und klicken Sie dann auf Hinzufügen.
    5. Wiederholen Sie diese Schritte für jede Site, die Sie der Zone hinzufügen möchten.
    6. Klicken Sie zweimal auf OK, um die Änderungen zu übernehmen und zu Internet Explorer zurückzukehren.

    Hinweis: Fügen Sie alle Sites hinzu, bei denen Sie sicher sind, dass diese auf Ihrem Computer keine Schaden verursachenden Aktionen durchführen. Erwägen Sie insbesondere das Hinzufügen der Sites *.windowsupdate.microsoft.com und *.update.microsoft.com. Auf diesen Sites erhalten Sie das Update. Für die Installation des Updates ist ein ActiveX-Steuerelement erforderlich.

    So machen Sie die Problemumgehung rückgängig. Führen Sie die folgenden Schritte durch:

    1. Klicken Sie in Internet Explorer im Menü Extras auf Internetoptionen.
    2. Klicken Sie auf der Registerkarte Sicherheit auf Alle Zonen auf Standardstufe zurücksetzen und dann auf OK.

Häufig gestellte Fragen (FAQs) zur Sicherheitsanfälligkeit in der Deserialisierung von .NET Framework – CVE-2012-0161

Worin genau besteht diese Sicherheitsanfälligkeit?
Diese Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen. Nutzt ein Angreifer diese Sicherheitsanfälligkeit erfolgreich aus, kann er die vollständige Kontrolle über ein betroffenes System erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen.

Was ist die Ursache dieser Sicherheitsanfälligkeit?
Die Sicherheitsanfälligkeit wird dadurch verursacht, dass .NET Framework eine Ausnahme beim Serialisieren von Objekten falsch verarbeitet.

Was ist Objektserialisierung in .NET Framework?
Serialisierung kann als der Prozess definiert werden, bei dem der Zustand einer Objektinstanz in einem Speichermedium gespeichert wird. Während dieses Prozesses werden die öffentlichen und privaten Felder des Objekts und des Namens der Klasse, einschließlich der Assembly, die die Klasse enthält, in einen Stream von Bytes umgewandelt, der dann an einen Datenstrom geschrieben wird. Wenn das Objekt anschließend deserialisiert wird, wird ein genauer Klon vom ursprünglichen Objekt erstellt. Weitere Informationen finden Sie in dem MSDN-Artikel Objektserialisierung in .NET Framework.

Was kann ein Angreifer über diese Sicherheitsanfälligkeit erreichen?
In einem webbasierten Szenario kann ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, die gleichen Berechtigungen erlangen wie der angemeldete Benutzer. Wenn ein Benutzer mit administrativen Benutzerberechtigungen angemeldet ist, kann ein Angreifer vollständige Kontrolle über ein betroffenes System erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

Wie gehen Angreifer vor, um diese Sicherheitsanfälligkeit auszunutzen?
Es gibt zwei mögliche Angriffsszenarien für die Ausnutzung dieser Sicherheitsanfälligkeit: ein webbasiertes Szenario und ein Windows .NET-Anwendungsszenario, bei dem die Einschränkungen der Codezugriffssicherheit (CAS) umgangen werden. Diese Szenarien werden folgendermaßen beschrieben:

  • Webbasiertes Angriffsszenario Ein Angreifer kann eine speziell gestaltete Website hosten, die eine speziell gestaltete XBAP (XAML-Browseranwendung) enthält, mit der diese Sicherheitsanfälligkeit ausgenutzt werden kann, und dann einen Benutzer dazu verleiten, die Website anzuzeigen. Der Angreifer kann auch beeinträchtigte Websites und Websites nutzen, die von Benutzern bereitgestellte Inhalte oder Anzeigen akzeptieren oder hosten. Diese Websites können speziell gestaltete Inhalte enthalten, mit denen diese Sicherheitsanfälligkeit ausgenutzt werden kann. Ein Angreifer kann Endbenutzer jedoch nicht zum Besuch solcher Websites zwingen. Er muss den Benutzer zu einem Besuch dieser Webseite verleiten. Zu diesem Zweck wird der Benutzer normalerweise dazu gebracht, in einer E-Mail oder einer Instant Messenger-Anfrage auf einen Link zur Website des Angreifers zu klicken. Es besteht ebenfalls die Möglichkeit, speziell gestalteten Webinhalt mithilfe von Bannerwerbungen anzuzeigen oder Webinhalt auf andere Weise an betroffene Systeme zu übermitteln.
  • Windows .NET-Anwendungsszenario Diese Sicherheitsanfälligkeit kann auch von Windows .NET-Anwendungen verwendet werden, um Einschränkungen durch die Codezugriffssicherheit (CAS) zu umgehen.

Was ist eine XAML-Browseranwendung (XBAP)?
Eine XAML-Browseranwendung (XBAP) kombiniert Funktionen sowohl einer Webanwendung als auch einer Rich Client-Anwendung. Ebenso wie Webanwendungen können XBAPs auf einem Webserver veröffentlicht und in Internet Explorer gestartet werden. Ebenso wie Rich Client-Anwendungen können XBAPs die Möglichkeiten von Windows Presentation Foundation (WPF) nutzen. Weitere Informationen zu XBAPs finden Sie in dem MSDN-Artikel XAML-Browseranwendungen von Windows Presentation Foundation im Überblick.

Was sind Einschränkungen der Codezugriffssicherheit (CAS) für .NET Framework?
.NET Framework stellt einen Sicherheitsmechanismus namens Codezugriffssicherheit bereit, der Computersysteme vor schädlichem mobilem Code schützt, die Ausführung von Code aus unbekannten Quellen mit Schutz ermöglicht und verhindert, dass vertrauenswürdiger Code absichtlich oder zufällig die Sicherheit beeinträchtigt. Dank der Codezugriffssicherheit (CAS) kann die Vertrauenswürdigkeit von Code je nach Quelle und anderen Aspekten der Codeeigenschaften eingestuft werden. Die Codezugriffssicherheit setzt auch die unterschiedlichen Stufen der Vertrauenswürdigkeit von Code um, um die Menge an Code zu minimieren, der vollkommen vertrauenswürdig sein muss, um ausgeführt zu werden. Die Verwendung der Codezugriffssicherheit kann die Wahrscheinlichkeit verringern, dass Ihr Code von schädlichem oder fehlerhaftem Code missbraucht wird. Weitere Informationen zu CAS finden Sie im MSDN-Artikel Codezugriffssicherheit.

Für welche Systeme stellt diese Sicherheitsanfälligkeit hauptsächlich ein Risiko dar?
Die beiden Systemarten, die durch diese Sicherheitsanfälligkeit gefährdet sind, werden folgendermaßen beschrieben: Systeme, die das webbasierte Szenario verwenden, und Systeme, die das Windows .NET-Anwendungsszenario verwenden.

  • Webbasiertes Szenario Um diese Sicherheitsanfälligkeit erfolgreich ausnutzen zu können, muss ein Benutzer angemeldet sein und mit einem Webbrowser Websites besuchen, der XBAPs instanziieren kann. Für Systeme, auf denen häufig ein Webbrowser genutzt wird (z. B. Arbeitsstationen oder Terminalserver), besteht daher das größte Risiko. Bei Servern ist das Risiko größer, wenn Administratoren Benutzern ermöglichen, E-Mails auf Servern zu lesen und zu durchsuchen. Es wird jedoch dringend davon abgeraten, diese Erlaubnis zu erteilen.
  • Windows .NET-Anwendungen Arbeitsstationen und Server, die nicht vertrauenswürdige Windows .NET-Anwendungen ausführen, sind ebenfalls von dieser Sicherheitsanfälligkeit betroffen.

Ich führe Internet Explorer für Windows Server 2003, Windows Server 2008 oder Windows Server 2008 R2 aus. Wird dadurch diese Sicherheitsanfälligkeit verringert?
Ja. Internet Explorer unter Windows Server 2003, Windows Server 2008 und Windows Server 2008 R2 wird standardmäßig in einem eingeschränkten Modus verwendet, der als verstärkte Sicherheitskonfiguration bezeichnet wird. Die verstärkte Sicherheitskonfiguration von Internet Explorer besteht aus einer Gruppe vorkonfigurierter Internet Explorer-Einstellungen, durch die die Wahrscheinlichkeit verringert wird, dass ein Endbenutzer oder Administrator speziell gestaltete Webinhalte auf einen Server herunterlädt und dort ausführt. Dies ist ein schadensbegrenzender Faktor für Websites, die nicht zu den vertrauenswürdigen Sites von Internet Explorer hinzugefügt wurden.

Was bewirkt das Update?
Das Update behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie Microsoft .NET Framework die Objektserialisierung verarbeitet.

War diese Sicherheitsanfälligkeit zum Zeitpunkt der Veröffentlichung dieses Security Bulletins bereits öffentlich bekannt?
Nein. Microsoft hat Informationen zu dieser Sicherheitsanfälligkeit durch eine koordinierte Offenlegung der Sicherheitsanfälligkeit erhalten.

Lagen Microsoft zum Zeitpunkt der Veröffentlichung dieses Security Bulletins Informationen vor, dass diese Sicherheitsanfälligkeit bereits ausgenutzt wurde?
Nein. Microsoft lagen zum Zeitpunkt der Erstveröffentlichung dieses Security Bulletins keine Informationen vor, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Benutzer ausgenutzt wurde.

Informationen zum Update

Tools und Anleitungen zur Erkennung und Bereitstellung

Sicherheitsportal:

Verwalten Sie die Software und die Sicherheitsupdates, die Sie den Servern, Desktops und mobilen Computern in Ihrer Organisation bereitstellen müssen. Weitere Informationen finden Sie im TechNet Update Management Center. Die Website Microsoft TechNet Sicherheit bietet weitere Informationen zur Sicherheit von Microsoft-Produkten.

Sicherheitsupdates sind unter Microsoft Update und Windows Update verfügbar. Sicherheitsupdates sind auch im Microsoft Download Center verfügbar. und können am einfachsten durch eine Suche nach dem Begriff „Sicherheitsupdate“ ermittelt werden.

Außerdem können Sicherheitsupdates vom Microsoft Update-Katalog heruntergeladen werden. Der Microsoft Update-Katalog stellt einen durchsuchbaren Katalog der Inhalte bereit, die über Windows Update und Microsoft Update zur Verfügung gestellt werden, einschließlich Sicherheitsupdates, Treiber und Service Packs. Indem Sie mit der Nummer des Security Bulletins suchen (z. B. „MS07-036“), können Sie Ihrem Warenkorb alle anwendbaren Updates (einschließlich verschiedener Sprachen für ein Update) hinzufügen und in den Ordner Ihrer Wahl herunterladen. Weitere Informationen zum Microsoft Update-Katalog, finden Sie unter Häufig gestellte Fragen zum Microsoft Update-Katalog.

Anleitungen zur Erkennung und Bereitstellung:

Microsoft stellt Anleitungen zur Erkennung und Bereitstellung von Sicherheitsupdates bereit. Diese Anleitungen enthalten Empfehlungen und Informationen, anhand derer IT-Experten verstehen können, wie die verschiedenen Tools für die Erkennung und Bereitstellung der Sicherheitsupdates verwendet werden. Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 961747.

Microsoft Baseline Security Analyzer

Der Microsoft Baseline Security Analyzer (MBSA) ermöglicht Administratoren die Überprüfung von lokalen und Remotesystemen im Hinblick auf fehlende Sicherheitsupdates sowie auf häufig falsch konfigurierte Sicherheitsparameter. Weitere Informationen zu MBSA finden Sie auf der Website Microsoft Baseline Security Analyzer.

In der folgenden Tabelle ist die Zusammenfassung zur MBSA-Erkennung für dieses Sicherheitsupdate enthalten.

Software MBSA
Windows XP Service Pack 3 Ja
Windows XP Professional x64 Edition Service Pack 2 Ja
Windows Server 2003 Service Pack 2 Ja
Windows Server 2003 x64 Edition Service Pack 2 Ja
Windows Server 2003 mit SP2 für Itanium-basierte Systeme Ja
Windows Vista Service Pack 2 Ja
Windows Vista x64 Edition Service Pack 2 Ja
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 Ja
Windows Server 2008 für x64-basierte Systeme Service Pack 2 Ja
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 Ja
Windows 7 für 32-Bit-Systeme und Windows 7 für 32-Bit-Systeme Service Pack 1 Ja
Windows 7 für x64-basierte Systeme und Windows 7 für x64-basierte Systeme Service Pack 1 Ja
Windows Server 2008 R2 für x64-basierte Systeme und Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 Ja
Windows Server 2008 R2 für Itanium-basierte Systeme und Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 Ja

Hinweis: Benutzer mit älterer Software, die nicht von der aktuellen Veröffentlichung von MBSA, Microsoft Update und Windows Server Update Services unterstützt wird, sollten Microsoft Baseline Security Analyzer besuchen und im Abschnitt „Support für ältere Produkte“ nachsehen, wie Sie mit älteren Tools eine umfassende Erkennung von Sicherheitsupdates erstellen können.

Windows Server Update Services

Windows Server Update Services (WSUS) ermöglichen IT-Administratoren, die aktuellen Microsoft-Produktupdates für Computer bereitzustellen, die das Windows-Betriebssystem ausführen. Weitere Informationen zum Bereitstellen dieser Sicherheitsupdates mithilfe der Windows Server Update Services finden Sie im TechNet-Artikel Windows Server Update Services.

Systems Management Server

Die folgende Tabelle enthält eine Zusammenfassung zur SMS-Erkennung und -Bereitstellung für dieses Sicherheitsupdate.

Software SMS 2003 mit ITMU Configuration Manager 2007
Windows XP Service Pack 3 Ja Ja
Windows XP Professional x64 Edition Service Pack 2 Ja Ja
Windows Server 2003 Service Pack 2 Ja Ja
Windows Server 2003 x64 Edition Service Pack 2 Ja Ja
Windows Server 2003 mit SP2 für Itanium-basierte Systeme Ja Ja
Windows Vista Service Pack 2 Ja Ja
Windows Vista x64 Edition Service Pack 2 Ja Ja
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 Ja Ja
Windows Server 2008 für x64-basierte Systeme Service Pack 2 Ja Ja
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 Ja Ja
Windows 7 für 32-Bit-Systeme und Windows 7 für 32-Bit-Systeme Service Pack 1 Ja Ja
Windows 7 für x64-basierte Systeme und Windows 7 für x64-basierte Systeme Service Pack 1 Ja Ja
Windows Server 2008 R2 für x64-basierte Systeme und Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 Ja Ja
Windows Server 2008 R2 für Itanium-basierte Systeme und Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 Ja Ja

Hinweis: Microsoft hat die Unterstützung für SMS 2.0 am 12. April 2011 eingestellt. Ebenso hat Microsoft am 12. April 2011 die Unterstützung für das Sicherheitsupdate-Inventurprogramm (SUIT) für SMS 2003 eingestellt. Benutzer sind angehalten, auf System Center Configuration Manager 2007 zu aktualisieren. Für Benutzer, die SMS 2003 Service Pack 3 beibehalten, ist das Inventurprogramm für Microsoft Update (ITMU) auch eine Option.

Im Fall von SMS 2003 kann von SMS zum Auffinden von unter Microsoft Update erhältlichen Sicherheitsupdates und Updates, die von Windows Server Update Services unterstützt werden, das SMS 2003-Inventurprogramm für Microsoft-Updates (ITMU) verwendet werden. Weitere Informationen zum SMS 2003-Inventurprogramm für Microsoft-Updates finden Sie auf der Website SMS 2003-Inventurprogramm für Microsoft Updates. Weitere Informationen zu den SMS-Scanning Tools finden Sie unter SMS 2003 Software Update Scanning Tools. Siehe auch Downloads für Systems Management Server 2003.

System Center Configuration Manager 2007 verwendet WSUS 3.0 für die Erkennung von Updates. Weitere Informationen zur Configuration Manager 2007-Softwareupdateverwaltung finden Sie auf der Website zu System Center Configuration Manager 2007.

Weitere Informationen zu SMS finden Sie auf der SMS-Website.

Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 910723: Zusammenfassungsliste der monatlichen Anleitungen zur Erkennung und Bereitstellung.

Updatekompatibilitätsbewertung und Anwendungskompatibilitäts-Toolkit

Updates bearbeiten oft dieselben Dateien und Registrierungseinstellungen, die zum Ausführen Ihrer Anwendungen benötigt werden. Dies kann eine Inkompatibilität auslösen und die Bereitstellung von Sicherheitsupdates verzögern. Mit den Komponenten zur Updatekompatibilitätsbewertung, die im Anwendungskompatibilitäts-Toolkit enthalten sind, können Sie die Vereinbarkeit von Windows-Updates mit installierten Anwendungen testen und überprüfen.

Das Microsoft Application Compatibility Toolkit (ACT) enthält alle notwendigen Tools und Dokumentationen, um die Anwendungskompatibilität zu prüfen und eventuelle Probleme zu beheben, bevor Windows Vista, ein Windows-Update, ein Microsoft-Sicherheitsupdate oder eine neue Version von Windows Internet Explorer in Ihrer Umgebung bereitgestellt wird.

Bereitstellung von Sicherheitsupdates

Betroffene Software

Um Informationen zum jeweiligen Sicherheitsupdate für Ihre betroffene Software zu erhalten, klicken Sie auf den entsprechenden Link:

Windows XP (alle Editionen)

Referenztabelle

Die folgende Tabelle enthält die Informationen zu Sicherheitsupdates für diese Software. Sie finden zusätzliche Informationen im Unterabschnitt Informationen zur Bereitstellung in diesem Abschnitt.

Aufnahme in zukünftige Service Packs Das Update für dieses Problem wird in einem zukünftigen Service Pack oder Update-Rollup enthalten sein.
Bereitstellung
Installieren ohne Benutzereingriff Für Microsoft .NET Framework 1.0 Service Pack 3 unter Windows XP Tablet Edition 2005 Service Pack 3 und Windows XP Media Center Edition 2005 Service Pack 3:
NDP1.0sp3-KB2604042-X86-Ocm-Enu.exe /quiet
Für Microsoft .NET Framework 1.1 Service Pack 1 unter Windows XP Service Pack 3:
NDP1.1sp1-KB2656353-X86.exe /quiet
Für Microsoft .NET Framework 2.0 Service Pack 2 bei Installation unter Windows XP Service Pack 3:
NDP20SP2-KB2604092-x86.exe /quiet
Für Microsoft .NET Framework 3.0 Service Pack 2 bei Installation unter Windows XP Service Pack 3:
NDP30SP2-KB2604110-x86.exe /quiet
Für Microsoft .NET Framework 3.5 Service Pack 1 bei Installation unter Windows XP Service Pack 3:
NDP35SP1-KB2604111-x86.exe /quiet
Für Microsoft .NET Framework 4 unter Windows XP Service Pack 3:
NDP40-KB2604121-x86.exe /quiet
Für Microsoft .NET Framework 1.1 Service Pack 1 bei Installation unter Windows XP Professional x64 Edition Service Pack 2:
NDP1.1sp1-KB2656353-X86.exe /quiet
Für Microsoft .NET Framework 2.0 Service Pack 2 bei Installation unter Windows XP Professional x64 Edition Service Pack 2:
NDP20SP2-KB2604092-x64.exe /quiet
Für Microsoft .NET Framework 3.0 Service Pack 2 bei Installation unter Windows XP Professional x64 Edition Service Pack 2:
NDP30SP2-KB2604110-x64.exe /quiet
Für Microsoft .NET Framework 3.5 Service Pack 1 bei Installation unter Windows XP Professional x64 Edition Service Pack 2:
NDP35SP1-KB2604111-x86.exe /quiet
Für Microsoft .NET Framework 4 unter Windows XP Professional x64 Edition Service Pack 2:
NDP40-KB2604121-x64.exe /quiet
Installieren ohne neu zu starten Für Microsoft .NET Framework 1.0 Service Pack 3 unter Windows XP Tablet Edition 2005 Service Pack 3 und Windows XP Media Center Edition 2005 Service Pack 3:
NDP1.0sp3-KB2604042-X86-Ocm-Enu.exe /quiet /norestart
Für Microsoft .NET Framework 1.1 Service Pack 1 unter Windows XP Service Pack 3:
NDP1.1sp1-KB2656353-X86.exe /quiet /norestart
Für Microsoft .NET Framework 2.0 Service Pack 2 bei Installation unter Windows XP Service Pack 3:
NDP20SP2-KB2604092-x86.exe /quiet /norestart
Für Microsoft .NET Framework 3.0 Service Pack 2 bei Installation unter Windows XP Service Pack 3:
NDP30SP2-KB2604110-x86.exe /quiet /norestart
Für Microsoft .NET Framework 3.5 Service Pack 1 bei Installation unter Windows XP Service Pack 3:
NDP35SP1-KB2604111-x86.exe /quiet /norestart
Für Microsoft .NET Framework 4 unter Windows XP Service Pack 3:
NDP40-KB2604121-x86.exe /quiet /norestart
Für Microsoft .NET Framework 1.1 Service Pack 1 bei Installation unter Windows XP Professional x64 Edition Service Pack 2:
NDP1.1sp1-KB2656353-X86.exe /quiet /norestart
Für Microsoft .NET Framework 2.0 Service Pack 2 bei Installation unter Windows XP Professional x64 Edition Service Pack 2:
NDP20SP2-KB2604092-x64.exe /quiet /norestart
Für Microsoft .NET Framework 3.0 Service Pack 2 bei Installation unter Windows XP Professional x64 Edition Service Pack 2:
NDP30SP2-KB2604110-x64.exe /quiet /norestart
Für Microsoft .NET Framework 3.5 Service Pack 1 bei Installation unter Windows XP Professional x64 Edition Service Pack 2:
NDP35SP1-KB2604111-x64.exe /quiet /norestart
Für Microsoft .NET Framework 4 unter Windows XP Professional x64 Edition Service Pack 2:
NDP40-KB2604121-x64.exe /quiet /norestart
Protokolldatei aktualisieren Für Microsoft .NET Framework 1.0 Service Pack 3:
KB2604042.log
Für Microsoft .NET Framework 1.1 Service Pack 1:
NDP1.1SP1-KB2656353-x86-msi.0.log
NDP1.1SP1-KB2656353-x86-wrapper.log
Für Microsoft .NET Framework 2.0 Service Pack 2
Microsoft .NET Framework 2.0-KB2604092_*-msi0.txt
Microsoft .NET Framework 2.0-KB2604092_*.html
Für Microsoft .NET Framework 3.0 Service Pack 2:
Microsoft .NET Framework 3.0-KB2604110_*-msi0.txt
Microsoft .NET Framework 3.0-KB2604110_*.html
Für Microsoft .NET Framework 3.5 Service Pack 1:
Microsoft .NET Framework 3.5-KB2604111_*-msi0.txt
Microsoft .NET Framework 3.5-KB2604111_*.html
Für Microsoft .NET Framework 4:
KB2604121_*_*-Microsoft .NET Framework 4 Client Profile-MSP0.txt
KB2604121_*_*.html
Weitere Informationen Siehe den Unterabschnitt Tools und Anleitungen zur Erkennung und Bereitstellung
Neustartanforderung
Neustart erforderlich? In einigen Fällen erfordert dieses Update keinen Neustart des Computers. Falls die erforderlichen Dateien bei der Installation des Updates gerade verwendet werden, müssen Sie allerdings einen Neustart durchführen. In diesem Fall wird eine Meldung angezeigt, die über den erforderlichen Neustart informiert.

Damit nicht unbedingt ein Neustart ausgeführt werden muss, beenden Sie alle betroffenen Dienste, und schließen Sie alle Anwendungen, die auf die betroffenen Dateien zugreifen, bevor Sie das Sicherheitsupdate installieren. Weitere Informationen zu potenziellen Gründen für einen Neustart finden Sie im Microsoft Knowledge Base-Artikel 887012.
HotPatching Nicht anwendbar
Informationen zur Deinstallation Verwenden Sie für alle unterstützten Versionen von Microsoft .NET Framework die Option Software in der Systemsteuerung.
Dateiinformationen: Siehe Microsoft Knowledge Base-Artikel 2693777.
Überprüfung des Registrierungsschlüssels Für Microsoft .NET Framework 1.0 Service Pack 3:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\.NETFramework\1.0\M2604042\
Für Microsoft .NET Framework 1.1 Service Pack 1:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\.NETFramework\1.1\M2656353
"Installed" = dword:1
Für Microsoft .NET Framework 2.0 Service Pack 2
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 2.0 Service Pack 2\SP2\KB2604092
"ThisVersionInstalled" = "Y"
Für Microsoft .NET Framework 3.0 Service Pack 2:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 3.0 Service Pack 2\SP2\KB2604110
"ThisVersionInstalled" = "Y"
Für Microsoft .NET Framework 3.5 Service Pack 1:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 3.5 SP1\SP1\KB2604111
"ThisVersionInstalled" = "Y"
Für Microsoft .NET Framework 4 unter Windows XP Service Pack 3:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2604121
"ThisVersionInstalled" = "Y"
Für Microsoft .NET Framework 4 unter Windows XP Professional x64 Edition Service Pack 2:
HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2604121
"ThisVersionInstalled" = "Y"

Hinweis: Das Update für unterstützte Versionen von Windows XP Professional x64 Edition gilt auch für unterstützte Versionen von Windows Server 2003 x64 Edition.

Informationen zur Bereitstellung

Installieren des Updates

Wenn Sie dieses Sicherheitsupdate installieren, prüft der Installer, ob Dateien, die auf dem Computer aktualisiert werden, zuvor durch einen Microsoft-Hotfix aktualisiert wurden.

Weitere Informationen zu der in diesem Bulletin verwendeten Terminologie, wie z. B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.

Dieses Sicherheitsupdate unterstützt folgende Installationsoptionen.

Unterstützte Installationsoptionen für das Sicherheitsupdate

Option Beschreibung
/?, /h, /help Hilfe zu unterstützten Optionen wird angezeigt.
/quiet Anzeige von Status- oder Fehlermeldungen wird unterdrückt.
/norestart Bei einer gemeinsamen Verwendung mit /quiet wird das System nach der Installation auch dann nicht neu gestartet, wenn ein Neustart erforderlich ist, um die Installation abzuschließen.

Entfernen des Updates

Dieses Sicherheitsupdate unterstützt folgende Installationsoptionen.

Unterstützte Installationsoptionen für das Sicherheitsupdate

Option Beschreibung
/?, /h, /help Hilfe zu unterstützten Optionen wird angezeigt.
/quiet Anzeige von Status- oder Fehlermeldungen wird unterdrückt.
/norestart Bei einer gemeinsamen Verwendung mit /quiet wird das System nach der Installation auch dann nicht neu gestartet, wenn ein Neustart erforderlich ist, um die Installation abzuschließen.

Überprüfen der Updateinstallation

  • Microsoft Baseline Security Analyzer
    Um zu überprüfen, ob das Sicherheitsupdate auf einem betroffenen System installiert wurde, können Sie möglicherweise das Tool MBSA (Microsoft Baseline Security Analyzer) verwenden. Weitere Informationen finden Sie im Abschnitt Tools und Anleitungen zur Erkennung und Bereitstellung in diesem Bulletin.

  • Überprüfung der Dateiversion
    Da mehrere Editionen von Microsoft Windows verfügbar sind, können die auf Ihrem Computer erforderlichen Schritte von den angegebenen Schritten abweichen. Lesen Sie in diesem Fall die Produktdokumentation, um die erforderlichen Schritte durchzuführen.

    1. Klicken Sie auf Start und dann auf Suchen.

    2. Klicken Sie im Bereich Suchergebnisse unter Such-Assistent auf Alle Dateien und Ordner.

    3. Geben Sie im Feld Gesamter oder Teil des Dateinamens den Dateinamen aus der entsprechenden Dateiinformationstabelle an, und klicken Sie dann auf Suchen.

    4. Klicken Sie in der Liste der Dateien mit der rechten Maustaste auf einen Dateinamen in der entsprechenden Dateiinformationstabelle, und klicken Sie dann auf Eigenschaften.

      Hinweis Je nach der Edition des Betriebssystems oder den Programmen, die auf Ihrem System installiert sind, sind u. U. einige der in der Dateiinformationstabelle aufgeführten Dateien nicht installiert.

    5. Ermitteln Sie mithilfe der Registerkarte Version die Version der Datei, die auf Ihrem Computer installiert ist, indem Sie diese mit der Version vergleichen, die in der entsprechenden Dateiinformationstabelle aufgeführt wird.

      Hinweis Neben der Dateiversion ändern sich bei der Installation möglicherweise auch andere Attribute. Andere Dateiattribute anhand der Daten in der Dateiinformationstabelle zu vergleichen, ist keine empfohlene Methode, um zu überprüfen, ob das Update installiert wurde. In bestimmten Fällen werden Dateien möglicherweise während der Installation umbenannt. Wenn Datei- oder Versionsinformationen nicht vorhanden sind, wählen Sie eine andere Methode, um die Updateinstallation zu überprüfen.

  • Überprüfung des Registrierungsschlüssels
    Möglicherweise können Sie die Dateien, die von diesem Sicherheitsupdate installiert wurden, auch durch die Prüfung des Registrierungsschlüssels in der Referenztabelle in diesem Abschnitt überprüfen.

    Diese Registrierungsschlüssel enthalten möglicherweise keine vollständige Liste der installierten Dateien. Zudem werden die Registrierungsschlüssel möglicherweise nicht einwandfrei erstellt, wenn ein Administrator oder OEM dieses Sicherheitsupdate in die Windows-Installationsquelldateien integriert oder einbindet.

Windows Server 2003 (alle Editionen)

Referenztabelle

Die folgende Tabelle enthält die Informationen zu Sicherheitsupdates für diese Software. Sie finden zusätzliche Informationen im Unterabschnitt Informationen zur Bereitstellung in diesem Abschnitt.

Aufnahme in zukünftige Service Packs Das Update für dieses Problem wird in einem zukünftigen Service Pack oder Update-Rollup enthalten sein.
Bereitstellung
Installieren ohne Benutzereingriff Für Microsoft .NET Framework 1.1 Service Pack 1 unter allen unterstützten 32-Bit-Editionen von Windows Server 2003:
WindowsServer2003-KB2604078-x86-ENU.exe /quiet
Für Microsoft .NET Framework 2.0 Service Pack 2 unter allen unterstützten 32-Bit-Editionen von Windows Server 2003:
NDP20SP2-KB2604092-x86.exe /quiet
Für Microsoft .NET Framework 3.0 Service Pack 2 unter allen unterstützten 32-Bit-Editionen von Windows Server 2003:
NDP30SP2-KB2604110-x86.exe /quiet
Für Microsoft .NET Framework 3.5 Service Pack 1 unter allen unterstützten 32-Bit-Editionen von Windows Server 2003:
NDP35SP1-KB2604111-x86.exe /quiet
Für Microsoft .NET Framework 4 unter allen unterstützten 32-Bit-Editionen von Windows Server 2003:
NDP40-KB2604121-x86.exe /quiet
Für Microsoft .NET Framework 1.1 Service Pack 1 unter allen unterstützten x64-basierten Editionen von Windows Server 2003:
NDP1.1sp1-KB2656353-X86.exe /quiet
Für Microsoft .NET Framework 2.0 Service Pack 2 unter allen unterstützten x64-basierten Editionen von Windows Server 2003:
NDP20SP2-KB2604092-x64.exe /quiet
Für Microsoft .NET Framework 3.0 Service Pack 2 unter allen unterstützten x64-basierten Editionen von Windows Server 2003:
NDP30SP2-KB2604110-x64.exe /quiet
Für Microsoft .NET Framework 3.5 Service Pack 1 unter allen unterstützten x64-basierten Editionen von Windows Server 2003:
NDP35SP1-KB2604111-x64.exe /quiet
Für Microsoft .NET Framework 4 unter allen unterstützten x64-basierten Editionen von Windows Server 2003:
NDP40-KB2604121-x64.exe /quiet
Für Microsoft .NET Framework 1.1 Service Pack 1 unter allen unterstützten Itanium-basierten Editionen von Windows Server 2003:
NDP1.1sp1-KB2656353-X86.exe /quiet
Für Microsoft .NET Framework 2.0 Service Pack 2 unter allen unterstützten Itanium-basierten Editionen von Windows Server 2003:
NDP20SP2-KB2604092-ia64.exe /quiet
Für Microsoft .NET Framework 3.5 Service Pack 1 unter allen unterstützten Itanium-basierten Editionen von Windows Server 2003:
NDP35SP1-KB2604111-IA64.exe /quiet
Für Microsoft .NET Framework 4 unter allen unterstützten Itanium-basierten Editionen von Windows Server 2003:
NDP40-KB2604121-IA64.exe /quiet
Installieren ohne neu zu starten Für Microsoft .NET Framework 1.1 Service Pack 1 unter allen unterstützten 32-Bit-Editionen von Windows Server 2003:
WindowsServer2003-KB2604078-x86-ENU.exe /quiet /norestart
Für Microsoft .NET Framework 2.0 Service Pack 2 unter allen unterstützten 32-Bit-Editionen von Windows Server 2003:
NDP20SP2-KB2604092-x86.exe /quiet /norestart
Für Microsoft .NET Framework 3.0 Service Pack 2 unter allen unterstützten 32-Bit-Editionen von Windows Server 2003:
NDP30SP2-KB2604110-x86.exe /quiet /norestart
Für Microsoft .NET Framework 3.5 Service Pack 1 unter allen unterstützten 32-Bit-Editionen von Windows Server 2003:
NDP35SP1-KB2604111-x86.exe /quiet /norestart
Für Microsoft .NET Framework 4 unter allen unterstützten 32-Bit-Editionen von Windows Server 2003:
NDP40-KB2604121-x86.exe /quiet /norestart
Für Microsoft .NET Framework 1.1 Service Pack 1 unter allen unterstützten x64-basierten Editionen von Windows Server 2003:
NDP1.1sp1-KB2656353-X86.exe /quiet /norestart
Für Microsoft .NET Framework 2.0 Service Pack 2 unter allen unterstützten x64-basierten Editionen von Windows Server 2003:
NDP20SP2-KB2604092-x64.exe /quiet /norestart
Für Microsoft .NET Framework 3.0 Service Pack 2 unter allen unterstützten x64-basierten Editionen von Windows Server 2003:
NDP30SP2-KB2604110-x64.exe /quiet /norestart
Für Microsoft .NET Framework 3.5 Service Pack 1 unter allen unterstützten x64-basierten Editionen von Windows Server 2003:
NDP35SP1-KB2604111-x64.exe /quiet /norestart
Für Microsoft .NET Framework 4 unter allen unterstützten x64-basierten Editionen von Windows Server 2003:
NDP40-KB2604121-x64.exe /quiet /norestart
Für Microsoft .NET Framework 1.1 Service Pack 1 unter allen unterstützten Itanium-basierten Editionen von Windows Server 2003:
NDP1.1sp1-KB2656353-X86.exe /quiet /norestart
Für Microsoft .NET Framework 2.0 Service Pack 2 unter allen unterstützten Itanium-basierten Editionen von Windows Server 2003:
NDP20SP2-KB2604092-ia64.exe /quiet /norestart
Für Microsoft .NET Framework 3.5 Service Pack 1 unter allen unterstützten Itanium-basierten Editionen von Windows Server 2003:
NDP35SP1-KB2604111-IA64.exe /quiet /norestart
Für Microsoft .NET Framework 4 unter allen unterstützten Itanium-basierten Editionen von Windows Server 2003:
NDP40-KB2604121-IA64.exe /quiet /norestart
Protokolldatei aktualisieren Für Microsoft .NET Framework 1.1 Service Pack 1 unter Windows Server 2003 Service Pack 2:
KB2604078.log
Für Microsoft .NET Framework 1.1 Service Pack 1 unter Windows Server 2003 x64 Edition Service Pack 2 und Windows Server 2003 für Itanium-basierte Systeme Service Pack 2:
NDP1.1SP1-KB2656353-x86-msi.0.log
NDP1.1SP1-KB2656353-x86-wrapper.log
Für Microsoft .NET Framework 2.0 Service Pack 2
Microsoft .NET Framework 2.0-KB2604092_*-msi0.txt
Microsoft .NET Framework 2.0-KB2604092_*.html
Für Microsoft .NET Framework 3.0 Service Pack 2:
Microsoft .NET Framework 3.0-KB2604110_*-msi0.txt
Microsoft .NET Framework 3.0-KB2604110_*.html
Für Microsoft .NET Framework 3.5 Service Pack 1:
Microsoft .NET Framework 3.5-KB2604111_*-msi0.txt
Microsoft .NET Framework 3.5-KB2604111_*.html
Für Microsoft .NET Framework 4:
KB2604121_*_*-Microsoft .NET Framework 4 Client Profile-MSP0.txt
KB2604121_*_*.html
Weitere Informationen Siehe den Unterabschnitt Tools und Anleitungen zur Erkennung und Bereitstellung
Neustartanforderung
Neustart erforderlich? In einigen Fällen erfordert dieses Update keinen Neustart des Computers. Falls die erforderlichen Dateien bei der Installation des Updates gerade verwendet werden, müssen Sie allerdings einen Neustart durchführen. In diesem Fall wird eine Meldung angezeigt, die über den erforderlichen Neustart informiert.

Damit nicht unbedingt ein Neustart ausgeführt werden muss, beenden Sie alle betroffenen Dienste, und schließen Sie alle Anwendungen, die auf die betroffenen Dateien zugreifen, bevor Sie das Sicherheitsupdate installieren. Weitere Informationen zu potenziellen Gründen für einen Neustart finden Sie im Microsoft Knowledge Base-Artikel 887012.
HotPatching Dieses Sicherheitsupdate unterstützt kein HotPatching. Weitere Informationen zum Hotpatching finden Sie im Microsoft Knowledge Base-Artikel 897341.
Informationen zur Deinstallation Verwenden Sie für alle unterstützten Versionen von Microsoft .NET Framework die Option Software in der Systemsteuerung.
Dateiinformationen: Siehe Microsoft Knowledge Base-Artikel 2693777.
Überprüfung des Registrierungsschlüssels Für Microsoft .NET Framework 1.1 Service Pack 1 unter Windows Server 2003 SP2:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP3\KB2604078\

Für Microsoft .NET Framework 1.1 Service Pack 1 unter Windows Server 2003 x64 Edition Service Pack 2 und Windows Server 2003 für Itanium-basierte Systeme Service Pack 2:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\.NETFramework\1.1\M2656353
"Installed" = dword:1
Für Microsoft .NET Framework 2.0 Service Pack 2
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 2.0 Service Pack 2\SP2\KB2604092
"ThisVersionInstalled" = "Y"
Für Microsoft .NET Framework 3.0 Service Pack 2:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 3.0 Service Pack 2\SP2\KB2604110
"ThisVersionInstalled" = "Y"
Für Microsoft .NET Framework 3.5 Service Pack 1:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 3.5 SP1\SP1\KB2604111
"ThisVersionInstalled" = "Y"
Für Microsoft .NET Framework 4 unter Windows Server 2003 SP2:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2604121
"ThisVersionInstalled" = "Y"
Für Microsoft .NET Framework 4 unter Windows Server 2003 x64 Edition Service Pack 2 und Windows Server 2003 für Itanium-basierte Systeme Service Pack 2:
HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2604121
"ThisVersionInstalled" = "Y"

Hinweis: Das Update für unterstützte Versionen von Windows Server 2003 x64 Edition gilt auch für unterstützte Versionen von Windows XP Professional x64 Edition.

Informationen zur Bereitstellung

Installieren des Updates

Wenn Sie dieses Sicherheitsupdate installieren, prüft der Installer, ob Dateien, die auf dem Computer aktualisiert werden, zuvor durch einen Microsoft-Hotfix aktualisiert wurden.

Weitere Informationen zu der in diesem Bulletin verwendeten Terminologie, wie z. B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.

Dieses Sicherheitsupdate unterstützt folgende Installationsoptionen.

Unterstützte Installationsoptionen für das Sicherheitsupdate

Option Beschreibung
/?, /h, /help Hilfe zu unterstützten Optionen wird angezeigt.
/quiet Anzeige von Status- oder Fehlermeldungen wird unterdrückt.
/norestart Bei einer gemeinsamen Verwendung mit /quiet wird das System nach der Installation auch dann nicht neu gestartet, wenn ein Neustart erforderlich ist, um die Installation abzuschließen.

Entfernen des Updates

Dieses Sicherheitsupdate unterstützt folgende Installationsoptionen.

Unterstützte Installationsoptionen für das Sicherheitsupdate

Option Beschreibung
/?, /h, /help Hilfe zu unterstützten Optionen wird angezeigt.
/quiet Anzeige von Status- oder Fehlermeldungen wird unterdrückt.
/norestart Bei einer gemeinsamen Verwendung mit /quiet wird das System nach der Installation auch dann nicht neu gestartet, wenn ein Neustart erforderlich ist, um die Installation abzuschließen.

Überprüfen der Updateinstallation

  • Microsoft Baseline Security Analyzer
    Um zu überprüfen, ob das Sicherheitsupdate auf einem betroffenen System installiert wurde, können Sie möglicherweise das Tool MBSA (Microsoft Baseline Security Analyzer) verwenden. Weitere Informationen finden Sie im Abschnitt Tools und Anleitungen zur Erkennung und Bereitstellung in diesem Bulletin.

  • Überprüfung der Dateiversion
    Da mehrere Editionen von Microsoft Windows verfügbar sind, können die auf Ihrem Computer erforderlichen Schritte von den angegebenen Schritten abweichen. Lesen Sie in diesem Fall die Produktdokumentation, um die erforderlichen Schritte durchzuführen.

    1. Klicken Sie auf Start und dann auf Suchen.

    2. Klicken Sie im Bereich Suchergebnisse unter Such-Assistent auf Alle Dateien und Ordner.

    3. Geben Sie im Feld Gesamter oder Teil des Dateinamens den Dateinamen aus der entsprechenden Dateiinformationstabelle an, und klicken Sie dann auf Suchen.

    4. Klicken Sie in der Liste der Dateien mit der rechten Maustaste auf einen Dateinamen in der entsprechenden Dateiinformationstabelle, und klicken Sie dann auf Eigenschaften.

      Hinweis Je nach der Edition des Betriebssystems oder den Programmen, die auf Ihrem System installiert sind, sind u. U. einige der in der Dateiinformationstabelle aufgeführten Dateien nicht installiert.

    5. Ermitteln Sie mithilfe der Registerkarte Version die Version der Datei, die auf Ihrem Computer installiert ist, indem Sie diese mit der Version vergleichen, die in der entsprechenden Dateiinformationstabelle aufgeführt wird.

      Hinweis Neben der Dateiversion ändern sich bei der Installation möglicherweise auch andere Attribute. Andere Dateiattribute anhand der Daten in der Dateiinformationstabelle zu vergleichen, ist keine empfohlene Methode, um zu überprüfen, ob das Update installiert wurde. In bestimmten Fällen werden Dateien möglicherweise während der Installation umbenannt. Wenn Datei- oder Versionsinformationen nicht vorhanden sind, wählen Sie eine andere Methode, um die Updateinstallation zu überprüfen.

  • Überprüfung des Registrierungsschlüssels
    Möglicherweise können Sie die Dateien, die von diesem Sicherheitsupdate installiert wurden, auch durch die Prüfung des Registrierungsschlüssels in der Referenztabelle in diesem Abschnitt überprüfen.

    Diese Registrierungsschlüssel enthalten möglicherweise keine vollständige Liste der installierten Dateien. Zudem werden die Registrierungsschlüssel möglicherweise nicht einwandfrei erstellt, wenn ein Administrator oder OEM dieses Sicherheitsupdate in die Windows-Installationsquelldateien integriert oder einbindet.

Windows Vista (alle Editionen)

Referenztabelle

Die folgende Tabelle enthält die Informationen zu Sicherheitsupdates für diese Software. Sie finden zusätzliche Informationen im Unterabschnitt Informationen zur Bereitstellung in diesem Abschnitt.

Aufnahme in zukünftige Service Packs Das Update für dieses Problem wird in einem zukünftigen Service Pack oder Update-Rollup enthalten sein.
Bereitstellung
Installieren ohne Benutzereingriff Für Microsoft .NET Framework 1.1 Service Pack 1 unter allen unterstützten 32-Bit-Editionen von Windows Vista:
NDP1.1sp1-KB2656353-X86.exe /quiet
Für Microsoft .NET Framework 2.0 Service Pack 2 unter allen unterstützten 32-Bit-Editionen von Windows Vista:
Windows6.0-KB2604094-x86.msu /quiet
Für Microsoft .NET Framework 3.0 Service Pack 2 unter allen unterstützten 32-Bit-Editionen von Windows Vista:
Windows6.0-KB2604105-x86.msu /quiet
Für Microsoft .NET Framework 3.5 Service Pack 1 unter allen unterstützten 32-Bit-Editionen von Windows Vista:
NDP35SP1-KB2604111-x86.exe /quiet
Für Microsoft .NET Framework 4 unter allen unterstützten 32-Bit-Editionen von Windows Vista:
NDP40-KB2604121-x86.exe /quiet
Für Microsoft .NET Framework 1.1 Service Pack 1 unter allen unterstützten x64-basierten Editionen von Windows Vista:
NDP1.1sp1-KB2656353-X86.exe /quiet
Für Microsoft .NET Framework 2.0 Service Pack 2 unter allen unterstützten x64-basierten Editionen von Windows Vista:
Windows6.0-KB2604094-x64.msu /quiet
Für Microsoft .NET Framework 3.0 Service Pack 2 unter allen unterstützten x64-basierten Editionen von Windows Vista:
Windows6.0-KB2604105-x64.msu /quiet
Für Microsoft .NET Framework 3.5 Service Pack 1 unter allen unterstützten x64-basierten Editionen von Windows Vista:
NDP35SP1-KB2604111-x64.exe /quiet
Für Microsoft .NET Framework 4 unter allen unterstützten x64-basierten Editionen von Windows Vista:
NDP40-KB2604121-x64.exe /quiet
Installieren ohne neu zu starten Für Microsoft .NET Framework 1.1 Service Pack 1 unter allen unterstützten 32-Bit-Editionen von Windows Vista:
NDP1.1sp1-KB2656353-X86.exe /quiet /norestart
Für Microsoft .NET Framework 2.0 Service Pack 2 unter allen unterstützten 32-Bit-Editionen von Windows Vista:
Windows6.0-KB2604094-x86.msu /quiet /norestart
Für Microsoft .NET Framework 3.0 Service Pack 2 unter allen unterstützten 32-Bit-Editionen von Windows Vista:
Windows6.0-KB2604105-x86.msu /quiet /norestart
Für Microsoft .NET Framework 3.5 Service Pack 1 unter allen unterstützten 32-Bit-Editionen von Windows Vista:
NDP35SP1-KB2604111-x86.exe /quiet /norestart
Für Microsoft .NET Framework 4 unter allen unterstützten 32-Bit-Editionen von Windows Vista:
NDP40-KB2604121-x86.exe /quiet /norestart
Für Microsoft .NET Framework 1.1 Service Pack 1 unter allen unterstützten x64-basierten Editionen von Windows Vista:
NDP1.1sp1-KB2656353-X86.exe /quiet /norestart
Für Microsoft .NET Framework 2.0 Service Pack 2 unter allen unterstützten x64-basierten Editionen von Windows Vista:
Windows6.0-KB2604094-x64.msu /quiet /norestart
Für Microsoft .NET Framework 3.0 Service Pack 2 unter allen unterstützten x64-basierten Editionen von Windows Vista:
Windows6.0-KB2604105-x64.msu /quiet /norestart
Für Microsoft .NET Framework 3.5 Service Pack 1 unter allen unterstützten x64-basierten Editionen von Windows Vista:
NDP35SP1-KB2604111-x64.exe /quiet /norestart
Für Microsoft .NET Framework 4 unter allen unterstützten x64-basierten Editionen von Windows Vista:
NDP40-KB2604121-x64.exe /quiet /norestart
Weitere Informationen Siehe den Unterabschnitt Tools und Anleitungen zur Erkennung und Bereitstellung
Neustartanforderung
Neustart erforderlich? Für dieses Update ist kein Neustart des Computers erforderlich. Das Installationsprogramm beendet die erforderlichen Dienste, installiert das Update und startet die Dienste dann neu. Wenn jedoch die erforderlichen Dienste aus irgendwelchen Gründen nicht beendet werden können oder benötigte Dateien aktuell verwendet werden, ist für dieses Update ein Neustart des Computers erforderlich. In diesem Fall wird eine Meldung angezeigt, die über den erforderlichen Neustart informiert.
HotPatching Nicht anwendbar.
Informationen zur Deinstallation Verwenden Sie für alle unterstützten Versionen von Microsoft .NET Framework die Option Software in der Systemsteuerung.
Dateiinformationen: Siehe Microsoft Knowledge Base-Artikel 2693777.
Überprüfung des Registrierungsschlüssels Für Microsoft .NET Framework 1.1 Service Pack 1:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\.NETFramework\1.1\M2656353
"Installed" = dword:1
Für Microsoft .NET Framework 2.0 Service Pack 2
Es ist kein Registrierungsschlüssel vorhanden, um die Anwesenheit dieses Updates zu belegen.
Für Microsoft .NET Framework 3.0 Service Pack 2:
Es ist kein Registrierungsschlüssel vorhanden, um die Anwesenheit dieses Updates zu belegen.
Für Microsoft .NET Framework 3.5 Service Pack 1:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 3.5 Service Pack 1\SP1\KB2604111
"ThisVersionInstalled" = "Y"
Für Microsoft .NET Framework 4 unter Windows Vista Service Pack 2:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2604121
"ThisVersionInstalled" = "Y"
Für Microsoft .NET Framework 4 unter Windows Vista x64 Edition Service Pack 2:
HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2604121
"ThisVersionInstalled" = "Y"

Informationen zur Bereitstellung

Installieren des Updates

Wenn Sie dieses Sicherheitsupdate installieren, prüft der Installer, ob Dateien, die auf dem Computer aktualisiert werden, zuvor durch einen Microsoft-Hotfix aktualisiert wurden.

Weitere Informationen zu der in diesem Bulletin verwendeten Terminologie, wie z. B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.

Dieses Sicherheitsupdate unterstützt folgende Installationsoptionen.

Unterstützte Installationsoptionen für das Sicherheitsupdate

Option Beschreibung
/?, /h, /help Hilfe zu unterstützten Optionen wird angezeigt.
/quiet Anzeige von Status- oder Fehlermeldungen wird unterdrückt.
/norestart Bei einer gemeinsamen Verwendung mit /quiet wird das System nach der Installation auch dann nicht neu gestartet, wenn ein Neustart erforderlich ist, um die Installation abzuschließen.

Überprüfen der Updateinstallation

  • Microsoft Baseline Security Analyzer
    Um zu überprüfen, ob das Sicherheitsupdate auf einem betroffenen System installiert wurde, können Sie möglicherweise das Tool MBSA (Microsoft Baseline Security Analyzer) verwenden. Weitere Informationen finden Sie im Abschnitt Tools und Anleitungen zur Erkennung und Bereitstellung in diesem Bulletin.

  • Überprüfung der Dateiversion
    Da mehrere Editionen von Microsoft Windows verfügbar sind, können die auf Ihrem Computer erforderlichen Schritte von den angegebenen Schritten abweichen. Lesen Sie in diesem Fall die Produktdokumentation, um die erforderlichen Schritte durchzuführen.

    1. Klicken Sie auf Start, und geben Sie im Feld Suche starten den Namen einer Updatedatei ein.

    2. Wenn die Datei unter Programme angezeigt wird, klicken Sie mit der rechten Maustaste auf den Dateinamen und dann auf Eigenschaften.

    3. Vergleichen Sie in der Registerkarte Allgemein die Dateigröße mit den im Knowledge Base-Artikel des Bulletins bereitgestellten Dateiinformationstabellen.

      Hinweis: Je nach der Edition des Betriebssystems oder den Programmen, die auf Ihrem System installiert sind, sind u. U. einige der in der Dateiinformationstabelle aufgeführten Dateien nicht installiert.

    4. Sie können auch auf die Registerkarte Detail klicken und die Informationen, z. B. zur Dateiversion und zum Änderungsdatum, mit den vorher im Knowledge Base-Artikel des Bulletins bereitgestellten Dateiinformationstabellen vergleichen.

      Hinweis: Neben der Dateiversion ändern sich bei der Installation möglicherweise auch andere Attribute. Andere Dateiattribute anhand der Daten in der Dateiinformationstabelle zu vergleichen, ist keine empfohlene Methode, um zu überprüfen, ob das Update installiert wurde. In bestimmten Fällen werden Dateien möglicherweise während der Installation umbenannt. Wenn Datei- oder Versionsinformationen nicht vorhanden sind, wählen Sie eine andere Methode, um die Updateinstallation zu überprüfen.

    5. Außerdem können Sie auf die Registerkarte Vorherige Versionen klicken und die Dateiinformationen zur vorherigen Dateiversion mit den Dateiinformationen für die neue bzw. aktualisierte Dateiversion vergleichen.

Windows Server 2008 (alle Editionen)

Referenztabelle

Die folgende Tabelle enthält die Informationen zu Sicherheitsupdates für diese Software. Sie finden zusätzliche Informationen im Unterabschnitt Informationen zur Bereitstellung in diesem Abschnitt.

Aufnahme in zukünftige Service Packs Das Update für dieses Problem wird in einem zukünftigen Service Pack oder Update-Rollup enthalten sein.
Bereitstellung
Installieren ohne Benutzereingriff Für Microsoft .NET Framework 1.1 Service Pack 1 unter allen unterstützten 32-Bit-Editionen von Windows Server 2008:
NDP1.1sp1-KB2656353-X86.exe /quiet
Für Microsoft .NET Framework 2.0 Service Pack 2 unter allen unterstützten 32-Bit-Editionen von Windows Server 2008:
Windows6.0-KB2604094-x86.msu /quiet
Für Microsoft .NET Framework 3.0 Service Pack 2 unter allen unterstützten 32-Bit-Editionen von Windows Server 2008:
Windows6.0-KB2604105-x86.msu /quiet
Für Microsoft .NET Framework 3.5 Service Pack 1 unter allen unterstützten 32-Bit-Editionen von Windows Server 2008:
NDP35SP1-KB2604111-x86.exe /quiet
Für Microsoft .NET Framework 4 unter allen unterstützten 32-Bit-Editionen von Windows Server 2008:
NDP40-KB2604121-x86.exe /quiet
Für Microsoft .NET Framework 1.1 Service Pack 1 unter allen unterstützten x64-basierten Editionen von Windows Server 2008:
NDP1.1sp1-KB2656353-X86.exe /quiet
Für Microsoft .NET Framework 2.0 Service Pack 2 unter allen unterstützten x64-basierten Editionen von Windows Server 2008:
Windows6.0-KB2604094-x64.msu /quiet
Für Microsoft .NET Framework 3.0 Service Pack 2 unter allen unterstützten x64-basierten Editionen von Windows Server 2008:
Windows6.0-KB2604105-x64.msu /quiet
Für Microsoft .NET Framework 3.5 Service Pack 1 unter allen unterstützten x64-basierten Editionen von Windows Server 2008:
NDP35SP1-KB2604111-x64.exe /quiet
Für Microsoft .NET Framework 4 unter allen unterstützten x64-basierten Editionen von Windows Server 2008:
NDP40-KB2604121-x64.exe /quiet
Für Microsoft .NET Framework 1.1 Service Pack 1 unter allen unterstützten Itanium-basierten Editionen von Windows Server 2008:
NDP1.1sp1-KB2656353-X86.exe /quiet
Für Microsoft .NET Framework 2.0 Service Pack 2 unter allen unterstützten Itanium-basierten Editionen von Windows Server 2008:
Windows6.0-KB2604094-ia64.msu /quiet
Für Microsoft .NET Framework 3.5 Service Pack 1 unter allen unterstützten Itanium-basierten Editionen von Windows Server 2008:
NDP35SP1-KB2604111-IA64.exe /quiet
Für Microsoft .NET Framework 4 unter allen unterstützten Itanium-basierten Editionen von Windows Server 2008:
NDP40-KB2604121-IA64.exe /quiet
Installieren ohne neu zu starten Für Microsoft .NET Framework 1.1 Service Pack 1 unter allen unterstützten 32-Bit-Editionen von Windows Server 2008:
NDP1.1sp1-KB2656353-X86.exe /quiet /norestart
Für Microsoft .NET Framework 2.0 Service Pack 2 unter allen unterstützten 32-Bit-Editionen von Windows Server 2008:
Windows6.0-KB2604094-x86.msu /quiet /norestart
Für Microsoft .NET Framework 3.0 Service Pack 2 unter allen unterstützten 32-Bit-Editionen von Windows Server 2008:
Windows6.0-KB2604105-x86.msu /quiet /norestart
Für Microsoft .NET Framework 3.5 Service Pack 1 unter allen unterstützten 32-Bit-Editionen von Windows Server 2008:
NDP35SP1-KB2604111-x86.exe /quiet /norestart
Für Microsoft .NET Framework 4 unter allen unterstützten 32-Bit-Editionen von Windows Server 2008:
NDP40-KB2604121-x86.exe /quiet /norestart
Für Microsoft .NET Framework 1.1 Service Pack 1 unter allen unterstützten x64-basierten Editionen von Windows Server 2008:
NDP1.1sp1-KB2656353-X86.exe /quiet /norestart
Für Microsoft .NET Framework 2.0 Service Pack 2 unter allen unterstützten x64-basierten Editionen von Windows Server 2008:
Windows6.0-KB2604094-x64.msu /quiet /norestart
Für Microsoft .NET Framework 3.0 Service Pack 2 unter allen unterstützten x64-basierten Editionen von Windows Server 2008:
Windows6.0-KB2604105-x64.msu /quiet /norestart
Für Microsoft .NET Framework 3.5 Service Pack 1 unter allen unterstützten x64-basierten Editionen von Windows Server 2008:
NDP35SP1-KB2604111-x64.exe /quiet /norestart
Für Microsoft .NET Framework 4 unter allen unterstützten x64-basierten Editionen von Windows Server 2008:
NDP40-KB2604121-x64.exe /quiet /norestart
Für Microsoft .NET Framework 1.1 Service Pack 1 unter allen unterstützten Itanium-basierten Editionen von Windows Server 2008:
NDP1.1sp1-KB2656353-X86.exe /quiet /norestart
Für Microsoft .NET Framework 2.0 Service Pack 2 unter allen unterstützten Itanium-basierten Editionen von Windows Server 2008:
Windows6.0-KB2604094-ia64.msu /quiet /norestart
Für Microsoft .NET Framework 3.5 Service Pack 1 unter allen unterstützten Itanium-basierten Editionen von Windows Server 2008:
NDP35SP1-KB2604111-IA64.exe /quiet /norestart
Für Microsoft .NET Framework 4 unter allen unterstützten Itanium-basierten Editionen von Windows Server 2008:
NDP40-KB2604121-IA64.exe /quiet /norestart
Weitere Informationen Siehe den Unterabschnitt Tools und Anleitungen zur Erkennung und Bereitstellung
Neustartanforderung
Neustart erforderlich? Für dieses Update ist kein Neustart des Computers erforderlich. Das Installationsprogramm beendet die erforderlichen Dienste, installiert das Update und startet die Dienste dann neu. Wenn jedoch die erforderlichen Dienste aus irgendwelchen Gründen nicht beendet werden können oder benötigte Dateien aktuell verwendet werden, ist für dieses Update ein Neustart des Computers erforderlich. In diesem Fall wird eine Meldung angezeigt, die über den erforderlichen Neustart informiert.
HotPatching Nicht anwendbar.
Informationen zur Deinstallation Verwenden Sie für alle unterstützten Versionen von Microsoft .NET Framework die Option Software in der Systemsteuerung.
Dateiinformationen: Siehe Microsoft Knowledge Base-Artikel 2693777.
Überprüfung des Registrierungsschlüssels Für Microsoft .NET Framework 1.1 Service Pack 1:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\.NETFramework\1.1\M2656353
"Installed" = dword:1
Für Microsoft .NET Framework 2.0 Service Pack 2
Es ist kein Registrierungsschlüssel vorhanden, um die Anwesenheit dieses Updates zu belegen.
Für Microsoft .NET Framework 3.0 Service Pack 2:
Es ist kein Registrierungsschlüssel vorhanden, um die Anwesenheit dieses Updates zu belegen.
Für Microsoft .NET Framework 3.5 Service Pack 1:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 3.5 Service Pack 1\SP1\KB2604111
"ThisVersionInstalled" = "Y"
Für Microsoft .NET Framework 4 unter allen unterstützten 32-Bit-Editionen von Windows Server 2008:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2604121
"ThisVersionInstalled" = "Y"
Für Microsoft .NET Framework 4 unter allen unterstützten 64-Bit-Editionen von Windows Server 2008:
HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2604121
"ThisVersionInstalled" = "Y"

Informationen zur Bereitstellung

Installieren des Updates

Wenn Sie dieses Sicherheitsupdate installieren, prüft der Installer, ob Dateien, die auf dem Computer aktualisiert werden, zuvor durch einen Microsoft-Hotfix aktualisiert wurden.

Weitere Informationen zu der in diesem Bulletin verwendeten Terminologie, wie z. B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.

Dieses Sicherheitsupdate unterstützt folgende Installationsoptionen.

Unterstützte Installationsoptionen für das Sicherheitsupdate

Option Beschreibung
/?, /h, /help Hilfe zu unterstützten Optionen wird angezeigt.
/quiet Anzeige von Status- oder Fehlermeldungen wird unterdrückt.
/norestart Bei einer gemeinsamen Verwendung mit /quiet wird das System nach der Installation auch dann nicht neu gestartet, wenn ein Neustart erforderlich ist, um die Installation abzuschließen.

Überprüfen der Updateinstallation

  • Microsoft Baseline Security Analyzer
    Um zu überprüfen, ob das Sicherheitsupdate auf einem betroffenen System installiert wurde, können Sie möglicherweise das Tool MBSA (Microsoft Baseline Security Analyzer) verwenden. Weitere Informationen finden Sie im Abschnitt Tools und Anleitungen zur Erkennung und Bereitstellung in diesem Bulletin.

  • Überprüfung der Dateiversion
    Da mehrere Editionen von Microsoft Windows verfügbar sind, können die auf Ihrem Computer erforderlichen Schritte von den angegebenen Schritten abweichen. Lesen Sie in diesem Fall die Produktdokumentation, um die erforderlichen Schritte durchzuführen.

    1. Klicken Sie auf Start, und geben Sie im Feld Suche starten den Namen einer Updatedatei ein.

    2. Wenn die Datei unter Programme angezeigt wird, klicken Sie mit der rechten Maustaste auf den Dateinamen und dann auf Eigenschaften.

    3. Vergleichen Sie in der Registerkarte Allgemein die Dateigröße mit den im Knowledge Base-Artikel des Bulletins bereitgestellten Dateiinformationstabellen.

      Hinweis: Je nach der Edition des Betriebssystems oder den Programmen, die auf Ihrem System installiert sind, sind u. U. einige der in der Dateiinformationstabelle aufgeführten Dateien nicht installiert.

    4. Sie können auch auf die Registerkarte Detail klicken und die Informationen, z. B. zur Dateiversion und zum Änderungsdatum, mit den vorher im Knowledge Base-Artikel des Bulletins bereitgestellten Dateiinformationstabellen vergleichen.

      Hinweis: Neben der Dateiversion ändern sich bei der Installation möglicherweise auch andere Attribute. Andere Dateiattribute anhand der Daten in der Dateiinformationstabelle zu vergleichen, ist keine empfohlene Methode, um zu überprüfen, ob das Update installiert wurde. In bestimmten Fällen werden Dateien möglicherweise während der Installation umbenannt. Wenn Datei- oder Versionsinformationen nicht vorhanden sind, wählen Sie eine andere Methode, um die Updateinstallation zu überprüfen.

    5. Außerdem können Sie auf die Registerkarte Vorherige Versionen klicken und die Dateiinformationen zur vorherigen Dateiversion mit den Dateiinformationen für die neue bzw. aktualisierte Dateiversion vergleichen.

Windows 7 (alle Editionen)

Referenztabelle

Die folgende Tabelle enthält die Informationen zu Sicherheitsupdates für diese Software. Sie finden zusätzliche Informationen im Unterabschnitt Informationen zur Bereitstellung in diesem Abschnitt.

Aufnahme in zukünftige Service Packs Das Update für dieses Problem wird in einem zukünftigen Service Pack oder Update-Rollup enthalten sein.
Bereitstellung
Installieren ohne Benutzereingriff Für Microsoft .NET Framework 3.5.1 unter Windows 7 für 32-Bit-Systeme:
Windows6.1-KB2604114-x86.msu /quiet
Für Microsoft .NET Framework 3.5.1 unter Windows 7 für 32-Bit-Systeme Service Pack 1:
Windows6.1-KB2604115-x86.msu /quiet
Für Microsoft .NET Framework 4 unter Windows 7 für 32-Bit-Systeme und Windows 7 für 32-Bit-Systeme Service Pack 1:
NDP40-KB2604121-x86.exe /quiet
Für Microsoft .NET Framework 3.5.1 unter Windows 7 für x64-basierte Systeme:
Windows6.1-KB2604114-x64.msu /quiet
Für Microsoft .NET Framework 3.5.1 unter Windows 7 für x64-basierte Systeme Service Pack 1:
Windows6.1-KB2604115-x64.msu /quiet
Für Microsoft .NET Framework 4 bei Installation unter Windows 7 für x64-basierte Systeme und Windows 7 für x64-basierte Systeme Service Pack 1:
NDP40-KB2604121-x64.exe /quiet
Installieren ohne neu zu starten Für Microsoft .NET Framework 3.5.1 unter Windows 7 für 32-Bit-Systeme:
Windows6.1-KB2604114-x86.msu /quiet /norestart
Für Microsoft .NET Framework 3.5.1 unter Windows 7 für 32-Bit-Systeme Service Pack 1:
Windows6.1-KB2604115-x86.msu /quiet /norestart
Für Microsoft .NET Framework 4 unter Windows 7 für 32-Bit-Systeme und Windows 7 für 32-Bit-Systeme Service Pack 1:
NDP40-KB2604121-x86.exe /quiet /norestart
Für Microsoft .NET Framework 3.5.1 unter Windows 7 für x64-basierte Systeme:
Windows6.1-KB2604114-x64.msu /quiet /norestart
Für Microsoft .NET Framework 3.5.1 unter Windows 7 für x64-basierte Systeme Service Pack 1:
Windows6.1-KB2604115-x64.msu /quiet /norestart
Für Microsoft .NET Framework 4 bei Installation unter Windows 7 für x64-basierte Systeme und Windows 7 für x64-basierte Systeme Service Pack 1:
NDP40-KB2604121-x64.exe /quiet /norestart
Weitere Informationen Siehe den Unterabschnitt Tools und Anleitungen zur Erkennung und Bereitstellung
Neustartanforderung
Neustart erforderlich? Für dieses Update ist kein Neustart des Computers erforderlich. Das Installationsprogramm beendet die erforderlichen Dienste, installiert das Update und startet die Dienste dann neu. Wenn jedoch die erforderlichen Dienste aus irgendwelchen Gründen nicht beendet werden können oder benötigte Dateien aktuell verwendet werden, ist für dieses Update ein Neustart des Computers erforderlich. In diesem Fall wird eine Meldung angezeigt, die über den erforderlichen Neustart informiert.
HotPatching Nicht anwendbar.
Informationen zur Deinstallation Verwenden Sie für alle unterstützten Versionen von Microsoft .NET Framework die Option Software in der Systemsteuerung.
Dateiinformationen: Siehe Microsoft Knowledge Base-Artikel 2693777.
Überprüfung des Registrierungsschlüssels Für Microsoft .NET Framework 3.5.1:
Es ist kein Registrierungsschlüssel vorhanden, um die Anwesenheit dieses Updates zu belegen.
Für Microsoft .NET Framework 4 unter Windows 7 für 32-Bit-Systeme und Windows 7 für 32-Bit-Systeme Service Pack 1:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2604121
"ThisVersionInstalled" = "Y"
Für Microsoft .NET Framework 4 unter Windows 7 für x64-basierte Systeme und Windows 7 für x64-basierte Systeme Service Pack 1:
HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2604121
"ThisVersionInstalled" = "Y"

Informationen zur Bereitstellung

Installieren des Updates

Wenn Sie dieses Sicherheitsupdate installieren, prüft der Installer, ob Dateien, die auf dem Computer aktualisiert werden, zuvor durch einen Microsoft-Hotfix aktualisiert wurden.

Weitere Informationen zu der in diesem Bulletin verwendeten Terminologie, wie z. B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.

Dieses Sicherheitsupdate unterstützt folgende Installationsoptionen.

Unterstützte Installationsoptionen für das Sicherheitsupdate

Option Beschreibung
/?, /h, /help Hilfe zu unterstützten Optionen wird angezeigt.
/quiet Anzeige von Status- oder Fehlermeldungen wird unterdrückt.
/norestart Bei einer gemeinsamen Verwendung mit /quiet wird das System nach der Installation auch dann nicht neu gestartet, wenn ein Neustart erforderlich ist, um die Installation abzuschließen.

Überprüfen der Updateinstallation

  • Microsoft Baseline Security Analyzer
    Um zu überprüfen, ob das Sicherheitsupdate auf einem betroffenen System installiert wurde, können Sie möglicherweise das Tool MBSA (Microsoft Baseline Security Analyzer) verwenden. Weitere Informationen finden Sie im Abschnitt Tools und Anleitungen zur Erkennung und Bereitstellung in diesem Bulletin.

  • Überprüfung der Dateiversion
    Da mehrere Editionen von Microsoft Windows verfügbar sind, können die auf Ihrem Computer erforderlichen Schritte von den angegebenen Schritten abweichen. Lesen Sie in diesem Fall die Produktdokumentation, um die erforderlichen Schritte durchzuführen.

    1. Klicken Sie auf Start, und tragen Sie in das Feld Suche den Namen einer Updatedatei ein.

    2. Wenn die Datei unter Programme angezeigt wird, klicken Sie mit der rechten Maustaste auf den Dateinamen und dann auf Eigenschaften.

    3. Vergleichen Sie in der Registerkarte Allgemein die Dateigröße mit den im Knowledge Base-Artikel des Bulletins bereitgestellten Dateiinformationstabellen.

      Hinweis: Je nach der Edition des Betriebssystems oder den Programmen, die auf Ihrem System installiert sind, sind u. U. einige der in der Dateiinformationstabelle aufgeführten Dateien nicht installiert.

    4. Sie können auch auf die Registerkarte Detail klicken und die Informationen, z. B. zur Dateiversion und zum Änderungsdatum, mit den vorher im Knowledge Base-Artikel des Bulletins bereitgestellten Dateiinformationstabellen vergleichen.

      Hinweis: Neben der Dateiversion ändern sich bei der Installation möglicherweise auch andere Attribute. Andere Dateiattribute anhand der Daten in der Dateiinformationstabelle zu vergleichen, ist keine empfohlene Methode, um zu überprüfen, ob das Update installiert wurde. In bestimmten Fällen werden Dateien möglicherweise während der Installation umbenannt. Wenn Datei- oder Versionsinformationen nicht vorhanden sind, wählen Sie eine andere Methode, um die Updateinstallation zu überprüfen.

    5. Außerdem können Sie auf die Registerkarte Vorherige Versionen klicken und die Dateiinformationen zur vorherigen Dateiversion mit den Dateiinformationen für die neue bzw. aktualisierte Dateiversion vergleichen.

Windows Server 2008 R2 (alle Editionen)

Referenztabelle

Die folgende Tabelle enthält die Informationen zu Sicherheitsupdates für diese Software. Sie finden zusätzliche Informationen im Unterabschnitt Informationen zur Bereitstellung in diesem Abschnitt.

Aufnahme in zukünftige Service Packs Das Update für dieses Problem wird in einem zukünftigen Service Pack oder Update-Rollup enthalten sein.
Bereitstellung
Installieren ohne Benutzereingriff Für Microsoft .NET Framework 3.5.1 unter Windows Server 2008 R2 für x64-basierte Systeme:
Windows6.1-KB2604114-x64.msu /quiet
Für Microsoft .NET Framework 3.5.1 unter Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1:
Windows6.1-KB2604115-x64.msu /quiet
Für Microsoft .NET Framework 4 unter Windows Server 2008 R2 für x64-basierte Systeme und Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1:
NDP40-KB2604121-x64.exe /quiet
Für Microsoft .NET Framework 3.5.1 unter Windows Server 2008 R2 für Itanium-basierte Systeme:
Windows6.1-KB2604114-ia64.msu /quiet
Für Microsoft .NET Framework 3.5.1 unter Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1:
Windows6.1-KB2604115-ia64.msu /quiet
Für Microsoft .NET Framework 4 unter Windows Server 2008 R2 für Itanium-basierte Systeme und Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1:
NDP40-KB2604121-IA64.exe /quiet
Installieren ohne neu zu starten Für Microsoft .NET Framework 3.5.1 unter Windows Server 2008 R2 für x64-basierte Systeme:
Windows6.1-KB2604114-x64.msu /quiet /norestart
Für Microsoft .NET Framework 3.5.1 unter Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1:
Windows6.1-KB2604115-x64.msu /quiet /norestart
Für Microsoft .NET Framework 4 unter Windows Server 2008 R2 für x64-basierte Systeme und Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1:
NDP40-KB2604121-x64.exe /quiet /norestart
Für Microsoft .NET Framework 3.5.1 unter Windows Server 2008 R2 für Itanium-basierte Systeme:
Windows6.1-KB2604114-ia64.msu /quiet /norestart
Für Microsoft .NET Framework 3.5.1 unter Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1:
Windows6.1-KB2604115-ia64.msu /quiet /norestart
Für Microsoft .NET Framework 4 unter Windows Server 2008 R2 für Itanium-basierte Systeme und Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1:
NDP40-KB2604121-IA64.exe /quiet /norestart
Weitere Informationen Siehe den Unterabschnitt Tools und Anleitungen zur Erkennung und Bereitstellung
Neustartanforderung
Neustart erforderlich? Für dieses Update ist kein Neustart des Computers erforderlich. Das Installationsprogramm beendet die erforderlichen Dienste, installiert das Update und startet die Dienste dann neu. Wenn jedoch die erforderlichen Dienste aus irgendwelchen Gründen nicht beendet werden können oder benötigte Dateien aktuell verwendet werden, ist für dieses Update ein Neustart des Computers erforderlich. In diesem Fall wird eine Meldung angezeigt, die über den erforderlichen Neustart informiert.
HotPatching Nicht anwendbar.
Informationen zur Deinstallation Verwenden Sie für alle unterstützten Versionen von Microsoft .NET Framework die Option Software in der Systemsteuerung.
Dateiinformationen: Siehe Microsoft Knowledge Base-Artikel 2693777.
Überprüfung des Registrierungsschlüssels Für Microsoft .NET Framework 3.5.1:
Es ist kein Registrierungsschlüssel vorhanden, um die Anwesenheit dieses Updates zu belegen.
Für Microsoft .NET Framework 4 unter Windows Server 2008 R2 für x64-basierte Systeme und Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1:
HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2604121
"ThisVersionInstalled" = "Y"

Informationen zur Bereitstellung

Installieren des Updates

Wenn Sie dieses Sicherheitsupdate installieren, prüft der Installer, ob Dateien, die auf dem Computer aktualisiert werden, zuvor durch einen Microsoft-Hotfix aktualisiert wurden.

Weitere Informationen zu der in diesem Bulletin verwendeten Terminologie, wie z. B. Hotfix, finden Sie im Microsoft Knowledge Base-Artikel 824684.

Dieses Sicherheitsupdate unterstützt folgende Installationsoptionen.

Unterstützte Installationsoptionen für das Sicherheitsupdate

Option Beschreibung
/?, /h, /help Hilfe zu unterstützten Optionen wird angezeigt.
/quiet Anzeige von Status- oder Fehlermeldungen wird unterdrückt.
/norestart Bei einer gemeinsamen Verwendung mit /quiet wird das System nach der Installation auch dann nicht neu gestartet, wenn ein Neustart erforderlich ist, um die Installation abzuschließen.

Überprüfen der Updateinstallation

  • Microsoft Baseline Security Analyzer
    Um zu überprüfen, ob das Sicherheitsupdate auf einem betroffenen System installiert wurde, können Sie möglicherweise das Tool MBSA (Microsoft Baseline Security Analyzer) verwenden. Weitere Informationen finden Sie im Abschnitt Tools und Anleitungen zur Erkennung und Bereitstellung in diesem Bulletin.

  • Überprüfung der Dateiversion
    Da mehrere Editionen von Microsoft Windows verfügbar sind, können die auf Ihrem Computer erforderlichen Schritte von den angegebenen Schritten abweichen. Lesen Sie in diesem Fall die Produktdokumentation, um die erforderlichen Schritte durchzuführen.

    1. Klicken Sie auf Start, und geben Sie im Feld Suche starten den Namen einer Updatedatei ein.

    2. Wenn die Datei unter Programme angezeigt wird, klicken Sie mit der rechten Maustaste auf den Dateinamen und dann auf Eigenschaften.

    3. Vergleichen Sie in der Registerkarte Allgemein die Dateigröße mit den im Knowledge Base-Artikel des Bulletins bereitgestellten Dateiinformationstabellen.

      Hinweis: Je nach der Edition des Betriebssystems oder den Programmen, die auf Ihrem System installiert sind, sind u. U. einige der in der Dateiinformationstabelle aufgeführten Dateien nicht installiert.

    4. Sie können auch auf die Registerkarte Detail klicken und die Informationen, z. B. zur Dateiversion und zum Änderungsdatum, mit den vorher im Knowledge Base-Artikel des Bulletins bereitgestellten Dateiinformationstabellen vergleichen.

      Hinweis: Neben der Dateiversion ändern sich bei der Installation möglicherweise auch andere Attribute. Andere Dateiattribute anhand der Daten in der Dateiinformationstabelle zu vergleichen, ist keine empfohlene Methode, um zu überprüfen, ob das Update installiert wurde. In bestimmten Fällen werden Dateien möglicherweise während der Installation umbenannt. Wenn Datei- oder Versionsinformationen nicht vorhanden sind, wählen Sie eine andere Methode, um die Updateinstallation zu überprüfen.

    5. Außerdem können Sie auf die Registerkarte Vorherige Versionen klicken und die Dateiinformationen zur vorherigen Dateiversion mit den Dateiinformationen für die neue bzw. aktualisierte Dateiversion vergleichen.

Weitere Informationen:

Danksagungen

Microsoft dankt den folgenden Personen, dass sie zum Schutz unserer Kunden mit uns zusammengearbeitet haben:

  • James Forshaw von Context Information Security für den Hinweis auf die Sicherheitsanfälligkeit in Serialisierung von .NET Framework (CVE-2012-0160).
  • James Forshaw von Context Information Security für den Hinweis auf die Sicherheitsanfälligkeit in der Serialisierung von .NET Framework (CVE-2012-0161).

Microsoft Active Protections Program (MAPP)

Um den Sicherheitsschutz für Benutzer zu verbessern, stellt Microsoft den wichtigsten Sicherheitssoftwareanbietern vor der monatlichen Veröffentlichung der Sicherheitsupdates Informationen zu Sicherheitsanfälligkeiten bereit. Anbieter von Sicherheitssoftware können diese Informationen zu Sicherheitsanfälligkeiten dann verwenden, um Benutzern aktualisierten Schutz über ihre Sicherheitssoftware oder ihre Geräte bereitzustellen, z. B. Antivirus, netzwerkbasierte Angriffserkennungssysteme oder hostbasierte Angriffsverhinderungssysteme. Wenn Sie erfahren möchten, ob von den Sicherheitssoftwareanbietern aktiver Schutz verfügbar ist, besuchen Sie die von den Programmpartnern bereitgestellte Active Protections-Websites, die unter MAPP-Partner (Microsoft Active Protections Program) aufgeführt sind.

Support

So erhalten Sie Hilfe und Support zu diesem Sicherheitsupdate

Haftungsausschluss

Die Informationen der Microsoft Knowledge Base werden wie besehen und ohne jede Gewährleistung bereitgestellt. Microsoft schließt alle anderen Garantien, gleich ob ausdrücklich oder konkludent, einschließlich der Garantien der Handelsüblichkeit oder Eignung für einen bestimmten Zweck aus. In keinem Fall kann Microsoft Corporation und/oder deren jeweilige Lieferanten haftbar gemacht werden für Schäden irgendeiner Art, einschließlich direkter, indirekter, zufällig entstandener Schäden, Folgeschäden, Folgen entgangenen Gewinns oder spezieller Schäden, selbst dann nicht, wenn Microsoft Corporation und/oder deren jeweilige Lieferanten auf die mögliche Entstehung dieser Schäden hingewiesen wurde. Weil in einigen Staaten/Rechtsordnungen der Ausschluss oder die Beschränkung einer Haftung für zufällig entstandene Schäden oder Folgeschäden nicht gestattet ist, gilt die obige Einschränkung eventuell nicht für Sie.

Revisionen

  • V1.0 (8. Mai 2012): Bulletin veröffentlicht.
  • V2.0 (11. Mai 2012): Den häufig gestellten Fragen (FAQs) zu diesem Update wurde ein Eintrag hinzugefügt, um mitzuteilen, dass das Sicherheitsupdate KB2656353 die in diesem Bulletin beschriebenen Sicherheitsanfälligkeiten auf allen Systemen behebt, auf denen Microsoft .NET Framework 1.1 Service Pack 1 ausgeführt wird, mit Ausnahme von Windows Server 2003 Service Pack 2. Es gab keine Änderungen an den Sicherheitsupdatedateien. Benutzer, die dieses Update bereits erfolgreich installiert haben, müssen keine Maßnahmen ergreifen.
  • V2.1 (22. Mai 2012): Den häufig gestellten Fragen (FAQs) zu diesem Update wurde ein Eintrag hinzugefügt, um eine Erkennungsänderung für KB2604092 für Microsoft .NET Framework 2.0 Service Pack 2 und KB2604110 für Microsoft .NET Framework 3.0 Service Pack 2 anzukündigen, um ein Installationsproblem zu korrigieren. Dies ist lediglich eine Erkennungsänderung. Die Dateien des Sicherheitsupdates wurden nicht verändert. Benutzer, die ihre Systeme bereits erfolgreich aktualisiert haben, müssen keine Maßnahmen ergreifen.
  • V2.2 (10. Juli 2012): Microsoft hat dieses Bulletin überarbeitet, um auf eine kleine Erkennungsänderung in KB2604111 für Microsoft .NET Framework 3.5 Service Pack 1 hinzuweisen und ein Problem mit dem Anbieten zu beheben. Die Dateien des Sicherheitsupdates wurden nicht verändert. Benutzer, die ihre Systeme bereits erfolgreich aktualisiert haben, müssen keine Maßnahmen ergreifen.
  • V2.3 (3. Oktober 2012): Korrektur der Registrierungsschlüssel in den Bereitstellungstabellen für Microsoft .NET Framework 3.5 Service Pack 1 bei Installation unter Windows XP und für Microsoft .NET Framework 3.5 Service Pack 1 bei Installation unter Windows Server 2003. Dies ist lediglich eine Informationsänderung. An den Dateien des Sicherheitsupdates oder der Erkennungslogik wurden keine Änderungen vorgenommen.

Built at 2014-04-18T01:50:00Z-07:00