Windows NT 4.0 Updates

Y2K-Updates sind besonders hervorgehoben
 

Post-SP6 Hotfixes

 Datum       Name (Download deutsche Version) Beschreibung    US-Version  
 

 14.10.03 

Windows NT 4.0 Sicherheits Update Q823182 Download
  Es wurde ein Sicherheitsproblem entdeckt, bei dem ein Angreifer per Remotezugriff die Sicherheit eines Computers unter Microsoft Windows gefährden und die Steuerung des Computers übernehmen könnte. Ein Angreifer könnte z. B. auf Ihrem System Code ausführen. Durch Installation dieses Updates von Microsoft können Sie den Computer besser schützen. Nach der Installation dieser Komponente müssen Sie den Computer möglicherweise neu starten
 

 14.10.03 

Windows NT 4.0 Sicherheits Update Q824141 Download
  Es wurde ein Sicherheitsproblem entdeckt, bei dem ein Angreifer die Sicherheit eines Computers unter Microsoft Windows gefährden und die Steuerung des Computers übernehmen könnte. Zum Durchführen eines Angriffs müsste der Angreifer in der Lage sein, sich am Computer anzumelden. Durch Installation dieses Updates von Microsoft können Sie den Computer besser schützen. Nach der Installation dieser Komponente müssen Sie den Computer möglicherweise neu starten.
 

 14.10.03 

Windows NT 4.0 Sicherheits Update Q825119 Download
  Es wurde ein Sicherheitsproblem entdeckt, bei dem ein Angreifer die Sicherheit eines Computers unter Microsoft Windows gefährden und die Steuerung des Computers übernehmen könnte. Zum Durchführen eines Angriffs müsste der Angreifer in der Lage sein, sich am Computer anzumelden. Durch Installation dieses Updates von Microsoft können Sie den Computer besser schützen. Nach der Installation dieser Komponente müssen Sie den Computer möglicherweise neu starten.
 

 14.10.03 

Windows NT 4.0 Sicherheits Update Q828035 Download
  Es wurde ein Sicherheitsproblem entdeckt, bei dem ein Angreifer die Sicherheit eines Computers unter Microsoft Windows gefährden und die Steuerung des Computers übernehmen könnte. Zum Durchführen eines Angriffs müsste der Angreifer in der Lage sein, sich am Computer anzumelden. Durch Installation dieses Updates von Microsoft können Sie den Computer besser schützen. Nach der Installation dieser Komponente müssen Sie den Computer möglicherweise neu starten.
 

 10.09.03 

Windows NT 4.0 Sicherheits Update Q824146 Download
  Es wurde ein Sicherheitsproblem entdeckt, bei dem ein Angreifer die Sicherheit eines Computers unter Microsoft Windows gefährden und die Steuerung des Computers übernehmen könnte. Zum Durchführen eines Angriffs müsste der Angreifer in der Lage sein, sich am Computer anzumelden. Durch Installation dieses Updates von Microsoft können Sie den Computer besser schützen. Nach der Installation dieser Komponente müssen Sie den Computer möglicherweise neu starten.
 

 23.07.03 

Windows NT 4.0 Patch: Aktivieren des PIPE_CREATE_INSTANCE-Flags Q823492 Download
  Mit diesem Update wird ein Problem behoben, bei dem Named Pipes mit mehr Zugriffsrechten geöffnet werden als durch MAXIMUM_ALLOWED festgelegt. Dieses Problem wird im KB-Artikel 823492 erläutert. Downloaden Sie das Update jetzt, um bei der Erstellung von Named Pipes den Zugriff einzuschränken
 

 22.05.02 

Windows NT 4.0 Security Patch: Local Privilege Elevation through Debugging Vulnerability Q320206 Download
  This update resolves the "Authentication Flaw in Windows Debugger can Lead to Elevated Privileges" security vulnerability in Windows NT® 4.0. This vulnerability is the result of a flaw in the authentication mechanism for the Windows debugging facility that allows unauthorized program can gain access to the debugger. Download now to prevent a malicious user from gaining elevated privileges through the debugging facility, and then running code of her choice on your computer.
 

 15.05.02 

Windows NT 4.0 Security Patch: RAS Phonebook Buffer Overrun Vulnerability Q318138 Download
  This update resolves the "Unchecked Buffer in Remote Access Service Phonebook Could Lead to Code Execution" security vulnerability in Windows NT® 4.0. This vulnerability is the result of an unchecked buffer in the Remote Access Service (RAS) Phonebook. Download now to eliminate this vulnerability by instituting proper input checking on the RAS phonebook entries.
 

 02.04.02 

Windows NT 4.0 Security Patch: Unchecked buffer in the Multiple UNC Provider Q312895 Download
  This update resolves the "Unchecked buffer in the Multiple UNC Provider" security vulnerability in Windows NT® 4.0, and is discussed in Microsoft Security Bulletin MS02-017. Download now to prevent a malicious user from exploiting a buffer overflow vulnerability to either cause your computer to restart or to run unauthorized programs on your computer.The vulnerability results because of a flaw in the Multiple UNC (uniform naming convention) Provider (MUP), which is a network file system resource locator that runs in kernel-mode memory in Windows. Due to an unchecked buffer (a temporary storage area of limited capacity), a malicious user can send a specially malformed request, and either cause the computer to restart or run programs as if he or she were the user.
 

 05.03.02 

Windows NT4.0 Security Patch: Unchecked Buffer in Windows Shell Could Lead to Code Execution Q313829 Download
  This update resolves the "Unchecked Buffer in Windows Shell Could Lead to Code Execution" security vulnerability in Windows NT® 4.0, Windows NT 4.0 with Active Desktop, and Windows 98, and is discussed in Microsoft Security Bulletin MS02-014. Download now to prevent a malicious user from running programs on your computer.The vulnerability results because of an unchecked buffer (a temporary storage area of limited capacity) in the Windows User Environment. An attacker could exploit this vulnerability, and run programs as if he or she were the user.
 

 13.02.02 

Windows NT4.0 Security Patch: Memory Leak in SNMP Vulnerability Q314147 Download
  This update resolves the "Unchecked Buffer in SNMP Service Could Enable Arbitrary Code to be Run" security vulnerability in Windows NT® 4.0, and is discussed in Microsoft Security Bulletin MS02-006. Download now to prevent a malicious user from running code of his or her choice or launching a denial of service (DoS) attack on your computer. The vulnerability exists because a component of the Simple Network Management Protocol (SNMP) agent service that interprets incoming commands contains an unchecked buffer (a temporary data storage area that has a limited capacity). By sending a specially malformed request, it is possible to carry out a buffer overrun attack against an affected system.
 

 03.12.01 

Windows NT4.0 Patch: Security Roll-Up Fix Q299444 May Cause Lexmark Printers to Stop Responding Q310703 Download
  Microsoft has released a patch that resolves an issue where after applying Q299444 (the security roll-up fix) the Lexmark Printer driver may stop responding.
 

 21.09.01 

Windows NT4.0 Patch: Data corruption accessing floppy drive during heavy system load Q300987 Download
  Microsoft has released a patch that resolves an issue where under a heavy system load, access to a floppy disk drive may result in the following error message: System Process - No Disk There is no disk in the drive. Please insert a disk into drive A
 

 06.09.01 

Windows NT4.0 Security Patch: Malformed Request to RPC Endpoint Mapper can Cause RPC Service to Fail Q305399 Download
  This update resolves the "Malformed RPC Packet" security vulnerability in computers running Windows NT® 4.0 and is discussed in Microsoft Security Bulletin MS01-048. Download now to prevent a malicious user from launching a denial of service attack using the Remote Procedure Call (RPC) client. This vulnerability exists because there is an error in the way the endpoint mapper (used by the RPC service to determine which remote port to use) processes queries. If a malicious user sends a malformed RPC query to an affected Windows NT 4.0 computer, it can cause the server to stop responding to requests.
 

 22.08.01 

Windows NT4.0 Security Patch: Hyperterminal Buffer Overflow Vulnerability Q304158 Download
  This update resolves two "HyperTerminal Buffer Overflow" security vulnerabilities in computers running Windows NT® 4.0, and is discussed in Microsoft Security Bulletin MS00-079. Download now to prevent a malicious user from running unauthorized code on your computer. This vulnerability exists because HyperTerminal has an unchecked buffer (a temporary data storage area that has a limited capacity but no specification for the amount of information that can be written into it). If a malicious user sends an e-mail that contains a specifically malformed Web address (URL), it can cause the buffer to overflow, allowing the malicious user to run unauthorized code on the computer.
 

 21.08.01 

Windows NT4.0 Security Patch: Invalid Digital Signature Error Occurs after installing NT4.0 SRP Q305929 Download
  This update resolves the "This Certificate has an Invalid Digital Signature" issue in Windows NT® 4.0 computers, and is discussed in Microsoft Knowledge Base (KB) Article Q305929. Download now to prevent a signature error when you install Windows NT 4.0 Security Rollup Package (Security Update, August 17, 2001). If you install Windows NT 4.0 Security Rollup Package (SRP) on an affected computer, when you access a secure Web site that uses Secure Sockets Layer (SSL), an error message appears when you view the server certificate, even though the server certificate is from a trusted source.
 

 15.08.01 

IIS4 Security Patch: SSI Privilege Elevation Vulnerability Q301625 Download

Code
Red!

Microsoft has released a cumulative patch for IIS 4.0 and 5.0. In addition to eliminating virtually all previously identified security vulnerabilities in IIS, it also eliminates several newly discovered ones. These include three denial of service vulnerabilities, one of which is exploited by the Code Red worm, and two vulnerabilities that could enable an attacker with the ability to load low-privilege code on the server to gain higher privileges.
 

 15.08.01 

Code Red (II) Cleaner (CodeRedCleanUp.exe) Info  

Code
Red!

Tool to Detect and Remove Obvious Effects of the Code Red II Worm
Achtung: Ersetzt nicht die Hotfixe zur Verhinderung neuer Infizierung!!
 

 26.07.01 

Post-SP6a-Security-Hotfixpaket  (Q299444i.exe, 15MB) Q299444 Download
  Zusammenfassung aller bisherigen (bis 26.7.2001) Post-SP6a System und IIS Hotfixe 
für Window NT 4.0
Auf SATURN SOFT1/2 unter F:\SYSTEMSW\NT40\UPDATES\sp6 bzw. sp6.us verfügbar
 

 21.06.01 

Potential Buffer Overrun Vulnerability in Visual Studio RAD Q300477 Download
  This sub-component allows Visual InterDev users to register and unregister programming components on the IIS server. This sub-component contains an unchecked buffer in a section that processes input information. Although it is unlikely, an attacker could potentially exploit this vulnerability against any server that has the affected sub-component installed, by connecting to a Web session on the server and passing a specially malformed packet to the system.
 

 19.06.01 

"Unchecked Buffer in Index Server ISAPI Extension Could Enable Web Server Compromise" Fix Q300972 Download

Code
Red
Attack!

The Indexing Service ISAPI (Indexing Service Application Programming Interface) extension, idq.dll file, which installs as part of Indexing Service in Windows 2000 has an unchecked buffer (a temporary data storage area that has a limited capacity) in the code that handles incoming requests. A specifically malformed request from a malicious user can cause the buffer to overflow. Doing so grants the malicious user Local System privileges, allowing him or her to take complete control of the Web server.
 

 10.05.01 

Malformed Hit-Highlighting Fix Q296185 Download
  When you conduct a search using Indexing Server 2.0, the hit-highlighting function provides search results that highlight portions of documents that satisfy your search query. This vulnerability exists because Indexing Server 2.0 doesn't set the correct parameters for hit-highlighting search requests. If a malicious user provides a specific type of malformed request, it retrieves files on the server, regardless of the permissions that have been set by the administrator.
 

 14.05.01

Superflous Deconding Operation Fix (originally posted: 18.10.00) Q295534 Download
  Superfluous Decoding Operation Could Allow Command Execution via IIS
 

 09.05.01

"Index Server Search Function Contains Unchecked Buffer" Fix Q294472 Download
  This vulnerability exists because Index Server 2.0 has an unchecked buffer (a temporary data storage area that has a limited capacity but no specification for the amount of information that can be written into it) in the code that processes search requests. A specifically malformed search request from a malicious user can cause the buffer to overflow, which might allow the malicious user to run unauthorized code on the server, or cause the server to fail.
 

 14.05.01

IIS Security Update(obsolet, in Q295534) Q293826 Download
  This cumulative update includes all the updates that have been released for Internet Information Server (IIS) 4.0 since the release of Windows NT® 4.0 Service Pack 5, and three new updates, and is discussed in Microsoft Security Bulletin MS01-026. Download now to update IIS 4.0 with the latest security fixes.
 

 02.04.01

"Erroneous VeriSign-Issued Digital Certificates Pose Spoofing Hazard" Fix Q293818 Download
  VeriSign, Inc. issued two VeriSign digital certificates to an individual who fraudulently claimed to be a Microsoft employee; this allows the individual to sign programs, ActiveX® controls, Office macros, and other executable content as originating from "Microsoft Corporation." This update prevents the two erroneously signed certificates from being accepted as valid.
 

 02.02.01

New Variant of File Fragment Reading via .HTR Vulnerability Fix Q285985 Download
  obsolet, in Q293826  enthalten! (ism.dll)
Microsoft has released a patch that eliminates a security vulnerability in Internet Information Server 
(IIS) 4.0 and Internet Information Services (IIS) 5.0. Under very unusual conditions, 
this vulnerability can allow an attacker to read fragments of files from a Web server.
 

 14.02.01

"Malformed PPTP Packet Stream" Fix Q283001 Download
  The Point-to-Point Tunneling Protocol (PPTP) is a network service through which a local area network (LAN) connects to the Internet. The PPTP service in Windows NT 4.0 incorrectly processes a particular type of data packet. If a large number of specifically malformed data packets are sent to an affected server, it can exhaust the server's memory and cause the server to stop responding or fail. If this occurs, any PPTP sessions in progress are lost.
 

 05.01.01

"Malformed Web Form Submission" Fix Q280322 Download
  The component of FrontPage Server Extension (FPSE) that provides support for the processing of Web forms may process malformed submissions incorrectly.
 

 07.02.01

NTLMSSP Privilege Elevation Security Update Q280119 Download
  This vulnerability exists because the NTLM Security Support Provider (NTLMSSP), which handles authentication requests associated with the NTLM Protocol, allows local user accounts to initiate a specially formed request to execute code by using LocalSystem security privileges.
 
 31.01.01 Winsock Mutex Fix Q279336 Download
  This vulnerability exists because the mutex (a tool to prevent more than one process from accessing certain resources at the same time) that is used to control access to networking resources has inappropriately loose permissions. As a result, a malicious user with physical access to a Windows NT 4.0 computer could write a program to gain control of the mutex and deny access to all other users.
 

 10.11.00

Web Server File Request Parsing Security Fix Q277873 Download
  When a Web server that is running IIS receives a request for a file, it passes the name of the file to the operating system for processing. If a malicious user combines a request for a .cmd or .bat file with operating system commands in a particular way, IIS improperly passes both the file request and the commands to the operating system.
 

 23.02.01

Phone Book Service Buffer Overflow Fix Q276575 Download
  The Phone Book Service that runs on Internet Information Server (IIS) 4.0 has an unchecked buffer (a temporary data storage area) in the code that processes requests for phone book updates. A specifically malformed HTTP request from a malicious user can cause a buffer overflow in the Phone Book Service, which might allow the malicious user to run unauthorized code on the server, or cause the service to fail.
 

 09.11.00

IIS Cross-Site Scripting security Fix Q275657 Download
  This vulnerability could enable a malicious user to run code on another user's computer, disguised as a third-party Web site. If a malicious user exploits this vulnerability successfully, a Web site hosted by your server can be used to run code, forward information, and read or write cookies on the computer of any visiting user.
 

 05.12.00

Incomplete TCP/IP Packet security Fix Q275567 Download
  If a malicious user sends a large number of specifically malformed data packets to a Windows NT 4.0 computer on a network that uses the NetBIOS over TCP/IP (NBT) protocol, the affected computer temporarily stops responding to all network requests. This occurs because Windows NT 4.0 cannot process these data packets correctly using the NBT protocol. In rare cases, an attack can cause the affected computer to remain unresponsive until it is rebooted.
 

 03.11.00

NetMon Protocol Parsing security vulnerability Q274835 Download
  Network Monitor (NetMon) is an administrative tool that is used to monitor network traffic. If malformed data is sent over a network that an administrator is monitoring, it could overrun the buffer (a temporary data storage area on your computer) and either cause the NetMon to fail, or cause code of the sender’s choice to run on the computer that is under the administrator's control
 

 27.10.00

Session ID Cookie Marking Security Fix Q274149 Download
  When using .asp files, IIS cannot differentiate between secure and non-secure Session ID cookies (small data files that identify you to a Web site as you move around within that site). This update enables .asp files to mark Session ID cookies as "secure."
 

 08.09.00

Invalid URL Fix Q271652 Download
  If an invalid URL is sent to a server with this vulnerability, it could, under certain conditions, cause the server to access invalid memory and cause IIS to fail. Download now to prevent a malicious user from disabling requests for Web pages, File Transfer Protocol services, and other services provided by IIS.
 

 18.08.00

NetBIOS Name Server Protocol Spoofing Fix Q269239 Download
  Installing this update will prevent a malicious user from misusing the Name Conflict and Name Release mechanisms that are part of Windows Internet Name Service (WINS).
 

 17.08.00

Relative Shell Path Fix Q269049 Download
  Under certain conditions, this vulnerability allows a malicious user, who has physical access to a computer, to alter the code in the executable file Explore.exe. This file provides the Windows Shell functionality of the desktop, and a change in the code could alter the desktop functionality. If this occurs, the code substitution runs automatically for any subsequent user.
 

 17.07.00

Internet Information Server (IIS) 4.0 Security Update Q267559 Download
  This update resolves the "Absent Directory Browser Argument" vulnerability and the "File Fragment Reading via .HTR" vulnerability.
 

 07.10.00

Multiple LPC and LPC Ports Fix Q266433 Download
  Local Procedure Call (LPC) is a message-passing service provided by Windows NT 4.0. LPC ports are channels within LPC that allow threads (a series of messages that have been posted as replies to each other) within a communication process to coordinate LPC requests. Windows NT 4.0 is unable to handle unexpected LPCs properly. If a malicious user makes process requests in an invalid order, or uses invalid parameters, it could cause your computer to fail or permit a malicious user to impersonate your privileges and eavesdrop.
 

 18.07.00

Remote Registry Access Authentication Fix Q264684 Download
  Installing this update prevents a malicious user from remotely accessing your computer's registry and causing Windows NT 4.0 to fail.
 

 15.06.00

High Encryption Configuration Prevents Outlook Express Replies Q263305 Download
  A Windows NT 4.0 computer is only vulnerable if it is configured with 128-bit encryption and the Input Locale is set to French. If a computer with this configuration receives an Outlook Express e-mail message from a computer with 56-bit encryption, replying to this e-mail message may cause the computer with 128-bit encryption to stop responding.
 

 06.06.00

Security Update Q262694 Download
  This update resolves the "ResetBrowser Frame" and "HostAnnouncement Flooding" security vulnerabilities in Windows 2000 and Windows NT 4.0. Installing this update will prevent a malicious user from denying network users the ability to locate services or other computers on the network.
 

 01.09.00

Internet Information Server Cross-Site Scripting Fix Q260347 Download
  Ultimately, if a malicious user is successful in exploiting this vulnerability, a Web site hosted by your server can be used to run more code, forward information, and read or write cookies on the computer of any visiting user.
 

 19.05.00

IP Fragment Reassembly Fix Q259728 Download
  Installing this update will minimize the negative effects that fragmented Internet Protocol (IP) datagrams could have on your computer's central processing unit (CPU).
 

 17.04.00

Malformed TCP/IP Print Request Fix Q257870 Download
  This is an optional service used primarily in mixed Windows NT-Unix environments, and is not installed by default. Installing this update will prevent a malicious user from disrupting printing services on a network that has installed TCP/IP Printing Services.
 

 13.04.00

Malformed Hit-Highlighting Argument Fix Q252463 Download
  Without this update, a malicious user running Web services and file indexing services could gain unauthorized access to view your files.
 

 17.01.00

Malformed RTF Control Word Fix Q249973 Download
  This vulnerability resides in the Rich Text Format (RTF) reader that ships as part of Microsoft® Windows NT® 4.0. Under certain conditions, the vulnerability could be used to cause e-mail programs to crash.
 

 13.07.00

Recycle Bin Creation Fix Q248399 Download
  Under very specific conditions, a malicious user may be able to gain inappropriate access to files in the Recycle Bin. To exploit this vulnerability, the malicious user must log on to your computer at your keyboard.
 

 22.08.00

Program Hangs During Unload with Secure Connection Q238934 Download
  If you run a program linked to a DLL, and that DLL connects to a secure server using Secure Sockets Layer (SSL) and Wininet.dll application interfaces, the program may not download properly and your computer may stop responding.
 

 22.08.00

Patch für "scriptlet.typelib/Eyedog" Vulnerability Q240308 Download
  Verhindert die Ausführung dieser beiden gefährlichen Active-X-Controls.
 

Service Pack 6a

NT 4.0 Service-Pack 6a (deutsch) Readme - SP6a US-Version Readme
SP6 enthält wie SP5 keine MDAC, SSX und IE-Updates. Dies müssen ggfls. separat installiert werden. Beachten Sie bitte die Informationsdatei. Y2KUPD ist in SP6 enthalten.
Diese SP6a-Versionen können nur auf ein System mit 40bit-Verschlüsselung installiert werden, falls die Verschlüsselungstiefe vor SP6a auf 128bit erhöht wurde (z.B. durch IE55-Setup), muss das Servicepack vor der Installation modifiziert werden: Die Dateien müssen zunächst durch den Schalter /q entpackt werden, danach die Datei update.inf durch die korrigierten Versionen (upd128.inf DE - upd128.inf US) ersetzt werden und zum Schluss das Servicepack durch den Befehl UPDATE.EXE gestartet werden.
Am einfachsten verwenden sie eine Batchdatei (sp6.bat)  für diese Manipulationen. Dabei wird vorausgesetzt, dass sich die Servicepack- und Korrekturdateien im Verzeichnis C:\I386\SP6 befinden.
   
  Service Pack 5
NT 4.0 Service-Pack 5 (deutsch) - Informationen Y2K
Wichtiger Hinweis: SP5 ist kein obligatorisches Servicepack, SP4 ist weiterhin aktuell. SP5 enthält im Gegensatz zu SP4 keine MDAC, SSX und IE-Updates. Dies müssen ggfls. separat installiert werden. Beachten Sie bitte die Informationsdatei. Y2KUPD ist in SP5 enthalten.
   
  Post-SP4 Fixes (Q bezieht sich auf Knowledge-Base Artikel)
BIOS-Fix - Q216913 (Installation nur bei Bedarf)  Y2K
Problem: Time rollover 1999 - 2000 for older System-BIOSes
nur nötige für PCs mit Jahr 2000 BIOS-Problemen.
MSMQ-Fix - Q230050 (Installation nur für Windows NT 4.0 Server) Y2K
Problem: Microsoft Message Queue Server version 1.0, Error While Creating MSMQ Internal Certificate.
SMS-Fix - Q196270 (Installation in unserer Umgebung nicht erforderlich) Y2K
Problem: SNMP Agent Leaks Memory When Queried
SAP-Fix   Installation in unserer Umgebung unbedingt erforderlich! new3.gif (111 Byte)(27.7.1999)
siehe Q179795, Q162297, Q171307, Q139559, SAP-Korrektur, verhindert das Aussenden der SAPs 640 und 64e über IPX/SPX.
Unbedingt erforderlich, wenn Sie unter NT 4.0 WS/Server mit Novell-Client Microsoft Remote Data Services, IIS  oder Personal-Web-Server  (jede Version) oder RPC-Dienste verwenden.
Damit der Fix wirksam wird, müssen Sie nach dem Setup (geht sehr schnell, es wird keine "Erfolgsmeldung" ausgegeben) den Computer neu starten.
ntmart-i.exe - Q222062.TXT (Installation empfohlen)
für SP4, ist in SP5 enthalten. DLL-Fehler (ole32, ntmart)
y2kupd.exe - Q218877.TXT - Q221020.TXT (Installation empfohlen) Y2K
für SP4, ist in SP5 enthalten.Weiteres Y2K-Update, nach großem Update y2ksp4i
Problem: MFC40.DLL Causes Programs to Display Wrong Date after 01/01/2000
MUP-Fix - Q171386, MUP.SYS aus SP4 erforderlich! (Installation nur bei Bedarf)
Timeout-Problem bei mehreren Clients (insbesondere Microsoft/ Novell)
Lösung: Für MUP.SYS aus SP4 ist folgenden Registry-Korrketur erforderlich:
HKLM,"SYSTEM\CurrentControlSet\Services\Mup","DisableDFS",%REG_DW%,1
Diese Korrektur ist in unserer NT-40 Vorinstallation (NTINST) enthalten.
  Service Pack 4
NT 4.0 Y2000 Service Pack Inspection Utility (y2ktesti.exe) Y2K
Test, welches Update (Standard SP4 oder Full SP4) benötigt wird
NT 4.0 Service-Pack 4 Full (deutsch) (y2ksp4i.exe) Y2K
enthält sp4i386, IE4SP1, mdactyp, ssx
NT 4.0 Service-Pack 4 Standard (deutsch) (sp4i386.exe) Y2K
  Andere Updates und Zuätze (siehe auch Windows-Tools)
NT4 SPCheck Tool new3.gif (111 Byte)
You can use the SPCheck to determine the service pack level of installed components on computers that are running either Windows NT Server 4.0 or Windows 2000 Server. The SPCheck tool generates a report that lists the origin of each file for each installed component.
Beschreibung
Internet-Explorer 5.5 SP2 - US-Version new3.gif (111 Byte)
Installation/Update von dieser Web-Site. Sie können die Installations-EXE-Datei direkt von hier ausführen. Auf diesem Server befindet sich eine  Kopie der Microsoft-Download-Quellen.
Wichtig: In IE5 ist die neue Windows-Shell (Windows 98/2000) nicht enthalten, diese wird unverändert aus IE4 übernommen. Installieren Sie ggfls. IE4 (siehe unten) vor IE5 Hier eine genaue Installationsanleitung.
Wird nach Ende der Instalaltion kein Neustart durchgeführt, bitte Windows manuell neu starten!
Windows Media-Player v 6.4 für Win 95/98/NTUS-Version new3.gif (111 Byte)
unterstützt die meisten Multimedia-Dateitypen (MPEG, AVI, WAV,  ASF, ASX, QuickTime, RealAudio 4.0, RealVideo 4.0 usw.), erspart die Installation separater Player!
Ist in Internet-Explorer 5.0x enthalten.
Tip: Wenn Sie Netscape Communinator nach IE5.x installieren, fehlt dort das Media-Player-Plugin. Wiederholhen Sie in diesem Fall die Media-Player Installation!
Microsoft Data Access Components version 2.0 Service Pack 1 (mdactyp.exe) Y2K
muss auch bei SP5 zusätzlich installiert werden!
HP-SoftPowerdown 6.02 für HP-Vectra PCs (auch für andere APM/ACPI-kompatible PCs geeigent)
jetzt mit SP5-Unterstützung, beachten Sie bitte unbedingt die Installationsanleitung!
1. alte HP-HAL (für SP4) deinstallieren.
2. SP5 installieren
3. neues SoftPowerDown 6.02 installieren.
Bei der Reinstallation von SP5 bleibt HP-SoftPowerdown jetzt erhalten (muss nicht reinstalliert werden)
RZ-Registrierung 1streg.exe für NT 4.0, neue Version vom 30.9.99
Bitte ersetzen Sie ältere Versionen in %Systemroot%\SYSTEM32 (z.B. C:\WINNT\SYSTEM32) durch das neue Programm!
Die Fehler des alten Programms (WINIPCFG-Meldung) sind beseitigt, Betrieb auch mit SP5 möglich!
Novell Client 4.60SP2 (US)  für NT 4.0  (6.2.2000) direkt von hier aus installierbar (EXE ausführen)
Vollautomatische Installation oder Update, kompatibel mit allen NT4-Installationen (min SP3, SP4 wird dringend empfohlen). Während der Installation sind keine Benutzereingaben erforderlich, die Installation erfolgt im Hintergrund, bitte warten Sie auf die Ende-Nachricht.
Falls nach Beendigung der Installation der Explorer "hängt", können Sie nach Aufforderung (warten!) den Task (Explorer) auch vorzeitig beenden.
Konfiguration: IPX only, NDS default tree und context für Uni Regensburg.
NT 4.0 Workstation Option Pack US - GER 
enthält IIS 4, MTS und MS Management Konsole (MMC). Beachten Sie bitte die IIS-Fixes!
Um MMC vollständig zu installieren, müssen alle (advanced!) Dokumentationen installiert werden.
IIS4 ist nicht in SP4 enthalten!
Wegen eines Fehlers in SP4 erhalten sie beim Start dieses Pakets eine Fehlermeldung, dieses Produkt sie nicht mit SP4 getestet. Ignorieren Sie bitte den Fehler, das Produkt ist lt. Microsoft vollständig mit SP4 und SP5 kompatibel.
Nach der Option-Pack-Installation müssen Sie unbedingt das aktuelle Service-Pack reinstallieren. In  unserer Umgebung ist außerdem der SAP-Fix erforderlich!
Kurzinfo: Arbeiten mit IIS und Frontpage
NT 4.0 Server Option Pack US - GER 
enthält IIS 4, MTS und MS Management Konsole (MMC). Beachten Sie bitte die IIS-Fixes!
IIS4 ist nicht in SP4 enthalten!
Wegen eines Fehlers in SP4 erhalten sie beim Start dieses Pakets eine Fehlermeldung, dieses Produkt sie nicht mit SP4 getestet. Ignorieren Sie bitte den Fehler, das Produkt ist lt. Microsoft vollständig mit SP4 und SP5 kompatibel.
Nach der Option-Pack--Installation müssen Sie unbedingt das aktuelle Service-Pack reinstallieren. In  unserer Umgebung ist außerdem der SAP-Fix erforderlich!
Kurzinfo: Arbeiten mit IIS und Frontpage
Windows Media-Server für NT 4.0 Server (nicht für WS geeignet)
für Audio/Video-Streaming im ASF-Format, live oder on demand
ATAPI-Hotfix für Festplatten über 8GByte (Dezember 1998) 
Dieser Fix ist im Service-Pack 4 bereits enthalten. Sie benötigen jedoch die neue Datei ATAPI.SYS für das Textmode-Setup, um NT auf Festplatten über 8GB zu installieren!
Ersetzen Sie die Originaldatei ATAPI.SYS auf den Installationsdisketten oder - besser - auf der Installationsquelle auf der Festplatte (C:\I386).
Fax-Dienst für NT 4.0, Dokumentation
Ist nicht im SP2 enthalten und muß daher zusätzlich installiert werden!
  IIS-4 Fixes (Q bezieht sich auf Knowledge-Base Artikel)
nebenbei: wie erhalten Sie das IIS4-Update (in SP4 ist IIS3 enthalten)? Sie müssen dazu das NT-Option-Pack (s.o.) (Server oder WS-Version) installieren.
Ext-Fix - Q234905 (9.6.1999, Installation für IIS bei Bedarf)
Problem: An Improperly Formatted HTTP Request Can Cause the INETINFO Process to Fail
Fesrc-Fix - Q233335 (Security-Fix, 25.5.1999, Installation für IIS bei Bedarf)
Problem: Page Contents Visible When Certain Characters are at End of URL
HTMLA-Fix - Q230335 (Installation für IIS empfohlen) Y2K
Y2K-Fix für IIS, Post-SP4, ist in SP5 enthalten
Problem: Dates May Display Improperly Using Configuration Back-up
IISUpdI.EXE - Q192224.HTM (Security-Fix, Improvements, 10.11.1998) Post-SP4
US-Version, kann mit Patch auf auf deutsches NT4 installiert werden. Für jeden IIS4 (Workstation oder Server  Option Pack geeignet).
Patch: Dateien entpacken (vor Hotfix Setup Error OK sind die Dateien in TEMP noch vorhanden, von dort kopieren!), in HOTFIF.INF LangTypeValue=9 (US) ändern in 7 (GER), dann HOTFIX.EXE ausführen.
INFGET4I.EXE - Q192296.TXT (Security-Fix, 27.1.1999) für IIS4, Post-SP4
FTPLS4I.EXE - Q188384.TXT (Security-Fix, 27.1.1999) für IIS4, Post-SP4
  Tools für Preinstallation/ Service
SYSDIFFI.EXE (Post SP4)
Sysdiff-Fix
  Ressource-Kit Updates
NETDOM.EXE - NetDOM.HLP (11/98)
kann jetzt auch Arbeitsgruppen, Domänen etc. wechseln
  Veraltete Updates /Programme
Internet-Explorer 5.01 GER für Windows 95/98 und NT 4.0 - US-Version new3.gif (111 Byte)
v 5.00.2919.6307 (Update für IE4.0x, IE5.0, IE5.0SP1)
Installation/Update von dieser Web-Site. Sie können die Installations-EXE-Datei direkt von hier ausführen. Auf diesem Server befindet sich eine  Kopie der Microsoft-Download-Quellen.
Wichtig: In IE5 ist die neue Windows-Shell (Windows 98/2000) nicht enthalten, diese wird unverändert aus IE4 übernommen. Installieren Sie ggfls. IE4 (siehe unten) vor IE5 Hier eine genaue Installationsanleitung.
Wird nach Ende der Instalaltion kein Neustart durchgeführt, bitte Windows manuell neu starten!
Microsoft Internet-Explorer Version 4.01 mit Service Pack 1 (6/98)
für Windows 95 und NT 4.0
Euro-Update für Windows 95 - Informationen für Office-Benutzer
Installiert neue Fonts (Euro-Symbol)
Jahr 2000 Bugfix nach Service-Pack3 (Y2KFIXI.EXE)
Speichern Sie diese Datei in einem temporären lokalen Verzeichnis, entpacken Sie sie (EXE ausführen) und folgen Sie den Anweisungen.
Dokumentation:
NT 4.0 Service-Pack 3 (deutsch), Dokumentation
Speichern Sie dieses Service-Pack vor der Ausführung (UPDATE.EXE) bitte auf Ihrer lokalen Festplatte, weil es bei jeder Systemänderung neu ausgeführt werden muß.
Debug-Symboldateien zum Service-Packs 3 für NT 4.0
NT 4.0 Service-Pack 2 (deutsch), Dokumentation
Speichern Sie dieses Service-Pack vor der Ausführung (UPDATE.EXE) bitte auf Ihrer Maschine, weil es bei jeder Systemänderung neu ausgeführt werden muß.
Debug-Symboldateien zum Service-Packs 2 für NT 4.0
Internet-Explorer 3.02 Vollversion (veraltet)
Ist nicht im SP2 enthalten und muß daher zusätzlich installiert werden!
Teles-ISDN RAS-Miniport-Treiber, Dokumentation, Installationsanleitung
Ver .2.2

Zeichenerklärung

EXE-Datei | signierte EXE-Datei | selbstenpackende ARJ-EXE-Datei (kann auch mit WINZIP geöffnet werden) |
rufezeia.gif (1443 Byte)Kritischer Fix, zur Behebung von Netzwerkstörungen erforderlich


Wolfram Oestreicher, Florian Steinbauer - 23.12.2003