Sie sind zurzeit offline. Es wird auf die erneute Herstellung einer Internetverbindung gewartet.

MS07-062: Sicherheitsanfälligkeit in DNS kann Spoofing ermöglichen

Der Support für Windows Server 2003 ist am 14. Juli 2015 abgelaufen.

Microsoft beendete den Support für Windows Server 2003 am 14. Juli 2015. Diese Änderung wirkt sich auf Ihre Softwareupdates und Sicherheitsoptionen aus. Erfahren Sie, was das für Sie bedeutet und wie Sie Ihren Schutz aufrechterhalten können.

Dieser Artikel ist eine Übersetzung des folgenden englischsprachigen Artikels der Microsoft Knowledge Base:
941672 MS07-062: Vulnerability in DNS could allow spoofing
Einführung
Microsoft hat das Security Bulletin MS07-062 veröffentlicht. Das Security Bulletin enthält alle wesentlichen Angaben zu dem entsprechenden Sicherheitsupdate, einschließlich Dateiinformationen und Informationen zur Bereitstellung des Updates. Das komplette Security Bulletin finden Sie auf der folgenden Microsoft-Website: Als Heimanwender erhalten Sie kostenlosen Support über die Hotline-Nummer 1-866-PCSAFETY (nur USA und Kanada) oder über die örtliche Microsoft-Niederlassung. Weitere Informationen zur Kontaktaufnahme mit der zuständigen Microsoft-Niederlassung bei Problemen mit Sicherheitsupdates finden Sie auf der internationalen Support-Website:Unternehmenskunden können bei Problemen mit Sicherheitsupdates ihre üblichen Support-Kontakte nutzen.
Weitere Informationen

Bekannte Probleme in Verbindung mit dem Sicherheitsupdate

Auf einem Windows Server 2003-Computer mit installiertem Sicherheitsupdate 941672 treten möglicherweise die folgenden Probleme auf:
  • Ein DNS-Server belegt mit der Zeit immer mehr Arbeitsspeicher. In extremen Fällen kann der DNS-Server auf einem x86-basierten Domänencontroller mit 4 GB RAM ca. 2,8 GB Arbeitsspeicher belegen.
  • Ein DNS-Server belegt in unerwartet großem Umfang CPU-Ressourcen. In extremen Fällen kann die CPU-Auslastung durch den DNS-Server 100 Prozent erreichen.
  • DNS reagiert nach mehreren Tagen Laufzeit nicht mehr. Nachdem Sie das Betriebssystem auf dem DNS-Server oder DNS neu gestartet haben, funktioniert DNS wieder eine Zeit lang ordnungsgemäß, bis erneut ein bestimmter Schwellenwert bei der Speicherbelegung erreicht wird.
  • Computer, auf denen das Sicherheitsupdate 941672 installiert ist, reagieren nicht mehr auf Anmeldeanforderungen an der Konsole. Daneben kann es vorkommen, dass die Computer auf Administrationseingaben von der lokalen Konsole oder einer Remote-Konsole nicht mehr reagieren.
  • Operationen, für die eine DNS-Namensauflösung nötig ist, schlagen fehl. Zu diesen Operationen gehören u. a.:
    • Anmeldeanforderungen ([STRG]+[ALT]+[ENTF]) von Domänenmitgliedern
    • Active Directory-Replikation
    • Nachrichtenübermittlung
  • DNS-Zonen werden nicht geladen oder brauchen länger als erwartet zum Laden. Außerdem kann es zwischen primären und sekundären DNS-Servern zu Fehlern bei der Zonenübertragung kommen.
  • Bei DNS-Servern mit installiertem Sicherheitsupdate 941672 wird im Ereignisprotokoll das folgende Ereignis aufgezeichnet:

    Ereignistyp: Fehler
    Ereignisquelle: DNS
    Ereigniskategorie: Keine
    Ereigniskennung: 111
    Benutzer: Nicht zutreffend
    Computer: Computername
    Beschreibung: Der DNS-Server konnte den Rekursionsvorgang nicht initialisieren. Dem System stehen möglicherweise nicht genügend Ressourcen zur Verfügung. Schließen Sie Anwendungen, die Sie zurzeit nicht verwenden, und starten Sie den DNS-Server und/oder Ihren Computer neu. Die Ereignisdaten enthalten den Fehlercode. Daten: 0000: 08 00 00

    Hinweis: Für den erweiterten Fehlercode im Abschnitt "Daten" kann statt "08 00 00" auch "000008" angezeigt werden.

    Weitere Informationen finden Sie im folgenden Artikel der Microsoft Knowledge Base:
    946565 Möglicher Speicherverlust in DNS auf einem Windows Server 2003-Computer, auf dem das Update aus Security Bulletin MS07-062 installiert ist
update security_patch security_update security bug flaw vulnerability malicious attacker exploit registry unauthenticated buffer overrun overflow specially-formed scope specially-crafted denial of service DoS TSE WinNT Win2000
Bitte beachten Sie: Bei diesem Artikel handelt es sich um eine Übersetzung aus dem Englischen. Es ist möglich, dass nachträgliche Änderungen bzw. Ergänzungen im englischen Originalartikel in dieser Übersetzung nicht berücksichtigt sind. Die in diesem Artikel enthaltenen Informationen basieren auf der/den englischsprachigen Produktversion(en). Die Richtigkeit dieser Informationen in Zusammenhang mit anderssprachigen Produktversionen wurde im Rahmen dieser Übersetzung nicht getestet. Microsoft stellt diese Informationen ohne Gewähr für Richtigkeit bzw. Funktionalität zur Verfügung und übernimmt auch keine Gewährleistung bezüglich der Vollständigkeit oder Richtigkeit der Übersetzung.
Eigenschaften

Artikelnummer: 941672 – Letzte Überarbeitung: 05/06/2008 12:48:03 – Revision: 2.1

  • Microsoft Windows Server 2003 Service Pack 2
  • Microsoft Windows Server 2003 Service Pack 1
  • Microsoft Windows Server 2003 R2 Datacenter Edition (32-Bit x86)
  • Microsoft Windows Server 2003 R2 Datacenter x64 Edition
  • Microsoft Windows Server 2003 R2 Enterprise Edition (32-Bit x86)
  • Microsoft Windows Server 2003 R2 Enterprise x64 Edition
  • Microsoft Windows Server 2003 R2 Standard Edition (32-bit x86)
  • Microsoft Windows Server 2003 R2 Standard x64 Edition
  • Microsoft Windows Server 2003, Datacenter x64 Edition
  • Microsoft Windows Server 2003, Enterprise x64 Edition
  • Microsoft Windows Server 2003, Standard x64 Edition
  • Microsoft Windows 2000 Advanced Server SP4
  • Microsoft Windows 2000 Datacenter Server
  • Microsoft Windows 2000 Professional SP4
  • Microsoft Windows 2000 Server SP4
  • kbexpertiseadvanced kbqfe kbsecurity kbsecbulletin kbsecvulnerability kbbug kbfix kbpubtypekc KB941672
Feedback