Security Bulletin

Microsoft Security Bulletin MS13-096 - Kritisch

Sicherheitsanfälligkeit in Microsoft Graphics-Komponente kann Remotecodeausführung ermöglichen (2908005)

Veröffentlicht: Dienstag, 10. Dezember 2013 | Aktualisiert: Freitag, 20. Dezember 2013

Version: 1.2

Allgemeine Informationen

Kurzzusammenfassung

Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit in Microsoft Windows, Microsoft Office und Microsoft Lync. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer Inhalte anzeigt, die speziell gestaltete TIFF-Dateien enthalten.

Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Windows Vista, Windows Server 2008, Microsoft Office 2003, Microsoft Office 2007, Microsoft Office 2010, Microsoft Office Compatibility Pack und Microsoft Office Viewer als Kritisch eingestuft. Für alle unterstützten Editionen von Microsoft Lync 2010 und Microsoft Lync 2013 wird es als Hoch eingestuft. Weitere Informationen finden Sie im Unterabschnitt Betroffene und nicht betroffene Software in diesem Abschnitt.

Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie die betroffene Software TIFF-Dateien verarbeitet. Weitere Informationen zur Sicherheitsanfälligkeit finden Sie im Unterabschnitt „Häufig gestellte Fragen (FAQs)“ für den bestimmten Sicherheitsanfälligkeitseintrag unter dem nächsten Abschnitt Informationen zu Sicherheitsanfälligkeiten.

Mit diesem Sicherheitsupdate wird die Sicherheitsanfälligkeit behoben, die erstmals in der Microsoft-Sicherheitsempfehlung 2896666 beschrieben wurde.

Empfehlung. Die meisten Benutzer haben die automatische Aktualisierung aktiviert und müssen keine Maßnahmen ergreifen, da dieses Sicherheitsupdate automatisch heruntergeladen und installiert wird. Benutzer, die die automatische Aktualisierung nicht aktiviert haben, müssen auf Updates prüfen und dieses Update manuell installieren. Weitere Informationen zu bestimmten Konfigurationsoptionen bei der automatischen Aktualisierung finden Sie im Microsoft Knowledge Base-Artikel 294871.

Für Administratoren und für Installationen in Unternehmen bzw. für Endbenutzer, die dieses Sicherheitsupdate manuell installieren möchten, empfiehlt Microsoft, das Update sofort mit der Updateverwaltungssoftware zu installieren bzw. mithilfe des Diensts Microsoft Update auf Updates zu prüfen.

Siehe auch den Abschnitt Tools und Anleitungen zur Erkennung und Bereitstellung weiter unten in diesem Bulletin.

Knowledge Base-Artikel

Knowledge Base-Artikel 2908005
Dateiinformationen Ja
SHA1/SHA2-Hashes Ja
Bekannte Probleme Keine

Betroffene und nicht betroffene Software

Folgende Software wurde getestet, um zu ermitteln, welche Versionen oder Editionen betroffen sind. Andere Versionen haben entweder das Ende des Lebenszyklus überschritten oder sind nicht betroffen. Besuchen Sie die Website Microsoft Support Lifecycle, um den Supportlebenszyklus für Ihre Softwareversion oder Edition zu ermitteln.

Betroffene Software

Betriebssystem Maximale Sicherheitsauswirkung Bewertung des Gesamtschweregrads Ersetzte Updates
Windows Vista
[Windows Vista Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=fd0f3c4d-a741-44ef-b566-29ed95ae9228) (2901674) Remotecodeausführung Kritisch Keine
[Windows Vista x64 Edition Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=420c49f6-65aa-41b5-9f34-1f0384f6c394) (2901674) Remotecodeausführung Kritisch Keine
Windows Server 2008
[Windows Server 2008 für 32-Bit-Systeme Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=4d1beef2-ef8e-4cc6-a30b-e5e87f996d4d) (2901674) Remotecodeausführung Kritisch Keine
[Windows Server 2008 für x64-basierte Systeme Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=797e74b7-bc2b-4ea5-9629-0e56b9590087) (2901674) Remotecodeausführung Kritisch Keine
[Windows Server 2008 für Itanium-basierte Systeme Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=64931aa3-9aea-42af-af12-81bd3055e2da) (2901674) Remotecodeausführung Kritisch Keine
Server Core-Installationsoption
[Windows Server 2008 für 32-Bit-Systeme Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=4d1beef2-ef8e-4cc6-a30b-e5e87f996d4d) (Server Core-Installation) (2901674) Remotecodeausführung Kritisch Keine
[Windows Server 2008 für x64-basierte Systeme Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=797e74b7-bc2b-4ea5-9629-0e56b9590087) (Server Core-Installation) (2901674) Remotecodeausführung Kritisch Keine

Microsoft Office

Office-Software Maximale Sicherheitsauswirkung Bewertung des Gesamtschweregrads Ersetzte Updates
Microsoft Office 2003
[Microsoft Office 2003 Service Pack 3](https://www.microsoft.com/download/details.aspx?familyid=bfc3b881-4b95-4a22-998d-048487406d4f) (2850047) Remotecodeausführung Kritisch 2817480 in [MS13-054](https://go.microsoft.com/fwlink/?linkid=301531)
Microsoft Office 2007
[Microsoft Office 2007 Service Pack 3](https://www.microsoft.com/download/details.aspx?familyid=3d373aba-eec3-4b76-ae95-9270a82e2e7e)[1] (2817641) Remotecodeausführung Kritisch 2687309 in [MS13-054](https://go.microsoft.com/fwlink/?linkid=301531)
Microsoft Office 2010
[Microsoft Office 2010 Service Pack 1 (32-Bit-Editionen)](https://www.microsoft.com/download/details.aspx?familyid=082ac73e-fcc9-46ac-b888-5c248a64a117) (2817670) Remotecodeausführung Kritisch 2687276 in [MS13-054](https://go.microsoft.com/fwlink/?linkid=301531)
[Microsoft Office 2010 Service Pack 2 (32-Bit-Editionen)](https://www.microsoft.com/download/details.aspx?familyid=082ac73e-fcc9-46ac-b888-5c248a64a117) (2817670) Remotecodeausführung Kritisch 2687276 in [MS13-054](https://go.microsoft.com/fwlink/?linkid=301531)
[Microsoft Office 2010 Service Pack 1 (64-Bit-Editionen)](https://www.microsoft.com/download/details.aspx?familyid=212b55fd-5fb6-42e2-8eca-5bf2b5429963) (2817670) Remotecodeausführung Kritisch 2687276 in [MS13-054](https://go.microsoft.com/fwlink/?linkid=301531)
[Microsoft Office 2010 Service Pack 2 (64-Bit-Editionen)](https://www.microsoft.com/download/details.aspx?familyid=212b55fd-5fb6-42e2-8eca-5bf2b5429963) (2817670) Remotecodeausführung Kritisch 2687276 in [MS13-054](https://go.microsoft.com/fwlink/?linkid=301531)
Weitere Office-Software
[Microsoft Office Compatibility Pack Service Pack 3](https://www.microsoft.com/download/details.aspx?familyid=3d373aba-eec3-4b76-ae95-9270a82e2e7e)[1] (2817641) Remotecodeausführung Kritisch 2687309 in [MS13-054](https://go.microsoft.com/fwlink/?linkid=301531)
[Microsoft Word Viewer](https://www.microsoft.com/download/details.aspx?familyid=bfc3b881-4b95-4a22-998d-048487406d4f)[1] (2850047) Remotecodeausführung Kritisch 2817480 in [MS13-054](https://go.microsoft.com/fwlink/?linkid=301531)
[Microsoft Excel Viewer](https://www.microsoft.com/download/details.aspx?familyid=3d373aba-eec3-4b76-ae95-9270a82e2e7e)[1] (2817641) Remotecodeausführung Kritisch 2687309 in [MS13-054](https://go.microsoft.com/fwlink/?linkid=301531)
[Microsoft PowerPoint 2010 Viewer Service Pack 1](https://www.microsoft.com/download/details.aspx?familyid=082ac73e-fcc9-46ac-b888-5c248a64a117)[1] (2817670) Remotecodeausführung Kritisch 2687276 in [MS13-054](https://go.microsoft.com/fwlink/?linkid=301531)
[Microsoft PowerPoint 2010 Viewer Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=082ac73e-fcc9-46ac-b888-5c248a64a117)[1] (2817670) Remotecodeausführung Kritisch 2687276 in [MS13-054](https://go.microsoft.com/fwlink/?linkid=301531)
[1]Das Update für Microsoft Office 2003 gilt auch für Microsoft Word Viewer. Das Update für Microsoft Office 2007 gilt auch für Microsoft Office Compatibility Pack und Microsoft Excel Viewer. Das Update für Microsoft Office 2010 gilt auch für Microsoft PowerPoint 2010 Viewer.

Microsoft Communications-Plattformen und -Software

Software Maximale Sicherheitsauswirkung Bewertung des Gesamtschweregrads Ersetzte Updates
Microsoft Lync 2010
[Microsoft Lync 2010](https://www.microsoft.com/download/details.aspx?familyid=3059df02-78c3-4d9c-bd9b-c3882b19bfb0) (32-Bit) (2899397) Remotecodeausführung Hoch 2843160 in [MS13-054](https://go.microsoft.com/fwlink/?linkid=301531)
[Microsoft Lync 2010](https://www.microsoft.com/download/details.aspx?familyid=03f29527-50be-4435-adfc-279a245f3a4a) (64-Bit) (2899397) Remotecodeausführung Hoch 2843160 in [MS13-054](https://go.microsoft.com/fwlink/?linkid=301531)
[Microsoft Lync 2010 Attendee](https://www.microsoft.com/download/details.aspx?familyid=946a1af1-d30b-4d77-a847-5f3538027db1)[1] (Installation auf Benutzerebene) (2899393) Remotecodeausführung Hoch 2843162 in [MS13-054](https://go.microsoft.com/fwlink/?linkid=301531)
[Microsoft Lync 2010 Attendee](https://www.microsoft.com/download/details.aspx?familyid=734d08ee-135e-4f11-9b77-0c75b0687e3e) (Installation auf Administratorebene) (2899395) Remotecodeausführung Hoch 2843163 in [MS13-054](https://go.microsoft.com/fwlink/?linkid=301531)
Microsoft Lync 2013
[Microsoft Lync 2013](https://www.microsoft.com/download/details.aspx?familyid=6e134ef0-8ce5-421e-a4b5-b37ad8160eab) (32-Bit) (2850057) Remotecodeausführung Hoch 2817465 in [MS13-054](https://go.microsoft.com/fwlink/?linkid=301531)
[Microsoft Lync Basic 2013](https://www.microsoft.com/download/details.aspx?familyid=6e134ef0-8ce5-421e-a4b5-b37ad8160eab) (32-Bit) (2850057) Remotecodeausführung Hoch 2817465 in [MS13-054](https://go.microsoft.com/fwlink/?linkid=301531)
[Microsoft Lync 2013](https://www.microsoft.com/download/details.aspx?familyid=fc8667cd-cc80-4014-8981-8cb86f04d2f3) (64-Bit) (2850057) Remotecodeausführung Hoch 2817465 in [MS13-054](https://go.microsoft.com/fwlink/?linkid=301531)
[Microsoft Lync Basic 2013](https://www.microsoft.com/download/details.aspx?familyid=fc8667cd-cc80-4014-8981-8cb86f04d2f3) (64-Bit) (2850057) Remotecodeausführung Hoch 2817465 in [MS13-054](https://go.microsoft.com/fwlink/?linkid=301531)
[1]Dieses Update ist nur im Microsoft Download Center verfügbar. Weitere Informationen finden Sie im Abschnitt **Häufig gestellte Fragen (FAQs)**.

Nicht betroffene Software

Betriebssystem
Windows XP Service Pack 3[1]
Windows XP Professional x64 Edition Service Pack 2[1]
Windows Server 2003 Service Pack 2[1]
Windows Server 2003 x64 Edition Service Pack 2[1]
Windows Server 2003 für Itanium-basierte Systeme Service Pack 2[1]
Windows 7 für 32-Bit-Systeme Service Pack 1[1]
Windows 7 für x64-basierte Systeme Service Pack 1[1]
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1[1]
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1[1]
Windows 8 für 32-Bit-Systeme[1]
Windows 8 für x64-basierte Systeme[1]
Windows 8.1 für 32-Bit-Systeme[1]
Windows 8.1 für x64-basierte Systeme[1]
Windows RT[1]
Windows RT 8.1[1]
Windows Server 2012[1]
Windows Server 2012 R2[1]
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation)[1]
Windows Server 2012 (Server Core-Installation)[1]
Windows Server 2012 R2 (Server Core-Installation)[1]
Microsoft Office Suites und Software
Microsoft Office 2013 (32-Bit-Editionen)
Microsoft Office 2013 (64-Bit-Editionen)
Microsoft Office 2013 RT
Microsoft Communication-Plattformen und -Software
Microsoft Speech Server 2004
Microsoft Speech Server 2004 R2
Microsoft Live Meeting 2007 Console
Microsoft Live Communications Server 2003
Microsoft Live Communications Server 2005 Service Pack 1
Microsoft Communicator 2005
Microsoft Communicator 2005 Web Access
Microsoft Communicator 2007
Microsoft Communicator 2007 R2
Microsoft Communicator 2007 Web Access
Microsoft Communications Server 2007
Microsoft Communications Server 2007 Speech Server
Microsoft Communications Server 2007 R2
Microsoft Communicator 2007 R2 Attendant
Microsoft Communicator 2007 R2 Group Chat Admin
Microsoft Communicator 2007 R2 Group Chat Client
Microsoft Communicator für Mac 2011
Microsoft Lync für Mac 2011
Microsoft Lync 2010 Attendant (32-Bit)
Microsoft Lync 2010 Attendant (64-Bit)
Microsoft Lync Server 2010
Microsoft Lync Server 2013
Microsoft Lync Web Access 2013

[1]Diese Editionen von Microsoft Windows sind nicht betroffen, wenn Sie keine betroffene Version von Microsoft Office oder Microsoft Lync auf der Plattform installiert haben.

Häufig gestellte Fragen (FAQs) zu diesem Update

Wenn ich die automatisierte Microsoft Fix it-Lösung installiert habe, die zuvor in der Microsoft-Sicherheitsempfehlung 2896666 beschrieben wurde, sollte ich die Problemumgehung rückgängig machen, nachdem ich dieses Update installiert habe?
Ja, Endbenutzer sollten die Problemumgehung rückgängig machen, nachdem sie dieses Update installiert haben. Wenn Sie die Problemumgehung nicht irgendwann einmal rückgängig machen, können Sie TIFF-Dateien nicht richtig anzeigen.

Um die Microsoft Fix it-Lösung rückgängig zu machen, befolgen Sie die Schritte im Microsoft Knowledge Base-Artikel 2908005.

Wenn ich die zuvor in der Microsoft-Sicherheitsempfehlung 2896666 beschriebene Problemumgehung Deaktivieren der Datenzusammenarbeit in Lync installiert habe, sollte ich die Problemumgehung nach der Installation dieses Updates rückgängig machen?
Ja, Endbenutzer, die die Zusammenarbeit in Lync deaktiviert haben, sollten nach der Installation des Updates die Problemumgehung rückgängig machen. Wenn Sie die Problemumgehung nicht rückgängig machen, können Sie in Lync-Besprechungen keine PowerPoint-Dateien, Abstimmungen und kein Whiteboard freigeben oder zusammen daran arbeiten.

Siehe den Abschnitt Problemumgehungen in diesem Bulletin, um die Problemumgehung Deaktivieren der Datenzusammenarbeit in Lync rückgängig zu machen.

Woher weiß ich aufgrund der Konfiguration meines Systems, ob mein System betroffen ist?
Selbst wenn Sie ein Betriebssystem ausführen, das nicht betroffen ist, kann Ihr System immer noch anfällig sein, wenn Sie eine betroffene Version von Microsoft Office oder Microsoft Lync installiert haben. Überprüfen Sie anhand der folgenden Tabelle, ob Ihr System durch eine Version von Office oder Lync betroffen sein kann und ob die Updates auf Ihre Konfiguration anwendbar sind:

Betroffene Software Installiert unter Windows XP[1] Installiert unter Windows Server 2003 Service Pack 2 Installiert unter Windows Vista Service Pack 2 Installiert unter Windows Server 2008 Service Pack 2 Installiert unter Windows 7 Service Pack 1 Installiert unter Windows Server 2008 R2 Service Pack 1 Installiert unter Windows 8 Installiert unter Windows 8.1 Installiert unter Windows Server 2012 Installiert unter Windows Server 2012 R2
Microsoft Office 2003 Service Pack 3 Betroffen
(Update 2850047)
Betroffen
(Update 2850047)
Betroffen
(Update 2850047 und Update 2901674)
Betroffen
(Update 2850047 und Update 2901674)
Betroffen
(Update 2850047)
Nicht zutreffend[2] Nicht zutreffend[2] Nicht zutreffend[2] Nicht zutreffend[2] Nicht zutreffend[2]
Microsoft Office 2007 Service Pack 3 Aktive Angriffe
(Update 2817641)
Betroffen
(Update 2817641)
Betroffen
(Update 2817641 und Update 2901674)
Betroffen
(Update 2817641 und Update 2901674)
Betroffen
(Update 2817641)
Betroffen
(Update 2817641)
Betroffen
(Update 2817641)
Betroffen
(Update 2817641)
Betroffen
(Update 2817641)
Betroffen
(Update 2817641)
Microsoft Office 2010 Service Pack 1 (32-Bit-Editionen) Betroffen
(Update 2817670)
Betroffen
(Update 2817670)
Betroffen
(Update 2901674)
Betroffen
(Update 2901674)
Nicht betroffen Nicht betroffen Nicht betroffen Nicht betroffen Nicht betroffen Nicht betroffen
Microsoft Office 2010 Service Pack 2 (32-Bit-Editionen) Betroffen
(Update 2817670)
Betroffen
(Update 2817670)
Betroffen
(Update 2901674)
Betroffen
(Update 2901674)
Nicht betroffen Nicht betroffen Nicht betroffen Nicht betroffen Nicht betroffen Nicht betroffen
Microsoft Office 2010 Service Pack 1 (64-Bit-Editionen) Betroffen
(Update 2817670)
Betroffen
(Update 2817670)
Betroffen
(Update 2901674)
Betroffen
(Update 2901674)
Nicht betroffen Nicht betroffen Nicht betroffen Nicht betroffen Nicht betroffen Nicht betroffen
Microsoft Office 2010 Service Pack 2 (64-Bit-Editionen) Betroffen
(Update 2817670)
Betroffen
(Update 2817670)
Betroffen
(Update 2901674)
Betroffen
(Update 2901674)
Nicht betroffen Nicht betroffen Nicht betroffen Nicht betroffen Nicht betroffen Nicht betroffen
Microsoft Office 2013 (32-Bit-Editionen) Nicht zutreffend[2] Nicht zutreffend[2] Nicht zutreffend[2] Nicht zutreffend[2] Nicht betroffen Nicht betroffen Nicht betroffen Nicht betroffen Nicht betroffen Nicht betroffen
Microsoft Office 2013 (64-Bit-Editionen) Nicht zutreffend[2] Nicht zutreffend[2] Nicht zutreffend[2] Nicht zutreffend[2] Nicht betroffen Nicht betroffen Nicht betroffen Nicht betroffen Nicht betroffen Nicht betroffen
Microsoft Office 2013 RT Nicht zutreffend[2] Nicht zutreffend[2] Nicht zutreffend[2] Nicht zutreffend[2] Nicht betroffen Nicht betroffen Nicht betroffen Nicht betroffen Nicht betroffen Nicht betroffen
Microsoft Office Compatibility Pack Service Pack 3 Betroffen
(Update 2817641)
Betroffen
(Update 2817641)
Betroffen
(Update 2817641 und Update 2901674)
Betroffen
(Update 2817641 und Update 2901674)
Betroffen
(Update 2817641)
Betroffen
(Update 2817641)
Betroffen
(Update 2817641)
Betroffen
(Update 2817641)
Betroffen
(Update 2817641)
Betroffen
(Update 2817641)
Microsoft Word Viewer Betroffen
(Update 2850047)
Betroffen
(Update 2850047)
Betroffen
(Update 2850047 und Update 2901674)
Betroffen
(Update 2850047 und Update 2901674)
Betroffen
(Update 2850047)
Nicht zutreffend[2] Nicht zutreffend[2] Nicht zutreffend[2] Nicht zutreffend[2] Nicht zutreffend[2]
Microsoft Excel Viewer Betroffen
(Update 2817641)
Betroffen
(Update 2817641)
Betroffen
(Update 2817641 und Update 2901674)
Betroffen
(Update 2817641 und Update 2901674)
Betroffen
(Update 2817641)
Betroffen
(Update 2817641)
Betroffen
(Update 2817641)
Betroffen
(Update 2817641)
Betroffen
(Update 2817641)
Betroffen
(Update 2817641)
Microsoft PowerPoint 2010 Viewer Service Pack 1 Betroffen
(Update 2817670)
Betroffen
(Update 2817670)
Betroffen
(Update 2901674)
Betroffen
(Update 2901674)
Nicht betroffen Nicht betroffen Nicht betroffen Nicht betroffen Nicht betroffen Nicht betroffen
Microsoft PowerPoint 2010 Viewer Service Pack 2 Betroffen
(Update 2817670)
Betroffen
(Update 2817670)
Betroffen
(Update 2901674)
Betroffen
(Update 2901674)
Nicht betroffen Nicht betroffen Nicht betroffen Nicht betroffen Nicht betroffen Nicht betroffen
Microsoft Lync 2010 (32-Bit) Betroffen
(Update 2899397)
Betroffen
(Update 2899397)
Betroffen
(Update 2899397 und Update 2901674)
Betroffen
(Update 2899397 und Update 2901674)
Betroffen
(Update 2899397)
Betroffen
(Update 2899397)
Betroffen
(Update 2899397)
Betroffen
(Update 2899397)
Betroffen
(Update 2899397)
Betroffen
(Update 2899397)
Microsoft Lync 2010 (64-Bit) Betroffen
(Update 2899397)
Betroffen
(Update 2899397)
Betroffen
(Update 2899397 und Update 2901674)
Betroffen
(Update 2899397 und Update 2901674)
Betroffen
(Update 2899397)
Betroffen
(Update 2899397)
Betroffen
(Update 2899397)
Betroffen
(Update 2899397)
Betroffen
(Update 2899397)
Betroffen
(Update 2899397)
Microsoft Lync 2010 Attendee (Installation auf Benutzerebene) Betroffen
(Update 2899393)
Betroffen
(Update 2899393)
Betroffen
(Update 2899393 und Update 2901674)
Betroffen
(Update 2899393 und Update 2901674)
Betroffen
(Update 2899393)
Betroffen
(Update 2899393)
Betroffen
(Update 2899393)
Betroffen
(Update 2899393)
Betroffen
(Update 2899393)
Betroffen
(Update 2899393)
Microsoft Lync 2010 Attendee (Installation auf Administratorebene) Betroffen
(Update 2899395)
Betroffen
(Update 2899395)
Betroffen
(Update 2899395 und Update 2901674)
Betroffen
(Update 2899395 und Update 2901674)
Betroffen
(Update 2899395)
Betroffen
(Update 2899395)
Betroffen
(Update 2899395)
Betroffen
(Update 2899395)
Betroffen
(Update 2899395)
Betroffen
(Update 2899395)
Microsoft Lync 2013 (32-Bit) Nicht zutreffend[2] Nicht zutreffend[2] Nicht zutreffend[2] Nicht zutreffend[2] Betroffen
(Update 2850057)
Betroffen
(Update 2850057)
Betroffen
(Update 2850057)
Betroffen
(Update 2850057)
Betroffen
(Update 2850057)
Betroffen
(Update 2850057)
Microsoft Lync Basic 2013 (32-Bit) Nicht zutreffend[2] Nicht zutreffend[2] Nicht zutreffend[2] Nicht zutreffend[2] Betroffen
(Update 2850057)
Betroffen
(Update 2850057)
Betroffen
(Update 2850057)
Betroffen
(Update 2850057)
Betroffen
(Update 2850057)
Betroffen
(Update 2850057)
Microsoft Lync 2013 (64-Bit) Nicht zutreffend[2] Nicht zutreffend[2] Nicht zutreffend[2] Nicht zutreffend[2] Betroffen
(Update 2850057)
Betroffen
(Update 2850057)
Betroffen
(Update 2850057)
Betroffen
(Update 2850057)
Betroffen
(Update 2850057)
Betroffen
(Update 2850057)
Microsoft Lync Basic 2013 (64-Bit) Nicht zutreffend[2] Nicht zutreffend[2] Nicht zutreffend[2] Nicht zutreffend[2] Betroffen
(Update 2850057)
Betroffen
(Update 2850057)
Betroffen
(Update 2850057)
Betroffen
(Update 2850057)
Betroffen
(Update 2850057)
Betroffen
(Update 2850057)

[1]Gilt für Windows XP Service Pack 3 und Windows XP Professional x64 Edition Service Pack 2.

[2]Keine unterstützte Konfiguration für Microsoft Office oder Microsoft Lync. Benutzer älterer Versionen dieser Software sollten möglichst bald zu Versionen migrieren, für die Support angeboten wird, um sich vor künftigen Sicherheitsanfälligkeiten zu schützen. Informationen zum Ermitteln des Supportlebenszyklus für Ihre Softwareversion finden Sie unter Produkt für Lebenszyklusinformationen auswählen.

Mir wird dieses Update für Software angeboten, die nicht ausdrücklich in der Tabelle „Betroffene Software“ aufgeführt ist. Warum wird mir dieses Update angeboten?
Wenn Sicherheitsupdates anfälligen Code beheben, der in einer Komponente vorhanden ist, die von mehreren Microsoft Office-Produkten oder mehreren Versionen des gleichen Microsoft Office Produkts gemeinsam verwendet wird, wird davon ausgegangen, dass das Update für alle unterstützten Produkten und Versionen gilt, die die gefährdete Komponente enthalten.

Wenn z. B. ein Update auf Microsoft Office 2007-Produkte zutrifft, wird nur Microsoft Office 2007 ausdrücklich in der Tabelle „Betroffene Software“ aufgeführt. Das Update kann aber auch auf Microsoft Word 2007, Microsoft Excel 2007, Microsoft Visio 2007, Microsoft Compatibility Pack, Microsoft Excel Viewer oder andere Microsoft Office 2007-Produkte zutreffen, die nicht ausdrücklich in der Tabelle „Betroffene Software“ aufgeführt sind.

Wenn z. B. ein Update auf Microsoft Office 2010-Produkte zutrifft, wird nur Microsoft Office 2010 ausdrücklich in der Tabelle „Betroffene Software“ aufgeführt. Das Update kann aber auch auf Microsoft Word 2010, Microsoft Excel 2010, Microsoft Visio 2010, Microsoft Visio Viewer oder andere Microsoft Office 2010-Produkte zutreffen, die nicht ausdrücklich in der Tabelle „Betroffene Software“ aufgeführt sind.

Weitere Informationen zu diesem Verhalten und empfohlene Aktionen finden Sie im Microsoft Knowledge Base-Artikel 830335. Eine Liste der Microsoft Office-Produkte, auf die ein Update zutreffen kann, finden Sie in dem Microsoft Knowledge Base-Artikel, der dem jeweiligen Update zugeordnet ist.

Dieses Update wird mir für Software angeboten, die nicht anfällig ist. Warum wird mir dieses Update angeboten?
In einigen Fällen kann ein Update auf Microsoft Office-Produkte zutreffen, die ausdrücklich in der Tabelle „Nicht betroffene Software“ aufgeführt sind, oder die in der Tabelle „Betroffene Software“ mit der Sicherheitsauswirkung „nicht zutreffend“ aufgeführt sind. Ihnen kann z. B. ein Sicherheitsupdate für Microsoft Office angeboten werden, obwohl in diesem Security Bulletin angegeben ist, dass die Office-Produkte oder die Version der Office-Produkte, die Sie installiert haben, nicht betroffen sind. Weitere Informationen hierzu finden Sie im Microsoft Knowledge Base-Artikel 830335.

Ich habe die Software Microsoft Lync 2013 nicht installiert. Warum wird mir ein Update für Microsoft Lync 2013 angeboten?
Unter Umständen wird Ihnen ein Update für Microsoft Lync 2013 angeboten, obwohl Sie die betroffene Software nicht installiert haben. Dies geschieht, wenn Sie Microsoft Office-Software installiert haben, welche die anfällige freigegebene Komponente von Microsoft Office 2013 und Microsoft Lync 2013 enthält. Da die Software nicht auf den anfälligen Code zugreift, ist sie nicht von der Sicherheitsanfälligkeit betroffen. Da jedoch der anfällige Code vorhanden ist, wird dieses Update angeboten.

Stellt das Angebot für die Aktualisierung von Microsoft Office-Software auf eine nicht anfällige Version ein Problem im Wartungsmodell für Microsoft Office Updates dar?
Nein. Das Wartungsmodell basiert auf der Art und Weise, in der das Update auf freigegebene Komponenten der Microsoft Office-Software zutrifft. Einige der Produkte, für die ein Update angeboten wird, greifen möglicherweise nicht auf den anfälligen Code zu, und folglich ist die Software nicht von der Sicherheitsanfälligkeit betroffen. Der Updatemechanismus funktioniert jedoch korrekt, indem er eine Produktversion für die entsprechende Software auf dem System feststellt, die sich innerhalb des Bereichs der Produktversionen befindet, auf die das Update zutrifft, und folglich das Update anbietet. Dies trägt dazu bei, die Konsistenz für freigegebene Dateien Office-Produkte übergreifend beizubehalten.

Warum ist das Update für Lync 2010 Attendee (Installation auf Benutzerebene) nur im Microsoft Download Center verfügbar?
Microsoft veröffentlicht das Update für Lync 2010 Attendee (Installation auf Benutzerebene) nur im Microsoft Download Center. Da die Installation auf Benutzerebene von Lync 2010 Attendee durch eine Lync-Sitzung verarbeitet wird, sind Verteilungsmethoden wie automatische Aktualisierung nicht für diese Art von Installationsszenario geeignet.

Ich verwende eine ältere Version der in diesem Security Bulletin beschriebenen Software. Was soll ich tun?
Die in diesem Bulletin aufgeführte betroffene Software wurde daraufhin getestet, welche Versionen betroffen sind. Andere Versionen haben das Ende ihrer Supportlebenszyklen erreicht. Weitere Informationen zu den Produktzyklen finden Sie auf der Website Microsoft Support Lifecycle.

Benutzer älterer Versionen dieser Software sollten möglichst bald zu Versionen migrieren, für die Support angeboten wird, um sich vor künftigen Sicherheitsanfälligkeiten zu schützen. Informationen zum Ermitteln des Supportlebenszyklus für Ihre Softwareversion finden Sie unter Produkt für Lebenszyklusinformationen auswählen. Weitere Informationen zu Service Packs für diese Softwareversionen finden Sie unter Service Pack Lifecycle Support Policy.

Benutzer, die zusätzlichen Support für ältere Software benötigen, müssen sich an ihren Microsoft-Kundenbetreuer, ihren Technical Account Manager oder den jeweiligen Microsoft-Partner wenden, um Supportangebote in Anspruch nehmen zu können. Kunden, die nicht über einen Alliance-, Premier- oder Authorized-Vertrag verfügen, können sich mit der regionalen Microsoft-Vertriebsniederlassung in Verbindung setzen. Kontaktinformationen finden Sie auf der Website Microsoft Worldwide. Wählen Sie in der Liste „Kontaktinformationen“ Ihr Land aus, und klicken Sie auf Go. Es wird eine Telefonnummer für Ihr Land angezeigt. Wenn Sie unter der angegebenen Nummer anrufen, fragen Sie bitte nach dem regionalen Vertriebsmanager für Premier Support. Weitere Informationen finden Sie auf der Seite Microsoft Support Lifecycle-Richtlinie – Häufig gestellte Fragen (FAQ).

Informationen zu Sicherheitsanfälligkeiten

Bewertungen des Schweregrads und Kennungen der Sicherheitsanfälligkeit

Bei der folgenden Bewertung des Schweregrads wird die potenzielle maximale Auswirkung der Sicherheitsanfälligkeit angenommen. Informationen zur Wahrscheinlichkeit der Ausnutzung der Sicherheitsanfälligkeit in Bezug auf die Bewertung des Schweregrads und die Sicherheitsauswirkung innerhalb von 30 Tagen nach Veröffentlichung dieses Security Bulletins finden Sie im Ausnutzbarkeitsindex im Bulletin Summary für Dezember. Weitere Informationen finden Sie in Microsoft-Ausnutzbarkeitsindex.

Bewertung des Schweregrads und maximale Sicherheitsauswirkung nach betroffener Software
Betroffene Software Sicherheitsanfälligkeit in der Microsoft Graphics-Komponente bezüglich Speicherbeschädigung – CVE-2013-3906 Bewertung des Gesamtschweregrads
Windows Vista
Windows Vista Service Pack 2 **Kritisch** Remotecodeausführung **Kritisch**
Windows Vista x64 Edition Service Pack 2 **Kritisch** Remotecodeausführung **Kritisch**
Windows Server 2008
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 **Kritisch** Remotecodeausführung **Kritisch**
Windows Server 2008 für x64-basierte Systeme Service Pack 2 **Kritisch** Remotecodeausführung **Kritisch**
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 **Kritisch** Remotecodeausführung **Kritisch**
Server Core-Installationsoption
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 **Kritisch** Remotecodeausführung **Kritisch**
Windows Server 2008 für x64-basierte Systeme Service Pack 2 **Kritisch** Remotecodeausführung **Kritisch**
Microsoft Office
Microsoft Office 2003 Service Pack 3 **Kritisch** Remotecodeausführung **Kritisch**
Microsoft Office 2007 Service Pack 3 **Kritisch** Remotecodeausführung **Kritisch**
Microsoft Office 2010 Service Pack 1 (32-Bit-Editionen) **Kritisch** Remotecodeausführung **Kritisch**
Microsoft Office 2010 Service Pack 1 (64-Bit-Editionen) **Kritisch** Remotecodeausführung **Kritisch**
Microsoft Office Compatibility Pack Service Pack 3 **Kritisch** Remotecodeausführung **Kritisch**
Microsoft Word Viewer **Kritisch** Remotecodeausführung **Kritisch**
Microsoft Excel Viewer **Kritisch** Remotecodeausführung **Kritisch**
Microsoft PowerPoint 2010 Viewer Service Pack 1 **Kritisch** Remotecodeausführung **Kritisch**
Microsoft PowerPoint 2010 Viewer Service Pack 2 **Kritisch** Remotecodeausführung **Kritisch**
Microsoft Lync
Microsoft Lync 2010 (32-Bit) **Hoch** Remotecodeausführung **Hoch**
Microsoft Lync 2010 (64-Bit) **Hoch** Remotecodeausführung **Hoch**
Microsoft Lync 2010 Attendee (Installation auf Benutzerebene) **Hoch** Remotecodeausführung **Hoch**
Microsoft Lync 2010 Attendee (Installation auf Administratorebene) **Hoch** Remotecodeausführung **Hoch**
Microsoft Lync 2013 (32-Bit) **Hoch** Remotecodeausführung **Hoch**
Microsoft Lync Basic 2013 (32-Bit) **Hoch** Remotecodeausführung **Hoch**
Microsoft Lync 2013 (64-Bit) **Hoch** Remotecodeausführung **Hoch**
Microsoft Lync Basic 2013 (64-Bit) **Hoch** Remotecodeausführung **Hoch**

Sicherheitsanfälligkeit in der Microsoft Graphics-Komponente bezüglich Speicherbeschädigung – CVE-2013-3906

Es liegt eine Sicherheitsanfälligkeit bezüglich Remotecodeausführung vor, die dadurch verursacht wird, wie betroffene Windows-Komponenten und andere betroffene Software speziell gestaltete TIFF-Dateien verarbeiten. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer TIFF-Dateien in freigegebenen Inhalten anzeigt. Nutzt ein Angreifer diese Sicherheitsanfälligkeit erfolgreich aus, kann er die vollständige Kontrolle über ein betroffenes System erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen administrativen Benutzerrechten erstellen.

Informationen zum Anzeigen dieser Sicherheitsanfälligkeit als Standardeintrag in der Liste allgemeiner Sicherheitsanfälligkeiten finden Sie unter CVE-2013-3906.

Schadensbegrenzende Faktoren

Schadensbegrenzung bezieht sich auf eine Einstellung, häufige Konfiguration oder allgemeine empfohlene Vorgehensweise, die in einem Standardzustand existieren und den Schweregrad der Ausnutzung einer Sicherheitsanfälligkeit verringern können. Die folgenden schadensbegrenzenden Faktoren könnten hilfreich für Sie sein:

  • Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

Problemumgehungen

Problemumgehung bezieht sich auf eine Einstellung oder Konfigurationsänderung, die die zugrunde liegende Sicherheitsanfälligkeit nicht behebt, sondern die bekannten Angriffsmethoden blockiert, bevor Sie das Update installieren. Microsoft hat die folgenden Problemumgehungen getestet und gibt in der Beschreibung an, ob eine Problembehebung die Funktionalität einschränkt:

  • Deaktivieren des TIFF-Codec
    Hinweis: Siehe Microsoft Knowledge Base-Artikel 2908005, um diese Problemumgehung mithilfe der automatisierten Microsoft Fix it-Lösung zu aktivieren bzw. zu deaktivieren.

    Hinweis Diese Problemumgehung gilt nicht für Windows 8, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT und Windows RT 8.1.

    Sie können verhindern, dass TIFF-Dateien angezeigt werden, indem Sie die Registrierung so verändern, dass die Analyse des TIFF-Codecs gesteuert wird. Indem Sie die Registrierungseinträge ändern, können Sie steuern, welche Bilder analysiert und dargestellt und welche Bilder in GDI+ abgelehnt werden. Beispielsweise können Sie JPEG-Bilder (Joint Photographic Experts Group) analysieren und darstellen, TIFF-Bilder jedoch blockieren.

    Warnung: Eine fehlerhafte Verwendung des Registrierungs-Editors kann unter Umständen ernste Probleme verursachen, die eine erneute Installation des Betriebssystems erfordern können. Microsoft übernimmt keine Garantie dafür, dass Sie Probleme lösen können, die auf das fehlerhafte Verwenden des Registrierungs-Editors zurückzuführen sind. Verwenden Sie den Registrierungs-Editor auf eigenes Risiko.

    HinweisNachdem Sie einen Registrierungseintrag geändert haben, müssen Sie die Anwendung, die den Codec verwendet, neu starten.

    So deaktivieren Sie den TIFF-Codec:

    1. Erstellen Sie einen der folgenden Registrierungsunterschlüssel für die entsprechende Windows-Plattform, um einen Registrierungseintrag hinzuzufügen:

      Für 32-Bit-Systeme:
      HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Gdiplus

      Für 32-Bit-Anwendungen auf 64-Bit-Systemen:
      HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Gdiplus

      Für 64-Bit-Systeme:
      HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Gdiplus

    2. Erstellen Sie einen DWORD-Wert für den TIFF-Codec, indem Sie unterhalb des in Schritt 1 erstellten Registrierungsunterschlüssels einen Registrierungseintrag (DWORD-Wert) erstellen:
      DisableTIFFCodec

    3. Setzen Sie den Wert des Registrierungseintrags DisableTIFFCodec auf 1, um den TIFF-Codec zu deaktivieren.

    Auswirkung der Problemumgehung: Sie können TIFF-Dateien nicht mit einem der betroffenen Produkte anzeigen.

    So machen Sie die Problemumgehung rückgängig

    Um den TIFF-Codec zu reaktivieren, setzen Sie den Wert des Registrierungseintrags DisableTIFFCodec auf 0.

  • Deaktivieren der Datenzusammenarbeit in Lync
    Unternehmenskunden, die einen Lync Server direkt verwalten, können verhindern, dass PowerPoint-Dateien (die als Angriffsmethode zum Senden speziell gestalteter TIFF-Dateien verwendet werden können) durch Lync freigegeben werden. Dazu werden mithilfe der Systemsteuerung für Lync Server die Konferenzrichtlinien für Datenzusammenarbeit von Lync geändert.

    Für Lync 2010 und Lync 2013:

    1. Öffnen Sie die Systemsteuerung von Lync. Einzelheiten zu den unterschiedlichen Methoden zum Starten der Systemsteuerung für Lync Server finden Sie unter Öffnen von Lync Server-Verwaltungstools.
    2. Klicken Sie in der Navigationsleiste links auf Konferenzen und dann auf Konferenzrichtlinie.
    3. Klicken Sie in der Liste der Konferenzrichtlinien Sie auf Datenzusammenarbeit, dann auf Bearbeiten und schließlich auf Details anzeigen.
    4. Um die Datenzusammenarbeit zu verhindern, klicken Sie unter Konferenzrichtlinie bearbeiten auf Keine. Die Standardeinstellung lautet Datenzusammenarbeit aktivieren.
    5. Klicken Sie auf Übermitteln.

    Auswirkung der Problemumgehung: Benutzer können in Lync-Besprechungen keine PowerPoint-Dateien, Abstimmungen und kein Whiteboard freigeben oder zusammen daran arbeiten.

    So machen Sie die Problemumgehung rückgängig

    So aktivieren Sie die Datenzusammenarbeit wieder:

    1. Öffnen Sie die Systemsteuerung von Lync. Einzelheiten zu den unterschiedlichen Methoden zum Starten der Systemsteuerung für Lync Server finden Sie unter Öffnen von Lync Server-Verwaltungstools.
    2. Klicken Sie in der Navigationsleiste links auf Konferenzen und dann auf Konferenzrichtlinie.
    3. Klicken Sie in der Liste der Konferenzrichtlinien Sie auf Datenzusammenarbeit, dann auf Bearbeiten und schließlich auf Details anzeigen.
    4. Um die Datenzusammenarbeit zu aktivieren, klicken Sie unter Konferenzrichtlinie auf Datenzusammenarbeit aktivieren.
    5. Klicken Sie auf Übermitteln.

Häufig gestellte Fragen (FAQs)

Worin genau besteht diese Sicherheitsanfälligkeit?
Diese Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen.

Was ist die Ursache dieser Sicherheitsanfälligkeit?
Die Sicherheitsanfälligkeit wird verursacht, wenn Microsoft Windows, Microsoft Office oder Microsoft Lync speziell gestaltete TIFF-Dateien nicht richtig verarbeiten. Der Systemspeicher kann in einer solchen Weise beschädigt werden, dass ein Angreifer beliebigen Code ausführen kann.

Was ist GDI+?
GDI+ ist eine Schnittstelle für Grafikgeräte, die zweidimensionale Vektorgrafiken, Bildverarbeitungsfunktionen und Typografie für Anwendungen und Programmierer bereitstellt.

Was ist eine TIFF-Datei?
Bei einer TIFF-Datei (Tagged Image File Format) können Informationen in die Bilddatei eingebettet werden, z. B. das Komprimierungsschema, Farbmodus und Größe.

Was kann ein Angreifer über diese Sicherheitsanfälligkeit erreichen?
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann erreichen, dass beliebiger Code mit den Berechtigungen des Benutzers ausgeführt wird, der eine speziell gestaltete Datei öffnet oder eine Website durchsucht, die speziell gestaltete Inhalte enthält. Wenn der Benutzer mit administrativen Benutzerrechten angemeldet ist, kann ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, vollständige Kontrolle über ein betroffenes System erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

Wie gehen Angreifer vor, um diese Sicherheitsanfälligkeit auszunutzen?
Es gibt mehrere Möglichkeiten für einen Angreifer, diese Sicherheitsanfälligkeit auszunutzen.

In einem webbasierten Angriffsszenario kann ein Angreifer eine speziell gestaltete Website einrichten, die diese Sicherheitsanfälligkeit ausnutzt, und dann einen Benutzer zum Besuch der Website verleiten. Ein Angreifer kann Benutzer jedoch nicht zwingen, die vom Angreifer kontrollierten Inhalte anzuzeigen. Stattdessen muss ein Angreifer Benutzer zu Handlungen verleiten. Zu diesem Zweck werden Benutzer normalerweise dazu gebracht, auf einen Link in einer E-Mail-Nachricht oder einer Instant Messenger-Nachricht zu klicken, wodurch die Benutzer zur Website des Angreifers gelangen, oder eine Dateianlage zu öffnen, die per E-Mail gesendet wurde.

In einem Dateifreigabe-Angriffsszenario kann ein Angreifer eine speziell gestaltete Dokumentendatei erstellen, die diese Sicherheitsanfälligkeit ausnutzt, und dann einen Benutzer zum Öffnen der Dokumentendatei verleiten.

In einem E-Mail-Angriffsszenario kann ein Angreifer die Sicherheitsanfälligkeit ausnutzen, indem er speziell gestaltete Office-Daten im Inhalt einer E-Mail-Nachricht sendet. Die Sicherheitsanfälligkeit kann ausgenutzt werden, wenn ein Benutzer eine Vorschau der speziell gestalteten E-Mail-Nachricht in Outlook anzeigt oder die Nachricht öffnet, während Microsoft Word als E-Mail-Leseanwendung verwendet wird. Microsoft Word ist nicht die standardmäßige E-Mail-Leseanwendung von Outlook 2003. Ein Angreifer kann die Sicherheitsanfälligkeit auch ausnutzen, indem er eine speziell gestaltete Office-Datei an den Benutzer sendet und diesen dann dazu verleitet, die Datei mit einer betroffenen Version von Microsoft Office-Software zu öffnen.

In einem lokalen Angriffsszenario kann ein Angreifer diese Sicherheitsanfälligkeit auch ausnutzen, indem er eine speziell gestaltete Anwendung ausführt, um die vollständige Kontrolle über das betroffene System zu erlangen. Ein Angreifer benötigt jedoch gültige Anmeldeinformationen und muss sich lokal anmelden können, um die Sicherheitsanfälligkeit in diesem Szenario auszunutzen.

Für welche Systeme stellt diese Sicherheitsanfälligkeit hauptsächlich ein Risiko dar?
Arbeitsstationen und Terminalserver, auf denen die betroffene Software ausgeführt wird, sind hauptsächlich gefährdet.

Trägt EMET dazu bei, Angriffe zu verringern, bei denen versucht wird, diese Sicherheitsanfälligkeit auszunutzen?
Ja. Das Enhanced Mitigation Experience Toolkit (EMET) ermöglicht Benutzern, schadensbegrenzende Sicherheitstechniken zu verwalten, die es Angreifern schwerer machen, Sicherheitsanfälligkeiten in einer vorhandenen Software auszunutzen. EMET trägt dazu bei, diese Sicherheitsanfälligkeit in betroffener Software auf Systemen zu verringern, auf denen EMET installiert und darauf konfiguriert ist, mit der betroffenen Software zu arbeiten.

Weitere Informationen zu EMET finden Sie unter The Enhanced Mitigation Experience Toolkit.

Was bewirkt das Update?
Das Update behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie die betroffene Software TIFF-Dateien verarbeitet.

War diese Sicherheitsanfälligkeit zum Zeitpunkt der Veröffentlichung dieses Security Bulletins bereits öffentlich bekannt?
Ja. Diese Sicherheitsanfälligkeit wurde veröffentlicht. Ihr wurde die Nummer für allgemeine Sicherheitsanfälligkeit CVE-2013-3906 zugewiesen. Diese Sicherheitsanfälligkeit wurde erstmals in der Microsoft-Sicherheitsempfehlung 2896666 beschrieben.

Lagen Microsoft zum Zeitpunkt der Veröffentlichung dieses Security Bulletins Informationen vor, dass diese Sicherheitsanfälligkeit bereits ausgenutzt wurde?
Ja. Microsoft ist sich gezielter Angriffe bewusst, bei denen versucht wird, diese Sicherheitsanfälligkeit in Microsoft Office-Produkten auszunutzen.

Informationen zum Update

Tools und Anleitungen zur Erkennung und Bereitstellung

Es stehen mehrere Ressourcen zur Verfügung, um Administratoren bei der Bereitstellung von Sicherheitsupdates zu helfen.

  • Der Microsoft Baseline Security Analyzer (MBSA) ermöglicht Administratoren die Überprüfung von lokalen und Remotesystemen im Hinblick auf fehlende Sicherheitsupdates sowie auf häufig falsch konfigurierte Sicherheitsparameter.
  • Windows-Server Update Services (WSUS), Systems Management Server (SMS) und System Center Configuration Manager helfen Administratoren beim Verteilen von Sicherheitsupdates.
  • Die im Anwendungskompatibilitäts-Toolkit enthaltenen Komponenten zur Updatekompatibilitätsbewertung helfen dabei, die Vereinbarkeit von Windows-Updates mit installierten Anwendungen zu testen und zu überprüfen.

Weitere Informationen zu diesen und weiteren verfügbaren Tools finden Sie unter Sicherheitstools.

Bereitstellung von Sicherheitsupdates

Betroffene Software

Um Informationen zum jeweiligen Sicherheitsupdate für Ihre betroffene Software zu erhalten, klicken Sie auf den entsprechenden Link:

Windows Vista (alle Editionen)

Referenztabelle

Die folgende Tabelle enthält die Informationen zu Sicherheitsupdates für diese Software.

Dateinamen der Sicherheitsupdates Für alle unterstützten 32-Bit-Editionen von Windows Vista:
Windows6.0-KB2901674-x86.msu
Für alle unterstützten x64-basierten Editionen von Windows Vista:
Windows6.0-KB2901674-x64.msu
Installationsoptionen Siehe Microsoft Knowledge Base-Artikel 934307.
Neustartanforderung Ja, Sie müssen das System neu starten, nachdem Sie dieses Sicherheitsupdate installiert haben.
Informationen zur Deinstallation WUSA.exe unterstützt nicht die Deinstallation von Updates. Um ein Update zu deinstallieren, das von WUSA installiert wurde, klicken Sie auf Systemsteuerung und dann auf Sicherheit. Klicken Sie unter Windows Update auf Installierte Updates anzeigen, und treffen Sie eine Auswahl in der Liste der Updates.
Datei informationen Siehe Microsoft Knowledge Base-Artikel 2901674.
Überprüfung des Registrierung sschlüssels Hinweis Es ist kein Registrierungsschlüssel vorhanden, um die Anwesenheit dieses Updates zu belegen.
#### Windows Server 2008 (alle Editionen) **Referenztabelle** Die folgende Tabelle enthält die Informationen zu Sicherheitsupdates für diese Software.

Dateinamen der Sicherheitsupdates Für alle unterstützten 32-Bit-Editionen von Windows Server 2008:
Windows6.0-KB2901674-x86.msu
Für alle unterstützten x64-basierten Editionen von Windows Server 2008:
Windows6.0-KB2901674-x64.msu
Für alle unterstützten Itanium-basierten Editionen von Windows Server 2008:
Windows6.0-KB2901674-ia64.msu
Installationsoptionen Siehe Microsoft Knowledge Base-Artikel 934307.
Neustartanforderung Ja, Sie müssen das System neu starten, nachdem Sie dieses Sicherheitsupdate installiert haben.
Informationen zur Deinstallation WUSA.exe unterstützt nicht die Deinstallation von Updates. Um ein Update zu deinstallieren, das von WUSA installiert wurde, klicken Sie auf Systemsteuerung und dann auf Sicherheit. Klicken Sie unter Windows Update auf Installierte Updates anzeigen, und treffen Sie eine Auswahl in der Liste der Updates.
Dateiinformationen Siehe Microsoft Knowledge Base-Artikel 2901674.
Überprüfung des Registrierung sschlüssels Hinweis Es ist kein Registrierungsschlüssel vorhanden, um die Anwesenheit dieses Updates zu belegen.
#### Microsoft Office 2003 (alle Editionen) **Referenztabelle** Die folgende Tabelle enthält die Informationen zu Sicherheitsupdates für diese Software.

Dateiname des Sicherheitsupdates Für Office 2003 Service Pack 3:
office2003-kb2850047-fullfile-enu.exe
Installationsoptionen Siehe Microsoft Knowledge Base-Artikel 197147.
Neustartanforderung In einigen Fällen erfordert dieses Update keinen Neustart des Computers. Falls die erforderlichen Dateien bei der Installation des Updates gerade verwendet werden, müssen Sie allerdings einen Neustart durchführen. In diesem Fall wird eine Meldung angezeigt, die über den erforderlichen Neustart informiert.

Damit nicht unbedingt ein Neustart ausgeführt werden muss, beenden Sie alle betroffenen Dienste, und schließen Sie alle Anwendungen, die auf die betroffenen Dateien zugreifen, bevor Sie das Sicherheitsupdate installieren. Weitere Informationen zu potenziellen Gründen für einen Neustart finden Sie im Microsoft Knowledge Base-Artikel 887012.
Informationen zur Deinstallation Verwenden Sie die Option Software in der Systemsteuerung.

Hinweis Beim Entfernen des Updates werden Sie möglicherweise aufgefordert, die Microsoft Office 2003-CD einzulegen. Außerdem wird Ihnen in der Systemsteuerung unter Software möglicherweise nicht die Option zum Deinstallieren des Updates angeboten. Das kann verschiedene Gründe haben. Weitere Informationen zum Entfernen des Updates finden Sie im Microsoft Knowledge Base-Artikel 903771.
Dateiinformationen Siehe Microsoft Knowledge Base-Artikel 2850047.
Überprüfung des Registrierungsschlüssels Nicht anwendbar
#### Microsoft Office 2007 (alle Editionen) **Referenztabelle** Die folgende Tabelle enthält die Informationen zu Sicherheitsupdates für diese Software.

Dateiname des Sicherheitsupdates Für alle unterstützten Editionen von Microsoft Office 2007:
ogl2007-kb2817641-fullfile-x86-glb.exe
Installationsoptionen Siehe Microsoft Knowledge Base-Artikel 912203.
Neustartanforderung In einigen Fällen erfordert dieses Update keinen Neustart des Computers. Falls die erforderlichen Dateien bei der Installation des Updates gerade verwendet werden, müssen Sie allerdings einen Neustart durchführen. In diesem Fall wird eine Meldung angezeigt, die über den erforderlichen Neustart informiert.

Damit nicht unbedingt ein Neustart ausgeführt werden muss, beenden Sie alle betroffenen Dienste, und schließen Sie alle Anwendungen, die auf die betroffenen Dateien zugreifen, bevor Sie das Sicherheitsupdate installieren. Weitere Informationen zu potenziellen Gründen für einen Neustart finden Sie im Microsoft Knowledge Base-Artikel 887012.
Informationen zur Deinstallation Verwenden Sie die Option Software in der Systemsteuerung.
Dateiinformationen Siehe Microsoft Knowledge Base-Artikel 2817641.
Überprüfung des Registrierungsschlüssels Nicht anwendbar
#### Microsoft Office 2010 (alle Editionen) **Referenztabelle** Die folgende Tabelle enthält die Informationen zu Sicherheitsupdates für diese Software.

Dateiname des Sicherheitsupdates Für alle unterstützten Editionen von Microsoft Office 2010 (32-Bit-Editionen):
ogl2010-kb2817670-fullfile-x86-glb.exe
Für alle unterstützten Editionen von Microsoft Office 2010 (64-Bit-Editionen):
ogl2010-kb2817670-fullfile-x64-glb.exe
Installationsoptionen Siehe Microsoft Knowledge Base-Artikel 912203.
Neustartanforderung In einigen Fällen erfordert dieses Update keinen Neustart des Computers. Falls die erforderlichen Dateien bei der Installation des Updates gerade verwendet werden, müssen Sie allerdings einen Neustart durchführen. In diesem Fall wird eine Meldung angezeigt, die über den erforderlichen Neustart informiert.

Damit nicht unbedingt ein Neustart ausgeführt werden muss, beenden Sie alle betroffenen Dienste, und schließen Sie alle Anwendungen, die auf die betroffenen Dateien zugreifen, bevor Sie das Sicherheitsupdate installieren. Weitere Informationen zu potenziellen Gründen für einen Neustart finden Sie im Microsoft Knowledge Base-Artikel 887012.
Informationen zur Deinstallation Verwenden Sie die Option Software in der Systemsteuerung.
Dateiinformationen Siehe Microsoft Knowledge Base-Artikel 2817670.
Überprüfung des Registrierungsschlüssels Nicht anwendbar
#### Microsoft Lync 2010, Microsoft Lync 2010 Attendee, Microsoft Lync 2013 und Microsoft Lync Basic 2013 **Referenztabelle** Die folgende Tabelle enthält die Informationen zu Sicherheitsupdates für diese Software.

Dateiname des Sicherheitsupdates Für Microsoft Lync 2010 (32-Bit) (2899397):
lync.msp
Für Microsoft Lync 2010 (64-Bit) (2899397):
lync.msp
Für Microsoft Lync 2010 Attendee (Installation auf Benutzerebene) (2899393):
AttendeeUser.msp
Für Microsoft Lync 2010 Attendee (Installation auf Administratorebene) (2899395):
AttendeeAdmin.msp
Für Microsoft Lync 2013 (32-Bit) und Microsoft Lync Basic 2013 (32-Bit):
lyncloc2013-kb2850057-fullfile-x86-glb.exe
Für Microsoft Lync 2013 (64-Bit) und Microsoft Lync Basic 2013 (64-Bit):
lyncloc2013-kb2850057-fullfile-x64-glb.exe
Installationsoptionen Siehe Microsoft Knowledge Base-Artikel 912203.
Neustartanforderung In einigen Fällen erfordert dieses Update keinen Neustart des Computers. Falls die erforderlichen Dateien bei der Installation des Updates gerade verwendet werden, müssen Sie allerdings einen Neustart durchführen. In diesem Fall wird eine Meldung angezeigt, die über den erforderlichen Neustart informiert.

Damit nicht unbedingt ein Neustart ausgeführt werden muss, beenden Sie alle betroffenen Dienste, und schließen Sie alle Anwendungen, die auf die betroffenen Dateien zugreifen, bevor Sie das Sicherheitsupdate installieren. Weitere Informationen zu potenziellen Gründen für einen Neustart finden Sie im Microsoft Knowledge Base-Artikel 887012.
Informationen zur Deinstallation Verwenden Sie die Option Software in der Systemsteuerung.
Dateiinformationen Für alle unterstützten Editionen von Microsoft Lync 2010:
Siehe Microsoft Knowledge Base-Artikel 2899397.
Für Microsoft Lync 2010 Attendee (Installation auf Benutzerebene):
Siehe Microsoft Knowledge Base-Artikel 2899393.
Für Microsoft Lync 2010 Attendee (Installation auf Administratorebene):
Siehe Microsoft Knowledge Base-Artikel 2899395.
Für alle unterstützten Editionen von Microsoft Lync 2013:
Siehe Microsoft Knowledge Base-Artikel 2850057.
Überprüfung des Registrierungsschlüssels Für Microsoft Lync 2010 (32-Bit):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\{0EEB34F6-991D-4a1b-8EEB-772DA0EADB22}
Version = 7577.4415
Für Microsoft Lync 2010 (64-Bit):
HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Active Setup\Installed Components\{0EEB34F6-991D-4a1b-8EEB-772DA0EADB22}
Version = 7577.4415
Für Microsoft Lync 2010 Attendee (Installation auf Administratorebene):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Products\94E53390F8C13794999249B19E6CFE33\InstallProperties\DisplayVersion = 4.0.7577.4415
Für Microsoft Lync 2010 Attendee (Installation auf Benutzerebene):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\{0EEB34F6-991D-4a1b-8EEB-772DA0EADB22}
Version = 7577.4415
Für Microsoft Lync 2013 (32-Bit) und Microsoft Lync Basic 2013 (32-Bit):
Nicht anwendbar
Für Microsoft Lync 2013 (64-Bit) und Microsoft Lync Basic 2013 (64-Bit):
Nicht anwendbar

Weitere Informationen:

Danksagungen

Microsoft dankt den folgenden Personen, dass sie zum Schutz unserer Kunden mit uns zusammengearbeitet haben:

  • Haifei Li vom McAfee Labs IPS Team für den Hinweis auf die Sicherheitsanfälligkeit in der Microsoft Graphics-Komponente bezüglich Speicherbeschädigung (CVE-2013-3906).

Microsoft Active Protections Program (MAPP)

Um den Sicherheitsschutz für Benutzer zu verbessern, stellt Microsoft den wichtigsten Sicherheitssoftwareanbietern vor der monatlichen Veröffentlichung der Sicherheitsupdates Informationen zu Sicherheitsanfälligkeiten bereit. Anbieter von Sicherheitssoftware können diese Informationen zu Sicherheitsanfälligkeiten dann verwenden, um Benutzern aktualisierten Schutz über ihre Sicherheitssoftware oder ihre Geräte bereitzustellen, z. B. Antivirus, netzwerkbasierte Angriffserkennungssysteme oder hostbasierte Angriffsverhinderungssysteme. Wenn Sie erfahren möchten, ob von den Sicherheitssoftwareanbietern aktiver Schutz verfügbar ist, besuchen Sie die von den Programmpartnern bereitgestellte Active Protections-Websites, die unter MAPP-Partner (Microsoft Active Protections Program) aufgeführt sind.

Support

So erhalten Sie Hilfe und Support zu diesem Sicherheitsupdate

Haftungsausschluss

Die Informationen der Microsoft Knowledge Base werden wie besehen und ohne jede Gewährleistung bereitgestellt. Microsoft schließt alle anderen Garantien, gleich ob ausdrücklich oder konkludent, einschließlich der Garantien der Handelsüblichkeit oder Eignung für einen bestimmten Zweck aus. In keinem Fall kann Microsoft Corporation und/oder deren jeweilige Lieferanten haftbar gemacht werden für Schäden irgendeiner Art, einschließlich direkter, indirekter, zufällig entstandener Schäden, Folgeschäden, Folgen entgangenen Gewinns oder spezieller Schäden, selbst dann nicht, wenn Microsoft Corporation und/oder deren jeweilige Lieferanten auf die mögliche Entstehung dieser Schäden hingewiesen wurde. Weil in einigen Staaten/Rechtsordnungen der Ausschluss oder die Beschränkung einer Haftung für zufällig entstandene Schäden oder Folgeschäden nicht gestattet ist, gilt die obige Einschränkung eventuell nicht für Sie.

Revisionen

  • V1.0 (10. Dezember 2013): Bulletin veröffentlicht.
  • V1.1 (10. Dezember 2013): Es wurde verdeutlicht, dass Benutzer die Problemumgehung Deaktivieren des TIFF-Codec und die Problemumgehung Deaktivieren der Datenzusammenarbeit in Lync rückgängig machen sollten, nachdem das Update installiert wurde. Weitere Informationen finden Sie in den Häufig gestellten Fragen (FAQs) zu diesem Update. Der Problemumgehung „Deaktivieren der Datenzusammenarbeit in Lync“ wurden Schritte zum Rückgängigmachen hinzugefügt. Dies sind lediglich Informationsänderungen.
  • V1.2 (20. Dezember 2013): Die häufig gestellte Frage Woher weiß ich aufgrund der Konfiguration meines Systems, ob mein System betroffen ist? zu diesem Update wurde überarbeitet, um die Updates einzubeziehen, die für die einzelnen Konfigurationen zutreffen. Dies ist lediglich eine Informationsänderung.

Built at 2014-04-18T01:50:00Z-07:00