Microsoft Security Bulletin MS14-084 - Kritisch

Sicherheitsanfälligkeit im Skriptmodul VBScript kann Remotecodeausführung ermöglichen (3016711)

Veröffentlicht: 9. Dezember 2014

Version: 1.0

Kurzfassung

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit im Skriptmodul VBScript in Microsoft Windows. Die Sicherheitsanfälligkeit kann eine Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Website besucht. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erlangen. Wenn der aktuelle Benutzer mit administrativen Benutzerrechten angemeldet ist, kann ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, vollständige Kontrolle über ein betroffenes System erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen.

Dieses Sicherheitsupdate wird für betroffene Versionen des Skriptmoduls VBScript auf betroffenen Windows-Clients als Kritisch und für betroffene Versionen des Skriptmoduls VBScript auf betroffenen Windows-Servern als Mittel eingestuft. Weitere Informationen finden Sie im Abschnitt Betroffene Software.

Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem geändert wird, wie das VBScript-Skriptmodul Objekte im Speicher verarbeitet. Weitere Informationen zu diesen Sicherheitsanfälligkeiten finden Sie im Abschnitt Informationen zu Sicherheitsanfälligkeiten.

Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 3016711.

Betroffene Software

Die folgenden Versionen von VBScript sind von der in diesem Bulletin besprochenen Sicherheitsanfälligkeit betroffen. Frühere Versionen oder Editionen, werden hier nicht aufgeführt, weil ihr Supportzyklus abgelaufen ist oder weil sie nicht betroffen sind. Die folgende betroffene Software betrifft Systeme mit Internet Explorer 8 oder früher oder Systeme, auf denen Internet Explorer nicht installiert ist. Benutzer, die Internet Explorer 9 oder höher ausführen, sollten das kumulative Update für Internet Explorer 3008923 (MS14-080) installieren, das ebenfalls die in diesem Bulletin erörterte Sicherheitsanfälligkeit behebt.

Betroffene Software 

**Betriebssystem** **Komponente** **Maximale Sicherheitsauswirkung** **Bewertung des Gesamtschweregrads** **Ersetzte Updates**
**Windows Server 2003**
Windows Server 2003 Service Pack 2 [VBScript 5.6](https://www.microsoft.com/download/details.aspx?familyid=4d180437-e659-4b4e-a4fe-0db8d89c0eba) (3012168) Remotecodeausführung Mittel 2909213 in [MS14-011](https://technet.microsoft.com/de-de/library/security/ms14-011)
Windows Server 2003 Service Pack 2 [VBScript 5.7](https://www.microsoft.com/download/details.aspx?familyid=082c9efa-56a5-4036-bc43-080fca0d0f00) (3012172) Remotecodeausführung Mittel 2909212 in [MS14-011](https://technet.microsoft.com/de-de/library/security/ms14-011)
Windows Server 2003 Service Pack 2 [VBScript 5.8](https://www.microsoft.com/download/details.aspx?familyid=243122fa-a2c9-4178-81ff-e28edcd10705)  (3012176) Remotecodeausführung Mittel 2909210 in [MS14-011](https://technet.microsoft.com/de-de/library/security/ms14-011)
Windows Server 2003 x64 Edition Service Pack 2 [VBScript 5.6](https://www.microsoft.com/download/details.aspx?familyid=be318e58-465b-4c45-b4fb-56ed81dc9ae3) (3012168) Remotecodeausführung Mittel 2909213 in [MS14-011](https://technet.microsoft.com/de-de/library/security/ms14-011)
Windows Server 2003 x64 Edition Service Pack 2 [VBScript 5.7](https://www.microsoft.com/download/details.aspx?familyid=d66ebaf1-2c31-46f0-b97f-c3daa4c52e6f) (3012172) Remotecodeausführung Mittel 2909212 in [MS14-011](https://technet.microsoft.com/de-de/library/security/ms14-011)
Windows Server 2003 x64 Edition Service Pack 2 [VBScript 5.8](https://www.microsoft.com/download/details.aspx?familyid=485bedb9-e207-4b93-9b0d-a834d088ead6)  (3012176) Remotecodeausführung Mittel 2909210 in [MS14-011](https://technet.microsoft.com/de-de/library/security/ms14-011)
Windows Server 2003 mit SP2 für Itanium-basierte Systeme [VBScript 5.6](https://www.microsoft.com/download/details.aspx?familyid=f4e72c78-bfdb-45e6-b8c1-72ac8527f96d) (3012168) Remotecodeausführung Mittel 2909213 in [MS14-011](https://technet.microsoft.com/de-de/library/security/ms14-011)
Windows Server 2003 mit SP2 für Itanium-basierte Systeme [VBScript 5.7](https://www.microsoft.com/download/details.aspx?familyid=a9afb9f8-ec32-41c8-b9fc-8bb549370dc8) (3012172) Remotecodeausführung Mittel 2909212 in [MS14-011](https://technet.microsoft.com/de-de/library/security/ms14-011)
**Windows Vista**
Windows Vista Service Pack 2 [VBScript 5.7](https://www.microsoft.com/download/details.aspx?familyid=20bf63c4-e07e-4a3e-ab9e-a25b19b37c46) (3012172) Remotecodeausführung Kritisch 2909212 in [MS14-011](https://technet.microsoft.com/de-de/library/security/ms14-011)
Windows Vista Service Pack 2 [VBScript 5.8](https://www.microsoft.com/download/details.aspx?familyid=eb437455-ba94-4b80-8ec7-d3f3e06a1b68)  (Nur für Systeme mit IE8)[1] (3012176) Remotecodeausführung Kritisch 2909210 in [MS14-011](https://technet.microsoft.com/de-de/library/security/ms14-011)
Windows Vista x64 Edition Service Pack 2 [VBScript 5.7](https://www.microsoft.com/download/details.aspx?familyid=80ddee02-70be-47ed-b419-6a79efe3e113) (3012172) Remotecodeausführung Kritisch 2909212 in [MS14-011](https://technet.microsoft.com/de-de/library/security/ms14-011)
Windows Vista x64 Edition Service Pack 2 [VBScript 5.8](https://www.microsoft.com/download/details.aspx?familyid=8e7deb01-6e8b-4a95-af9a-75a472bbe88b)  (Nur für Systeme mit IE8)[1] (3012176) Remotecodeausführung Kritisch 2909210 in [MS14-011](https://technet.microsoft.com/de-de/library/security/ms14-011)
**Windows Server 2008**
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 [VBScript 5.7](https://www.microsoft.com/download/details.aspx?familyid=e9ee2c63-50e2-4fff-91bb-eb8844ab08f9) (3012172) Remotecodeausführung Mittel 2909212 in [MS14-011](https://technet.microsoft.com/de-de/library/security/ms14-011)
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 [VBScript 5.8](https://www.microsoft.com/download/details.aspx?familyid=4eb06499-46a2-460e-877f-87d847f4b1bc)  (Nur für Systeme mit IE8)[1] (3012176) Remotecodeausführung Mittel 2909210 in [MS14-011](https://technet.microsoft.com/de-de/library/security/ms14-011)
Windows Server 2008 für x64-basierte Systeme Service Pack 2 [VBScript 5.7](https://www.microsoft.com/download/details.aspx?familyid=03a24692-f753-40f8-9660-145f60116407) (3012172) Remotecodeausführung Mittel 2909212 in [MS14-011](https://technet.microsoft.com/de-de/library/security/ms14-011)
Windows Server 2008 für x64-basierte Systeme Service Pack 2 [VBScript 5.8](https://www.microsoft.com/download/details.aspx?familyid=9a795182-fa26-4337-b7fb-b7361278e1c7)  (Nur für Systeme mit IE8)[1] (3012176) Remotecodeausführung Mittel 2909210 in [MS14-011](https://technet.microsoft.com/de-de/library/security/ms14-011)
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 [VBScript 5.7](https://www.microsoft.com/download/details.aspx?familyid=0e618d32-7a5e-4000-bb3c-f2fce9078f81) (3012172) Remotecodeausführung Mittel 2909212 in [MS14-011](https://technet.microsoft.com/de-de/library/security/ms14-011)
**Windows 7**
Windows 7 für 32-Bit-Systeme Service Pack 1 [VBScript 5.8](https://www.microsoft.com/download/details.aspx?familyid=3d4e94eb-cd11-43a7-bab7-6c62c634ab68)  (Nur für Systeme mit IE8)[1] (3012176) Remotecodeausführung Kritisch 2909210 in [MS14-011](https://technet.microsoft.com/de-de/library/security/ms14-011)
Windows 7 für x64-basierte Systeme Service Pack 1 [VBScript 5.8](https://www.microsoft.com/download/details.aspx?familyid=5b5bc6b2-609c-415b-8d7f-771e8afcb090)  (Nur für Systeme mit IE8)[1] (3012176) Remotecodeausführung Kritisch 2909210 in [MS14-011](https://technet.microsoft.com/de-de/library/security/ms14-011)
**Windows Server 2008 R2**
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 [VBScript 5.8](https://www.microsoft.com/download/details.aspx?familyid=424f47d3-4c8f-41fe-bcd2-c4d399fa4f2a)  (Nur für Systeme mit IE8)[1] (3012176) Remotecodeausführung Mittel 2909210 in [MS14-011](https://technet.microsoft.com/de-de/library/security/ms14-011)
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 [VBScript 5.8](https://www.microsoft.com/download/details.aspx?familyid=9ae10c70-82b4-439e-8442-b2bb04588f38)  (Nur für Systeme mit IE8)[1] (3012176) Remotecodeausführung Mittel 2909210 in [MS14-011](https://technet.microsoft.com/de-de/library/security/ms14-011)
**Server Core-Installation**
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 [VBScript 5.7](https://www.microsoft.com/download/details.aspx?familyid=e9ee2c63-50e2-4fff-91bb-eb8844ab08f9) (3012172) Keine Keine Bewertung des Schweregrads[2] 2909212 in [MS14-011](https://technet.microsoft.com/de-de/library/security/ms14-011)
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 [VBScript 5.8](https://www.microsoft.com/download/details.aspx?familyid=4eb06499-46a2-460e-877f-87d847f4b1bc)  (3012176) Keine Keine Bewertung des Schweregrads[2] 2909210 in [MS14-011](https://technet.microsoft.com/de-de/library/security/ms14-011)
Windows Server 2008 für x64-basierte Systeme Service Pack 2 [VBScript 5.7](https://www.microsoft.com/download/details.aspx?familyid=03a24692-f753-40f8-9660-145f60116407) (3012172) Keine Keine Bewertung des Schweregrads[2] 2909212 in [MS14-011](https://technet.microsoft.com/de-de/library/security/ms14-011)
Windows Server 2008 für x64-basierte Systeme Service Pack 2 [VBScript 5.8](https://www.microsoft.com/download/details.aspx?familyid=9a795182-fa26-4337-b7fb-b7361278e1c7)  (3012176) Keine Keine Bewertung des Schweregrads[2] 2909210 in [MS14-011](https://technet.microsoft.com/de-de/library/security/ms14-011)
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 [VBScript 5.8](https://www.microsoft.com/download/details.aspx?familyid=424f47d3-4c8f-41fe-bcd2-c4d399fa4f2a)  (3012176) Keine Keine Bewertung des Schweregrads[2] 2909210 in [MS14-011](https://technet.microsoft.com/de-de/library/security/ms14-011)
**Hinweis** Es ist ein Update für VBScript 5.8 für Windows Technical Preview und Windows Server Technical Preview verfügbar, das mit dem kumulativen Update für Internet Explorer 3008923 ([MS14-080](https://go.microsoft.com/fwlink/?linkid=521659)) bereitgestellt wird. Benutzer mit Preview-Editionen wird empfohlen, das Update zu installieren, das über [Windows Update](https://update.microsoft.com/microsoftupdate/v6/vistadefault.aspx?ln=de-de) verfügbar ist.

[1]Dieses Update betrifft Systeme, auf denen Internet Explorer 8 installiert ist. Benutzer, die Internet Explorer 9 oder höher ausführen, sollten das kumulative Update für Internet Explorer 3008923 (MS14-080) installieren, das ebenfalls die in diesem Bulletin erörterte Sicherheitsanfälligkeit behebt.

[2]Bewertungen des Schweregrads treffen für dieses Update für die angegebene Software nicht zu, da die in diesem Bulletin erörterten bekannten Angriffsmethoden durch Internet Explorer blockiert werden. Microsoft empfiehlt jedoch den Benutzern dieser Software, dieses Sicherheitsupdate als tiefgreifende Verteidigungsmaßnahme zu installieren, um vor möglicherweise in der Zukunft entdeckten Sicherheitsanfälligkeiten geschützt zu sein.

 

Häufig gestellte Fragen (FAQs) zu diesem Update

Wie kann ich feststellen, welche Version des Skriptmoduls VBScript auf meinem System installiert ist?
Das VBScript-Skriptmodul wird zusammen mit unterstützten Versionen von Microsoft Windows installiert. Außerdem kann die Version des Skriptmoduls VBScript durch die Installation einer neueren Version von Internet Explorer auf einem System geändert werden.

Führen Sie die folgenden Schritte durch, um festzustellen, welche Version des Skriptmoduls VBScript auf Ihrem System installiert ist:

  1. Öffnen Sie Windows Explorer.
  2. Navigieren Sie zu dem Verzeichnis %systemroot%\system32.
  3. Klicken Sie mit der rechten Maustaste auf vbscript.dll, wählen Sie Eigenschaften aus, und klicken Sie dann auf die Registerkarte Details.

Die Versionsnummer wird im Feld Dateiversion aufgeführt. Wenn die Dateiversion mit 5.8 beginnt, z. B. 5.8.7600.16385, ist JScript 5.8 auf Ihrem System installiert.

Wo erhalte ich das Update, wenn ich weiß, welche Version des VBScript-Skriptmodus auf meinem System installiert ist?
Die in diesem Bulletin behandelte Software betrifft Systeme mit Internet Explorer 8 oder früher oder Systeme, auf denen Internet Explorer nicht installiert ist. Benutzer, die Internet Explorer 9 oder höher ausführen, sollten das kumulative Update für Internet Explorer(MS14-080) installieren, das ebenfalls die in diesem Bulletin erörterte Sicherheitsanfälligkeit behebt.

In der folgende Tabelle wird zusammengefasst, welches Bulletin das für die Version von VBScript und Internet Explorer geeignete Update bereitstellt.

Version MS14-084 MS14-080
VBScript 5.6
(Internet Explorer 6)
VBScript 5.6
(3012168)
Nicht anwendbar
VBScript 5.7
(Internet Explorer 6 und Internet Explorer 7)
VBScript 5.7
(3012172)
Nicht anwendbar
VBScript 5.8
(Internet Explorer 8)
VBScript 5.8
(3012176)
Nicht anwendbar
VBScript 5.8
(Internet Explorer 9)
Nicht anwendbar Internet Explorer 9
(3008923)
VBScript 5.8
(Internet Explorer 10)
Nicht anwendbar Internet Explorer 10
(3008923)
VBScript 5.8
(Internet Explorer 11)
Nicht anwendbar Internet Explorer 11
(3008923)

Bewertungen des Schweregrads und Kennungen der Sicherheitsanfälligkeit

Bei der folgenden Bewertung des Schweregrads wird die potenzielle maximale Auswirkung der Sicherheitsanfälligkeit angenommen. Informationen zur Wahrscheinlichkeit der Ausnutzung der Sicherheitsanfälligkeit in Bezug auf die Bewertung des Schweregrads und die Sicherheitsauswirkung innerhalb von 30 Tagen nach Veröffentlichung dieses Security Bulletins finden Sie im Ausnutzbarkeitsindex im Bulletin Summary für Dezember.

**Bewertung des Schweregrads und maximale Sicherheitsauswirkung nach betroffener Software**
**Betroffene Software** [**Sicherheitsanfälligkeit in VBScript bezüglich Speicherbeschädigung – CVE-2014-6363**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2014-6363) **Bewertung des Gesamtschweregrads**
**VBScript 5.6 (Internet Explorer 6)**
VBScript 5.6 unter Windows Server 2003 Service Pack 2 **Mittel** Remotecodeausführung **Mittel**
VBScript 5.6 unter Windows Server 2003 x64 Edition Service Pack 2 **Mittel** Remotecodeausführung **Mittel**
VBScript 5.6 unter Windows Server 2003 mit SP2 für Itanium-basierte Systeme **Mittel** Remotecodeausführung **Mittel**
**VBScript 5.7 (Internet Explorer 7)**
VBScript 5.7 unter Windows Server 2003 Service Pack 2 **Mittel** Remotecodeausführung **Mittel**
VBScript 5.7 unter Windows Server 2003 x64 Edition Service Pack 2 **Mittel** Remotecodeausführung **Mittel**
VBScript 5.7 unter Windows Server 2003 mit SP2 für Itanium-basierte Systeme **Mittel** Remotecodeausführung **Mittel**
VBScript 5.7 unter Windows Vista Service Pack 2 **Kritisch** Remotecodeausführung **Kritisch**
VBScript 5.7 unter Windows Vista x64 Edition Service Pack 2 **Kritisch** Remotecodeausführung **Kritisch**
VBScript 5.7 unter Windows Server 2008 für 32-Bit-Systeme Service Pack 2 **Mittel** Remotecodeausführung **Mittel**
VBScript 5.7 unter Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) **Keine** Keine Bewertung des Schweregrads **Keine**
VBScript 5.7 unter Windows Server 2008 für x64-basierte Systeme Service Pack 2 **Mittel** Remotecodeausführung **Mittel**
VBScript 5.7 unter Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) **Keine** Keine Bewertung des Schweregrads **Keine**
VBScript 5.7 unter Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 **Mittel** Remotecodeausführung **Mittel**
**VBScript 5.8 (Internet Explorer 8)**
VBScript 5.8 unter Windows Server 2003 Service Pack 2 **Mittel** Remotecodeausführung **Mittel**
VBScript 5.8 unter Windows Server 2003 x64 Edition Service Pack 2 **Mittel** Remotecodeausführung **Mittel**
VBScript 5.8 unter Windows Vista Service Pack 2 **Kritisch** Remotecodeausführung **Kritisch**
VBScript 5.8 unter Windows Vista x64 Edition Service Pack 2 **Kritisch** Remotecodeausführung **Kritisch**
VBScript 5.8 unter Windows Server 2008 für 32-Bit-Systeme Service Pack 2 **Mittel** Remotecodeausführung **Mittel**
VBScript 5.8 unter Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) **Keine** Keine Bewertung des Schweregrads **Keine**
VBScript 5.8 unter Windows Server 2008 für x64-basierte Systeme Service Pack 2 **Mittel** Remotecodeausführung **Mittel**
VBScript 5.8 unter Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) **Keine** Keine Bewertung des Schweregrads **Keine**
VBScript 5.8 unter Windows 7 für 32-Bit-Systeme Service Pack 1 **Kritisch** Remotecodeausführung **Kritisch**
VBScript 5.8 unter Windows 7 für x64-basierte Systeme Service Pack 1 **Kritisch** Remotecodeausführung **Kritisch**
VBScript 5.8 unter Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 **Mittel** Remotecodeausführung **Mittel**
VBScript 5.8 unter Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) **Keine** Keine Bewertung des Schweregrads **Keine**
VBScript 5.8 unter Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 **Mittel** Remotecodeausführung **Mittel**

Informationen zu Sicherheitsanfälligkeiten

Sicherheitsanfälligkeit in VBScript bezüglich Speicherbeschädigung – CVE-2014-6363

Es liegt eine Sicherheitsanfälligkeit, die Remotecodeausführung ermöglichen kann, bezüglich der Art und Weise vor, wie das VBScript-Modul Objekte im Speicher verarbeitet, die in Internet Explorer dargestellt werden. In einem webbasierten Angriffsszenario kann ein Angreifer eine speziell gestaltete Website einrichten, die diese Sicherheitsanfälligkeit über Internet Explorer ausnutzt, und dann einen Benutzer zum Besuch der Website verleiten. Ein Angreifer kann auch ein als „initialisierungssicher“ gekennzeichnetes ActiveX-Steuerelement in eine Anwendung oder ein Microsoft Office-Dokument einbetten, die das Grafikwiedergabemodul von Internet Explorer hosten. Der Angreifer kann auch beeinträchtigte Websites und Websites nutzen, die von Benutzern bereitgestellte Inhalte oder Anzeigen akzeptieren oder hosten. Diese Websites können speziell gestaltete Inhalte enthalten, mit denen diese Sicherheitsanfälligkeit ausgenutzt werden kann.

Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erlangen. Wenn der aktuelle Benutzer mit administrativen Benutzerrechten angemeldet ist, kann ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, vollständige Kontrolle über ein betroffenes System erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen. Das Update behebt die Sicherheitsanfälligkeit, indem geändert wird, wie das VBScript-Skriptmodul Objekte im Speicher verarbeitet.

Microsoft hat Informationen zu dieser Sicherheitsanfälligkeit durch eine koordinierte Offenlegung der Sicherheitsanfälligkeit erhalten. Microsoft lagen zum Zeitpunkt der Erstveröffentlichung dieses Security Bulletins keine Informationen vor, dass diese Sicherheitsanfälligkeit für Angriffe auf Benutzer ausgenutzt wurde.

Schadensbegrenzende Faktoren

Für diese Sicherheitsanfälligkeit gibt es noch keine schadensbegrenzenden Faktoren.

Problemumgehungen

Für diese Sicherheitsanfälligkeit gibt es noch keine Problemumgehungen

Bereitstellung von Sicherheitsupdates

Informationen zur Bereitstellung von Sicherheitsupdates finden Sie im Microsoft Knowledge Base-Artikel, auf den hier in der Kurzfassung verwiesen wird.

Danksagung

Microsoft würdigt die Bemühungen derjenigen Benutzer der Sicherheitscommunity, die uns dabei helfen, Kunden durch eine verantwortliche Offenlegung von Sicherheitsanfälligkeiten zu schützen. Weitere Informationen finden Sie unter Danksagung

Haftungsausschluss

Die Informationen in der Microsoft Knowledge Base werden wie besehen und ohne jede Gewährleistung bereitgestellt. Microsoft schließt alle anderen Garantien, gleich ob ausdrücklich oder konkludent, einschließlich der Garantien der Handelsüblichkeit oder Eignung für einen bestimmten Zweck aus. In keinem Fall kann Microsoft Corporation und/oder deren jeweilige Lieferanten haftbar gemacht werden für Schäden irgendeiner Art, einschließlich direkter, indirekter, zufällig entstandener Schäden, Folgeschäden, Folgen entgangenen Gewinns oder spezieller Schäden, selbst dann nicht, wenn Microsoft Corporation und/oder deren jeweilige Lieferanten auf die mögliche Entstehung dieser Schäden hingewiesen wurde. Weil in einigen Staaten/Rechtsordnungen der Ausschluss oder die Beschränkung einer Haftung für zufällig entstandene Schäden oder Folgeschäden nicht gestattet ist, gilt die obige Einschränkung eventuell nicht für Sie.

Revisionen

  • V1.0 (9. Dezember 2014): Bulletin veröffentlicht.

Seite generiert am 3.12.2014 9:22Z-08:00.