Microsoft Security Bulletin MS14-080 - Kritisch
Kumulatives Sicherheitsupdate für Internet Explorer (3008923)
Veröffentlicht: 9. Dezember 2014 | Aktualisiert: 14. April 2015
Version: 3.0
Kurzzusammenfassung
Dieses Sicherheitsupdate behebt vierzehn vertraulich gemeldete Sicherheitsanfälligkeiten in Internet Explorer. Die schwerwiegenderen dieser Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer anzeigt. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erlangen. Benutzer mit Konten, die über weniger Systemrechte verfügen, sind davon möglicherweise weniger betroffen als Benutzer mit Administratorrechten.
Dieses Sicherheitsupdate wird für Internet Explorer 6 (IE 6), Internet Explorer 7 (IE 7), Internet Explorer 8 (IE 8), Internet Explorer 9 (IE 9), Internet Explorer 10 (IE 10), Internet Explorer 11 (IE 11) auf betroffenen Windows-Clients als „Kritisch“ eingestuft und für Internet Explorer 6 (IE 6), Internet Explorer 7 (IE 7), Internet Explorer 8 (IE 8), Internet Explorer 9 (IE 9), Internet Explorer 10 (IE 10), Internet Explorer 11 (IE 11) auf betroffenen Servern als „Mittel“. Weitere Informationen finden Sie im Abschnitt Betroffene Software.
Das Sicherheitsupdate behebt die Sicherheitsanfälligkeiten, indem geändert wird, wie Internet Explorer Objekte im Speicher verarbeitet. Dazu wird verhindert, dass der XSS-Filter in Internet Explorer HTML-Attribute fälschlicherweise deaktiviert, und es wird sichergestellt, dass die betroffenen Versionen von Internet Explorer die ASLR richtig implementieren. Zudem wird geändert, wie das Skriptmodul VBScript Objekte im Speicher verarbeitet. Weitere Informationen zu diesen Sicherheitsanfälligkeiten finden Sie im Abschnitt Informationen zu Sicherheitsanfälligkeiten.
Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 3008923.
Betroffene Software
Die folgenden Softwareversionen oder -Editionen sind betroffen. Versionen oder Editionen, die nicht aufgeführt sind, haben entweder das Ende ihres Supportlebenszyklus überschritten oder sind nicht betroffen. Besuchen Sie die Website Microsoft Support Lifecycle, um den Supportlebenszyklus für Ihre Softwareversion oder Edition zu ermitteln.
Betroffene Software
**Betriebssystem** | **Komponente** | **Maximale Sicherheitsauswirkung** | **Bewertung des Gesamtschweregrads** | **Ersetzte Updates** |
**Internet Explorer 6** | ||||
Windows Server 2003 Service Pack 2 | [Internet Explorer 6](https://www.microsoft.com/download/details.aspx?familyid=1b3c04e5-5ea2-4c6a-b036-935c54121d9e) (3008923) | Remotecodeausführung | Mittel | 3003057 in [MS14-065](https://go.microsoft.com/fwlink/?linkid=518103) |
Windows Server 2003 x64 Edition Service Pack 2 | [Internet Explorer 6](https://www.microsoft.com/download/details.aspx?familyid=152900bf-9b87-46e9-8421-3bd2b960308e) (3008923) | Remotecodeausführung | Mittel | 3003057 in [MS14-065](https://go.microsoft.com/fwlink/?linkid=518103) |
Windows Server 2003 mit SP2 für Itanium-basierte Systeme | [Internet Explorer 6](https://www.microsoft.com/download/details.aspx?familyid=91f8bdfc-d9e9-4a84-80e4-c8270dda3a40) (3008923) | Remotecodeausführung | Mittel | 3003057 in [MS14-065](https://go.microsoft.com/fwlink/?linkid=518103) |
**Internet Explorer 7** | ||||
Windows Server 2003 Service Pack 2 | [Internet Explorer 7](https://www.microsoft.com/download/details.aspx?familyid=c389a136-67fc-4db9-9f29-4702afc96fbc) (3008923) | Remotecodeausführung | Mittel | 3003057 in [MS14-065](https://go.microsoft.com/fwlink/?linkid=518103) |
Windows Server 2003 x64 Edition Service Pack 2 | [Internet Explorer 7](https://www.microsoft.com/download/details.aspx?familyid=b3dccb35-5bb6-41fe-9ef5-af7d302b8c8a) (3008923) | Remotecodeausführung | Mittel | 3003057 in [MS14-065](https://go.microsoft.com/fwlink/?linkid=518103) |
Windows Server 2003 mit SP2 für Itanium-basierte Systeme | [Internet Explorer 7](https://www.microsoft.com/download/details.aspx?familyid=77efb508-4669-43cd-ac1d-0a5b89592ff2) (3008923) | Remotecodeausführung | Mittel | 3003057 in [MS14-065](https://go.microsoft.com/fwlink/?linkid=518103) |
Windows Vista Service Pack 2 | [Internet Explorer 7](https://www.microsoft.com/download/details.aspx?familyid=e7bbffc7-e63f-44c9-a0e3-e1ed318ecd29) (3008923) | Remotecodeausführung | Kritisch | 3003057 in [MS14-065](https://go.microsoft.com/fwlink/?linkid=518103) |
Windows Vista x64 Edition Service Pack 2 | [Internet Explorer 7](https://www.microsoft.com/download/details.aspx?familyid=14a609e8-4466-43cc-8c4e-f19fd099355d) (3008923) | Remotecodeausführung | Kritisch | 3003057 in [MS14-065](https://go.microsoft.com/fwlink/?linkid=518103) |
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 | [Internet Explorer 7](https://www.microsoft.com/download/details.aspx?familyid=6bc1a09b-65a4-404a-8d13-97e894f7446d) (3008923) | Remotecodeausführung | Mittel | 3003057 in [MS14-065](https://go.microsoft.com/fwlink/?linkid=518103) |
Windows Server 2008 für x64-basierte Systeme Service Pack 2 | [Internet Explorer 7](https://www.microsoft.com/download/details.aspx?familyid=0e41180f-bb92-49d6-90c7-2ef8bf045528) (3008923) | Remotecodeausführung | Mittel | 3003057 in [MS14-065](https://go.microsoft.com/fwlink/?linkid=518103) |
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 | [Internet Explorer 7](https://www.microsoft.com/download/details.aspx?familyid=8b44d476-aebf-4d79-bf2a-28ee7d7fad30) (3008923) | Remotecodeausführung | Mittel | 3003057 in [MS14-065](https://go.microsoft.com/fwlink/?linkid=518103) |
**Internet Explorer 8** | ||||
Windows Server 2003 Service Pack 2 | [Internet Explorer 8](https://www.microsoft.com/download/details.aspx?familyid=7c3f35f9-2032-4c0a-8522-62deae444c93) (3008923) | Remotecodeausführung | Mittel | 3003057 in [MS14-065](https://go.microsoft.com/fwlink/?linkid=518103) |
Windows Server 2003 x64 Edition Service Pack 2 | [Internet Explorer 8](https://www.microsoft.com/download/details.aspx?familyid=b6f7b506-894c-44c3-8c72-1ce59b636b15) (3008923) | Remotecodeausführung | Mittel | 3003057 in [MS14-065](https://go.microsoft.com/fwlink/?linkid=518103) |
Windows Vista Service Pack 2 | [Internet Explorer 8](https://www.microsoft.com/download/details.aspx?familyid=c978890c-c72d-4daa-9030-9c9310eed71f) (3008923) | Remotecodeausführung | Kritisch | 3003057 in [MS14-065](https://go.microsoft.com/fwlink/?linkid=518103) |
Windows Vista x64 Edition Service Pack 2 | [Internet Explorer 8](https://www.microsoft.com/download/details.aspx?familyid=a6098067-6be9-47c6-a9af-a4dd7fe817d1) (3008923) | Remotecodeausführung | Kritisch | 3003057 in [MS14-065](https://go.microsoft.com/fwlink/?linkid=518103) |
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 | [Internet Explorer 8](https://www.microsoft.com/download/details.aspx?familyid=67403111-726f-477f-9f77-c26b9de1cd73) (3008923) | Remotecodeausführung | Mittel | 3003057 in [MS14-065](https://go.microsoft.com/fwlink/?linkid=518103) |
Windows Server 2008 für x64-basierte Systeme Service Pack 2 | [Internet Explorer 8](https://www.microsoft.com/download/details.aspx?familyid=02b1fc94-b820-4d90-aa28-b3d86385cba8) (3008923) | Remotecodeausführung | Mittel | 3003057 in [MS14-065](https://go.microsoft.com/fwlink/?linkid=518103) |
Windows 7 für 32-Bit-Systeme Service Pack 1 | [Internet Explorer 8](https://www.microsoft.com/download/details.aspx?familyid=93456a52-4e87-4770-a39e-4328d1f20e46) (3008923) | Remotecodeausführung | Kritisch | 3003057 in [MS14-065](https://go.microsoft.com/fwlink/?linkid=518103) |
Windows 7 für x64-basierte Systeme Service Pack 1 | [Internet Explorer 8](https://www.microsoft.com/download/details.aspx?familyid=fc171539-a23c-4ce5-8057-fd3a36afa2db) (3008923) | Remotecodeausführung | Kritisch | 3003057 in [MS14-065](https://go.microsoft.com/fwlink/?linkid=518103) |
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 | [Internet Explorer 8](https://www.microsoft.com/download/details.aspx?familyid=117bdbec-8122-46ea-b9ef-c2a08be91013) (3008923) | Remotecodeausführung | Mittel | 3003057 in [MS14-065](https://go.microsoft.com/fwlink/?linkid=518103) |
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 | [Internet Explorer 8](https://www.microsoft.com/download/details.aspx?familyid=cb48da23-3577-4b07-ac31-c2bea001be18) (3008923) | Remotecodeausführung | Mittel | 3003057 in [MS14-065](https://go.microsoft.com/fwlink/?linkid=518103) |
**Internet Explorer 9** | ||||
Windows Vista Service Pack 2 | [Internet Explorer 9](https://www.microsoft.com/download/details.aspx?familyid=e8c02ece-f64f-4d81-8b66-da63ee628358) (3008923) | Remotecodeausführung | Kritisch | 3003057 in [MS14-065](https://go.microsoft.com/fwlink/?linkid=518103) |
Windows Vista x64 Edition Service Pack 2 | [Internet Explorer 9](https://www.microsoft.com/download/details.aspx?familyid=0959caa5-b9aa-4675-8183-83d8fa1960ed) (3008923) | Remotecodeausführung | Kritisch | 3003057 in [MS14-065](https://go.microsoft.com/fwlink/?linkid=518103) |
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 | [Internet Explorer 9](https://www.microsoft.com/download/details.aspx?familyid=d0f3bb51-dd55-4878-bf1e-d47e1429d717) (3008923) | Remotecodeausführung | Mittel | 3003057 in [MS14-065](https://go.microsoft.com/fwlink/?linkid=518103) |
Windows Server 2008 für x64-basierte Systeme Service Pack 2 | [Internet Explorer 9](https://www.microsoft.com/download/details.aspx?familyid=52da8ebc-bbe9-4b13-b4a4-844f6f5b74e1) (3008923) | Remotecodeausführung | Mittel | 3003057 in [MS14-065](https://go.microsoft.com/fwlink/?linkid=518103) |
Windows 7 für 32-Bit-Systeme Service Pack 1 | [Internet Explorer 9](https://www.microsoft.com/download/details.aspx?familyid=7b0209e1-e4e2-4747-8b56-e972a5c91899) (3008923) | Remotecodeausführung | Kritisch | 3003057 in [MS14-065](https://go.microsoft.com/fwlink/?linkid=518103) |
Windows 7 für x64-basierte Systeme Service Pack 1 | [Internet Explorer 9](https://www.microsoft.com/download/details.aspx?familyid=acd79cef-9fa3-42d8-b94d-0acaf2aea2c9) (3008923) | Remotecodeausführung | Kritisch | 3003057 in [MS14-065](https://go.microsoft.com/fwlink/?linkid=518103) |
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 | [Internet Explorer 9](https://www.microsoft.com/download/details.aspx?familyid=45c06d9c-08e1-4e36-affa-65706aa58d48) (3008923) | Remotecodeausführung | Mittel | 3003057 in [MS14-065](https://go.microsoft.com/fwlink/?linkid=518103) |
**Internet Explorer 10** | ||||
Windows 7 für 32-Bit-Systeme Service Pack 1 | [Internet Explorer 10](https://www.microsoft.com/download/details.aspx?familyid=f1d8e667-163c-4cf3-b9d4-b21a924ef0bf) (3008923) | Remotecodeausführung | Kritisch | 3003057 in [MS14-065](https://go.microsoft.com/fwlink/?linkid=518103) |
Windows 7 für x64-basierte Systeme Service Pack 1 | [Internet Explorer 10](https://www.microsoft.com/download/details.aspx?familyid=ab0bd648-e925-4100-ab0a-cd7dc52587a8) (3008923) | Remotecodeausführung | Kritisch | 3003057 in [MS14-065](https://go.microsoft.com/fwlink/?linkid=518103) |
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 | [Internet Explorer 10](https://www.microsoft.com/download/details.aspx?familyid=3f15cdca-10ca-47ce-8e92-dc9ba859fc38) (3008923) | Remotecodeausführung | Mittel | 3003057 in [MS14-065](https://go.microsoft.com/fwlink/?linkid=518103) |
Windows 8 für 32-Bit-Systeme | Internet Explorer 10 ([3008923](https://www.microsoft.com/download/details.aspx?familyid=e5a57355-b30f-4485-bd17-e642147e7403)) | Remotecodeausführung | Kritisch | 3003057 in [MS14-065](https://go.microsoft.com/fwlink/?linkid=518103) |
Windows 8 für 32-Bit-Systeme | Internet Explorer 10 ([3029449](https://www.microsoft.com/download/details.aspx?familyid=3d693f9b-f30f-45b0-adff-b3ba7484037b))[1] | Remotecodeausführung | Kritisch | Keine |
Windows 8 für x64-basierte Systeme | Internet Explorer 10 ([3008923](https://www.microsoft.com/download/details.aspx?familyid=eb48d40c-e73c-4369-b48b-8e1754a5d0cb)) | Remotecodeausführung | Kritisch | 3003057 in [MS14-065](https://go.microsoft.com/fwlink/?linkid=518103) |
Windows 8 für x64-basierte Systeme | Internet Explorer 10 ([3029449](https://www.microsoft.com/download/details.aspx?familyid=d983e2e2-e8c9-4a1c-a6c4-48812285e752))[1] | Remotecodeausführung | Kritisch | Keine |
Windows Server 2012 | Internet Explorer 10 ([3008923](https://www.microsoft.com/download/details.aspx?familyid=f628a5b0-3189-442e-8628-1d9e172a880b)) | Remotecodeausführung | Mittel | 3003057 in [MS14-065](https://go.microsoft.com/fwlink/?linkid=518103) |
Windows Server 2012 | Internet Explorer 10 ([3029449](https://www.microsoft.com/download/details.aspx?familyid=5502e64b-f1a8-410c-9278-7e1571ce5dae))[1] | Remotecodeausführung | Mittel | Keine |
Windows RT | Internet Explorer 10[2] (3008923) | Remotecodeausführung | Kritisch | 3003057 in [MS14-065](https://go.microsoft.com/fwlink/?linkid=518103) |
Windows RT | Internet Explorer 10[2] (3029449)[1] | Remotecodeausführung | Kritisch | Keine |
**Internet Explorer 11** | ||||
Windows 7 für 32-Bit-Systeme Service Pack 1 | [Internet Explorer 11](https://www.microsoft.com/download/details.aspx?familyid=d92de45c-95ec-43a9-b67a-6ae7a8f01ec8) (3008923) | Remotecodeausführung | Kritisch | 3003057 in [MS14-065](https://go.microsoft.com/fwlink/?linkid=518103) |
Windows 7 für x64-basierte Systeme Service Pack 1 | [Internet Explorer 11](https://www.microsoft.com/download/details.aspx?familyid=25099f9b-73d5-4e9d-9e1b-b5787ec689c8) (3008923) | Remotecodeausführung | Kritisch | 3003057 in [MS14-065](https://go.microsoft.com/fwlink/?linkid=518103) |
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 | [Internet Explorer 11](https://www.microsoft.com/download/details.aspx?familyid=e70e456f-3a92-4e05-96fe-43a803009132) (3008923) | Remotecodeausführung | Mittel | 3003057 in [MS14-065](https://go.microsoft.com/fwlink/?linkid=518103) |
Windows 8.1 für 32-Bit-Systeme | [Internet Explorer 11](https://www.microsoft.com/download/details.aspx?familyid=0ce34ef4-ffe5-4366-88fa-7b94d4a43e68) (3008923) | Remotecodeausführung | Kritisch | 3003057 in [MS14-065](https://go.microsoft.com/fwlink/?linkid=518103) |
Windows 8.1 für x64-basierte Systeme | [Internet Explorer 11](https://www.microsoft.com/download/details.aspx?familyid=8a8f96bf-4e9c-4c73-8f3c-d9a294301e04) (3008923) | Remotecodeausführung | Kritisch | 3003057 in [MS14-065](https://go.microsoft.com/fwlink/?linkid=518103) |
Windows Server 2012 R2 | [Internet Explorer 11](https://www.microsoft.com/download/details.aspx?familyid=75f24249-02e6-45ed-972d-66cfd81dacce) (3008923) | Remotecodeausführung | Mittel | 3003057 in [MS14-065](https://go.microsoft.com/fwlink/?linkid=518103) |
Windows RT 8.1 | Internet Explorer 11[2] (3008923) | Remotecodeausführung | Kritisch | 3003057 in [MS14-065](https://go.microsoft.com/fwlink/?linkid=518103) |
[2]Dieses Update ist über Windows Update verfügbar..
Hinweis Bei Systemen mit Internet Explorer 9 oder höher wird CVE-2014-6363 durch dieses Update (3008923) behoben. Bei allen anderen betroffenden Versionen von Internet Explorer wird CVE-2014-6363 durch das in MS14-084 beschriebene Update behoben. Weitere Informationen finden Sie in den häufig gestellten Fragen (FAQs) zu diesem Update.
Hinweis Windows Technical Preview und Windows Server Technical Preview sind betroffen. Benutzer mit diesen Betriebssystemen werden aufgefordert, das Update anzuwenden, das über Windows Update verfügbar ist.
Häufig gestellte Fragen (FAQs) zu diesem Update
Welches Update ist für mein System zur Behebung von CVE-2014-6363 anwendbar?
CVE-2014-6363 ist eine Sicherheitsanfälligkeit im VBScript-Skriptmodul. Obwohl der Angriff über Internet Explorer erfolgt, wird diese Sicherheitsanfälligkeit durch dieses Update (3008923) nur bei jenen Systemen behoben, auf denen Internet Explorer 9, Internet Explorer 10 und Internet Explorer 11 ausgeführt wird. Bei Internet Explorer 8 und Systemen, auf denen Internet Explorer nicht installiert ist, wird diese Sicherheitsanfälligkeit durch das in MS14-084 beschriebene Update behoben.
Durch welches Update CVE-2014-6363 behoben wird, ist von der auf Ihrem System installierten Version des VBScript-Skriptmoduls abhängig. Informationen zum Update finden Sie in der folgenden Tabelle.
Version | MS14-084 | MS14-080 |
VBScript 5.6 (Internet Explorer 6) |
VBScript 5.6 (3012168) |
Nicht anwendbar |
VBScript 5.7 (Internet Explorer 6 und Internet Explorer 7) |
VBScript 5.7 (3012172) |
Nicht anwendbar |
VBScript 5.8 (Internet Explorer 8) |
VBScript 5.8 (3012176) |
Nicht anwendbar |
VBScript 5.8 (Internet Explorer 9) |
Nicht anwendbar | Internet Explorer 9 (3008923) |
VBScript 5.8 (Internet Explorer 10) |
Nicht anwendbar | Internet Explorer 10 (3008923) |
VBScript 5.8 (Internet Explorer 11) |
Nicht anwendbar | Internet Explorer 11 (3008923) |
Bewertungen des Schweregrads und Kennungen der Sicherheitsanfälligkeiten
Bei der folgenden Bewertung des Schweregrads wird die potenzielle maximale Auswirkung der Sicherheitsanfälligkeit angenommen. Informationen zur Wahrscheinlichkeit der Ausnutzung der Sicherheitsanfälligkeit in Bezug auf die Bewertung des Schweregrads und die Sicherheitsauswirkung innerhalb von 30 Tagen nach Veröffentlichung dieses Security Bulletins finden Sie im Ausnutzbarkeitsindex im Bulletin Summary für Dezember.
Wo in der folgenden Tabelle angegeben, zeigen die Werte „Kritisch“, „Hoch“ und „Mittel“ Bewertungen des Schweregrads an. Weitere Informationen finden Sie unter Bewertungssystem für Security Bulletins. Wo angegeben, zeigen die im folgenden Schlüssel aufgeführten Abkürzungen maximale Auswirkung an:
Abkürzung | Maximale Auswirkung |
RCE | Remotecodeausführung |
EoP | Erhöhung von Berechtigungen |
ID | Offenlegung von Informationen |
SFB | Umgehung der Sicherheitsfunktion |
CVE-Nummer | Titel der Sicherheitsanfälligkeit | Internet Explorer 6 | Internet Explorer 7 | Internet Explorer 8 | Internet Explorer 9 | Internet Explorer 10 | Internet Explorer 11 |
---|---|---|---|---|---|---|---|
CVE-2014-6327 | Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | Windows-Clients: Kritisch/RCE Windows-Server: Mittel/RCE |
CVE-2014-6328 | Sicherheitsanfälligkeit durch Umgehung des XSS-Filters in Internet Explorer | Nicht anwendbar | Nicht anwendbar | Windows-Clients: Hoch/SFB Windows-Server: Niedrig/SFB |
Windows-Clients: Hoch/SFB Windows-Server: Niedrig/SFB |
Windows-Clients: Hoch/SFB Windows-Server: Niedrig/SFB |
Windows-Clients: Hoch/SFB Windows-Server: Niedrig/SFB |
CVE-2014-6329 | Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | Windows-Clients: Kritisch/RCE Windows-Server: Mittel/RCE |
CVE-2014-6330 | Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | Windows-Clients: Kritisch/RCE Windows-Server: Mittel/RCE |
Nicht anwendbar | Nicht anwendbar |
CVE-2014-6363 | Sicherheitsanfälligkeit in VBScript bezüglich Speicherbeschädigung | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | Windows-Clients: Kritisch/RCE Windows-Server: Mittel/RCE |
Windows-Clients: Kritisch/RCE Windows-Server: Mittel/RCE |
Windows-Clients: Kritisch/RCE Windows-Server: Mittel/RCE |
CVE-2014-6365 | Sicherheitsanfälligkeit durch Umgehung des XSS-Filters in Internet Explorer | Nicht anwendbar | Nicht anwendbar | Windows-Clients: Hoch/SFB Windows-Server: Niedrig/SFB |
Windows-Clients: Hoch/SFB Windows-Server: Niedrig/SFB |
Windows-Clients: Hoch/SFB Windows-Server: Niedrig/SFB |
Windows-Clients: Hoch/SFB Windows-Server: Niedrig/SFB |
CVE-2014-6366 | Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | Windows-Clients: Kritisch/RCE Windows-Server: Mittel/RCE |
Windows-Clients: Kritisch/RCE Windows-Server: Mittel/RCE |
Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar |
CVE-2014-6368 | Sicherheitsanfälligkeit durch Umgehung der Internet Explorer ASLR | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | Windows-Clients: Hoch/SFB Windows-Server: Niedrig/SFB |
CVE-2014-6369 | Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | Windows-Clients: Kritisch/RCE Windows-Server: Mittel/RCE |
Windows-Clients: Kritisch/RCE Windows-Server: Mittel/RCE |
Windows-Clients: Kritisch/RCE Windows-Server: Mittel/RCE |
CVE-2014-6373 | Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | Windows-Clients: Kritisch/RCE Windows-Server: Mittel/RCE |
Nicht anwendbar |
CVE-Nummer | Titel der Sicherheitsanfälligkeit | Internet Explorer 6 | Internet Explorer 7 | Internet Explorer 8 | Internet Explorer 9 | Internet Explorer 10 | Internet Explorer 11 |
CVE-2014-6374 | Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | Windows-Clients: Kritisch/RCE Windows-Server: Mittel/RCE |
Windows-Clients: Kritisch/RCE Windows-Server: Mittel/RCE |
Windows-Clients: Kritisch/RCE Windows-Server: Mittel/RCE |
Windows-Clients: Kritisch/RCE Windows-Server: Mittel/RCE |
Windows-Clients: Kritisch/RCE Windows-Server: Mittel/RCE |
Windows-Clients: Kritisch/RCE Windows-Server: Mittel/RCE |
CVE-2014-6375 | Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | Nicht anwendbar | Nicht anwendbar | Windows-Clients: Kritisch/RCE Windows-Server: Mittel/RCE |
Nicht anwendbar | Nicht anwendbar | Nicht anwendbar |
CVE-2014-6376 | Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | Nicht anwendbar | Windows-Clients: Kritisch/RCE Windows-Server: Mittel/RCE |
CVE-2014-8966 | Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | Windows-Clients: Kritisch/RCE Windows-Server: Mittel/RCE |
Windows-Clients: Kritisch/RCE Windows-Server: Mittel/RCE |
Windows-Clients: Kritisch/RCE Windows-Server: Mittel/RCE |
Nicht anwendbar | Nicht anwendbar | Nicht anwendbar |
Titel der Sicherheitsanfälligkeit | CVE-Nummer | Öffentlich gemeldet | Ausgenutzt |
Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | CVE-2014-6327 | Nein | Nein |
Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | CVE-2014-6329 | Nein | Nein |
Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | CVE-2014-6330 | Nein | Nein |
Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | CVE-2014-6366 | Nein | Nein |
Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | CVE-2014-6369 | Nein | Nein |
Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | CVE-2014-6373 | Nein | Nein |
Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | CVE-2014-6374 | Nein | Nein |
Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | CVE-2014-6375 | Nein | Nein |
Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | CVE-2014-6376 | Nein | Nein |
Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | CVE-2014-8966 | Nein | Nein |
Titel der Sicherheitsanfälligkeit | CVE-Nummer | Öffentlich gemeldet | Ausgenutzt |
Sicherheitsanfälligkeit durch Umgehung des XSS-Filters in Internet Explorer | CVE-2014-6328 | Nein | Nein |
Sicherheitsanfälligkeit durch Umgehung des XSS-Filters in Internet Explorer | CVE-2014-6365 | Nein | Nein |
Titel der Sicherheitsanfälligkeit | CVE-Nummer | Öffentlich gemeldet | Ausgenutzt |
Sicherheitsanfälligkeit durch Umgehung der Internet Explorer ASLR | CVE-2014-6368 | Nein | Nein |
Titel der Sicherheitsanfälligkeit | CVE-Nummer | Öffentlich gemeldet | Ausgenutzt |
Sicherheitsanfälligkeit in VBScript bezüglich Speicherbeschädigung | CVE-2014-6363 | Nein | Nein |