Security Bulletin

Microsoft-beveiligingsbulletin MS11-024 - Belangrijk

Een beveiligingslek in Windows Faxvoorblad-editor kan leiden tot uitvoering van externe code (2527308)

Gepubliceerd: dinsdag 12 april 2011 | Bijgewerkt: woensdag 27 april 2011

Versie: 1.2

Algemene informatie

Samenvatting

Met deze beveiligingsupdate worden twee openbaar vrijgegeven beveiligingslekken in Microsoft Windows opgelost. Door het beveiligingslek kan externe code worden uitgevoerd indien een gebruiker een speciaal vervaardigd faxvoorbladbestand (.cov) opent met de Windows Faxvoorblad-editor. Een aanvaller die erin slaagt misbruik te maken van een van deze beveiligingslekken, kan dezelfde rechten over het systeem krijgen als de aangemelde gebruiker. Gebruikers met accounts waarvoor minder gebruikersrechten op het systeem zijn ingesteld, lopen minder risico dan gebruikers die met beheerdersrechten werken.

Het prioriteitsniveau van deze beveiligingsupdate is Belangrijk voor alle ondersteunde edities van Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 en Windows Server 2008 R2. Zie de subsectie Software waarin dit probleem optreedt en software waarin dit probleem niet optreedt in deze sectie voor meer informatie.

De beveiligingsupdate lost de beveiligingslekken op doordat de manier wordt verbeterd waarop de Windows Faxvoorblad-editor faxvoorbladbestanden parseert en objecten binnen faxvoorbladbestanden beheert. Zie de subsectie Veelgestelde vragen over het specifieke beveiligingslek in de volgende sectie, Informatie over het beveiligingslek, voor meer informatie over de beveiligingslekken.

Aanbeveling. De meeste klanten hebben automatische updates ingeschakeld en hoeven geen actie te ondernemen omdat deze beveiligingsupdate automatisch wordt gedownload en geïnstalleerd. Klanten die automatische updates niet hebben ingeschakeld, moeten controleren op updates en deze update handmatig installeren. Zie Microsoft Knowledge Base-artikel 294871 voor informatie over specifieke configuratieopties voor het uitvoeren van automatische updates.

Als het gaat om beheerders en bedrijfinstallaties of eindgebruikers die deze beveiligingsupdate handmatig willen installeren, adviseert Microsoft klanten de update zo snel mogelijk toe te passen met behulp van de software voor updatebeheer of door op updates te controleren met de service Microsoft Update.

Zie ook de sectie Hulpmiddelen en richtlijnen voor detecteren en implementeren, verderop in dit bulletin.

Bekende problemen. In Microsoft Knowledge Base-artikel 2527308 worden bekende problemen beschreven die klanten mogelijk ondervinden bij de installatie van deze beveiligingsupdate. In het artikel worden ook de aanbevolen oplossingen voor deze problemen toegelicht. Wanneer bekende problemen en aanbevolen oplossingen alleen betrekking hebben op specifieke versies van deze software, vindt u in dit artikel koppelingen naar andere artikelen.

Software waarin dit probleem optreedt en software waarin dit probleem niet optreedt

De volgende software is getest om te bepalen in welke versies of edities dit probleem optreedt. Andere versies of edities hebben het einde van hun ondersteuningscyclus bereikt of hebben geen last van dit beveiligingslek. Ga naar Microsoft Support Lifecycle om de ondersteuningscyclus voor uw product en versie te bepalen.

Software waarin dit probleem optreedt

Besturingssysteem Maximale omvang van het beveiligingslek Prioriteitsniveau Bulletins die door deze update worden vervangen
Windows XP Service Pack 3 
(KB2491683)

Windows XP Service Pack 3 
(KB2506212)
Uitvoering van externe code mogelijk Belangrijk Geen
Windows XP Professional x64 Edition Service Pack 2 
(KB2491683)

Windows XP Professional x64 Edition Service Pack 2 
(KB2506212)
Uitvoering van externe code mogelijk Belangrijk Geen
Windows Server 2003 Service Pack 2 
(KB2491683)

Windows Server 2003 Service Pack 2 
(KB2506212)
Uitvoering van externe code mogelijk Belangrijk Geen
Windows Server 2003 x64 Edition Service Pack 2 
(KB2491683)

Windows Server 2003 x64 Edition Service Pack 2 
(KB2506212)
Uitvoering van externe code mogelijk Belangrijk Geen
Windows Server 2003 met SP2 voor Itanium-systemen 
(KB2491683)

Windows Server 2003 met SP2 voor Itanium-systemen 
(KB2506212)
Uitvoering van externe code mogelijk Belangrijk Geen
Windows Vista Service Pack 1 en Windows Vista Service Pack 2 
(KB2491683)

Windows Vista Service Pack 1 en Windows Vista Service Pack 2 
(KB2506212)
Uitvoering van externe code mogelijk Belangrijk Geen
Windows Vista x64 Edition Service Pack 1 en Windows Vista x64 Edition Service Pack 2 
(KB2491683)

Windows Vista x64 Edition Service Pack 1 en Windows Vista x64 Edition Service Pack 2 
(KB2506212)
Uitvoering van externe code mogelijk Belangrijk Geen
Windows Server 2008 voor 32-bits systemen en Windows Server 2008 voor 32-bits systemen Service Pack 2** 
(KB2491683)

Windows Server 2008 voor 32-bits systemen en Windows Server 2008 voor 32-bits systemen Service Pack 2
(KB2506212)
Uitvoering van externe code mogelijk Belangrijk Geen
Windows Server 2008 voor x64-systemen en Windows Server 2008 voor x64-systemen Service Pack 2** 
(KB2491683)

Windows Server 2008 voor x64-systemen en Windows Server 2008 voor x64-systemen Service Pack 2
(KB2506212)
Uitvoering van externe code mogelijk Belangrijk Geen
Windows Server 2008 voor Itanium-systemen en Windows Server 2008 voor Itanium-systemen Service Pack 2 
(KB2506212)
Uitvoering van externe code mogelijk Belangrijk Geen
Windows 7 voor 32-bits systemen en Windows 7 voor 32-bits systemen Service Pack 1 
(KB2491683)

Windows 7 voor 32-bits systemen en Windows 7 voor 32-bits systemen Service Pack 1 
(KB2506212)
Uitvoering van externe code mogelijk Belangrijk Geen
Windows 7 voor x64-systemen en Windows 7 voor x64-systemen Service Pack 1 
(KB2491683)

Windows 7 voor x64-systemen en Windows 7 voor x64-systemen Service Pack 1 
(KB2506212)
Uitvoering van externe code mogelijk Belangrijk Geen
Windows Server 2008 R2 voor x64-systemen en Windows Server 2008 R2 voor x64-systemen Service Pack 1** 
(KB2491683)

Windows Server 2008 R2 voor x64-systemen en Windows Server 2008 R2 voor x64-systemen Service Pack 1
(KB2506212)
Uitvoering van externe code mogelijk Belangrijk Geen
Windows Server 2008 R2 voor Itanium-systemen en Windows Server 2008 R2 voor Itanium-systemen Service Pack 1 
(KB2506212)
Uitvoering van externe code mogelijk Belangrijk Geen
**\*De Server Core-installatie wordt niet getroffen door dit beveiligingslek.** Deze update is met hetzelfde prioriteitsniveau van toepassing op ondersteunde edities van Windows Server 2008 en Windows Server 2008 R2, zoals is aangegeven, ongeacht of deze zijn geïnstalleerd met de optie Server Core-installatie. Zie de TechNet-artikelen [Managing a Server Core Installation](http://technet.microsoft.com/en-us/library/ee441255(ws.10).aspx) en [Servicing a Server Core Installation](http://technet.microsoft.com/en-us/library/ff698994(ws.10).aspx) voor meer informatie over deze installatieoptie. De Server Core-installatieoptie kan niet worden toegepast op bepaalde edities van Windows Server 2008 en Windows Server 2008 R2. Zie hiervoor [Server Core-installatieopties vergelijken](http://www.microsoft.com/windowsserver2008/en/us/compare-core-installation.aspx). **\*\*De Server Core-installatie wordt niet getroffen door dit beveiligingslek.** De beveiligingslekken die in deze update worden beschreven, hebben geen invloed op de ondersteunde edities van Windows Server 2008 of Windows Server 2008 R2, zoals is aangegeven, als deze zijn geïnstalleerd met behulp van de Server Core-installatieoptie. Zie de TechNet-artikelen [Managing a Server Core Installation](http://technet.microsoft.com/en-us/library/ee441255(ws.10).aspx) en [Servicing a Server Core Installation](http://technet.microsoft.com/en-us/library/ff698994(ws.10).aspx) voor meer informatie over deze installatieoptie. De Server Core-installatieoptie kan niet worden toegepast op bepaalde edities van Windows Server 2008 en Windows Server 2008 R2. Zie hiervoor [Server Core-installatieopties vergelijken](http://www.microsoft.com/windowsserver2008/en/us/compare-core-installation.aspx). Veelgestelde vragen met betrekking tot deze beveiligingsupdate -------------------------------------------------------------- **Waarom is dit bulletin herzien op 27 april 2011?**   Microsoft heeft wijzigingen aangebracht in dit bulletin om [CVE-2010-4701](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2010-4701) toe te voegen aan de beveiligingslekken die door deze update worden opgelost. Het gaat alleen om een wijziging in de informatie. De detectielogica en bestanden van de beveiligingsupdate zijn niet gewijzigd. Klanten die deze update al hebben toegepast, hoeven geen actie te ondernemen. **Waar is de informatie over de bestandsgegevens?**   Zie de referentietabellen in de sectie **Implementatie van de beveiligingsupdate** voor de details van de bestandsgegevens. **Op welke manier verhelpt deze update een aantal gerapporteerde beveiligingslekken?**   Deze update biedt hulp bij diverse beveiligingslekken omdat een aantal wijzigingen dat nodig is om de gesignaleerde problemen op te lossen, in de bijbehorende bestanden is opgenomen. Klanten hoeven op deze manier niet allerlei gelijksoortige updates te installeren, maar kunnen volstaan met deze ene update. **Waarom bevat dit bulletin twee updates voor de meeste getroffen besturingssystemen? ** Dit bulletin bevat twee updates, te herkennen aan het KB-nummer, voor de meeste ondersteunde edities van Microsoft Windows zoals aangegeven in de tabel **Software waarin dit probleem optreedt**. De twee updates zijn noodzakelijk voor de meeste besturingssystemen waarin dit probleem optreedt omdat de aanpassingen die vereist zijn om de beveiligingslekken op te lossen, zich in afzonderlijke onderdelen bevinden. **Er worden twee updates vermeld voor de versie van Microsoft Windows die is geïnstalleerd op mijn systeem. Moet ik beide updates installeren?**   Ja. Klanten moeten alle updates toepassen die worden aangeboden voor het besturingssysteem dat op hun computer is geïnstalleerd. **Moet ik deze beveiligingsupdates in een bepaalde volgorde installeren?**   Nee. Meerdere updates voor een versie van het Microsoft Windows kunnen in willekeurige volgorde worden toegepast. **Ik werk met een getroffen versie van Microsoft Windows. Waarom wordt update KB2491683 niet aangeboden?**   Update KB2491683 is alleen van toepassing als de kwetsbare Faxvoorblad-editortoepassing (fxscover.exe) is geïnstalleerd. Voor systemen waarop de kwetsbare Faxvoorblad-editortoepassing niet is geïnstalleerd, wordt update KB2491683 niet aangeboden. In alle ondersteunde edities van Windows XP en Windows Server 2003 is de Windows Faxvoorblad-editor alleen beschikbaar als het optionele onderdeel Fax Services is ingeschakeld. Het onderdeel Fax Services is niet standaard op deze besturingssystemen geïnstalleerd. De Faxvoorblad-editortoepassing is niet verkrijgbaar in ondersteunde versies van Windows Vista Home Basic en Windows Vista Home Premium. In ondersteunde versies van Windows Vista Enterprise Edition is de Windows Faxvoorblad-editor beschikbaar als optioneel onderdeel. In ondersteunde versies van Windows Vista Business Edition en Windows Vista Ultimate Edition en in alle ondersteunde edities van Windows 7 is de Windows Faxvoorblad-editor standaard beschikbaar. In ondersteunde versies van Windows Server 2008 (alleen 32-bits en x64-versies) en Windows Server 2008 R2 (alleen x64-versies) is de Windows Faxvoorblad-editor beschikbaar als de rol Faxserver is ingeschakeld. **Opmerking** Update KB2506212 is van toepassing op alle getroffen besturingssystemen ongeacht of de Faxvoorblad-editortoepassing is geïnstalleerd. **Ik gebruik een oudere versie van de software die staat beschreven in dit beveiligingsbulletin. Wat moet ik doen?**   De software waarin het probleem optreedt en die in dit beveiligingsbulletin wordt vermeld, is getest om te controleren of het probleem bij deze versies optreedt. Andere versies hebben het einde van hun ondersteuningscyclus bereikt. Ga naar de volgende [Microsoft Support Lifecycle](http://go.microsoft.com/fwlink/?linkid=21742)-website voor meer informatie over de levenscyclus van Windows-producten. Klanten die met deze besturingssysteemversies werken, kunnen er het beste voor kiezen om binnenkort te migreren naar versies waarvoor wel ondersteuning wordt aangeboden om te voorkomen dat potentiële beveiligingslekken een probleem vormen. Zie [Selecteer een product voor lifecycle-informatie](http://go.microsoft.com/fwlink/?linkid=169555) om de ondersteuningscyclus voor uw softwareversie te bepalen. Zie [Lifecycle ondersteunde service packs](http://go.microsoft.com/fwlink/?linkid=89213) voor meer informatie over service packs voor deze softwareversies. Klanten die aangepaste ondersteuning voor deze producten nodig hebben, dienen voor aangepaste ondersteuningsopties contact op te nemen met hun Microsoft-accountteamvertegenwoordiger, hun technische accountmanager of de aangewezen vertegenwoordiger van hun Microsoft-partner. Klanten zonder Alliance-, Premier- of Authorized-contract kunnen contact opnemen met het Microsoft-verkoopkantoor in hun land. Voor contactinformatie gaat u naar de website [Microsoft Worldwide](http://go.microsoft.com/fwlink/?linkid=33329) en selecteert u het land in de lijst Contact Information. Klik vervolgens op **Go** om een lijst met telefoonnummers weer te geven. Wanneer u belt, vraag dan naar de Premier Support-verkoopmanager. Zie de [Veelgestelde vragen over het Microsoft Support Lifecycle-beleid](http://go.microsoft.com/fwlink/?linkid=169557) voor meer informatie. ### Informatie over het beveiligingslek Prioriteitsniveau en identificatie van het beveiligingslek ---------------------------------------------------------- Bij de volgende prioriteitsniveaus is uitgegaan van de potentiële maximale uitwerking van het beveiligingslek. Raadpleeg de misbruikindex in de [samenvatting van het bulletin voor april](http://technet.microsoft.com/security/bulletin/ms11-apr) voor informatie over de waarschijnlijkheid van misbruik van dit beveiligingslek binnen 30 dagen na het uitbrengen van dit beveiligingsbulletin in samenhang met het prioriteitsniveau en de maximale omvang van het lek. Zie voor meer informatie de [exploitatie-index van Microsoft](http://technet.microsoft.com/en-us/security/cc998259.aspx).
Prioriteitsniveau van het beveiligingslek en maximale omvang van het beveiligingslek voor de software waarin dit probleem optreedt
Software waarin dit probleem optreedt Beveiligingslek met betrekking tot ontregeld geheugen in Faxvoorblad-editor - CVE-2010-3974 Beveiligingslek met betrekking tot Faxvoorblad Use After Free - CVE-2010-4701 Prioriteitsniveau
Windows XP Service Pack 3
(KB2491683 en KB2506212)
Belangrijk 
Uitvoering van externe code mogelijk
Belangrijk 
Uitvoering van externe code mogelijk
Belangrijk
Windows XP Professional x64 Edition Service Pack 2
(KB2491683 en KB2506212)
Belangrijk 
Uitvoering van externe code mogelijk
Belangrijk 
Uitvoering van externe code mogelijk
Belangrijk
Windows Server 2003 Service Pack 2
(KB2491683 en KB2506212)
Belangrijk 
Uitvoering van externe code mogelijk
Belangrijk 
Uitvoering van externe code mogelijk
Belangrijk
Windows Server 2003 x64 Edition Service Pack 2
(KB2491683 en KB2506212)
Belangrijk 
Uitvoering van externe code mogelijk
Belangrijk 
Uitvoering van externe code mogelijk
Belangrijk
Windows Server 2003 met SP2 voor Itanium-systemen
(KB2491683 en KB2506212)
Belangrijk 
Uitvoering van externe code mogelijk
Belangrijk 
Uitvoering van externe code mogelijk
Belangrijk
Windows Vista Service Pack 1 en Windows Vista Service Pack 2
(KB2491683 en KB2506212)
Belangrijk 
Uitvoering van externe code mogelijk
Belangrijk 
Uitvoering van externe code mogelijk
Belangrijk
Windows Vista x64 Edition Service Pack 1 en Windows Vista x64 Edition Service Pack 2
(KB2491683 en KB2506212)
Belangrijk 
Uitvoering van externe code mogelijk
Belangrijk 
Uitvoering van externe code mogelijk
Belangrijk
Windows Server 2008 voor 32-bits systemen en Windows Server 2008 voor 32-bits systemen Service Pack 2**
(KB2491683)

Windows Server 2008 voor 32-bits systemen en Windows Server 2008 voor 32-bits systemen Service Pack 2*
(KB2506212)
Belangrijk 
Uitvoering van externe code mogelijk
Belangrijk 
Uitvoering van externe code mogelijk
Belangrijk
Windows Server 2008 voor x64-systemen en Windows Server 2008 voor x64-systemen Service Pack 2**
(KB2491683)

Windows Server 2008 voor x64-systemen en Windows Server 2008 voor x64-systemen Service Pack 2*
(KB2506212)
Belangrijk 
Uitvoering van externe code mogelijk
Belangrijk 
Uitvoering van externe code mogelijk
Belangrijk
Windows Server 2008 voor Itanium-systemen en Windows Server 2008 voor Itanium-systemen Service Pack 2
(KB2506212)
Belangrijk 
Uitvoering van externe code mogelijk
Belangrijk 
Uitvoering van externe code mogelijk
Belangrijk
Windows 7 voor 32-bits systemen en Windows 7 voor 32-bits systemen met Service Pack 1
(KB2491683 en KB2506212)
Belangrijk 
Uitvoering van externe code mogelijk
Belangrijk 
Uitvoering van externe code mogelijk
Belangrijk
Windows 7 voor x64-systemen en Windows 7 voor x64-systemen met Service Pack 1
(KB2491683 en KB2506212)
Belangrijk 
Uitvoering van externe code mogelijk
Belangrijk 
Uitvoering van externe code mogelijk
Belangrijk
Windows Server 2008 R2 voor x64-systemen en Windows Server 2008 R2 voor x64-systemen met Service Pack 1**
(KB2491683)

Windows Server 2008 R2 voor x64-systemen en Windows Server 2008 R2 voor x64-systemen met Service Pack 1*
(KB2506212)
Belangrijk 
Uitvoering van externe code mogelijk
Belangrijk 
Uitvoering van externe code mogelijk
Belangrijk
Windows Server 2008 R2 voor Itanium-systemen en Windows Server 2008 R2 voor Itanium-systemen met Service Pack 1
(KB2506212)
Belangrijk 
Uitvoering van externe code mogelijk
Belangrijk 
Uitvoering van externe code mogelijk
Belangrijk
**\*De Server Core-installatie wordt niet getroffen door dit beveiligingslek.** Deze update is met hetzelfde prioriteitsniveau van toepassing op ondersteunde edities van Windows Server 2008 en Windows Server 2008 R2, zoals is aangegeven, ongeacht of deze zijn geïnstalleerd met de optie Server Core-installatie. Zie de TechNet-artikelen [Managing a Server Core Installation](http://technet.microsoft.com/en-us/library/ee441255(ws.10).aspx) en [Servicing a Server Core Installation](http://technet.microsoft.com/en-us/library/ff698994(ws.10).aspx) voor meer informatie over deze installatieoptie. De Server Core-installatieoptie kan niet worden toegepast op bepaalde edities van Windows Server 2008 en Windows Server 2008 R2. Zie hiervoor [Server Core-installatieopties vergelijken](http://www.microsoft.com/windowsserver2008/en/us/compare-core-installation.aspx). **\*\*De Server Core-installatie wordt niet getroffen door dit beveiligingslek.** De beveiligingslekken die in deze update worden beschreven, hebben geen invloed op de ondersteunde edities van Windows Server 2008 of Windows Server 2008 R2, zoals is aangegeven, als deze zijn geïnstalleerd met behulp van de Server Core-installatieoptie. Zie de TechNet-artikelen [Managing a Server Core Installation](http://technet.microsoft.com/en-us/library/ee441255(ws.10).aspx) en [Servicing a Server Core Installation](http://technet.microsoft.com/en-us/library/ff698994(ws.10).aspx) voor meer informatie over deze installatieoptie. De Server Core-installatieoptie kan niet worden toegepast op bepaalde edities van Windows Server 2008 en Windows Server 2008 R2. Zie hiervoor [Server Core-installatieopties vergelijken](http://www.microsoft.com/windowsserver2008/en/us/compare-core-installation.aspx). Beveiligingslek met betrekking tot ontregeld geheugen in Faxvoorblad-editor - CVE-2010-3974 ------------------------------------------------------------------------------------------- Er bestaat een beveiligingslek met betrekking tot het uitvoeren van externe code doordat de Windows Faxvoorblad-editor speciaal vervaardigde faxvoorbladen op onjuiste wijze parseert. Een aanvaller die erin slaagt misbruik te maken van dit beveiligingslek, kan dezelfde rechten over het systeem krijgen als de lokale gebruiker. Gebruikers met accounts waarvoor minder gebruikersrechten op het systeem zijn ingesteld, lopen minder risico dan gebruikers die met beheerdersrechten werken. Zie [CVE 2010-3974](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2010-3974) als u dit beveiligingslek wilt weergeven als standaardvermelding in de lijst met veelvoorkomende beveiligingslekken en blootstellingen. #### Beperkende factoren voor het beveiligingslek met betrekking tot ontregeld geheugen in Faxvoorblad-editor - CVE-2010-3974 Met beperkende factoren wordt verwezen naar een instelling, de algehele configuratie of algemene tips voor een standaardstatus waarmee de ernst van misbruik via een beveiligingslek kan worden verminderd. De volgende beperkende factoren kunnen in uw situatie van pas komen: - Op alle ondersteunde edities van Windows XP en Windows Server 2003 wordt de Windows Faxvoorblad-editor niet standaard geïnstalleerd. De Windows Faxvoorblad-editor is pas beschikbaar als het onderdeel Fax Services van deze besturingssystemen wordt ingeschakeld. - Op alle ondersteunde edities van Windows Vista, Windows Server 2008, Windows 7 en Windows Server 2008 R2 wordt het getroffen bestandstype (.cov) standaard niet geregistreerd bij een programma. Een aanval lukt alleen als een gebruiker eerst de Windows Faxvoorblad-editor opent en daarna een speciaal vervaardigd COV-bestand opent. - Het beveiligingslek kan niet automatisch worden misbruikt via e-mail. Aanvallen per e-mail lukken alleen als een gebruiker een bijlage opent die in een e-mailbericht is verzonden. - Een aanvaller die erin slaagt misbruik te maken van dit beveiligingslek, kan dezelfde rechten over het systeem krijgen als de lokale gebruiker. Gebruikers met accounts waarvoor minder gebruikersrechten op het systeem zijn ingesteld, lopen minder risico dan gebruikers die met beheerdersrechten werken. - In het geval van een aanval vanaf het web kan de aanvaller beschikken over een website waarop zich een webpagina bevindt waarmee dit beveiligingslek wordt misbruikt. Daarnaast kunnen ook gemanipuleerde websites en websites waarop gegevens of advertenties staan of gegevens of advertenties kunnen worden ingevoerd, schadelijke inhoud bevatten die dit beveiligingslek kunnen misbruiken. Een aanvaller kan echter een gebruiker er niet toe dwingen om naar deze websites te gaan. De aanvaller moet een gebruiker er dus van overtuigen een bezoek te brengen aan de website. In de meeste gevallen doet de aanvaller dat door de gebruiker ertoe te bewegen op een koppeling in een e-mailbericht of een verzoek in een expresbericht te klikken waarmee de gebruiker naar de website van de aanvaller gaat. #### Tijdelijke oplossingen voor beveiligingslek met betrekking tot ontregeld geheugen in Faxvoorblad-editor - CVE-2010-3974 Tijdelijke oplossingen zijn wijzigingen in een instelling of configuratie waardoor het beveiligingslek zelf niet wordt gedicht, maar waarmee aanvalsvectoren wel worden geblokkeerd voordat u de update uitvoert. Microsoft heeft de volgende methoden en statussen om het probleem te omzeilen getest om uit te zoeken of een tijdelijke oplossing functionaliteit vermindert: - **Verwijder de COV-bestandskoppeling van Faxvoorblad-editor op Windows XP en Windows Server 2003** Als het COV-bestandtype is gekoppeld aan de Faxvoorblad-editor en u de bestandskoppeling verwijdert, wordt het bestand niet meer automatisch geopend. **Opmerking** Als u de Register-editor onjuist gebruikt, kan dit tot zeer ernstige problemen leiden waardoor u het besturingssysteem mogelijk opnieuw dient te installeren. Microsoft kan niet garanderen dat problemen die ontstaan als gevolg van een onjuist gebruik van de Register-editor, kunnen worden opgelost. Het gebruik van de Register-editor is voor eigen risico. Zie voor meer informatie over het bewerken van het register het Help-onderwerp "Sleutels en waarden wijzigen" in de Register-editor (regedit.exe) of de Help-onderwerpen "Toevoegen of verwijderen van registerinformatie" en "Registergegevens bewerken" in regedt32.exe. Ga als volgt te werk als u de COV-bestandskoppeling met de faxvoorblad-editor wilt verwijderen: **Met de interactieve methode** 1. Klik op **Start** en vervolgens op **Uitvoeren**. Typ **regedit** en klik vervolgens op **OK**. 2. Vouw **HKEY\_CLASSES\_ROOT** uit, klik op **.COV** en klik vervolgens op het menu **Bestand** en selecteer **Exporteren**. 3. Typ in het dialoogvenster **Registerbestand exporteren** de tekst **Cover\_Page\_Backup.reg** en klik op **Opslaan**. **Opmerking** Hierdoor wordt er standaard een back-up van deze registersleutel in de map Mijn documenten gemaakt**.** 4. Druk op **Verwijderen** om de registersleutel te verwijderen. Klik op **Ja** wanneer u wordt gevraagd of u de registerwaarde wilt verwijderen. **Een script voor een beheerde implementatie gebruiken** 1. Maak een back-up van de registersleutel met de volgende opdracht: `Regedit.exe /e cover_page_backup.reg HKEY_CLASSES_ROOT\.COV` 2. Sla de volgende gegevens op in een bestand met de extensie .REG, bijvoorbeeld Delete\_Cover\_Page\_Assoc.reg: `Windows Registry-editor versie 5.00` `[-HKEY_CLASSES_ROOT\.COV]` 3. Gebruik de volgende opdracht om het registerscript uit te voeren dat u in de vorige stap hebt gemaakt: `Regedit.exe /s delete_cover_page.reg` **Gevolgen van de tijdelijke oplossing.** Met deze tijdelijke oplossing wordt de .COV-bestandskoppeling ongedaan gemaakt. Door op een COV-bestand te dubbelklikken, wordt Windows Faxvoorblad-editor niet meer gestart. **De tijdelijke oplossing ongedaan maken.** Met de interactieve methode 1. Klik op **Start** en vervolgens op **Uitvoeren**, typ **regedit** in het vak **Openen** en klik op **OK**. 2. Klik op het menu **Bestand** en selecteer **Importeren.** 3. Selecteer in het dialoogvenster Registerbestand importeren de tekst **Cover\_Page\_Backup.reg** en klik op **Openen**. Een script voor een beheerde implementatie gebruiken Herstel de oorspronkelijke status door de volgende opdracht uit te voeren: `Regedit.exe /s cover_page_backup.reg` #### Veelgestelde vragen over het beveiligingslek met betrekking tot ontregeld geheugen in Faxvoorblad-editor - CVE-2010-3974 **Wat is de omvang van het probleem?**   Dit beveiligingslek heeft betrekking op de uitvoering van externe code. Een aanvaller die misbruik weet te maken van dit beveiligingslek, kan volledige controle krijgen over een systeem waarin dit probleem optreedt. De aanvaller kan vervolgens programma's installeren, gegevens bekijken, wijzigen of wissen, of nieuwe accounts met volledige gebruikersrechten maken. **Waardoor wordt het beveiligingslek veroorzaakt?**   Het beveiligingslek wordt veroorzaakt doordat de Windows Faxvoorblad-editor een speciaal vervaardigd faxvoorblad op onjuiste wijze parseert. **Wat is de Windows Faxvoorblad-editor?**   Met de Faxvoorblad-editortoepassing (fxscover.exe) kunnen faxvoorbladen worden gemaakt en bewerkt. In alle ondersteunde edities van Windows XP en Windows Server 2003 is de Windows Faxvoorblad-editor alleen beschikbaar als het optionele onderdeel Fax Services is ingeschakeld. Het onderdeel Fax Services is niet standaard op deze besturingssystemen geïnstalleerd. Zie [Microsoft Knowledge Base-artikel 306550](http://support.microsoft.com/kb/306550) voor informatie over het inschakelen van het onderdeel Fax Services van Microsoft Windows XP. In ondersteunde versies van Windows Vista Enterprise Edition is de Windows Faxvoorblad-editor beschikbaar als optioneel onderdeel. In ondersteunde versies van Windows Vista Business Edition en Windows Vista Ultimate Edition en in alle ondersteunde edities van Windows 7 is de Windows Faxvoorblad-editor standaard beschikbaar. In ondersteunde versies van Windows Server 2008 (alleen 32-bits en x64-versies) en Windows Server 2008 R2 (alleen x64-versies) is de Windows Faxvoorblad-editor beschikbaar als de rol Faxserver is ingeschakeld. Op deze besturingssystemen wordt de Windows Faxvoorblad-editor doorgaans gestart vanuit de toepassing Windows Faxen en scannen of vanuit Fax Service-beheer wanneer een gebruiker een faxvoorblad maakt of bewerkt. Voor meer informatie over het maken en bewerken van faxvoorbladen raadpleegt u [Faxvoorblad maken of bewerken](http://windows.microsoft.com/en-us/windows-vista/create-or-edit-a-fax-cover-page) en het TechNet-artikel [Faxvoorbladen beheren](http://technet.microsoft.com/en-us/library/cc772493.aspx). **Met welk doel kan een aanvaller het beveiligingslek misbruiken?**   Een aanvaller die misbruik weet te maken van dit beveiligingslek kan zich voordoen als de aangemelde gebruiker en zo willekeurige programmacode uitvoeren. Als er een gebruiker met beheerdersrechten is aangemeld, kan een aanvaller volledige controle krijgen over het systeem waarin dit probleem optreedt. De aanvaller kan vervolgens programma's installeren, gegevens bekijken, wijzigen of wissen, of nieuwe accounts met volledige gebruikersrechten maken. Gebruikers met accounts waarvoor minder gebruikersrechten op het systeem zijn ingesteld, lopen minder risico dan gebruikers die met beheerdersrechten werken. **Hoe kan een aanvaller dit beveiligingslek misbruiken?**   Een aanvaller kan alleen misbruik maken van dit beveiligingslek als een gebruiker een speciaal vervaardigd faxvoorbladbestand (.cov) opent met de Windows Faxvoorblad-editor. In een aanval per e-mail kan een aanvaller misbruik maken van het beveiligingslek door een speciaal vervaardigd faxvoorbladbestand (.cov) naar de gebruiker te sturen en deze ertoe over te halen het bestand te openen in de toepassing Windows Faxvoorblad-editor. In het geval van een aanval vanaf het web moet de aanvaller beschikken over een website waarop zich een speciaal ontworpen faxvoorbladbestand (.cov) bevindt waarmee wordt geprobeerd dit beveiligingslek te misbruiken. Daarnaast kunnen ook gemanipuleerde websites en websites waarop gegevens kunnen worden ingevoerd, schadelijke inhoud bevatten die dit beveiligingslek kunnen misbruiken. Een aanvaller kan een gebruiker er niet toe dwingen om naar de speciaal vervaardigde website te gaan. De aanvaller moet een gebruiker dus kunnen overhalen om de website te bezoeken, gewoonlijk door de gebruiker ertoe te bewegen op een koppeling te klikken die de website van de aanvaller opent. Vervolgens moet de aanvaller de gebruiker ertoe overhalen het speciaal vervaardigde faxvoorbladbestand te openen. **Voor welke systemen vormt dit beveiligingslek het grootste risico?**   Voor werkstations en terminalservers is het risico het grootst. Servers zouden eventueel meer gevaar kunnen lopen als beheerders toestaan dat gebruikers zich op servers kunnen aanmelden en programma's kunnen uitvoeren. Dit is echter volkomen in strijd met de aanbevolen richtlijnen voor gebruik. **Wat doet de update?**   De update lost het beveiligingslek op door de manier te wijzigen waarop de Windows Faxvoorblad-editor faxvoorbladpaginabestanden parseert. **Was dit beveiligingslek openbaar gemaakt op het moment dat dit beveiligingsbulletin werd uitgegeven?**   Ja. Dit beveiligingslek is openbaar gemaakt. Aan dit beveiligingslek is nummer [CVE-2010-3974](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2010-3974) toegewezen. **Was aan Microsoft gerapporteerd dat er misbruik was gemaakt van dit beveiligingslek op het moment dat dit beveiligingsbulletin werd uitgegeven?**   Nee. Microsoft heeft geen informatie ontvangen die erop wees dat dit beveiligingslek was gebruikt om aanvallen uit te voeren op klanten op het moment dat dit beveiligingsbulletin oorspronkelijk werd uitgegeven. **Helpt de toepassing van deze beveiligingsupdate klanten om zich te beschermen tegen de openbaar gepubliceerde code die is gericht op misbruik van dit beveiligingslek?**   Ja. Deze beveiligingsupdate dicht het beveiligingslek dat mogelijk kon worden misbruikt via het gepubliceerde voorbeeld van conceptcode. Aan het gedichte beveiligingslek is het nummer [CVE-2010-3974](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2010-3974) toegewezen. Beveiligingslek met betrekking tot Faxvoorblad Use After Free - CVE-2010-4701 ----------------------------------------------------------------------------- Er bestaat een beveiligingslek met betrekking tot het uitvoeren van externe code door de manier waarop de Windows Faxvoorblad-editor bepaalde objecten beheert bij het parseren van een speciaal vervaardigd faxvoorblad. Een aanvaller die erin slaagt misbruik te maken van dit beveiligingslek, kan dezelfde rechten over het systeem krijgen als de lokale gebruiker. Gebruikers met accounts waarvoor minder gebruikersrechten op het systeem zijn ingesteld, lopen minder risico dan gebruikers die met beheerdersrechten werken. Zie [CVE-2010-4701](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2010-4701) als u dit beveiligingslek wilt weergeven als standaardvermelding in de lijst met veelvoorkomende beveiligingslekken en blootstellingen. #### Beperkende factoren voor het beveiligingslek met betrekking tot Faxvoorblad Use After Free - CVE-2010-4701 Met beperkende factoren wordt verwezen naar een instelling, de algehele configuratie of algemene tips voor een standaardstatus waarmee de ernst van misbruik via een beveiligingslek kan worden verminderd. De volgende beperkende factoren kunnen in uw situatie van pas komen: - Op alle ondersteunde edities van Windows XP en Windows Server 2003 wordt de Windows Faxvoorblad-editor niet standaard geïnstalleerd. De Windows Faxvoorblad-editor is pas beschikbaar als het onderdeel Fax Services van deze besturingssystemen wordt ingeschakeld. - Op alle ondersteunde edities van Windows Vista, Windows Server 2008, Windows 7 en Windows Server 2008 R2 wordt het getroffen bestandstype (.cov) standaard niet geregistreerd bij een programma. Een aanval lukt alleen als een gebruiker eerst de Windows Faxvoorblad-editor opent en daarna een speciaal vervaardigd COV-bestand opent. - Het beveiligingslek kan niet automatisch worden misbruikt via e-mail. Aanvallen per e-mail lukken alleen als een gebruiker een bijlage opent die in een e-mailbericht is verzonden. - Een aanvaller die erin slaagt misbruik te maken van dit beveiligingslek, kan dezelfde rechten over het systeem krijgen als de lokale gebruiker. Gebruikers met accounts waarvoor minder gebruikersrechten op het systeem zijn ingesteld, lopen minder risico dan gebruikers die met beheerdersrechten werken. - In het geval van een aanval vanaf het web kan de aanvaller beschikken over een website waarop zich een webpagina bevindt waarmee dit beveiligingslek wordt misbruikt. Daarnaast kunnen ook gemanipuleerde websites en websites waarop gegevens of advertenties staan of gegevens of advertenties kunnen worden ingevoerd, schadelijke inhoud bevatten die dit beveiligingslek kunnen misbruiken. Een aanvaller kan echter een gebruiker er niet toe dwingen om naar deze websites te gaan. De aanvaller moet een gebruiker er dus van overtuigen een bezoek te brengen aan de website. In de meeste gevallen doet de aanvaller dat door de gebruiker ertoe te bewegen op een koppeling in een e-mailbericht of een verzoek in een expresbericht te klikken waarmee de gebruiker naar de website van de aanvaller gaat. #### Tijdelijke oplossingen voor het beveiligingslek met betrekking tot Faxvoorblad Use After Free - CVE-2010-4701 Tijdelijke oplossingen zijn wijzigingen in een instelling of configuratie waardoor het beveiligingslek zelf niet wordt gedicht, maar waarmee aanvalsvectoren wel worden geblokkeerd voordat u de update uitvoert. Microsoft heeft de volgende methoden en statussen om het probleem te omzeilen getest om uit te zoeken of een tijdelijke oplossing functionaliteit vermindert: - **Verwijder de COV-bestandskoppeling van Faxvoorblad-editor op Windows XP en Windows Server 2003** Als het COV-bestandtype is gekoppeld aan de Faxvoorblad-editor en u de bestandskoppeling verwijdert, wordt het bestand niet meer automatisch geopend. **Opmerking** Als u de Register-editor onjuist gebruikt, kan dit tot zeer ernstige problemen leiden waardoor u het besturingssysteem mogelijk opnieuw dient te installeren. Microsoft kan niet garanderen dat problemen die ontstaan als gevolg van een onjuist gebruik van de Register-editor, kunnen worden opgelost. Het gebruik van de Register-editor is voor eigen risico. Zie voor meer informatie over het bewerken van het register het Help-onderwerp "Sleutels en waarden wijzigen" in de Register-editor (regedit.exe) of de Help-onderwerpen "Toevoegen of verwijderen van registerinformatie" en "Registergegevens bewerken" in regedt32.exe. Ga als volgt te werk als u de COV-bestandskoppeling met de faxvoorblad-editor wilt verwijderen: **Met de interactieve methode** 1. Klik op **Start** en vervolgens op **Uitvoeren**. Typ **regedit** en klik vervolgens op **OK**. 2. Vouw **HKEY\_CLASSES\_ROOT** uit, klik op **.COV** en klik vervolgens op het menu **Bestand** en selecteer **Exporteren**. 3. Typ in het dialoogvenster **Registerbestand exporteren** de tekst **Cover\_Page\_Backup.reg** en klik op **Opslaan**. **Opmerking** Hierdoor wordt er standaard een back-up van deze registersleutel in de map Mijn documenten gemaakt**.** 4. Druk op **Verwijderen** om de registersleutel te verwijderen. Klik op **Ja** wanneer u wordt gevraagd of u de registerwaarde wilt verwijderen. **Een script voor een beheerde implementatie gebruiken** 1. Maak een back-up van de registersleutel met de volgende opdracht: `Regedit.exe /e cover_page_backup.reg HKEY_CLASSES_ROOT\.COV` 2. Sla de volgende gegevens op in een bestand met de extensie .REG, bijvoorbeeld Delete\_Cover\_Page\_Assoc.reg: `Windows Registry-editor versie 5.00` `[-HKEY_CLASSES_ROOT\.COV]` 3. Gebruik de volgende opdracht om het registerscript uit te voeren dat u in de vorige stap hebt gemaakt: `Regedit.exe /s delete_cover_page.reg` **Gevolgen van de tijdelijke oplossing.** Met deze tijdelijke oplossing wordt de .COV-bestandskoppeling ongedaan gemaakt. Door op een COV-bestand te dubbelklikken, wordt Windows Faxvoorblad-editor niet meer gestart. **De tijdelijke oplossing ongedaan maken.** Met de interactieve methode 1. Klik op **Start** en vervolgens op **Uitvoeren**, typ **regedit** in het vak **Openen** en klik op **OK**. 2. Klik op het menu **Bestand** en selecteer **Importeren.** 3. Selecteer in het dialoogvenster Registerbestand importeren de tekst **Cover\_Page\_Backup.reg** en klik op **Openen**. Een script voor een beheerde implementatie gebruiken Herstel de oorspronkelijke status door de volgende opdracht uit te voeren: `Regedit.exe /s cover_page_backup.reg` #### Veelgestelde vragen over het beveiligingslek met betrekking tot Faxvoorblad Use After Free - CVE-2010-4701 **Wat is de omvang van het probleem?**   Dit beveiligingslek heeft betrekking op de uitvoering van externe code. Een aanvaller die misbruik weet te maken van dit beveiligingslek, kan volledige controle krijgen over een systeem waarin dit probleem optreedt. De aanvaller kan vervolgens programma's installeren, gegevens bekijken, wijzigen of wissen, of nieuwe accounts met volledige gebruikersrechten maken. **Waardoor wordt het beveiligingslek veroorzaakt?**   Het beveiligingslek wordt veroorzaakt doordat de Windows Faxvoorblad-editor bepaalde objecten niet goed beheert bij het parseren van een speciaal vervaardigd faxvoorblad. **Wat is de Windows Faxvoorblad-editor?**   Met de Faxvoorblad-editortoepassing (fxscover.exe) kunnen faxvoorbladen worden gemaakt en bewerkt. In alle ondersteunde edities van Windows XP en Windows Server 2003 is de Windows Faxvoorblad-editor alleen beschikbaar als het optionele onderdeel Fax Services is ingeschakeld. Het onderdeel Fax Services is niet standaard op deze besturingssystemen geïnstalleerd. Zie [Microsoft Knowledge Base-artikel 306550](http://support.microsoft.com/kb/306550) voor informatie over het inschakelen van het onderdeel Fax Services van Microsoft Windows XP. In ondersteunde versies van Windows Vista Enterprise Edition is de Windows Faxvoorblad-editor beschikbaar als optioneel onderdeel. In ondersteunde versies van Windows Vista Business Edition en Windows Vista Ultimate Edition en in alle ondersteunde edities van Windows 7 is de Windows Faxvoorblad-editor standaard beschikbaar. In ondersteunde versies van Windows Server 2008 (alleen 32-bits en x64-versies) en Windows Server 2008 R2 (alleen x64-versies) is de Windows Faxvoorblad-editor beschikbaar als de rol Faxserver is ingeschakeld. Op deze besturingssystemen wordt de Windows Faxvoorblad-editor doorgaans gestart vanuit de toepassing Windows Faxen en scannen of vanuit Fax Service-beheer wanneer een gebruiker een faxvoorblad maakt of bewerkt. Voor meer informatie over het maken en bewerken van faxvoorbladen raadpleegt u [Faxvoorblad maken of bewerken](http://windows.microsoft.com/en-us/windows-vista/create-or-edit-a-fax-cover-page) en het TechNet-artikel [Faxvoorbladen beheren](http://technet.microsoft.com/en-us/library/cc772493.aspx). **Met welk doel kan een aanvaller het beveiligingslek misbruiken?**   Een aanvaller die misbruik weet te maken van dit beveiligingslek kan zich voordoen als de aangemelde gebruiker en zo willekeurige programmacode uitvoeren. Als er een gebruiker met beheerdersrechten is aangemeld, kan een aanvaller volledige controle krijgen over het systeem waarin dit probleem optreedt. De aanvaller kan vervolgens programma's installeren, gegevens bekijken, wijzigen of wissen, of nieuwe accounts met volledige gebruikersrechten maken. Gebruikers met accounts waarvoor minder gebruikersrechten op het systeem zijn ingesteld, lopen minder risico dan gebruikers die met beheerdersrechten werken. **Hoe kan een aanvaller dit beveiligingslek misbruiken?**   Een aanvaller kan alleen misbruik maken van dit beveiligingslek als een gebruiker een speciaal vervaardigd faxvoorbladbestand (.cov) opent met de Windows Faxvoorblad-editor. In een aanval per e-mail kan een aanvaller misbruik maken van het beveiligingslek door een speciaal vervaardigd faxvoorbladbestand (.cov) naar de gebruiker te sturen en deze ertoe over te halen het bestand te openen in de toepassing Windows Faxvoorblad-editor. In het geval van een aanval vanaf het web moet de aanvaller beschikken over een website waarop zich een speciaal ontworpen faxvoorbladbestand (.cov) bevindt waarmee wordt geprobeerd dit beveiligingslek te misbruiken. Daarnaast kunnen ook gemanipuleerde websites en websites waarop gegevens kunnen worden ingevoerd, schadelijke inhoud bevatten die dit beveiligingslek kunnen misbruiken. Een aanvaller kan een gebruiker er niet toe dwingen om naar de speciaal vervaardigde website te gaan. De aanvaller moet een gebruiker dus kunnen overhalen om de website te bezoeken, gewoonlijk door de gebruiker ertoe te bewegen op een koppeling te klikken die de website van de aanvaller opent. Vervolgens moet de aanvaller de gebruiker ertoe overhalen het speciaal vervaardigde faxvoorbladbestand te openen. **Voor welke systemen vormt dit beveiligingslek het grootste risico?**   Voor werkstations en terminalservers is het risico het grootst. Servers zouden eventueel meer gevaar kunnen lopen als beheerders toestaan dat gebruikers zich op servers kunnen aanmelden en programma's kunnen uitvoeren. Dit is echter volkomen in strijd met de aanbevolen richtlijnen voor gebruik. **Wat doet de update?**   De update lost het beveiligingslek op door de manier te wijzigen waarop de Windows Faxvoorblad-editor objecten in faxvoorbladbestanden beheert. **Was dit beveiligingslek openbaar gemaakt op het moment dat dit beveiligingsbulletin werd uitgegeven?**   Ja. Dit beveiligingslek is openbaar gemaakt. Aan dit beveiligingslek is nummer [CVE-2010-4701](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2010-4701) toegewezen. **Was aan Microsoft gerapporteerd dat er misbruik was gemaakt van dit beveiligingslek op het moment dat dit beveiligingsbulletin werd uitgegeven?**   Nee. Microsoft heeft geen informatie ontvangen die erop wees dat dit beveiligingslek was gebruikt om aanvallen uit te voeren op klanten op het moment dat dit beveiligingsbulletin oorspronkelijk werd uitgegeven. **Helpt de toepassing van deze beveiligingsupdate klanten om zich te beschermen tegen de openbaar gepubliceerde code die is gericht op misbruik van dit beveiligingslek?**   Ja. Deze beveiligingsupdate dicht het beveiligingslek dat mogelijk kon worden misbruikt via het gepubliceerde voorbeeld van conceptcode. Het beveiligingslek is opgelost en hieraan is het nummer [CVE-2010-4701](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2010-4701) toegewezen. ### Informatie over de update Hulpmiddelen en richtlijnen voor detecteren en implementeren ------------------------------------------------------------ **Beveiligingscentrum** De software- en beveiligingsupdate beheren waarmee u de servers, desktops en mobiele systemen binnen uw organisatie kunt implementeren. Zie het [TechNet Update Management Center](http://go.microsoft.com/fwlink/?linkid=69903) voor meer informatie. De website [Microsoft TechNet Security](http://go.microsoft.com/fwlink/?linkid=21132) biedt extra informatie over beveiliging in Microsoft-producten. Beveiligingsupdates zijn beschikbaar op [Microsoft Update](http://go.microsoft.com/fwlink/?linkid=40747) en [Windows Update.](http://go.microsoft.com/fwlink/?linkid=21130) Beveiligingsupdates zijn ook verkrijgbaar via het [Microsoft Downloadcentrum](http://go.microsoft.com/fwlink/?linkid=21129). U vindt deze updates het snelst door een zoekactie uit te voeren met als trefwoord "beveiligingsupdate''. Ten slotte kunt u beveiligingsupdates downloaden uit de [Microsoft Update-catalogus](http://go.microsoft.com/fwlink/?linkid=96155). In de Microsoft Update-catalogus vindt u een doorzoekbare catalogus met inhoud die beschikbaar is gesteld via Windows Update en Microsoft Update, waaronder beveiligingsupdates, stuurprogramma's en service packs. Door tijdens het zoeken het nummer van het beveiligingsbulletin (bijvoorbeeld “MS07-036”) te gebruiken, kunt u alle beschikbare updates toevoegen aan uw winkelmand (waaronder de verschillende talen voor een update) en de map van uw keuze downloaden. Raadpleeg de [veelgestelde vragen van de Microsoft Windows Update-catalogus](http://go.microsoft.com/fwlink/?linkid=97900) voor meer informatie over de Microsoft Windows Update-catalogus. **Richtlijnen voor detecteren en implementeren** Microsoft biedt zoekfuncties en richtlijnen voor het implementeren van beveiligingsupdates. Deze begeleiding bevat aanbevelingen en informatie die IT-professionals kunnen helpen verschillende hulpprogramma's voor het zoeken naar en toepassen van beveiligingsupdates te gebruiken. Zie [Microsoft Knowledge Base-artikel 961747](http://support.microsoft.com/kb/961747) voor meer informatie. **Microsoft Baseline Security Analyzer** Met Microsoft Baseline Security Analyzer (MBSA) kunnen beheerders lokale en externe systemen scannen op ontbrekende beveiligingsupdates en algemene, onjuiste beveiligingsconfiguraties. Ga naar de website [Microsoft Baseline Security Analyzer](http://www.microsoft.com/technet/security/tools/mbsahome.mspx) voor meer informatie over MBSA. In de volgende tabel vindt u een overzicht van de MBSA-detectie voor deze beveiligingsupdate. | Software | MBSA | |-----------------------------------------------------------------------------------------------------------------|------| | Windows XP Service Pack 3 | Ja | | Windows XP Professional x64 Edition Service Pack 2 | Ja | | Windows Server 2003 Service Pack 2 | Ja | | Windows Server 2003 x64 Edition Service Pack 2 | Ja | | Windows Server 2003 met SP2 voor Itanium-systemen | Ja | | Windows Vista Service Pack 1 en Windows Vista Service Pack 2 | Ja | | Windows Vista x64 Edition Service Pack 1 en Windows Vista x64 Edition Service Pack 2 | Ja | | Windows Server 2008 voor 32-bits systemen en Windows Server 2008 voor 32-bits systemen Service Pack 2 | Ja | | Windows Server 2008 voor x64-systemen en Windows Server 2008 voor x64-systemen Service Pack 2 | Ja | | Windows Server 2008 voor Itanium-systemen en Windows Server 2008 voor Itanium-systemen Service Pack 2 | Ja | | Windows 7 voor 32-bits systemen en Windows 7 voor 32-bits systemen met Service Pack 1 | Ja | | Windows 7 voor x64-systemen en Windows 7 voor x64-systemen met Service Pack 1 | Ja | | Windows Server 2008 R2 voor x64-systemen en Windows Server 2008 R2 voor x64-systemen met Service Pack 1 | Ja | | Windows Server 2008 R2 voor Itanium-systemen en Windows Server 2008 R2 voor Itanium-systemen met Service Pack 1 | Ja | **Opmerking** Klanten met oude software die niet worden ondersteund door de nieuwste versie van MBSA, Microsoft Update en Windows Server Update Services kunnen naar [Microsoft Baseline Security Analyzer](http://www.microsoft.com/technet/security/tools/mbsahome.mspx) gaan en de sectie over productondersteuning voor oude software over het uitgebreid detecteren van beveiligingsupdates met oude hulpprogramma's raadplegen. **Windows Server Update Services:** Met Windows Server Update Services (WSUS) kunnen informatietechnologiebeheerders de nieuwste Microsoft-productupdates implementeren op computers met het Windows-besturingssysteem. Zie het TechNet-artikel [Windows Server Update Services](http://technet.microsoft.com/en-us/wsus/default.aspx) voor informatie over hoe u deze beveiligingsupdate kunt implementeren met behulp van Windows Server Update Services. **Systems Management Server** In de volgende tabel vindt u een overzicht van de SMS-detectie en -implementatie voor deze beveiligingsupdate. | Software | SMS 2.0 | SMS 2003 met SUIT | SMS 2003 met ITMU | Configuration Manager 2007 | |-----------------------------------------------------------------------------------------------------------------|---------|-------------------|-------------------|----------------------------| | Windows XP Service Pack 3 | Ja | Ja | Ja | Ja | | Windows XP Professional x64 Edition Service Pack 2 | Nee | Nee | Ja | Ja | | Windows Server 2003 Service Pack 2 | Ja | Ja | Ja | Ja | | Windows Server 2003 x64 Edition Service Pack 2 | Nee | Nee | Ja | Ja | | Windows Server 2003 met SP2 voor Itanium-systemen | Nee | Nee | Ja | Ja | | Windows Vista Service Pack 1 en Windows Vista Service Pack 2 | Nee | Nee | Ja | Ja | | Windows Vista x64 Edition Service Pack 1 en Windows Vista x64 Edition Service Pack 2 | Nee | Nee | Ja | Ja | | Windows Server 2008 voor 32-bits systemen en Windows Server 2008 voor 32-bits systemen Service Pack 2 | Nee | Nee | Ja | Ja | | Windows Server 2008 voor x64-systemen en Windows Server 2008 voor x64-systemen Service Pack 2 | Nee | Nee | Ja | Ja | | Windows Server 2008 voor Itanium-systemen en Windows Server 2008 voor Itanium-systemen Service Pack 2 | Nee | Nee | Ja | Ja | | Windows 7 voor 32-bits systemen en Windows 7 voor 32-bits systemen met Service Pack 1 | Nee | Nee | Ja | Ja | | Windows 7 voor x64-systemen en Windows 7 voor x64-systemen met Service Pack 1 | Nee | Nee | Ja | Ja | | Windows Server 2008 R2 voor x64-systemen en Windows Server 2008 R2 voor x64-systemen met Service Pack 1 | Nee | Nee | Ja | Ja | | Windows Server 2008 R2 voor Itanium-systemen en Windows Server 2008 R2 voor Itanium-systemen met Service Pack 1 | Nee | Nee | Ja | Ja | De SUIT (Security Update Inventory Tool) kan voor SMS 2.0 en SMS 2003 door SMS worden gebruikt voor het opsporen van beveiligingsupdates. Zie ook [Downloads voor Systems Management Server 2.0](http://technet.microsoft.com/en-us/sms/bb676799.aspx). Met de SMS 2003 Inventory Tool voor Microsoft Updates (ITMU) kan SMS beveiligingsupdates voor SMS 2003 vinden die worden aangeboden via [Microsoft Update](http://update.microsoft.com/microsoftupdate) en die worden ondersteund door [Windows Server Update Services](http://go.microsoft.com/fwlink/?linkid=50120). Meer informatie over het hulpprogramma SMS 2003 ITMU vindt u op de website [SMS 2003 Inventory Tool for Microsoft Updates](http://technet.microsoft.com/en-us/sms/bb676783.aspx). Zie [SMS 2003 Software Update Scanning Tools](http://technet.microsoft.com/en-us/sms/bb676786.aspx) voor meer informatie over SMS-scanprogramma's. Zie ook [Downloads voor Systems Management Server 2003.](http://technet.microsoft.com/en-us/sms/bb676766.aspx) System Center Configuration Manager (SCCM) 2007 gebruikt WSUS 3.0 voor het detecteren van updates. Ga naar [System Center Configuration Manager 2007](http://technet.microsoft.com/en-us/library/bb735860.aspx) voor meer informatie over het software-updatebeheer van Configuration Manager 2007. Ga naar de [SMS-website](http://go.microsoft.com/fwlink/?linkid=21158) voor extra informatie over SMS. Zie [Microsoft Knowledge Base-artikel 910723](http://support.microsoft.com/kb/910723) voor meer informatie: Lijst met maandelijkse artikelen met richtlijnen voor het detecteren en implementeren. **Update Compatibility Evaluator en Application Compatibility Toolkit** Updates schrijven vaak naar de bestanden en registerinstellingen die nodig zijn om uw toepassingen te kunnen uitvoeren. Hierdoor kunnen incompatibiliteiten worden veroorzaakt en duurt het langer om beveiligingsupdates te implementeren. U kunt het testen en valideren van Windows-updates ten opzichte van geïnstalleerde toepassingen stroomlijnen met de [Update Compatibility Evaluator](http://technet2.microsoft.com/windowsvista/en/library/4279e239-37a4-44aa-aec5-4e70fe39f9de1033.mspx?mfr=true)-componenten die onderdeel zijn van [Application Compatibility Toolkit](http://www.microsoft.com/downloads/details.aspx?familyid=24da89e9-b581-47b0-b45e-492dd6da2971&displaylang=en). De Application Compatibility Toolkit (ACT) bevat de noodzakelijke hulpprogramma's en documentatie om problemen met de compatibiliteit van toepassingen te evalueren en te verminderen voordat Microsoft Windows Vista, een Windows-update, een Microsoft-beveiligingsupdate of een nieuwe versie van Windows Internet Explorer op uw systeem wordt geïnstalleerd. Implementatie van de beveiligingsupdate --------------------------------------- **Software waarin dit probleem optreedt** Klik voor informatie over de specifieke beveiligingsupdate voor uw software waarin dit probleem optreedt op de desbetreffende koppeling: #### Windows XP (alle edities) **Referentietabel** In de volgende tabel vindt u informatie over de beveiligingsupdate voor deze software. Aanvullende informatie vindt u in de subsectie **Informatie over implementatie** van deze sectie.
Opgenomen in toekomstige Service Packs De update voor dit probleem wordt opgenomen in een toekomstig Service Pack of updatepakket
Implementatie
Installeren zonder tussenkomst van de gebruiker Voor Windows XP Service Pack 3:
windowsxp-kb2491683-x86-enu.exe /quiet
windowsxp-kb2506212-x86-enu.exe /quiet
Voor Microsoft Windows XP Professional x64 Edition Service Pack 2:
windowsserver2003.windowsxp-kb2491683-x64-enu.exe /quiet
windowsserver2003.windowsxp-kb2506212-x64-enu.exe /quiet
Installeren zonder opnieuw op te starten Voor Windows XP Service Pack 3:
windowsxp-kb2491683-x86-enu.exe /norestart
windowsxp-kb2506212-x86-enu.exe /norestart
Voor Microsoft Windows XP Professional x64 Edition Service Pack 2:
windowsserver2003.windowsxp-kb2491683-x64-enu.exe /norestart
windowsserver2003.windowsxp-kb2506212-x64-enu.exe /norestart
Logboekbestand bijwerken KB2491683.log
KB2506212.log
Meer informatie Zie de subsectie Hulpmiddelen en richtlijnen voor detecteren en implementeren
Opnieuw opstarten vereist
Moet er opnieuw worden opgestart? In sommige gevallen hoeft u de computer niet opnieuw op te starten nadat u de update hebt geïnstalleerd. Als de vereiste bestanden in gebruik zijn, moet u de computer voor deze update echter opnieuw opstarten. In dit geval verschijnt er een bericht dat aangeeft dat opnieuw opstarten noodzakelijk is.
HotPatching Niet van toepassing
Informatie over verwijderen Gebruik het onderdeel Software in het Configuratiescherm of het hulpprogramma Spuninst.exe in de map %Windir%\$NTUninstallKB2491683$\Spuninst
Bestandsgegevens Zie Microsoft Knowledge Base-artikel 2491683 en Microsoft Knowledge Base-artikel 2506212
Verificatie van registersleutel Voor alle ondersteunde 32-bits edities van Windows XP:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP4\KB2491683\Filelist

Voor alle ondersteunde 32-bits edities van Windows XP:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP4\KB2506212\Filelist
Voor alle ondersteunde op x64 gebaseerde edities van Windows XP:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP Version 2003\SP3\KB2491683\Filelist

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP Version 2003\SP3\KB2506212\Filelist

Opmerking Voor ondersteunde versies van Windows XP Professional x64 Edition is deze beveiligingsupdate hetzelfde als die voor ondersteunde versies van Windows Server 2003 x64 Edition.

Informatie over implementatie

De update installeren

Wanneer u deze beveiligingspatch installeert, wordt door het installatieprogramma gecontroleerd of een of meerdere bestanden die op de computer worden bijgewerkt, al eerder door een Microsoft-hotfix zijn bijgewerkt.

Als er al eerder een hotfix is geïnstalleerd om een van deze bestanden bij te werken, worden de RTMQFE-bestanden, SP1QFE-bestanden of SP2QFE-bestanden naar uw systeem gekopieerd. In andere gevallen worden RTMGDR-, SP1GDR-, en SP2GDR-bestanden naar het systeem gekopieerd. Het kan zijn dat de beveiligingsupdates niet al deze bestanden bevatten. Zie artikel 824994 in de Microsoft Knowledge Base voor meer informatie hierover.

Zie Microsoft Knowledge Base-artikel 832475 voor meer informatie over het installatieprogramma.

Raadpleeg Microsoft Knowledge Base-artikel 824684 voor meer informatie over de terminologie die wordt gebruikt in dit bulletin, zoals hotfix.

Bij de installatie van deze beveiligingsupdate kunnen de volgende schakelopties worden gebruikt.

Schakelopties voor installatie van ondersteunde beveiligingsupdate
Schakeloptie Beschrijving
**/help** Hiermee worden de schakelopties weergegeven.
Installatiemodi
**/passive** Installatiemodus zonder toezicht Gebruikers hoeven niets te doen, maar de status van de installatie wordt wel weergegeven. Als de computer na de installatie opnieuw moet worden opgestart, wordt er een dialoogvenster weergegeven met de waarschuwing dat de computer over 30 seconden opnieuw zal worden opgestart.
**/quiet** Stille modus. Deze modus is gelijk aan de modus zonder toezicht, maar status- en foutberichten worden niet weergegeven.
Opties voor opnieuw starten
**/norestart** Computer niet opnieuw opstarten als installatie is voltooid.
**/forcerestart** De computer na de installatie opnieuw opstarten en ervoor zorgen dat andere toepassingen worden gesloten wanneer de computer wordt afgesloten, zonder geopende bestanden eerst op te slaan.
**/warnrestart\[:x\]** Een dialoogvenster weergeven met de waarschuwing dat de computer over *x* seconden opnieuw zal worden opgestart. (De standaardinstelling is 30 seconden.) Bedoeld voor gebruik met de schakeloptie **/quiet** of **/passive**.
**/promptrestart** Geeft een dialoogvenster weer waarin de lokale gebruiker wordt gevraagd of de computer opnieuw mag worden opgestart.
Speciale opties
**/overwriteoem** OEM-bestanden overschrijven zonder te vragen.
**/nobackup** Geen back-up maken van bestanden die nodig zijn voor het verwijderen van de installatie.
**/forceappsclose** Andere programma's gedwongen sluiten wanneer de computer wordt afgesloten.
**/log:path** Omleiding van installatielogbestanden toestaan.
**/integrate:path** De update in de Windows-bronbestanden integreren. Deze bestanden bevinden zich op het pad dat is opgegeven in de schakeloptie.
**/extract\[:path\]** Bestanden worden uitgepakt zonder Setup te starten.
**/ER** Uitgebreide foutrapportage inschakelen.
**/verbose** Uitvoerige logboekregistratie inschakelen. Tijdens de installatie wordt het bestand %Windir%\\CabBuild.log gemaakt. In dit logbestand staan de bestanden die zijn gekopieerd. Door deze schakeloptie te gebruiken is het mogelijk dat de installatie langzamer verloopt.
**Opmerking** U kunt deze schakelopties combineren in één opdrachtregel. Met het oog op compatibiliteit met eerdere versies biedt deze beveiligingsupdate ook ondersteuning voor de installatieschakelopties die worden gebruikt door de eerdere versie van het installatieprogramma. Zie [Microsoft Knowledge Base-artikel 262841](http://support.microsoft.com/kb/262841) voor meer informatie over de ondersteunde schakelopties voor de installatie.

De update verwijderen

Bij de installatie van deze beveiligingsupdate kunnen de volgende schakelopties worden gebruikt.

Ondersteunde schakelopties van Spuninst.exe
Schakeloptie Beschrijving
**/help** Hiermee worden de schakelopties weergegeven.
Installatiemodi
**/passive** Installatiemodus zonder toezicht Gebruikers hoeven niets te doen, maar de status van de installatie wordt wel weergegeven. Als de computer na de installatie opnieuw moet worden opgestart, wordt er een dialoogvenster weergegeven met de waarschuwing dat de computer over 30 seconden opnieuw zal worden opgestart.
**/quiet** Stille modus. Deze modus is gelijk aan de modus zonder toezicht, maar status- en foutberichten worden niet weergegeven.
Opties voor opnieuw starten
**/norestart** Computer niet opnieuw opstarten als installatie is voltooid
**/forcerestart** De computer na de installatie opnieuw opstarten en ervoor zorgen dat andere toepassingen worden gesloten wanneer de computer wordt afgesloten, zonder geopende bestanden eerst op te slaan.
**/warnrestart\[:x\]** Een dialoogvenster weergeven met de waarschuwing dat de computer over *x* seconden opnieuw zal worden opgestart. (De standaardinstelling is 30 seconden.) Bedoeld voor gebruik met de schakeloptie **/quiet** of **/passive**.
**/promptrestart** Geeft een dialoogvenster weer waarin de lokale gebruiker wordt gevraagd of de computer opnieuw mag worden opgestart.
Speciale opties
**/forceappsclose** Andere programma's gedwongen sluiten wanneer de computer wordt afgesloten.
**/log:path** Omleiding van installatielogbestanden toestaan.
**Controleren of de update is toegepast**
  • Microsoft Baseline Security Analyzer

    Gebruik het hulpprogramma Microsoft Baseline Security Analyzer (MBSA) om te controleren of de beveiligingsupdate is toegepast op het systeem waarvoor het probleem geldt. Zie de sectie Hulpmiddelen en richtlijnen voor detecteren en implementeren eerder in dit bulletin voor meer informatie.

  • Verificatie van bestandsversie

    Omdat er verschillende versies zijn van Microsoft Windows, kunnen de volgende stappen voor uw computer enigszins afwijken. Als dit het geval is, raadpleeg dan de productdocumentatie om deze stappen uit te voeren.

    1. Klik op Start en klik vervolgens op Zoeken.
    2. Klik in het venster Zoekresultaten op Alle bestanden en mappen onder Zoekassistent.
    3. Typ in het vak De volledige of gedeeltelijke bestandsnaam een bestandsnaam uit de betreffende bestandsinformatietabel en klik vervolgens op Zoeken.
    4. Klik in de lijst met bestanden met de rechtermuisknop op een bestandsnaam uit de betreffende bestandsinformatietabel en klik vervolgens op Eigenschappen. Opmerking Bepaalde bestanden die in de bestandsinformatietabel staan vermeld, worden mogelijk niet geïnstalleerd. Dit is afhankelijk van de editie van het besturingssysteem en de programma's die op uw systeem zijn geïnstalleerd.
    5. Bepaal op het tabblad Versie de versie van het bestand dat op uw systeem is geïnstalleerd door de versie te vergelijken met de versie in de betreffende bestandsinformatietabel. Opmerking Andere kenmerken dan de bestandsversie kunnen tijdens de installatie worden veranderd. Vergelijking van andere bestandskenmerken met de gegevens in de bestandsinformatietabel vormt geen ondersteunde methode om te controleren of de update is toegepast. Bovendien kunnen in bepaalde gevallen de namen van bestanden tijdens installatie worden gewijzigd. Als de bestands- of versiegegevens niet aanwezig zijn, gebruikt u een van de andere beschikbare methoden om te controleren of de update is geïnstalleerd.
  • Verificatie van registersleutel

    Aan de hand van de registersleutels in de Referentietabel in deze sectie kunt u ook controleren welke bestanden met deze beveiligingsupdate zijn geïnstalleerd.

    Deze registersleutels bevatten mogelijk geen volledige lijst met geïnstalleerde bestanden. Bovendien zijn deze registersleutels mogelijk niet correct als een beheerder of een OEM de beveiligingsupdate integreert in de bronbestanden van de Windows-installatie.

Windows Server 2003 (alle edities)

Referentietabel

In de volgende tabel vindt u informatie over de beveiligingsupdate voor deze software. Aanvullende informatie vindt u in de subsectie Informatie over implementatie van deze sectie.

Opgenomen in toekomstige Service Packs De update voor dit probleem wordt opgenomen in een toekomstig Service Pack of updatepakket
Implementatie
Installeren zonder tussenkomst van de gebruiker Voor alle ondersteunde 32-bits edities van Windows Server 2003:
windowsserver2003-kb2491683-x86-enu.exe /quiet
windowsserver2003-kb2506212-x86-enu.exe /quiet
Voor alle ondersteunde op x64 gebaseerde edities van Windows Server 2003:
windowsserver2003.windowsxp-kb2491683-x64-enu.exe /quiet
windowsserver2003.windowsxp-kb2506212-x64-enu.exe /quiet
Voor alle ondersteunde Itanium-edities van Windows Server 2003:
windowsserver2003-kb2491683-ia64-enu.exe /quiet
windowsserver2003-kb2506212-ia64-enu.exe
Installeren zonder opnieuw op te starten Voor alle ondersteunde 32-bits edities van Windows Server 2003:
windowsserver2003-kb2491683-x86-enu.exe /norestart
windowsserver2003-kb2506212-x86-enu.exe /norestart
Voor alle ondersteunde op x64 gebaseerde edities van Windows Server 2003:
windowsserver2003.windowsxp-kb2491683-x64-enu.exe /norestart
windowsserver2003.windowsxp-kb2506212-x64-enu.exe /norestart
Voor alle ondersteunde Itanium-edities van Windows Server 2003:
windowsserver2003-kb2491683-ia64-enu.exe /norestart
windowsserver2003-kb2506212-ia64-enu.exe /norestart
Logboekbestand bijwerken KB2491683.log
KB2506212.log
Meer informatie Zie de subsectie Hulpmiddelen en richtlijnen voor detecteren en implementeren
Opnieuw opstarten vereist
Moet er opnieuw worden opgestart? In sommige gevallen hoeft u de computer niet opnieuw op te starten nadat u de update hebt geïnstalleerd. Als de vereiste bestanden in gebruik zijn, moet u de computer voor deze update echter opnieuw opstarten. In dit geval verschijnt er een bericht dat aangeeft dat opnieuw opstarten noodzakelijk is.
HotPatching Deze beveiligingsupdate ondersteunt HotPatching niet. Raadpleeg Microsoft Knowledge Base-artikel 897341 voor meer informatie over HotPatching.
Informatie over verwijderen Gebruik het onderdeel Software in het Configuratiescherm of het hulpprogramma Spuninst.exe in de map %Windir%\$NTUninstallKB2491683$\Spuninst
Bestandsgegevens Zie Microsoft Knowledge Base-artikel 2491683 en Microsoft Knowledge Base-artikel 2506212
Verificatie van registersleutel HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP3\KB2491683\Filelist

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP3\KB2506212\Filelist

Informatie over implementatie

De update installeren

Wanneer u deze beveiligingspatch installeert, wordt door het installatieprogramma gecontroleerd of een of meerdere bestanden die op de computer worden bijgewerkt, al eerder door een Microsoft-hotfix zijn bijgewerkt.

Als er al eerder een hotfix is geïnstalleerd om een van deze bestanden bij te werken, worden de RTMQFE-bestanden, SP1QFE-bestanden of SP2QFE-bestanden naar uw systeem gekopieerd. In andere gevallen worden RTMGDR-, SP1GDR-, en SP2GDR-bestanden naar het systeem gekopieerd. Het kan zijn dat de beveiligingsupdates niet al deze bestanden bevatten. Zie artikel 824994 in de Microsoft Knowledge Base voor meer informatie hierover.

Zie Microsoft Knowledge Base-artikel 832475 voor meer informatie over het installatieprogramma.

Raadpleeg Microsoft Knowledge Base-artikel 824684 voor meer informatie over de terminologie die wordt gebruikt in dit bulletin, zoals hotfix.

Bij de installatie van deze beveiligingsupdate kunnen de volgende schakelopties worden gebruikt.

Schakelopties voor installatie van ondersteunde beveiligingsupdate
Schakeloptie Beschrijving
**/help** Hiermee worden de schakelopties weergegeven.
Installatiemodi
**/passive** Installatiemodus zonder toezicht Gebruikers hoeven niets te doen, maar de status van de installatie wordt wel weergegeven. Als de computer na de installatie opnieuw moet worden opgestart, wordt er een dialoogvenster weergegeven met de waarschuwing dat de computer over 30 seconden opnieuw zal worden opgestart.
**/quiet** Stille modus. Deze modus is gelijk aan de modus zonder toezicht, maar status- en foutberichten worden niet weergegeven.
Opties voor opnieuw starten
**/norestart** Computer niet opnieuw opstarten als installatie is voltooid.
**/forcerestart** De computer na de installatie opnieuw opstarten en ervoor zorgen dat andere toepassingen worden gesloten wanneer de computer wordt afgesloten, zonder geopende bestanden eerst op te slaan.
**/warnrestart\[:x\]** Een dialoogvenster weergeven met de waarschuwing dat de computer over *x* seconden opnieuw zal worden opgestart. (De standaardinstelling is 30 seconden.) Bedoeld voor gebruik met de schakeloptie **/quiet** of **/passive**.
**/promptrestart** Geeft een dialoogvenster weer waarin de lokale gebruiker wordt gevraagd of de computer opnieuw mag worden opgestart.
Speciale opties
**/overwriteoem** OEM-bestanden overschrijven zonder te vragen.
**/nobackup** Geen back-up maken van bestanden die nodig zijn voor het verwijderen van de installatie.
**/forceappsclose** Andere programma's gedwongen sluiten wanneer de computer wordt afgesloten.
**/log:path** Omleiding van installatielogbestanden toestaan.
**/integrate:path** De update in de Windows-bronbestanden integreren. Deze bestanden bevinden zich op het pad dat is opgegeven in de schakeloptie.
**/extract\[:path\]** Bestanden worden uitgepakt zonder Setup te starten.
**/ER** Uitgebreide foutrapportage inschakelen.
**/verbose** Uitvoerige logboekregistratie inschakelen. Tijdens de installatie wordt het bestand %Windir%\\CabBuild.log gemaakt. In dit logbestand staan de bestanden die zijn gekopieerd. Door deze schakeloptie te gebruiken is het mogelijk dat de installatie langzamer verloopt.
**Opmerking** U kunt deze schakelopties combineren in één opdrachtregel. Met het oog op compatibiliteit met eerdere versies biedt deze beveiligingsupdate ook ondersteuning voor veel van de installatieschakelopties die worden gebruikt door de eerdere versie van het installatieprogramma. Zie [Microsoft Knowledge Base-artikel 262841](http://support.microsoft.com/kb/262841) voor meer informatie over de ondersteunde schakelopties voor de installatie.

De update verwijderen

Bij de installatie van deze beveiligingsupdate kunnen de volgende schakelopties worden gebruikt.

Ondersteunde schakelopties van Spuninst.exe
Schakeloptie Beschrijving
**/help** Hiermee worden de schakelopties weergegeven.
Installatiemodi
**/passive** Installatiemodus zonder toezicht Gebruikers hoeven niets te doen, maar de status van de installatie wordt wel weergegeven. Als de computer na de installatie opnieuw moet worden opgestart, wordt er een dialoogvenster weergegeven met de waarschuwing dat de computer over 30 seconden opnieuw zal worden opgestart.
**/quiet** Stille modus. Deze modus is gelijk aan de modus zonder toezicht, maar status- en foutberichten worden niet weergegeven.
Opties voor opnieuw starten
**/norestart** Computer niet opnieuw opstarten als installatie is voltooid.
**/forcerestart** De computer na de installatie opnieuw opstarten en ervoor zorgen dat andere toepassingen worden gesloten wanneer de computer wordt afgesloten, zonder geopende bestanden eerst op te slaan.
**/warnrestart\[:x\]** Een dialoogvenster weergeven met de waarschuwing dat de computer over *x* seconden opnieuw zal worden opgestart. (De standaardinstelling is 30 seconden.) Bedoeld voor gebruik met de schakeloptie **/quiet** of **/passive**.
**/promptrestart** Geeft een dialoogvenster weer waarin de lokale gebruiker wordt gevraagd of de computer opnieuw mag worden opgestart.
Speciale opties
**/forceappsclose** Andere programma's gedwongen sluiten wanneer de computer wordt afgesloten.
**/log:path** Omleiding van installatielogbestanden toestaan.
**Controleren of de update is toegepast**
  • Microsoft Baseline Security Analyzer

    Gebruik het hulpprogramma Microsoft Baseline Security Analyzer (MBSA) om te controleren of de beveiligingsupdate is toegepast op het systeem waarvoor het probleem geldt. Zie de sectie Hulpmiddelen en richtlijnen voor detecteren en implementeren eerder in dit bulletin voor meer informatie.

  • Verificatie van bestandsversie

    Omdat er verschillende versies zijn van Microsoft Windows, kunnen de volgende stappen voor uw computer enigszins afwijken. Als dit het geval is, raadpleeg dan de productdocumentatie om deze stappen uit te voeren.

    1. Klik op Start en klik vervolgens op Zoeken.
    2. Klik in het venster Zoekresultaten op Alle bestanden en mappen onder Zoekassistent.
    3. Typ in het vak De volledige of gedeeltelijke bestandsnaam een bestandsnaam uit de betreffende bestandsinformatietabel en klik vervolgens op Zoeken.
    4. Klik in de lijst met bestanden met de rechtermuisknop op een bestandsnaam uit de betreffende bestandsinformatietabel en klik vervolgens op Eigenschappen. Opmerking Bepaalde bestanden die in de bestandsinformatietabel staan vermeld, worden mogelijk niet geïnstalleerd. Dit is afhankelijk van de editie van het besturingssysteem en de programma's die op uw systeem zijn geïnstalleerd.
    5. Bepaal op het tabblad Versie de versie van het bestand dat op uw systeem is geïnstalleerd door de versie te vergelijken met de versie in de betreffende bestandsinformatietabel. Opmerking Andere kenmerken dan de bestandsversie kunnen tijdens de installatie worden veranderd. Vergelijking van andere bestandskenmerken met de gegevens in de bestandsinformatietabel vormt geen ondersteunde methode om te controleren of de update is toegepast. Bovendien kunnen in bepaalde gevallen de namen van bestanden tijdens installatie worden gewijzigd. Als de bestands- of versiegegevens niet aanwezig zijn, gebruikt u een van de andere beschikbare methoden om te controleren of de update is geïnstalleerd.
  • Verificatie van registersleutel

    Aan de hand van de registersleutels in de Referentietabel in deze sectie kunt u ook controleren welke bestanden met deze beveiligingsupdate zijn geïnstalleerd.

    Deze registersleutels bevatten mogelijk geen volledige lijst met geïnstalleerde bestanden. Bovendien zijn deze registersleutels mogelijk niet correct als een beheerder of een OEM de beveiligingsupdate integreert in de bronbestanden van de Windows-installatie.

Windows Vista (alle edities)

Referentietabel

In de volgende tabel vindt u informatie over de beveiligingsupdate voor deze software. Aanvullende informatie vindt u in de subsectie Informatie over implementatie van deze sectie.

Opgenomen in toekomstige Service Packs De update voor dit probleem wordt opgenomen in een toekomstig Service Pack of updatepakket
Implementatie
Installeren zonder tussenkomst van de gebruiker Voor alle ondersteunde 32-bits versies van Windows Vista:
windows6.0-kb2491683-x86.msu /quiet
windows6.0-kb2506212-x86.msu /quiet
Voor alle ondersteunde op x64 gebaseerde edities van Windows Vista:
windows6.0-kb2491683-x64.msu /quiet
windows6.0-kb2506212-x64.msu /quiet
Installeren zonder opnieuw op te starten Voor alle ondersteunde 32-bits versies van Windows Vista:
windows6.0-kb2491683-x86.msu /quiet /norestart
windows6.0-kb2506212-x86.msu /quiet /norestart
Voor alle ondersteunde op x64 gebaseerde edities van Windows Vista:
windows6.0-kb2491683-x64.msu /quiet /norestart
windows6.0-kb2506212-x64.msu /quiet /norestart
Meer informatie Zie de subsectie Hulpmiddelen en richtlijnen voor detecteren en implementeren
Opnieuw opstarten vereist
Moet er opnieuw worden opgestart? Opnieuw opstarten van het systeem is niet vereist. Het installatieprogramma stopt de benodigde services, waarna de update wordt geïmplementeerd en de services opnieuw worden gestart. Als de benodigde services echter niet kunnen worden gestopt of als vereiste bestanden in gebruik zijn, moet het systeem opnieuw worden gestart. In dit geval verschijnt er een bericht dat aangeeft dat opnieuw opstarten noodzakelijk is.
HotPatching Niet van toepassing.
Informatie over verwijderen WUSA.exe ondersteunt niet het verwijderen van updates. U verwijdert een update die door WUSA is geïnstalleerd, door op Configuratiescherm en vervolgens op Beveiliging te klikken. Klik onder Windows Update op Geïnstalleerde updates weergeven en selecteer de te verwijderen update in de lijst met updates.
Bestandsgegevens Zie Microsoft Knowledge Base-artikel 2491683 en Microsoft Knowledge Base-artikel 2506212
Verificatie van registersleutel Opmerking Er bestaat geen registersleutel waarmee de aanwezigheid van deze update kan worden gevalideerd.
#### Informatie over implementatie **De update installeren** Wanneer u deze beveiligingspatch installeert, wordt door het installatieprogramma gecontroleerd of een of meerdere bestanden die op de computer worden bijgewerkt, al eerder door een Microsoft-hotfix zijn bijgewerkt. Raadpleeg [Microsoft Knowledge Base-artikel 824684](http://support.microsoft.com/kb/824684) voor meer informatie over de terminologie die wordt gebruikt in dit bulletin, zoals *hotfix*. Bij de installatie van deze beveiligingsupdate kunnen de volgende schakelopties worden gebruikt. | Schakeloptie | Beschrijving | |-------------------|-------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------| | **/?, /h, /help** | Geeft informatie over de ondersteunde schakelopties weer. | | **/quiet** | Onderdrukt de weergave van status- of foutberichten. | | **/norestart** | In combinatie met de schakeloptie **/quiet** wordt het systeem na de installatie niet opnieuw opgestart, zelfs als er opnieuw moet worden opgestart om de installatie af te ronden. | **Opmerking** Zie [Microsoft Knowledge Base-artikel 934307](http://support.microsoft.com/kb/934307) voor meer informatie over het installatieprogramma wusa.exe. **Controleren of de update is toegepast** - **Microsoft Baseline Security Analyzer** Gebruik het hulpprogramma Microsoft Baseline Security Analyzer (MBSA) om te controleren of de beveiligingsupdate is toegepast op het systeem waarvoor het probleem geldt. Zie de sectie **Hulpmiddelen en richtlijnen voor detecteren en implementeren** eerder in dit bulletin voor meer informatie. - **Verificatie van bestandsversie** Omdat er verschillende versies zijn van Microsoft Windows, kunnen de volgende stappen voor uw computer enigszins afwijken. Als dit het geval is, raadpleeg dan de productdocumentatie om deze stappen uit te voeren. 1. Klik op **Start** en voer in het veld **Zoekopdracht starten** de naam van een updatebestand in. 2. Wanneer het bestand onder **Programma's** wordt weergegeven, klikt u met de rechtermuisknop op de bestandsnaam en klikt u vervolgens op **Eigenschappen**. 3. Vergelijk op het tabblad **Algemeen** de grootte van dit bestand met de bestandsgegevens uit de tabellen in het KB-artikel. **Opmerking** Bepaalde bestanden die in de bestandsinformatietabel staan vermeld, worden mogelijk niet geïnstalleerd. Dit is afhankelijk van de editie van het besturingssysteem en de programma's die op uw systeem zijn geïnstalleerd. 4. U kunt ook op het tabblad **Details** klikken en daar de gegevens, zoals de bestandsversie en de wijzigingsdatum, vergelijken met de bestandsgegevens uit de tabellen in het KB-artikel. **Opmerking** Andere kenmerken dan de bestandsversie kunnen tijdens de installatie veranderen. Vergelijking van andere bestandskenmerken met de gegevens in de bestandsinformatietabel vormt geen ondersteunde methode om te controleren of de update is toegepast. Bovendien kunnen in bepaalde gevallen de namen van bestanden tijdens installatie worden gewijzigd. Als de bestands- of versiegegevens niet aanwezig zijn, gebruikt u een van de andere beschikbare methoden om te controleren of de update is geïnstalleerd. 5. Ook kunt u op het tabblad **Vorige versies** klikken en daar de gegevens van de vorige versie van het bestand vergelijken met de gegevens van de nieuwe of bijgewerkte versie van het bestand. #### Windows Server 2008 (alle edities) **Referentietabel** In de volgende tabel vindt u informatie over de beveiligingsupdate voor deze software. Aanvullende informatie vindt u in de subsectie **Informatie over implementatie** van deze sectie.
Opgenomen in toekomstige Service Packs De update voor dit probleem wordt opgenomen in een toekomstig Service Pack of updatepakket
Implementatie
Installeren zonder tussenkomst van de gebruiker Voor alle ondersteunde 32-bits edities van Windows Server 2008:
windows6.0-kb2491683-x86.msu /quiet
windows6.0-kb2506212-x86.msu /quiet
Voor alle ondersteunde op x64 gebaseerde edities van Windows Server 2008:
windows6.0-kb2491683-x64.msu /quiet
windows6.0-kb2506212-x64.msu /quiet
Voor alle ondersteunde Itanium-edities van Windows Server 2008:
windows6.0-kb2506212-ia64.msu /quiet
Installeren zonder opnieuw op te starten Voor alle ondersteunde 32-bits edities van Windows Server 2008:
windows6.0-kb2491683-x86.msu /quiet /norestart
windows6.0-kb2506212-x86.msu /quiet /norestart
Voor alle ondersteunde op x64 gebaseerde edities van Windows Server 2008:
windows6.0-kb2491683-x64.msu /quiet /norestart
windows6.0-kb2506212-x64.msu /quiet /norestart
Voor alle ondersteunde Itanium-edities van Windows Server 2008:
windows6.0-kb2506212-ia64.msu /quiet /norestart
Meer informatie Zie de subsectie Hulpmiddelen en richtlijnen voor detecteren en implementeren
Opnieuw opstarten vereist
Moet er opnieuw worden opgestart? Opnieuw opstarten van het systeem is niet vereist. Het installatieprogramma stopt de benodigde services, waarna de update wordt geïmplementeerd en de services opnieuw worden gestart. Als de benodigde services echter niet kunnen worden gestopt of als vereiste bestanden in gebruik zijn, moet het systeem opnieuw worden gestart. In dit geval verschijnt er een bericht dat aangeeft dat opnieuw opstarten noodzakelijk is.
HotPatching Niet van toepassing.
Informatie over verwijderen WUSA.exe ondersteunt niet het verwijderen van updates. U verwijdert een update die door WUSA is geïnstalleerd, door op Configuratiescherm en vervolgens op Beveiliging te klikken. Klik onder Windows Update op Geïnstalleerde updates weergeven en selecteer de te verwijderen update in de lijst met updates.
Bestandsgegevens Zie Microsoft Knowledge Base-artikel 2491683 en Microsoft Knowledge Base-artikel 2506212 voor alle ondersteunde 32-bits versies van Windows Server 2008 en voor alle ondersteunde x64-edities van Windows Server 2008.

Zie Microsoft Knowledge Base-artikel 2506212 voor alle ondersteunde Itanium-edities van Windows Server 2008.
Verificatie van registersleutel Opmerking Er bestaat geen registersleutel waarmee de aanwezigheid van deze update kan worden gevalideerd.
#### Informatie over implementatie **De update installeren** Wanneer u deze beveiligingspatch installeert, wordt door het installatieprogramma gecontroleerd of een of meerdere bestanden die op de computer worden bijgewerkt, al eerder door een Microsoft-hotfix zijn bijgewerkt. Raadpleeg [Microsoft Knowledge Base-artikel 824684](http://support.microsoft.com/kb/824684) voor meer informatie over de terminologie die wordt gebruikt in dit bulletin, zoals *hotfix*. Bij de installatie van deze beveiligingsupdate kunnen de volgende schakelopties worden gebruikt. | Schakeloptie | Beschrijving | |-------------------|-------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------| | **/?, /h, /help** | Geeft informatie over de ondersteunde schakelopties weer. | | **/quiet** | Onderdrukt de weergave van status- of foutberichten. | | **/norestart** | In combinatie met de schakeloptie **/quiet** wordt het systeem na de installatie niet opnieuw opgestart, zelfs als er opnieuw moet worden opgestart om de installatie af te ronden. | **Opmerking** Zie [Microsoft Knowledge Base-artikel 934307](http://support.microsoft.com/kb/934307) voor meer informatie over het installatieprogramma wusa.exe. **Controleren of de update is toegepast** - **Microsoft Baseline Security Analyzer** Gebruik het hulpprogramma Microsoft Baseline Security Analyzer (MBSA) om te controleren of de beveiligingsupdate is toegepast op het systeem waarvoor het probleem geldt. Zie de sectie **Hulpmiddelen en richtlijnen voor detecteren en implementeren** eerder in dit bulletin voor meer informatie. - **Verificatie van bestandsversie** Omdat er verschillende versies zijn van Microsoft Windows, kunnen de volgende stappen voor uw computer enigszins afwijken. Als dit het geval is, raadpleeg dan de productdocumentatie om deze stappen uit te voeren. 1. Klik op **Start** en voer in het veld **Zoekopdracht starten** de naam van een updatebestand in. 2. Wanneer het bestand onder **Programma's** wordt weergegeven, klikt u met de rechtermuisknop op de bestandsnaam en klikt u vervolgens op **Eigenschappen**. 3. Vergelijk op het tabblad **Algemeen** de grootte van dit bestand met de bestandsgegevens uit de tabellen in het KB-artikel. **Opmerking** Bepaalde bestanden die in de bestandsinformatietabel staan vermeld, worden mogelijk niet geïnstalleerd. Dit is afhankelijk van de editie van het besturingssysteem en de programma's die op uw systeem zijn geïnstalleerd. 4. U kunt ook op het tabblad **Details** klikken en daar de gegevens, zoals de bestandsversie en de wijzigingsdatum, vergelijken met de bestandsgegevens uit de tabellen in het KB-artikel. **Opmerking** Andere kenmerken dan de bestandsversie kunnen tijdens de installatie veranderen. Vergelijking van andere bestandskenmerken met de gegevens in de bestandsinformatietabel vormt geen ondersteunde methode om te controleren of de update is toegepast. Bovendien kunnen in bepaalde gevallen de namen van bestanden tijdens installatie worden gewijzigd. Als de bestands- of versiegegevens niet aanwezig zijn, gebruikt u een van de andere beschikbare methoden om te controleren of de update is geïnstalleerd. 5. Ook kunt u op het tabblad **Vorige versies** klikken en daar de gegevens van de vorige versie van het bestand vergelijken met de gegevens van de nieuwe of bijgewerkte versie van het bestand. #### Windows 7 (alle edities) **Referentietabel** In de volgende tabel vindt u informatie over de beveiligingsupdate voor deze software. Aanvullende informatie vindt u in de subsectie **Informatie over implementatie** van deze sectie.
Opgenomen in toekomstige Service Packs De update voor dit probleem wordt opgenomen in een toekomstig Service Pack of updatepakket
Implementatie
Installeren zonder tussenkomst van de gebruiker Voor alle ondersteunde 32-bits edities van Windows 7:
windows6.1-kb2491683-x86.msu /quiet
windows6.1-kb2506212-x86.msu /quiet
Voor alle ondersteunde x64-edities van Windows 7:
windows6.1-kb2491683-x64.msu /quiet
windows6.1-kb2506212-x64.msu /quiet
Installeren zonder opnieuw op te starten Voor alle ondersteunde 32-bits edities van Windows 7:
windows6.1-kb2491683-x86.msu /quiet /norestart
windows6.1-kb2506212-x86.msu /quiet /norestart
Voor alle ondersteunde x64-edities van Windows 7:
windows6.1-kb2491683-x64.msu /quiet /norestart
windows6.1-kb2506212-x64.msu /quiet /norestart
Meer informatie Zie de subsectie Hulpmiddelen en richtlijnen voor detecteren en implementeren
Opnieuw opstarten vereist
Moet er opnieuw worden opgestart? Opnieuw opstarten van het systeem is niet vereist. Het installatieprogramma stopt de benodigde services, waarna de update wordt geïmplementeerd en de services opnieuw worden gestart. Als de benodigde services echter niet kunnen worden gestopt of als vereiste bestanden in gebruik zijn, moet het systeem opnieuw worden gestart. In dit geval verschijnt er een bericht dat aangeeft dat opnieuw opstarten noodzakelijk is.
HotPatching Niet van toepassing.
Informatie over verwijderen Om een update te verwijderen die door WUSA is geïnstalleerd, gebruikt u de installatieschakeloptie /Uninstall of klikt u achtereenvolgens op Configuratiescherm, Systeem en Beveiliging en vervolgens onder Windows Update op Geïnstalleerde updates weergeven. Selecteer de update in de lijst met updates.
Bestandsgegevens Zie Microsoft Knowledge Base-artikel 2491683 en Microsoft Knowledge Base-artikel 2506212
Verificatie van registersleutel Opmerking Er bestaat geen registersleutel waarmee de aanwezigheid van deze update kan worden gevalideerd.
#### Informatie over implementatie **De update installeren** Wanneer u deze beveiligingspatch installeert, wordt door het installatieprogramma gecontroleerd of een of meerdere bestanden die op de computer worden bijgewerkt, al eerder door een Microsoft-hotfix zijn bijgewerkt. Raadpleeg [Microsoft Knowledge Base-artikel 824684](http://support.microsoft.com/kb/824684) voor meer informatie over de terminologie die wordt gebruikt in dit bulletin, zoals *hotfix*. Bij de installatie van deze beveiligingsupdate kunnen de volgende schakelopties worden gebruikt. | Schakeloptie | Beschrijving | |--------------------------------------|-------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------| | **/?, /h, /help** | Geeft informatie over de ondersteunde schakelopties weer. | | **/quiet** | Onderdrukt de weergave van status- of foutberichten. | | **/norestart** | In combinatie met de schakeloptie **/quiet** wordt het systeem na de installatie niet opnieuw opgestart, zelfs als er opnieuw moet worden opgestart om de installatie af te ronden. | | **/warnrestart:<seconds>** | In combinatie met **/quiet** wordt de gebruiker gewaarschuwd voordat de computer opnieuw wordt opgestart. | | **/promptrestart** | In combinatie met **/quiet** wordt de gebruiker gewaarschuwd voordat de computer opnieuw wordt opgestart. | | **/forcerestart** | In combinatie met **/quiet** worden de toepassingen direct afgesloten, waarna de computer opnieuw wordt opgestart. | | **/log:<file name>** | Hiermee wordt logboekregistratie in een opgegeven bestand ingeschakeld. | | **/extract:<destination>** | Hiermee wordt de inhoud van het pakket in de doelmap uitgepakt. | | **/uninstall /kb:<KB Number>** | Hiermee wordt de beveiligingsupdate verwijderd. | **Opmerking** Voor meer informatie over het installatieprogramma wusa.exe raadpleegt u 'Windows Update Stand-alone Installer' in het TechNet-artikel [Miscellaneous Changes in Windows 7](http://technet.microsoft.com/en-us/library/dd871148(ws.10).aspx). **Controleren of de update is toegepast** - **Microsoft Baseline Security Analyzer** Gebruik het hulpprogramma Microsoft Baseline Security Analyzer (MBSA) om te controleren of de beveiligingsupdate is toegepast op het systeem waarvoor het probleem geldt. Zie de sectie **Hulpmiddelen en richtlijnen voor detecteren en implementeren** eerder in dit bulletin voor meer informatie. - **Verificatie van bestandsversie** Omdat er verschillende versies zijn van Microsoft Windows, kunnen de volgende stappen voor uw computer enigszins afwijken. Als dit het geval is, raadpleeg dan de productdocumentatie om deze stappen uit te voeren. 1. Klik op **Start** en voer in het veld **Zoeken** de naam van een updatebestand in. 2. Wanneer het bestand onder **Programma's** wordt weergegeven, klikt u met de rechtermuisknop op de bestandsnaam en klikt u vervolgens op **Eigenschappen**. 3. Vergelijk op het tabblad **Algemeen** de grootte van dit bestand met de bestandsgegevens uit de tabellen in het KB-artikel. **Opmerking** Bepaalde bestanden die in de bestandsinformatietabel staan vermeld, worden mogelijk niet geïnstalleerd. Dit is afhankelijk van de editie van het besturingssysteem en de programma's die op uw systeem zijn geïnstalleerd. 4. U kunt ook op het tabblad **Details** klikken en daar de gegevens, zoals de bestandsversie en de wijzigingsdatum, vergelijken met de bestandsgegevens uit de tabellen in het KB-artikel. **Opmerking** Andere kenmerken dan de bestandsversie kunnen tijdens de installatie veranderen. Vergelijking van andere bestandskenmerken met de gegevens in de bestandsinformatietabel vormt geen ondersteunde methode om te controleren of de update is toegepast. Bovendien kunnen in bepaalde gevallen de namen van bestanden tijdens installatie worden gewijzigd. Als de bestands- of versiegegevens niet aanwezig zijn, gebruikt u een van de andere beschikbare methoden om te controleren of de update is geïnstalleerd. 5. Ook kunt u op het tabblad **Vorige versies** klikken en daar de gegevens van de vorige versie van het bestand vergelijken met de gegevens van de nieuwe of bijgewerkte versie van het bestand. #### Windows Server 2008 R2 (alle edities) **Referentietabel** In de volgende tabel vindt u informatie over de beveiligingsupdate voor deze software. Aanvullende informatie vindt u in de subsectie **Informatie over implementatie** van deze sectie.
Opgenomen in toekomstige Service Packs De update voor dit probleem wordt opgenomen in een toekomstig Service Pack of updatepakket
Implementatie
Installeren zonder tussenkomst van de gebruiker Voor alle ondersteunde x64-edities van Windows Server 2008 met R2:
windows6.1-kb2491683-x64.msu /quiet
windows6.1-kb2506212-x64.msu /quiet
Voor alle ondersteunde Itanium-edities van Windows Server 2008 met R2:
windows6.1-kb2506212-ia64.msu /quiet
Installeren zonder opnieuw op te starten Voor alle ondersteunde x64-edities van Windows Server 2008 met R2:
windows6.1-kb2491683-x64.msu /quiet /norestart
windows6.1-kb2506212-x64.msu /quiet /norestart
Voor alle ondersteunde Itanium-edities van Windows Server 2008 met R2:
windows6.1-kb2506212-ia64.msu /quiet /norestart
Meer informatie Zie de subsectie Hulpmiddelen en richtlijnen voor detecteren en implementeren
Opnieuw opstarten vereist
Moet er opnieuw worden opgestart? Opnieuw opstarten van het systeem is niet vereist. Het installatieprogramma stopt de benodigde services, waarna de update wordt geïmplementeerd en de services opnieuw worden gestart. Als de benodigde services echter niet kunnen worden gestopt of als vereiste bestanden in gebruik zijn, moet het systeem opnieuw worden gestart. In dit geval verschijnt er een bericht dat aangeeft dat opnieuw opstarten noodzakelijk is.
HotPatching Niet van toepassing.
Informatie over verwijderen Om een update te verwijderen die door WUSA is geïnstalleerd, gebruikt u de installatieschakeloptie /Uninstall of klikt u achtereenvolgens op Configuratiescherm, Systeem en Beveiliging en vervolgens onder Windows Update op Geïnstalleerde updates weergeven. Selecteer de update in de lijst met updates.
Bestandsgegevens Zie Microsoft Knowledge Base-artikel 2491683 en Microsoft Knowledge Base-artikel 2506212 voor alle ondersteunde x64-edities van Windows Server 2008 R2.

Zie Microsoft Knowledge Base-artikel 2506212 voor alle ondersteunde Itanium-edities van Windows Server 2008 R2.
Verificatie van registersleutel Opmerking Er bestaat geen registersleutel waarmee de aanwezigheid van deze update kan worden gevalideerd.
#### Informatie over implementatie **De update installeren** Wanneer u deze beveiligingspatch installeert, wordt door het installatieprogramma gecontroleerd of een of meerdere bestanden die op de computer worden bijgewerkt, al eerder door een Microsoft-hotfix zijn bijgewerkt. Raadpleeg [Microsoft Knowledge Base-artikel 824684](http://support.microsoft.com/kb/824684) voor meer informatie over de terminologie die wordt gebruikt in dit bulletin, zoals *hotfix*. Bij de installatie van deze beveiligingsupdate kunnen de volgende schakelopties worden gebruikt. | Schakeloptie | Beschrijving | |--------------------------------------|-------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------| | **/?, /h, /help** | Geeft informatie over de ondersteunde schakelopties weer. | | **/quiet** | Onderdrukt de weergave van status- of foutberichten. | | **/norestart** | In combinatie met de schakeloptie **/quiet** wordt het systeem na de installatie niet opnieuw opgestart, zelfs als er opnieuw moet worden opgestart om de installatie af te ronden. | | **/warnrestart:<seconds>** | In combinatie met **/quiet** wordt de gebruiker gewaarschuwd voordat de computer opnieuw wordt opgestart. | | **/promptrestart** | In combinatie met **/quiet** wordt de gebruiker gewaarschuwd voordat de computer opnieuw wordt opgestart. | | **/forcerestart** | In combinatie met **/quiet** worden de toepassingen direct afgesloten, waarna de computer opnieuw wordt opgestart. | | **/log:<file name>** | Hiermee wordt logboekregistratie in een opgegeven bestand ingeschakeld. | | **/extract:<destination>** | Hiermee wordt de inhoud van het pakket in de doelmap uitgepakt. | | **/uninstall /kb:<KB Number>** | Hiermee wordt de beveiligingsupdate verwijderd. | **Opmerking** Voor meer informatie over het installatieprogramma wusa.exe raadpleegt u 'Windows Update Stand-alone Installer' in het TechNet-artikel [Miscellaneous Changes in Windows 7](http://technet.microsoft.com/en-us/library/dd871148(ws.10).aspx). **Controleren of de update is toegepast** - **Microsoft Baseline Security Analyzer** Gebruik het hulpprogramma Microsoft Baseline Security Analyzer (MBSA) om te controleren of de beveiligingsupdate is toegepast op het systeem waarvoor het probleem geldt. Zie de sectie **Hulpmiddelen en richtlijnen voor detecteren en implementeren** eerder in dit bulletin voor meer informatie. - **Verificatie van bestandsversie** Omdat er verschillende versies zijn van Microsoft Windows, kunnen de volgende stappen voor uw computer enigszins afwijken. Als dit het geval is, raadpleeg dan de productdocumentatie om deze stappen uit te voeren. 1. Klik op **Start** en voer in het veld **Zoekopdracht starten** de naam van een updatebestand in. 2. Wanneer het bestand onder **Programma's** wordt weergegeven, klikt u met de rechtermuisknop op de bestandsnaam en klikt u vervolgens op **Eigenschappen**. 3. Vergelijk op het tabblad **Algemeen** de grootte van dit bestand met de bestandsgegevens uit de tabellen in het KB-artikel. **Opmerking** Bepaalde bestanden die in de bestandsinformatietabel staan vermeld, worden mogelijk niet geïnstalleerd. Dit is afhankelijk van de editie van het besturingssysteem en de programma's die op uw systeem zijn geïnstalleerd. 4. U kunt ook op het tabblad **Details** klikken en daar de gegevens, zoals de bestandsversie en de wijzigingsdatum, vergelijken met de bestandsgegevens uit de tabellen in het KB-artikel. **Opmerking** Andere kenmerken dan de bestandsversie kunnen tijdens de installatie veranderen. Vergelijking van andere bestandskenmerken met de gegevens in de bestandsinformatietabel vormt geen ondersteunde methode om te controleren of de update is toegepast. Bovendien kunnen in bepaalde gevallen de namen van bestanden tijdens installatie worden gewijzigd. Als de bestands- of versiegegevens niet aanwezig zijn, gebruikt u een van de andere beschikbare methoden om te controleren of de update is geïnstalleerd. 5. Ook kunt u op het tabblad **Vorige versies** klikken en daar de gegevens van de vorige versie van het bestand vergelijken met de gegevens van de nieuwe of bijgewerkte versie van het bestand. ### Overige informatie #### Dankbetuiging Microsoft [bedankt](http://go.microsoft.com/fwlink/?linkid=21127) de volgende partijen voor de samenwerking bij het verbeteren van de beveiliging voor klanten: - Carsten Eiram van [Secunia](http://secunia.com/) voor de samenwerking bij het oplossen van het beveiligingslek met betrekking tot Faxvoorblad Use After Free (CVE-2010-4701) #### Microsoft Active Protections Program (MAPP) Om de beveiliging voor klanten te verbeteren, verstrekt Microsoft bij elke maandelijkse uitgifte van beveiligingsupdates informatie over beveiligingslekken aan de grote producenten van beveiligingsprogramma's. Deze producenten kunnen dan die informatie over beveiligingslekken gebruiken om hun klanten een betere beveiliging te bieden door hun software of apparatuur aan te passen, zoals antivirusprogramma's, inbraakdetectiesystemen voor netwerken of inbraakpreventiesystemen voor hosts. Op de websites van de programmapartners (zie [Microsoft Active Protections Program (MAPP)-partners](http://go.microsoft.com/fwlink/?linkid=215201)) kunt u nagaan of de leveranciers van beveiligingsprogramma's hun producten steeds aanpassen. #### Ondersteuning - Technische ondersteuning van [Security Support](http://go.microsoft.com/fwlink/?linkid=21131) is beschikbaar via 020-500 1005. Voor ondersteuningsverzoeken in verband met beveiligingsupdates worden geen kosten in rekening gebracht. Zie [Hulp en ondersteuning van Microsoft](http://support.microsoft.com/) voor meer informatie over de beschikbare ondersteuningsopties. - Voor internationale klanten is ondersteuning verkrijgbaar bij de Microsoft-vestiging in hun land. Voor ondersteuning in verband met beveiligingsupdates worden geen kosten in rekening gebracht. Ga naar de [website voor internationale ondersteuning](http://go.microsoft.com/fwlink/?linkid=21155) voor meer informatie over hoe u contact kunt opnemen met Microsoft voor ondersteuning. #### Uitsluiting van aansprakelijkheid De informatie die wordt geboden in de Microsoft Knowledge Base, wordt geleverd 'in de huidige staat' zonder enige garantie. Microsoft wijst hierbij alle expliciete of impliciete garanties van de hand, met inbegrip van alle garanties betreffende de verhandelbaarheid en geschiktheid voor een bepaald doel. Voorzover maximaal is toegestaan op grond van toepasselijk recht zijn Microsoft Corporation en/of haar leveranciers in geen geval aansprakelijk voor enige directe, indirecte of incidentele schade, bijzondere schade, gevolgschade of schade ten gevolge van het verlies van winsten, zelfs als Microsoft Corporation of haar leveranciers van de mogelijkheid van dergelijke schade op de hoogte is gesteld. Aangezien sommige staten/rechtssystemen uitsluiting of beperking van aansprakelijkheid voor gevolgschade of incidentele schade niet toestaan, is de voorgaande beperking wellicht niet op u van toepassing. #### Revisies - V1.0 (12 april 2011): Bulletin gepubliceerd. - V1.1 (20 april 2011): Koppeling toegevoegd aan Microsoft Knowledge Base-artikel 2527308 onder Bekende problemen in de Samenvatting. - V1.2 (27 april 2011): De prioriteitentabel en de sectie met beveiligingslekken zijn gecorrigeerd om CVE-2010-4701 toe te voegen als een beveiligingslek dat wordt opgelost door deze update. Het gaat alleen om een wijziging in de informatie. *Built at 2014-04-18T01:50:00Z-07:00*