MS03-040: Kumulativer Patch für Internet Explorer, Oktober 2003

SPRACHE AUSWÄHLEN SPRACHE AUSWÄHLEN
Artikel-ID: 828750 - Produkte anzeigen, auf die sich dieser Artikel bezieht
Dieser Artikel ist eine Übersetzung des folgenden englischsprachigen Artikels der Microsoft Knowledge Base:
828750 MS03-040: October, 2003, Cumulative Patch for Internet Explorer

Technische Aktualisierungen

  • 01.10.2003: Ursprüngliche Veröffentlichung.
  • 15.10.2003: Der Abschnitt "Voraussetzungen" wurde aktualisiert, um deutlich zu machen, dass Sie den Sicherheitspatch unter Windows NT Workstation 4.0 SP6a und Windows 2000 SP2 installieren können.
Bitte beachten Sie: Bei diesem Artikel handelt es sich um eine Übersetzung aus dem Englischen. Es ist möglich, dass nachträgliche Änderungen bzw. Ergänzungen im englischen Originalartikel in dieser Übersetzung nicht berücksichtigt sind. Die in diesem Artikel enthaltenen Informationen basieren auf der/den englischsprachigen Produktversion(en). Die Richtigkeit dieser Informationen in Zusammenhang mit anderssprachigen Produktversionen wurde im Rahmen dieser Übersetzung nicht getestet. Microsoft stellt diese Informationen ohne Gewähr für Richtigkeit bzw. Funktionalität zur Verfügung und übernimmt auch keine Gewährleistung bezüglich der Vollständigkeit oder Richtigkeit der Übersetzung.
Alles erweitern | Alles schließen

Auf dieser Seite

Problembeschreibung

Dies ist ein kumulativer Sicherheitspatch für Microsoft Internet Explorer, der die Funktionalität aller zuvor veröffentlichten Patches für Internet Explorer 5.01, 5.5 und 6 beinhaltet. Außerdem behebt dieser Sicherheitspatch die folgenden kürzlich entdeckten Sicherheitsanfälligkeiten:
  • Eine Sicherheitsanfälligkeit, die ihre Ursache darin hat, dass Internet Explorer einen Objekttyp nicht korrekt bestimmt, der von einem Webserver in einem Popup-Fenster zurückgegeben wird. Ein böswilliger Angreifer, der diese Sicherheitsanfälligkeit ausnutzt, könnte ein beliebiges Programm auf Ihrem Computer ausführen. Wenn Sie eine Website eines solchen Angreifers besuchen sollten, könnte der Angreifer die beschriebene Sicherheitsanfälligkeit ohne weitere Aktionen Ihrerseits ausnutzen. Außerdem könnte ein Angreifer eine HTML?basierte E-Mail-Nachricht erstellen, um diese Sicherheitsanfälligkeit auszunutzen.
  • Eine Sicherheitsanfälligkeit, die ihre Ursache darin hat, dass Internet Explorer einen Objekttyp nicht korrekt bestimmt, der von einem Webserver während der XML-Datenbindung zurückgegeben wird. Ein böswilliger Angreifer, der diese Sicherheitsanfälligkeit ausnutzt, könnte ein beliebiges Programm auf Ihrem Computer ausführen. Wenn Sie eine Website eines solchen Angreifers besuchen sollten, könnte der Angreifer die beschriebene Sicherheitsanfälligkeit ohne weitere Aktionen Ihrerseits ausnutzen. Außerdem könnte ein Angreifer eine HTML-basierte E-Mail-Nachricht erstellen, um diese Sicherheitsanfälligkeit auszunutzen.
Microsoft hat die Methode geändert, mit der Internet Explorer das Dynamic HTML (DHTML)-Verhalten in der Internet Explorer-Zone "Eingeschränkte Sites" handhabt. Ein Angreifer, der eine weitere Sicherheitsanfälligkeit ausnutzt, könnte Internet Explorer veranlassen, einen Skriptcode im Sicherheitskontext der Internet-Zone auszuführen. Außerdem könnte ein Angreifer die in Microsoft Windows Media Player vorhandene Möglichkeit nutzen, Webadressen (oder URLs) von einer separaten Zone aus im Kontext der Zone "Lokaler Computer" zu öffnen, um einen Angriff zu starten. Außerdem könnte ein Angreifer eine HTML-basierte E-Mail-Nachricht erstellen, um diese Sicherheitsanfälligkeit auszunutzen.

Der Angreifer müsste eine auf spezielle Weise manipulierte HTML-E-Mail-Nachricht erstellen und an Sie versenden, um die beschriebenen Sicherheitsanfälligkeiten ausnutzen zu können. Alternativ könnte der Angreifer auch eine in böswilliger Absicht erstellte Website bereitstellen, die speziell auf diese Sicherheitsanfälligkeiten zielt. In diesem Fall müsste der Angreifer Sie allerdings dazu verleiten, diese Website zu besuchen.

Wie der vorherige kumulative Internet Explorer-Sicherheitspatch, der mit dem Security Bulletin MS03-032 (822925) veröffentlicht wurde, bewirkt auch dieser kumulative Patch, dass die Methode window.showHelp nicht mehr funktioniert, sofern Sie nicht das HTML-Hilfeupdate installiert haben. Falls Sie das aktualisierte HTML-Hilfesteuerelement installiert haben, das im Microsoft Knowledge Base-Artikel 811630 beschrieben wird, können Sie auch nach Anwendung dieses Sicherheitspatches noch auf die HTML-Hilfefunktionalität zugreifen. Weitere Informationen finden Sie in folgendem Artikel der Microsoft Knowledge Base:
811630 HTML-Hilfe-Update zur Einschränkung der Funktionalität, wenn HTML-Hilfe mit der Methode window.showHelp( ) aufgerufen wird
Zusätzlich zur Anwendung dieses Sicherheitspatches empfiehlt Microsoft, das Windows Media Player-Update zu installieren, das im Microsoft Knowledge Base-Artikel 828026 beschrieben wird. Weitere Informationen finden Sie in folgendem Artikel der Microsoft Knowledge Base:
828026 Update für die Verarbeitung von Windows Media Player-URL-Skriptbefehlen
Dieses Update steht auf der Microsoft Windows Update-Website und im Microsoft Download Center für alle unterstützten Versionen von Windows Media Player zur Verfügung. Dieses Update ist zwar kein Sicherheitspatch, bewirkt jedoch eine Änderung des Verhaltens der Windows Media Player-Funktion zum Öffnen von Webadressen. Diese Änderung kann hilfreich sein, um Sie vor Angriffen zu schützen, die auf bestimmten DHTML-Verhaltensweisen basieren. Dieses Update schränkt insbesondere die Fähigkeit von Windows Media Player ein, Webadressen von anderen Zonen in der Zone "Lokaler Computer" zu öffnen.

Schadensbegrenzende Faktoren

  • Standardmäßig wird Internet Explorer unter Windows Server 2003 in der verstärkten Sicherheitskonfiguration ausgeführt. Diese standardmäßige Internet Explorer-Konfiguration hilft, derartige Angriffe abzuwehren. Falls die verstärkte Sicherheitskonfiguration von Internet Explorer deaktiviert wurde, wäre also ein weiterer Weg zur Ausnutzung dieser Sicherheitsanfälligkeit geöffnet.
  • Bei dem Szenario eines Angriffs über das Internet müsste der Angreifer eine Website bereitstellen, die eine Webseite beinhaltet, mit der die beschriebenen Sicherheitsanfälligkeiten ausgenutzt würden. Der Angreifer hat allerdings keine Möglichkeit, Benutzer zum Besuch einer schädlichen Website zu zwingen, er könnte sie nur mithilfe einer HTML-E-Mail-Nachricht dazu verleiten. Der Angreifer müsste die Benutzer also auf seine Website locken. In der Regel geschieht dies über einen Link, der Benutzer auf die Website des Angreifers weiterleitet.
  • Bei Ausnutzung dieser Sicherheitsanfälligkeit hätte der Angreifer allerdings keine höheren Berechtigungen als Sie selbst. Das Risiko ist also für Konten mit geringen Berechtigungen auf dem Computer kleiner als für Konten, die über Administratorrechte verfügen.
Hinweise
  • Wie auch der vorherige kumulative Internet Explorer-Sicherheitspatch, der mit dem Sicherheitsbulletin MS03-032 (822925) veröffentlicht wurde, setzt auch dieser kumulative Patch das Kill-Bit für die folgenden ActiveX-Steuerelemente:
    Tabelle minimierenTabelle vergrößern
    BeschreibungDateinameCLSIDVerweis
    Microsoft HTML-Hilfe-SteuerelementHhctrl.ocxADB880A6-D8FF-11CF-9377-00AA003B7A11323255
    ActiveX-Plug-in-SteuerelementPlugin.ocx06DD38D3-D187-11CF-A80D-00C04FD74AD8813489
    DirectX Files Viewer-SteuerelementXWeb.ocx{970C7E08-05A7-11D0-89AA-00A0C9054129}810202
    Microsoft Windows-BerichtsprogrammBR549.dll{167701E3-FDCF-11D0-A48E-006097C549FF}822925
    Weitere Informationen zum Kill-Bit finden Sie in folgendem Artikel der Microsoft Knowledge Base:
    240797 So verhindern Sie die Ausführung von ActiveX-Steuerelementen in Internet Explorer
  • Da dieser Sicherheitspatch das Kill-Bit für das Microsoft-HTML-Hilfesteuerelement setzt, können bestimmte Verknüpfungen aufgehoben werden, wenn Sie nicht das aktualisierte HTML-Hilfesteuerelement installiert haben, das im Microsoft Knowledge Base-Artikel 811630 beschrieben wird. Weitere Informationen finden Sie in folgendem Artikel der Microsoft Knowledge Base:
    811630 HTML-Hilfe-Update zur Einschränkung der Funktionalität, wenn es mit der Methode window.showHelp( ) aufgerufen wird
  • Wie der vorherige kumulative Internet Explorer-Patch, der mit dem Sicherheitsbulletin MS03-032 (822925) veröffentlicht wurde, bewirkt auch dieser kumulative Sicherheitspatch, dass die Methode window.showHelp nicht mehr funktioniert, sofern Sie nicht das HTML-Hilfeupdate installiert haben. Wenn Sie das aktualisierte HTML-Hilfe-Steuerelement installiert haben (Microsoft Knowledge Base-Artikel 811630), können Sie die HTML-Hilfefunktionalität nach Anwendung dieses Updates weiterhin nutzen. Weitere Informationen finden Sie in folgendem Artikel der Microsoft Knowledge Base:
    811630 HTML-Hilfe-Update zur Einschränkung der Funktionalität, wenn es mit der Methode window.showHelp( ) aufgerufen wird

Lösung

Service Pack-Informationen

Installieren Sie das neueste Service Pack für Microsoft Windows XP, um dieses Problem zu beheben. Weitere Informationen finden Sie in folgendem Artikel der Microsoft Knowledge Base:
322389 Wie Sie das neueste Service Pack für Windows XP erhalten

Hotfix-Informationen

Informationen zum Download

Rufen Sie zum Downloaden und Installieren dieses Updates die Microsoft Windows Update-Website auf, und installieren Sie dann das wichtige Update 828750:
http://update.microsoft.com
Administratoren können dieses Update aus dem Microsoft Download Center oder Windows Update-Katalog für die Bereitstellung auf mehreren Computern downloaden. Wenn Sie dieses Update für eine spätere Installation auf einem oder mehreren Computern benötigen, suchen Sie über die erweiterten Suchoptionen im Windows Update-Katalog nach der genannten Artikelnummer. Weitere Informationen zum Downloaden von Updates aus dem Windows Update-Katalog finden Sie in folgendem Artikel der Microsoft Knowledge Base:
323166 Download von Updates und Treibern aus dem Windows Update-Katalog oder aus dem Microsoft Update-Katalog
Besuchen Sie zum Downloaden dieses Updates aus dem Microsoft Download Center die folgende Website von Microsoft:
http://update.microsoft.com/windowsupdate/v6/default.aspx?ln=de
Weitere Informationen zum Download von Microsoft Support-Dateien finden Sie in folgendem Artikel der Microsoft Knowledge Base:
119591 So erhalten Sie Microsoft Support-Dateien im Internet
Microsoft hat diese Datei auf Viren überprüft. Microsoft hat dazu die neueste Software zur Virenerkennung verwendet, die zum Zeitpunkt der Bereitstellung verfügbar war. Die Datei befindet sich auf Servern mit verstärkter Sicherheit, wodurch nicht autorisierte Änderungen an der Datei weitestgehend verhindert werden.

Informationen zur Installation

Sie müssen als Administrator angemeldet sein, um dieses Update installieren zu können. Rufen Sie zum Downloaden und Installieren dieses Updates die Microsoft Windows Update-Website auf, und installieren Sie dann das wichtige Update 828750:
http://update.microsoft.com
Führen Sie das Updatepaket 828750 unter Verwendung der entsprechenden Befehlszeilenoptionen aus, um eine Download-Version dieses Updates zu installieren. Administratoren können dieses Update über die Microsoft Software Update Services (SUS) bereitstellen. Weitere Informationen zu den SUS finden Sie in folgendem Artikel der Microsoft Knowledge Base:
810796 Whitepaper: Whitepaper "Software Update Services Overview"
Mithilfe des Dienstprogramms "Microsoft Baseline Security Analyzer" (MBSA) können Sie feststellen, ob dieses Update installiert wurde. Weitere Informationen zu MBSA finden Sie auf folgender Microsoft-Website:
http://www.microsoft.com/germany/technet/sicherheit/tools/default.mspx
Eventuell können Sie auch feststellen ob dieses Update installiert ist, indem Sie eine der folgenden Methoden anwenden:
  • Vergewissern Sie sich, dass Q828750 im Feld Updateversionen des Dialogfelds Info aufgelistet ist. Diese Methode können Sie unter Windows Server 2003 oder Windows XP 64-Bit Edition, Version 2003, nicht anwenden, weil das Paket für diese Windows-Versionen das Feld Updateversionen nicht aktualisiert.
  • Vergleichen Sie die Versionen der aktualisierten Dateien auf Ihrem Computer mit den Dateien, die im Abschnitt "Dateiinformationen" in diesem Artikel genannt sind.
  • Überprüfen Sie, ob die folgenden Registrierungseinträge vorhanden sind:
    • Windows Server 2003 und Windows XP 64-Bit Edition, Version 2003:

      Überprüfen Sie, ob der DWORD-Wert
      Installed
      mit einem Datenwert von 1 in dem folgenden Registrierungsschlüssel vorhanden ist:
      HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Hotfix\KB828750
    • Alle anderen Windows-Versionen:

      Überprüfen Sie, ob der DWORD-Wert
      IsInstalled
      mit einem Datenwert von 1 in dem folgenden Registrierungsschlüssel vorhanden ist:
      HKEY_LOCAL_MACHINE\Software\Microsoft\Active Setup\Installed Components\{96543d59-497a-4801-a1f3-5936aacaf7b1}

Voraussetzungen

Microsoft hat die am Anfang dieses Artikels aufgelisteten Versionen von Windows und Internet Explorer getestet, um beurteilen zu können, ob sie von den hier geschilderten Sicherheitsanfälligkeiten betroffen sind und ob diese Sicherheitsanfälligkeiten durch das Update, das Gegenstand dieses Artikels ist, behoben werden.

Voraussetzung für die Installation der Internet Explorer 6 für Windows Server 2003-Versionen dieses Updates: Sie müssen Internet Explorer 6 (Version 6.00.3790.0000) unter Windows Server 2003 (32-Bit- oder 64-Bit-Version) oder Internet Explorer 6 unter Windows XP 64-Bit Edition (Version 2003) ausführen.

Voraussetzung für die Installation der Internet Explorer 6 Service Pack 1 (SP1)-Versionen dieses Updates: Sie müssen Internet Explorer 6 SP1 (Version 6.00.2800.1106) unter Windows XP 64-Bit Edition (Version 2002), Windows XP SP1, Windows XP, Windows 2000 Service Pack 4 (SP4), Windows 2000 Service Pack 3 (SP3), Windows 2000 Service Pack 2 (SP2), Windows NT Workstation und Server 4.0 Service Pack 6a (SP6a), Windows NT Server 4.0 Terminal Server Edition SP6 oder Windows Millennium Edition ausführen.

Voraussetzung für die Installation der Internet Explorer 6-Version dieses Updates: Sie müssen Internet Explorer 6 (Version 6.00.2600.0000) unter Windows XP ausführen.

Voraussetzung für die Installation der Internet Explorer 5.5-Version dieses Updates: Sie müssen Internet Explorer 5.5 Service Pack 2 (Version 5.50.4807.2300) unter Windows 2000 SP4, Windows 2000 SP3, Windows 2000 SP2, Windows NT Workstation und Server 4.0 SP6a, Windows NT Server 4.0 Terminal Server Edition SP6 oder Windows Millennium Edition ausführen.

Voraussetzung für die Installation der Internet Explorer 5.01-Version dieses Updates: Sie müssen Internet Explorer 5.01 Service Pack 4 (Version 5.00.3700.1000) unter Windows 2000 SP4 oder Internet Explorer 5.01 Service Pack 3 (Version 5.00.3502.1000) unter Windows 2000 SP3 ausführen.

Hinweis: In diesem Artikel nicht aufgelistete Versionen von Windows und Internet Explorer befinden sich entweder in der letzten Phase ihres Produktlebenszyklus oder werden nicht mehr unterstützt. Sie können zwar einige der in diesem Artikel beschriebenen Update-Pakete für diese Versionen von Windows oder Internet Explorer installieren, Microsoft hat jedoch keine Tests durchgeführt, um festzustellen, ob die Sicherheitsanfälligkeiten diese Systeme betreffen bzw. ob die aufgelisteten Updates die Sicherheitsanfälligkeiten beheben. Microsoft empfiehlt, dass Sie eine Aktualisierung auf eine unterstützte Version von Windows und Internet Explorer durchführen und anschließend das entsprechende Update installieren. Falls Sie eine Version von Windows oder Internet Explorer verwenden, die sich in der letzten Phase (Extended Phase) des Produktlebenszyklus befindet, kontaktieren Sie Ihren Technical Account Manager (TAM) oder Applications Development Consultant (ADC), um Informationen zu einem Update für Ihr System zu erhalten.

Weitere Informationen darüber, wie Sie feststellen können, welche Version von Internet Explorer Sie verwenden, finden Sie in folgendem Artikel der Microsoft Knowledge Base:
164539 Bestimmung der verwendeten Internet Explorer-Version
Weitere Informationen zum Supportzeitraum für die jeweiligen Windows-Komponenten finden Sie auf der folgenden Microsoft-Website:
http://support.microsoft.com/default.aspx?scid=fh;de;lifecycle
Weitere Informationen zum Beziehen von Internet Explorer 6 SP1 finden Sie in folgendem Artikel der Microsoft Knowledge Base:
328548 Wie Sie das neueste Service Pack für Internet Explorer 6 erhalten
Weitere Informationen zum Beziehen des neuesten Service Packs für Internet Explorer 5.5 finden Sie in folgendem Artikel der Microsoft Knowledge Base:
276369 Wie Sie das neueste Service Pack für Internet Explorer 5.5 erhalten
Weitere Informationen zum Beziehen von Internet Explorer 5.01 SP3 finden Sie in folgendem Artikel der Microsoft Knowledge Base:
267954 Wie Sie das neueste Internet Explorer 5.01-Service Pack erhalten können

Neustart

Bei den Internet Explorer 6-Versionen dieses Updates müssen Sie den Computer neu starten, um die Installation abzuschließen. Bei den Internet Explorer 5.01- und Internet Explorer 5.5-Versionen dieses Updates müssen Sie Ihren Computer neu starten und sich dann als Administrator anmelden, um die Installation auf Computern mit den Betriebssystemen Windows NT 4.0 und Windows 2000 abzuschließen.

Vorheriges Update

Dieses Update ersetzt das folgende Update: "MS03-032: Kumulativer Patch für Internet Explorer, August 2003 (822925)".

Setup-Befehlszeilenoptionen

Die Windows Server 2003-Versionen dieses Sicherheitspatches (einschließlich Windows XP 64-Bit Edition, Version 2003) unterstützen die folgenden Befehlszeilenoptionen für die Installation:
  • /?: Zeigt eine Liste der Befehlszeilenoptionen für die Installation an.
  • /u: Unbeaufsichtigter Modus.
  • /f: Erzwingt beim Herunterfahren des Computers ein Schließen der anderen Programme.
  • /n: Erstellt keine Sicherungsdateien für eine Deinstallation.
  • /o: Überschreibt OEM-Dateien ohne Nachfrage.
  • /z: Nach Abschluss der Installation erfolgt kein Neustart.
  • /q: Stiller Modus (keinerlei Eingriffe durch den Benutzer).
  • /l: Listet die installierten Hotfixes auf.
  • /x: Extrahiert die Dateien, ohne Setup auszuführen.
Wenn Sie den folgenden Befehl verwenden, wird der Sicherheitspatch für die 32-Bit-Version von Windows Server 2003 ohne jegliche Eingabe von Seiten des Benutzers installiert:
windowsserver2003-kb828750-x86-deu.exe /u /q
Wenn Sie den folgenden Befehl verwenden, wird dieser Sicherheitspatch installiert, ohne dass ein Neustart erzwungen wird:
windowsserver2003-kb828750-x86-deu.exe /z
Hinweis: Diese Befehlszeilenoptionen können in einem einzigen Befehl kombiniert werden.

Informationen zum Bereitstellen dieses Sicherheitspatches mithilfe der "Software Update Services" finden Sie auf folgender Website von Microsoft:
http://www.microsoft.com/windowsserversystem/updateservices/evaluation/previous/susoverview.mspx
Die anderen Update-Pakete für diesen Sicherheitspatch unterstützen die folgenden Befehlszeilenoptionen:
  • /q: Legt den stillen Modus fest oder unterdrückt Meldungen beim Extrahieren von Dateien.
  • /q:u: Löst den stillen Benutzermodus aus. Bei diesem Modus werden dem Benutzer einige Dialogfelder angezeigt.
  • /q:a: Löst den stillen Administratormodus aus. Bei diesem Modus werden dem Benutzer keinerlei Dialogfelder angezeigt.
  • /t:Pfad: Legt den Speicherort eines temporären Ordners fest, der vom Setupprogramm verwendet wird, oder definiert den Zielordner für das Extrahieren von Dateien (wenn Sie die Befehlszeilenoption /c verwenden).
  • /c: Extrahiert die Dateien, ohne sie zu installieren. Wenn Sie die Befehlszeilenoption /t:Pfad nicht verwenden, werden Sie aufgefordert, einen Zielordner anzugeben.
  • /c:Pfad: Legt den Pfad und Dateinamen für die Datei "Setup.inf" oder die .exe-Datei fest.
  • /r:n: Der Computer wird nach der Installation niemals neu gestartet.
  • /r:i: Der Benutzer wird gegebenenfalls aufgefordert, den Computer neu zu starten (außer in Verbindung mit der Befehlszeilenoption /q:a).
  • /r:a: Der Computer wird nach der Installation immer neu gestartet.
  • /r:s: Der Computer wird nach der Installation neu gestartet, ohne dass der Benutzer aufgefordert wird, dies zu bestätigen.
  • /n:v: Keine Versionsprüfung. Mit dieser Befehlszeilenoption können Sie das Update zwar auf jeder beliebigen Version von Internet Explorer installieren, sie sollte aber nur mit äußerster Vorsicht verwendet werden.
Wenn Sie beispielsweise den folgenden Befehl verwenden, wird das Update ohne jeglichen Eingriff seitens des Benutzers und ohne anschließenden Neustart installiert:
q828750.exe /q:a /r:n

Dateiinformationen

Die englische Version dieses Sicherheitspatches weist die in der nachstehenden Tabelle aufgelisteten Dateiattribute (oder höher) auf. Datums- und Uhrzeitangaben für diese Dateien sind in der "Coordinated Universal Time" (UTC) angegeben. Wenn Sie sich die Dateiinformationen ansehen, werden diese Angaben in die lokale Zeit konvertiert. Die Abweichung zwischen UTC-Zeit und lokaler Zeit können Sie im Systemsteuerungsprogramm Datum/Uhrzeit mithilfe der Registerkarte Zeitzone ermitteln.

Die folgenden Dateien werden unter Windows 98 Second Edition und Windows Millennium Edition im Ordner "%Windir%\System" installiert. Unter Windows NT 4.0, Windows 2000, Windows XP und Windows Server 2003 werden diese Dateien im Ordner "%Windir%\System32" installiert.
Internet Explorer 6 (32-Bit) für Windows Server 2003
   Datum        Zeit   Version      Größe      Dateiname
   -------------------------------------------------------
   RTMQFE
   22-Sep-2003  19:11  6.0.3790.89  2,917,888  Mshtml.dll
   22-Sep-2003  19:11  6.0.3790.85  1,394,176  Shdocvw.dll
   22-Sep-2003  19:11  6.0.3790.84    509,440  Urlmon.dll 
   RTMGDR
   22-Sep-2003  19:14  6.0.3790.88  2,917,888  Mshtml.dll
   22-Sep-2003  19:14  6.0.3790.85  1,394,176  Shdocvw.dll
   22-Sep-2003  19:14  6.0.3790.84    509,440  Urlmon.dll 
Internet Explorer 6 (64-Bit) für Windows Server 2003-64-Bit-Versionen sowie für Windows XP 64-Bit Edition, Version 2003
   Datum        Zeit   Version         Größe      Dateiname     Plattform
   ------------------------------------------------------------------
   RTMQFE
   22-Sep-2003  19:06  6.0.3790.89  8,210,944  Mshtml.dll    IA-64
   22-Sep-2003  19:06  6.0.3790.89  3,359,232  Shdocvw.dll   IA-64
   22-Sep-2003  19:06  6.0.3790.87  1,271,808  Urlmon.dll    IA-64
   22-Sep-2003  19:11  6.0.3790.89  2,917,888  Wmshtml.dll   x86
   22-Sep-2003  19:11  6.0.3790.85  1,394,176  Wshdocvw.dll  x86
   22-Sep-2003  19:11  6.0.3790.84    509,440  Wurlmon.dll   x86
   RTMGDR
   22-Sep-2003  19:10  6.0.3790.88  8,210,944  Mshtml.dll    IA-64
   22-Sep-2003  19:10  6.0.3790.85  3,359,744  Shdocvw.dll   IA-64
   22-Sep-2003  19:10  6.0.3790.87  1,271,808  Urlmon.dll    IA-64
   22-Sep-2003  19:14  6.0.3790.88  2,917,888  Wmshtml.dll   x86
   22-Sep-2003  19:14  6.0.3790.85  1,394,176  Wshdocvw.dll  x86
   22-Sep-2003  19:14  6.0.3790.84    509,440  Wurlmon.dll   x86
Internet Explorer 6 SP1 (32-Bit) für Windows XP SP1, Windows XP, Windows 2000 SP3, Windows 2000 SP4, Windows NT 4.0 SP6a, Windows Millennium Edition und Windows 98 Second Edition
   Datum        Zeit   Version      Größe      Dateiname
   ---------------------------------------------------------
   18-Sep-2003  22:28  6.0.2800.1264  2,793,984  Mshtml.dll 
   23-May-2003  17:15  6.0.2800.1203  1,338,880  Shdocvw.dll
   13-Jul-2003  20:05  6.0.2800.1226    395,264  Shlwapi.dll
   10-Sep-2003  11:48  6.0.2800.1259    444,928  Urlmon.dll
Internet Explorer 6 SP1 (64-Bit) für Windows XP 64-Bit Edition, Version 2002
   Datum        Zeit   Version         Größe      Dateiname     Plattform
   -------------------------------------------------------------------
   18-Sep-2003  21:16  6.0.2800.1264  9,079,808  Mshtml.dll   IA-64
   23-May-2003  16:39  6.0.2800.1203  3,648,000  Shdocvw.dll  IA-64
   13-Jul-2003  19:27  6.0.2800.1226  1,095,168  Shlwapi.dll  IA-64
   10-Sep-2003  11:51  6.0.2800.1259  1,412,608  Urlmon.dll   IA-64
Internet Explorer 6 (32-Bit) für Windows XP
   Datum        Zeit   Version      Größe      Dateiname
   ---------------------------------------------------------
   18-Sep-2003  21:51  6.0.2733.1800  2,763,264  Mshtml.dll 
   11-Jul-2003  14:59  6.0.2722.900      34,304  Pngfilt.dll
   05-Mar-2002  00:09  6.0.2715.400     548,864  Shdoclc.dll
   22-May-2003  22:49  6.0.2729.2200  1,336,320  Shdocvw.dll
   11-Jul-2003  14:59  6.0.2730.1200    391,168  Shlwapi.dll
   11-Jul-2003  14:59  6.0.2715.400     109,568  Url.dll    
   10-Sep-2003  11:38  6.0.2733.1000    442,880  Urlmon.dll 
   06-Jun-2002  17:38  6.0.2718.400     583,168  Wininet.dll
Internet Explorer 5.5 SP2 für Windows 2000 SP4, Windows 2000 SP3, Windows NT 4.0 SP6a, Windows Millennium Edition und Windows 98 Second Edition
   Datum        Zeit   Version      Größe      Dateiname
   ----------------------------------------------------------
   18-Sep-2003  21:26  5.50.4933.1800  2,759,952  Mshtml.dll 
   17-Oct-2002  00:01  5.50.4922.900      48,912  Pngfilt.dll
   22-May-2003  23:09  5.50.4929.2200  1,149,200  Shdocvw.dll
   12-Jun-2003  20:24  5.50.4930.1200    300,816  Shlwapi.dll
   05-Mar-2002  01:53  5.50.4915.500      84,240  Url.dll    
   10-Sep-2003  11:31  5.50.4933.1000    408,848  Urlmon.dll 
   06-Jun-2002  21:27  5.50.4918.600     481,552  Wininet.dll
Internet Explorer 5.01 für Windows 2000 SP4 und Windows 2000 SP3
   Datum        Zeit   Version      Größe      Dateiname
   ---------------------------------------------------------
   18-Sep-2003  20:36  5.0.3809.1800  2,282,768  Mshtml.dll 
   12-Jun-2003  23:15  5.0.3806.1200     48,912  Pngfilt.dll
   12-Jun-2003  23:08  5.0.3806.1200  1,099,536  Shdocvw.dll
   12-Jun-2003  23:07  5.0.3806.1200    279,824  Shlwapi.dll
   05-Mar-2002  01:53  5.50.4915.500     84,240  Url.dll    
   10-Sep-2003  11:22  5.0.3809.1000    409,360  Urlmon.dll 
   12-Jun-2003  23:16  5.0.3806.1200    445,200  Wininet.dll
Hinweise
  • Wenn Sie diesen Sicherheitspatch auf einem Computer installieren, auf dem Windows Server 2003 oder Windows XP 64-Bit Edition (Version 2003) ausgeführt werden, überprüft der Installer, ob die Dateien, die auf Ihrem Computer aktualisiert werden sollen, bereits durch einen Microsoft Hotfix aktualisiert wurden. Wenn Sie zuvor einen Hotfix installiert haben, der eine dieser Dateien aktualisiert hat, kopiert der Installer die RTMQFE-Dateien auf Ihren Computer. Andernfalls kopiert der Installer die RTMGDR-Dateien auf Ihren Computer. Weitere Informationen finden Sie in folgendem Artikel der Microsoft Knowledge Base:
    824994 Beschreibung des Inhalts von Updatepaketen für Windows XP Service Pack 2 und Windows Server 2003
  • Aufgrund wechselseitiger Abhängigkeiten zwischen Dateien und bestimmter Anforderungen in Bezug auf Installation und Deinstallation können diese Updatepakete noch weitere Dateien enthalten.

Informationen zur Deinstallation

Verwenden Sie das Tool Software in der Systemsteuerung, um dieses Update wieder zu entfernen. Klicken Sie auf Internet Explorer Q828750 und danach auf Ändern/Entfernen (oder auf Hinzufügen/Entfernen).

Unter Windows Server 2003 und Windows XP 64-Bit Edition (Version 2003) können Systemadministratoren das Update mithilfe des Dienstprogramms "Spunist.exe" entfernen. Die Datei "Spuninst.exe" befindet sich im Ordner "Windir%\$NTUninstallKB828750$\Spuninst". Dieses Dienstprogramm unterstützt die folgenden Befehlszeilenoptionen:
  • /?: Zeigt eine Liste der Befehlszeilenoptionen für die Installation an.
  • /u: Unbeaufsichtigter Modus.
  • /f: Erzwingt beim Herunterfahren des Computers ein Schließen der anderen Programme.
  • /z: Nach Abschluss der Installation erfolgt kein Neustart.
  • /q: Stiller Modus (keinerlei Eingriffe durch den Benutzer).
Unter allen anderen Windows-Versionen können Systemadministratoren dieses Update mithilfe des Dienstprogramms "Ieuninst.exe" entfernen. Dieser Sicherheitspatch installiert das Dienstprogramm "Ieuninst.exe" im Ordner "%Windir%". Dieses Dienstprogramm unterstützt die folgenden Befehlszeilenoptionen:
  • /?: Zeigt eine Liste der unterstützten Befehlszeilenoptionen an.
  • /z: Nach Abschluss der Installation erfolgt kein Neustart.
  • /q: Stiller Modus (keinerlei Eingriffe durch den Benutzer).
Verwenden Sie zum Beispiel den folgenden Befehl, um dieses Update ohne Benutzereingriff zu entfernen:
c:\windows\ieuninst /q c:\windows\inf\q828750.inf
Hinweis: Bei diesem Befehl wird vorausgesetzt, dass Windows im Ordner "C:\Windows" installiert ist.

Abhilfe

Diese Umgehungsmöglichkeiten sind Übergangslösungen. Sie blockieren lediglich die Angriffspfade, beheben jedoch nicht die zu Grunde liegende Sicherheitsanfälligkeit. Microsoft empfiehlt, den Sicherheitspatch so schnell wie möglich zu installieren.

Die folgenden Umgehungsmöglichkeiten bieten Informationen, die Sie zum Schutz Ihres Computers vor Angriffen verwenden können.
  • Aufforderung zur Bestätigung vor dem Ausführen von ActiveX-Steuerelementen in den Zonen "Internet" und "Intranet"

    Zum Schutz vor den hier beschriebenen Sicherheitsanfälligkeiten kann es hilfreich sein, die Einstellungen für die Sicherheitszone "Internet" so zu ändern, dass Sie vor dem Ausführen von ActiveX-Komponenten aufgefordert werden, den Vorgang zu bestätigen. Gehen Sie hierzu folgendermaßen vor:
    1. Klicken Sie in Internet Explorer im Menü Extras auf Internetoptionen.
    2. Klicken Sie auf die Registerkarte Sicherheit.
    3. Klicken Sie auf die Zone Internet und danach auf Stufe anpassen.
    4. Klicken Sie unter ActiveX-Steuerelemente und Plugins ausführen auf Eingabeaufforderung.
    5. Klicken Sie auf OK.
    6. Klicken Sie auf die Zone Lokales Intranet und danach auf Stufe anpassen.
    7. Klicken Sie unter ActiveX-Steuerelemente und Plugins ausführen auf Eingabeaufforderung.
    8. Klicken Sie auf OK und danach nochmals auf OK, um zu Internet Explorer zurückzukehren.
  • Beschränken Sie den Internetzugang auf vertrauenswürdige Websites

    Nachdem Sie Internet Explorer darauf konfiguriert haben, Sie zum Bestätigen des Vorgangs aufzufordern, bevor ActiveX-Steuerelemente in den Zonen "Internet" und "Lokales Intranet" ausgeführt werden, können Sie Sites, denen Sie vertrauen, der Liste der vertrauenswürdigen Sites hinzufügen. Dadurch können Sie vertrauenswürdige Websites unverändert weiter nutzen, sich aber gleichzeitig vor den in diesem Artikel beschriebenen Sicherheitsanfälligkeiten schützen, weil nicht vertrauenswürdige Sites nicht zugänglich sind. Gehen Sie hierzu folgendermaßen vor:
    1. Klicken Sie in Internet Explorer im Menü Extras auf Internetoptionen.
    2. Klicken Sie auf die Registerkarte Sicherheit.
    3. Klicken Sie auf die Zone Vertrauenswürdige Sites und danach auf Sites.
    4. Wenn Sie Sites hinzufügen möchten, für die keine verschlüsselte Datenübermittlung erforderlich ist, deaktivieren Sie das Kontrollkästchen Für die Sites in dieser Zone ist eine Serverüberprüfung (https:) erforderlich.
    5. Geben Sie in das Feld Diese Website zur Zone hinzufügen die Web-Adresse (oder URL) für die Site ein, der Sie vertrauen, und klicken Sie danach auf Hinzufügen. Wiederholen Sie diesen Vorgang für jede Site, die Sie der Zone "Vertrauenswürdige Sites" hinzufügen möchten.
    6. Klicken Sie auf OK und danach nochmals auf OK, um die Änderungen zu übernehmen und zu Internet Explorer zurückzukehren. Sie können alle Websites hinzufügen, bei denen Sie sicher sind, dass sie keine böswilligen Aktionen auf Ihrem Computer ausführen. Vielleicht möchten Sie die Site "http://update.microsoft.com" hinzufügen. Dies ist die Microsoft-Website, auf der der Sicherheitspatch zur Verfügung steht, der in diesem Artikel beschrieben wird; diese Site verwendet ein ActiveX-Steuerelement, um den Sicherheitspatch zu installieren.
  • Wenn Sie mit Microsoft Outlook 2002 oder mit Microsoft Outlook Express 6 SP1 oder höher arbeiten, lesen Sie E-Mail-Nachrichten im Nur-Text-Format, um den Angriffspfad über HTML-E-Mail-Nachrichten zu blockieren

    Wenn Sie mit Outlook 2002 oder Outlook Express 6 SP1 oder höher arbeiten, können Sie ein entsprechendes Feature aktivieren, um nicht digital signierte oder verschlüsselte E-Mail-Nachrichten im Nur-Text-Format anzeigen zu lassen. Digital signierte oder verschlüsselte E-Mail-Nachrichten sind von dieser Einstellung nicht betroffen und können in Ihrem jeweiligen Originalformat angezeigt werden. Weitere Informationen zum Verwenden dieser Einstellung in Outlook 2002 finden Sie in folgendem Artikel der Microsoft Knowledge Base:
    307594 OL2002: Benutzer können unsichere E-Mails als Nur-Text lesen
    Weitere Informationen zum Verwenden dieser Einstellung in Outlook Express 6 finden Sie in folgendem Artikel der Microsoft Knowledge Base:
    291387 Verwenden von Virenschutzfunktionen in Outlook Express 6

Status

Microsoft hat bestätigt, dass es sich hierbei um ein Problem bei den in diesem Artikel genannten Microsoft-Produkten handelt.

Internet Explorer 6

Dieses Problem wurde erstmals in Microsoft Windows XP Service Pack 2 behoben.

Weitere Informationen

Weitere Informationen zu diesem Sicherheitspatch finden Sie auf folgender Website von Microsoft:
http://www.microsoft.com/germany/technet/sicherheit/bulletins/ms03-040.mspx

Bekannte Probleme

  • Auf einem Computer, auf dem Windows Server 2003 oder Windows XP 64-Bit Edition, Version 2003, ausgeführt werden, müssen Sie die Updates in exakt der gleichen Reihenfolge entfernen, in der sie installiert wurden, um mehr als ein kumulatives Update für Internet Explorer korrekt zu entfernen. Wenn Sie zum Beispiel zuerst 818529 und danach 828750 installieren, müssen Sie zunächst 828750 und erst dann 818529 entfernen.
  • Auf einem Computer, auf dem Windows XP, Windows 2000, Windows NT 4.0, Windows Millennium Edition oder Windows 98 Second Edition ausgeführt wird, können Sie nach dem Entfernen des wichtigen Updates 828750 die früheren kumulativen Updates für Internet Explorer (wie zum Beispiel das Update 818529) nicht mehr entfernen. Es handelt sich hierbei um ein beabsichtigtes Verhalten. Ein Entfernen wird nur für das jeweils letzte kumulative Update unterstützt, das Sie installiert haben.
  • Weitere Informationen zu bekannten Problemen, die nach der Installation dieses Updates auftreten können, finden Sie in folgendem Artikel der Microsoft Knowledge Base:
    325192 Probleme nach dem Installieren von Updates für Internet Explorer oder Windows

Eigenschaften

Artikel-ID: 828750 - Geändert am: Mittwoch, 11. Mai 2011 - Version: 13.0
Die Informationen in diesem Artikel beziehen sich auf:
  • Microsoft Internet Explorer 6.0
  • Microsoft Internet Explorer 5.5
Keywords: 
kbhotfixserver atdownload kbwinxpsp2fix kbsecbulletin kbsecvulnerability kbsecurity kbwin2000presp5fix kbwinxppresp2fix kbwinserv2003presp1fix kbqfe kbfix kbbug KB828750
Microsoft stellt Ihnen die in der Knowledge Base angebotenen Artikel und Informationen als Service-Leistung zur Verfügung. Microsoft übernimmt keinerlei Gewährleistung dafür, dass die angebotenen Artikel und Informationen auch in Ihrer Einsatzumgebung die erwünschten Ergebnisse erzielen. Die Entscheidung darüber, ob und in welcher Form Sie die angebotenen Artikel und Informationen nutzen, liegt daher allein bei Ihnen. Mit Ausnahme der gesetzlichen Haftung für Vorsatz ist jede Haftung von Microsoft im Zusammenhang mit Ihrer Nutzung dieser Artikel oder Informationen ausgeschlossen.

Ihr Feedback an uns

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com