Microsoft-Sicherheitsbulletin MS17-013 – Kritisch

Sicherheitsupdate für Microsoft-Grafikkomponente (4013075)

Veröffentlicht: 14. März 2017 | Aktualisiert: 9. Mai 2017

Version: 3.0

Kurzzusammenfassung

Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Microsoft Windows, Microsoft Office, Skype for Business, Microsoft Lync und Microsoft Silverlight. Die schwerwiegendsten dieser Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Website besucht oder ein speziell gestaltetes Dokument öffnet. Für Benutzer mit Konten, die über weniger Systemrechte verfügen, kann dies geringere Auswirkungen haben als für Benutzer, die mit Administratorrechten arbeiten.

Dieses Sicherheitsupdate wird als Kritisch eingestuft für:

  • Alle unterstützten Versionen von Microsoft Windows
  • Betroffene Editionen von Microsoft Office 2007 und Microsoft Office 2010
  • Betroffene Editionen von Skype for Business 2016, Microsoft Lync 2013 und Microsoft Lync 2010
  • Betroffene Editionen von Silverlight

Das Sicherheitsupdate behebt die Sicherheitsanfälligkeiten, indem korrigiert wird, wie die Software Objekte im Arbeitsspeicher verarbeitet.

Weitere Informationen finden Sie unter Betroffene Software und Bewertungen des Schweregrads der Sicherheitsanfälligkeit.

Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 4013075.

Betroffene Software und Bewertungen des Schweregrads der Sicherheitsanfälligkeit

Die folgenden Softwareversionen oder -editionen sind betroffen. Versionen oder Editionen, die nicht aufgeführt sind, haben entweder das Ende ihres Supportlebenszyklus überschritten oder sind nicht betroffen. Besuchen Sie die Website Microsoft Support Lifecycle, um den Supportlebenszyklus für Ihre Softwareversion oder -edition zu ermitteln.

Bei den Bewertungen des Schweregrads für die jeweils betroffene Software wird die potenzielle maximale Auswirkung der Sicherheitsanfälligkeit angenommen. Informationen zur Wahrscheinlichkeit der Ausnutzung der Sicherheitsanfälligkeit in Bezug auf die Bewertung des Schweregrads und die Sicherheitsauswirkung innerhalb von 30 Tagen nach Veröffentlichung dieses Sicherheitsbulletins finden Sie im Ausnutzbarkeitsindex im Bulletin Summary für März.

Microsoft Windows

Betriebssystem Sicherheitsanfälligkeit in Windows GDI bezüglich Rechteerweiterungen
CVE-2017-0001
CVE-2017-0005
CVE-2017-0025
CVE-2017-0047
Sicherheitsanfälligkeit in Windows GDI bezüglich Offenlegung von Informationen
CVE-2017-0060
CVE-2017-0062
CVE-2017-0073
Sicherheitsanfälligkeit im Microsoft-Farbverwaltungssystem bezüglich Offenlegung von Informationen – CVE-2017-0061 Sicherheitsanfälligkeit im Microsoft-Farbverwaltungssystem bezüglich Offenlegung von Informationen – CVE-2017-0063 Sicherheitsanfälligkeit in Windows-Grafikkomponente bezüglich Offenlegung von Informationen – CVE-2017-0038 Sicherheitsanfälligkeit in Windows-Grafikkomponente bezüglich Remotecodeausführung – CVE-2017-0108 Sicherheitsanfälligkeit in Windows-Grafikkomponente bezüglich Remotecodeausführung – CVE-2017-0014 Ersetzte Updates*
Windows Vista
Windows Vista Service Pack 2 (4012583) Nicht anwendbar Hoch
Offenlegung von Informationen
Nicht anwendbar Nicht anwendbar Nicht anwendbar Kritisch
Remotecodeausführung
Nicht anwendbar 3204724 in MS16-146
Windows Vista x64 Edition Service Pack 2 (4012583) Nicht anwendbar Hoch
Offenlegung von Informationen
Nicht anwendbar Nicht anwendbar Nicht anwendbar Kritisch
Remotecodeausführung
Nicht anwendbar 3204724 in MS16-146
Windows Vista Service Pack 2 (4017018) Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Hoch
Offenlegung von Informationen
Nicht anwendbar Nicht anwendbar Keine
Windows Vista x64 Edition Service Pack 2 (4017018) Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Hoch
Offenlegung von Informationen
Nicht anwendbar Nicht anwendbar Keine
Windows Vista Service Pack 2 (4012584) Nicht anwendbar Nicht anwendbar Hoch
Offenlegung von Informationen
Hoch
Offenlegung von Informationen
Nicht anwendbar Nicht anwendbar Nicht anwendbar Keine
Windows Vista x64 Edition Service Pack 2 (4012584) Nicht anwendbar Nicht anwendbar Hoch
Offenlegung von Informationen
Hoch
Offenlegung von Informationen
Nicht anwendbar Nicht anwendbar Nicht anwendbar Keine
Windows Vista Service Pack 2 (4012497) Hoch
Rechteerweiterungen
Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar 3204723 in MS16-151
Windows Vista x64 Edition Service Pack 2 (4012497) Hoch
Rechteerweiterungen
Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar 3204723 in MS16-151
Windows Server 2008
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (4012583) Nicht anwendbar Hoch
Offenlegung von Informationen
Nicht anwendbar Nicht anwendbar Nicht anwendbar Kritisch
Remotecodeausführung
Nicht anwendbar 3204724 in MS16-146
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (4012583) Nicht anwendbar Hoch
Offenlegung von Informationen
Nicht anwendbar Nicht anwendbar Nicht anwendbar Kritisch
Remotecodeausführung
Nicht anwendbar 3204724 in MS16-146
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (4012583) Nicht anwendbar Hoch
Offenlegung von Informationen
Nicht anwendbar Nicht anwendbar Nicht anwendbar Kritisch
Remotecodeausführung
Nicht anwendbar 3204724 in MS16-146
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (4017018) Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Hoch
Offenlegung von Informationen
Nicht anwendbar Nicht anwendbar Keine
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (4017018) Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Hoch
Offenlegung von Informationen
Nicht anwendbar Nicht anwendbar Keine
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (4017018) Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Hoch
Offenlegung von Informationen
Nicht anwendbar Nicht anwendbar Keine
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (4012583) Nicht anwendbar Hoch
Offenlegung von Informationen
Nicht anwendbar Nicht anwendbar Hoch
Offenlegung von Informationen
Kritisch
Remotecodeausführung
Nicht anwendbar 3204724 in MS16-146
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (4012584) Nicht anwendbar Nicht anwendbar Hoch
Offenlegung von Informationen
Hoch
Offenlegung von Informationen
Nicht anwendbar Nicht anwendbar Nicht anwendbar Keine
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (4012584) Nicht anwendbar Nicht anwendbar Hoch
Offenlegung von Informationen
Hoch
Offenlegung von Informationen
Nicht anwendbar Nicht anwendbar Nicht anwendbar Keine
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (4012584) Nicht anwendbar Nicht anwendbar Hoch
Offenlegung von Informationen
Hoch
Offenlegung von Informationen
Nicht anwendbar Nicht anwendbar Nicht anwendbar Keine
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (4012497) Hoch
Rechteerweiterungen
Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar 3204723 in MS16-151
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (4012497) Hoch
Rechteerweiterungen
Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar 3204723 in MS16-151
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (4012497) Hoch
Rechteerweiterungen
Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar 3204723 in MS16-151
Windows 7
Windows 7 für 32-Bit-Systeme Service Pack 1
(4012212)
Nur Sicherheit[3]
Hoch
Rechteerweiterungen
Hoch
Offenlegung von Informationen
Hoch
Offenlegung von Informationen
Hoch
Offenlegung von Informationen
Hoch
Offenlegung von Informationen
Kritisch
Remotecodeausführung
Kritisch
Remotecodeausführung
Keine
Windows 7 für 32-Bit-Systeme Service Pack 1
(4012215)
Monatlicher Rollup[3]
Hoch
Rechteerweiterungen
Hoch
Offenlegung von Informationen
Hoch
Offenlegung von Informationen
Hoch
Offenlegung von Informationen
Hoch
Offenlegung von Informationen
Kritisch
Remotecodeausführung
Kritisch
Remotecodeausführung
3212646
Windows 7 für x64-basierte Systeme Service Pack 1
(4012212)
Nur Sicherheit[3]
Hoch
Rechteerweiterungen
Hoch
Offenlegung von Informationen
Hoch
Offenlegung von Informationen
Hoch
Offenlegung von Informationen
Hoch
Offenlegung von Informationen
Kritisch
Remotecodeausführung
Kritisch
Remotecodeausführung
Keine
Windows 7 für x64-basierte Systeme Service Pack 1
(4012215)
Monatlicher Rollup[3]
Hoch
Rechteerweiterungen
Hoch
Offenlegung von Informationen
Hoch
Offenlegung von Informationen
Hoch
Offenlegung von Informationen
Hoch
Offenlegung von Informationen
Kritisch
Remotecodeausführung
Kritisch
Remotecodeausführung
3212646
Windows Server 2008 R2
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1
(4012212)
Nur Sicherheit[3]
Hoch
Rechteerweiterungen
Hoch
Offenlegung von Informationen
Hoch
Offenlegung von Informationen
Hoch
Offenlegung von Informationen
Hoch
Offenlegung von Informationen
Kritisch
Remotecodeausführung
Kritisch
Remotecodeausführung
Keine
Windows 2008 R2 für x64-basierte Systeme Service Pack 1
(4012215)
Monatlicher Rollup[3]
Hoch
Rechteerweiterungen
Hoch
Offenlegung von Informationen
Hoch
Offenlegung von Informationen
Hoch
Offenlegung von Informationen
Hoch
Offenlegung von Informationen
Kritisch
Remotecodeausführung
Kritisch
Remotecodeausführung
3212646
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1
(4012212)
Nur Sicherheit[3]
Hoch
Rechteerweiterungen
Hoch
Offenlegung von Informationen
Hoch
Offenlegung von Informationen
Hoch
Offenlegung von Informationen
Hoch
Offenlegung von Informationen
Kritisch
Remotecodeausführung
Kritisch
Remotecodeausführung
Keine
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1
(4012215)
Monatlicher Rollup[3]
Hoch
Rechteerweiterungen
Hoch
Offenlegung von Informationen
Hoch
Offenlegung von Informationen
Hoch
Offenlegung von Informationen
Hoch
Offenlegung von Informationen
Kritisch
Remotecodeausführung
Kritisch
Remotecodeausführung
3212646
Windows 8.1
Windows 8.1 für 32-Bit-Systeme (4012213)
Nur Sicherheit[3]
Hoch
Rechteerweiterungen
Hoch
Offenlegung von Informationen
Nicht anwendbar Hoch
Offenlegung von Informationen
Hoch
Offenlegung von Informationen
Nicht anwendbar Kritisch
Remotecodeausführung
Keine
Windows 8.1 für 32-Bit-Systeme (4012216)
Monatlicher Rollup[3]
Hoch
Rechteerweiterungen
Hoch
Offenlegung von Informationen
Nicht anwendbar Hoch
Offenlegung von Informationen
Hoch
Offenlegung von Informationen
Nicht anwendbar Kritisch
Remotecodeausführung
3205401
Windows 8.1 für x64-basierte Systeme (4012213)
Nur Sicherheit[3]
Hoch
Rechteerweiterungen
Hoch
Offenlegung von Informationen
Nicht anwendbar Hoch
Offenlegung von Informationen
Hoch
Offenlegung von Informationen
Nicht anwendbar Kritisch
Remotecodeausführung
Keine
Windows 8.1 für x64-basierte Systeme (4012216)
Monatlicher Rollup[3]
Hoch
Rechteerweiterungen
Hoch
Offenlegung von Informationen
Nicht anwendbar Hoch
Offenlegung von Informationen
Hoch
Offenlegung von Informationen
Nicht anwendbar Kritisch
Remotecodeausführung
3205401
Windows Server 2012 und Windows Server 2012 R2
Windows Server 2012 (4012214)
Nur Sicherheit[3]
Hoch
Rechteerweiterungen
Hoch
Offenlegung von Informationen
Nicht anwendbar Hoch
Offenlegung von Informationen
Hoch
Offenlegung von Informationen
Nicht anwendbar Kritisch
Remotecodeausführung
Keine
Windows Server 2012 (4012217)
Monatlicher Rollup[3]
Hoch
Rechteerweiterungen
Hoch
Offenlegung von Informationen
Nicht anwendbar Hoch
Offenlegung von Informationen
Hoch
Offenlegung von Informationen
Nicht anwendbar Kritisch
Remotecodeausführung
3205409
Windows Server 2012 R2 (4012213)
Nur Sicherheit[3]
Hoch
Rechteerweiterungen
Hoch
Offenlegung von Informationen
Nicht anwendbar Hoch
Offenlegung von Informationen
Hoch
Offenlegung von Informationen
Nicht anwendbar Kritisch
Remotecodeausführung
Keine
Windows Server 2012 R2 (4012216)
Monatlicher Rollup[3]
Hoch
Rechteerweiterungen
Hoch
Offenlegung von Informationen
Nicht anwendbar Hoch
Offenlegung von Informationen
Hoch
Offenlegung von Informationen
Nicht anwendbar Kritisch
Remotecodeausführung
3205401
Windows RT 8.1
Windows RT 8.1[1] (4012216)
Monatlicher Rollup[3]
Hoch
Rechteerweiterungen
Hoch
Offenlegung von Informationen
Nicht anwendbar Hoch
Offenlegung von Informationen
Hoch
Offenlegung von Informationen
Nicht anwendbar Kritisch
Remotecodeausführung
3205401
Windows 10
Windows 10 für 32-Bit-Systeme[2] (4012606) Hoch
Rechteerweiterungen
Hoch
Offenlegung von Informationen
Nicht anwendbar Hoch
Offenlegung von Informationen
Hoch
Offenlegung von Informationen
Nicht anwendbar Kritisch
Remotecodeausführung
3210720
Windows 10 für x64-basierte Systeme[2] (4012606) Hoch
Rechteerweiterungen
Hoch
Offenlegung von Informationen
Nicht anwendbar Hoch
Offenlegung von Informationen
Hoch
Offenlegung von Informationen
Nicht anwendbar Kritisch
Remotecodeausführung
3210720
Windows 10 Version 1511 für 32-Bit-Systeme[2] (4013198) Hoch
Rechteerweiterungen
Hoch
Offenlegung von Informationen
Nicht anwendbar Hoch
Offenlegung von Informationen
Hoch
Offenlegung von Informationen
Nicht anwendbar Kritisch
Remotecodeausführung
3210721
Windows 10 Version 1511 für x64-basierte Systeme[2] (4013198) Hoch
Rechteerweiterungen
Hoch
Offenlegung von Informationen
Nicht anwendbar Hoch
Offenlegung von Informationen
Hoch
Offenlegung von Informationen
Nicht anwendbar Kritisch
Remotecodeausführung
3210721
Windows 10 Version 1607 für 32-Bit-Systeme[2] (4013429) Hoch
Rechteerweiterungen
Hoch
Offenlegung von Informationen
Nicht anwendbar Hoch
Offenlegung von Informationen
Hoch
Offenlegung von Informationen
Nicht anwendbar Kritisch
Remotecodeausführung
3213986
Windows 10 Version 1607 für x64-basierte Systeme[2] (4013429) Hoch
Rechteerweiterungen
Hoch
Offenlegung von Informationen
Nicht anwendbar Hoch
Offenlegung von Informationen
Hoch
Offenlegung von Informationen
Nicht anwendbar Kritisch
Remotecodeausführung
3213986
Windows Server 2016
Windows Server 2016 für x64-basierte Systeme
(4013429)
Hoch
Rechteerweiterungen
Hoch
Offenlegung von Informationen
Nicht anwendbar Hoch
Offenlegung von Informationen
Nicht anwendbar Nicht anwendbar Kritisch
Remotecodeausführung
3213986
Server Core-Installationsoption
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) (4012583) Nicht anwendbar Hoch
Offenlegung von Informationen
Nicht anwendbar Nicht anwendbar Hoch
Offenlegung von Informationen
Kritisch
Remotecodeausführung
Nicht anwendbar 3204724 in MS16-146
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) (4012583) Nicht anwendbar Hoch
Offenlegung von Informationen
Nicht anwendbar Nicht anwendbar Hoch
Offenlegung von Informationen
Kritisch
Remotecodeausführung
Nicht anwendbar 3204724 in MS16-146
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) (4012584) Nicht anwendbar Nicht anwendbar Hoch
Offenlegung von Informationen
Hoch
Offenlegung von Informationen
Nicht anwendbar Nicht anwendbar Nicht anwendbar Keine
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) (4012584) Nicht anwendbar Nicht anwendbar Hoch
Offenlegung von Informationen
Hoch
Offenlegung von Informationen
Nicht anwendbar Nicht anwendbar Nicht anwendbar Keine
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) (4012497) Hoch
Rechteerweiterungen
Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Keine
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) (4012497) Hoch
Rechteerweiterungen
Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Keine
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation)
(4012212)
Nur Sicherheit[3]
Hoch
Rechteerweiterungen
Hoch
Offenlegung von Informationen
Hoch
Offenlegung von Informationen
Hoch
Offenlegung von Informationen
Hoch
Offenlegung von Informationen
Kritisch
Remotecodeausführung
Kritisch
Remotecodeausführung
Keine
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation)
(4012215)
Monatlicher Rollup[3]
Hoch
Rechteerweiterungen
Hoch
Offenlegung von Informationen
Hoch
Offenlegung von Informationen
Hoch
Offenlegung von Informationen
Hoch
Offenlegung von Informationen
Kritisch
Remotecodeausführung
Kritisch
Remotecodeausführung
3212646
Windows Server 2012 (Server Core-Installation) (4012214)
Nur Sicherheit[3]
Hoch
Rechteerweiterungen
Hoch
Offenlegung von Informationen
Nicht anwendbar Hoch
Offenlegung von Informationen
Hoch
Offenlegung von Informationen
Nicht anwendbar Kritisch
Remotecodeausführung
Keine
Windows Server 2012 (Server Core-Installation) (4012217)
Monatlicher Rollup[3]
Hoch
Rechteerweiterungen
Hoch
Offenlegung von Informationen
Nicht anwendbar Nicht anwendbar Hoch
Offenlegung von Informationen
Nicht anwendbar Kritisch
Remotecodeausführung
3205409
Windows Server 2012 R2 (Server Core-Installation) (4012213)
Nur Sicherheit[3]
Hoch
Rechteerweiterungen
Hoch
Offenlegung von Informationen
Nicht anwendbar Hoch
Offenlegung von Informationen
Hoch
Offenlegung von Informationen
Nicht anwendbar Kritisch
Remotecodeausführung
Keine
Windows Server 2012 R2 (Server Core-Installation) (4012216)
Monatlicher Rollup[3]
Hoch
Rechteerweiterungen
Hoch
Offenlegung von Informationen
Nicht anwendbar Hoch
Offenlegung von Informationen
Hoch
Offenlegung von Informationen
Nicht anwendbar Kritisch
Remotecodeausführung
3205401
Windows Server 2016 für x64-basierte Systeme (Server Core-Installation)
(4013429)
Hoch
Rechteerweiterungen
Hoch
Offenlegung von Informationen
Nicht anwendbar Hoch
Offenlegung von Informationen
Hoch
Offenlegung von Informationen
Nicht anwendbar Kritisch
Remotecodeausführung
3213986

[1]Dieses Update ist nur über Windows Update verfügbar.

[2]Windows 10-Updates sind kumulativ. Das monatliche Sicherheitsupdate enthält neben nicht sicherheitsrelevanten Updates alle Sicherheitsupdates für Sicherheitsanfälligkeiten, die Windows 10 betreffen. Die Updates sind über den Microsoft Update-Katalog verfügbar.

[3]Ab der Version von Oktober 2016 ändert Microsoft das Update-Bereitstellungsmodell für Windows 7, Windows Server 2008 R2, Windows 8.1, Windows Server 2012 und Windows Server 2012 R2. Weitere Informationen finden Sie in diesem Microsoft TechNet-Artikel.

*Die Spalte „Ersetzte Updates‟ enthält nur das letzte Update einer beliebigen Reihe ersetzter Updates. Eine umfassende Liste der ersetzten Updates finden Sie im Microsoft Update-Katalog in den Updatedetails unter der entsprechenden Update-KB-Nummer. (Die Informationen zu ersetzten Updates befinden sich auf der Registerkarte Paketdetails).

Microsoft Office

Betriebssystem Sicherheitsanfälligkeit in GDI+ bezüglich der Offenlegung von Informationen – CVE-2017-0060 Sicherheitsanfälligkeit in GDI+ bezüglich der Offenlegung von Informationen – CVE-2017-0073 Sicherheitsanfälligkeit in Windows-Grafikkomponente bezüglich Remotecodeausführung – CVE-2017-0108 Sicherheitsanfälligkeit in Windows-Grafikkomponente bezüglich Remotecodeausführung – CVE-2017-0014 Ersetzte Updates*
Microsoft Office 2007
Microsoft Office 2007 Service Pack 3 (3127945) Hoch
Offenlegung von Informationen
Hoch
Offenlegung von Informationen
Kritisch
Remotecodeausführung
Nicht anwendbar 3115109 in MS16-097
Microsoft Office 2007 Service Pack 3 (3141535) Nicht anwendbar Nicht anwendbar Kritisch
Remotecodeausführung
Nicht anwendbar 3115109 in MS16-097
Microsoft Office 2010
Microsoft Office 2010 Service Pack 2 (32-Bit-Editionen) (3127958) Hoch
Offenlegung von Informationen
Hoch
Offenlegung von Informationen
Kritisch
Remotecodeausführung
Nicht anwendbar 3115131 in MS16-097
Microsoft Office 2010 Service Pack 2 (64-Bit-Editionen)
(3127958)
Hoch
Offenlegung von Informationen
Hoch
Offenlegung von Informationen
Kritisch
Remotecodeausführung
Nicht anwendbar 3115131 in MS16-097
Microsoft Office 2010 Service Pack 2 (32-Bit-Editionen) (3178688) Nicht anwendbar Nicht anwendbar Kritisch
Remotecodeausführung
Kritisch
Remotecodeausführung
2889841 in MS16-148
Microsoft Office 2010 Service Pack 2 (64-Bit-Editionen)
(3178688)
Nicht anwendbar Nicht anwendbar Kritisch
Remotecodeausführung
Kritisch
Remotecodeausführung
2889841 in MS16-148
Weitere Office-Software
Microsoft Word Viewer
(3178693)
Hoch
Offenlegung von Informationen
Hoch
Offenlegung von Informationen
Kritisch
Remotecodeausführung
Nicht anwendbar 3118394 in MS16-120
Microsoft Word Viewer
(3178653)
Nicht anwendbar Nicht anwendbar Kritisch
Remotecodeausführung
Nicht anwendbar 3127995 in MS16-148

*Die Spalte „Ersetzte Updates‟ enthält nur das letzte Update einer beliebigen Reihe ersetzter Updates. Eine umfassende Liste der ersetzten Updates finden Sie im Microsoft Update-Katalog in den Updatedetails unter der entsprechenden Update-KB-Nummer. (Die Informationen zu ersetzten Updates befinden sich auf der Registerkarte „Paketdetails“).

Microsoft Communications-Plattformen und -Software

Betriebssystem Sicherheitsanfälligkeit in GDI+ bezüglich der Offenlegung von Informationen – CVE-2017-0060 Sicherheitsanfälligkeit in GDI+ bezüglich der Offenlegung von Informationen – CVE-2017-0073 Sicherheitsanfälligkeit in Windows-Grafikkomponente bezüglich Remotecodeausführung – CVE-2017-0108 Ersetzte Updates*
Skype for Business 2016
Skype for Business 2016 (32-Bit-Editionen)
(3178656)
Hoch
Offenlegung von Informationen
Hoch
Offenlegung von Informationen
Kritisch
Remotecodeausführung
3118327 in MS16-120
Skype for Business Basic 2016 (32-Bit-Editionen)
(3178656)
Hoch
Offenlegung von Informationen
Hoch
Offenlegung von Informationen
Kritisch
Remotecodeausführung
3118327 in MS16-120
Skype for Business 2016 (64-Bit-Editionen)
(3178656)
Hoch
Offenlegung von Informationen
Hoch
Offenlegung von Informationen
Kritisch
Remotecodeausführung
3118327 in MS16-120
Skype for Business Basic 2016 (64-Bit-Editionen)
(3178656)
Hoch
Offenlegung von Informationen
Hoch
Offenlegung von Informationen
Kritisch
Remotecodeausführung
3118327 in MS16-120
Microsoft Lync 2013
Microsoft Lync 2013 Service Pack 1 (32-Bit)[1] (Skype for Business)
(3172539)
Hoch
Offenlegung von Informationen
Hoch
Offenlegung von Informationen
Kritisch
Remotecodeausführung
3118348 in MS16-120
Microsoft Lync Basic 2013 Service Pack 1 (32-Bit)[1] (Skype for Business Basic)
(3172539)
Hoch
Offenlegung von Informationen
Hoch
Offenlegung von Informationen
Kritisch
Remotecodeausführung
3118348 in MS16-120
Microsoft Lync 2013 Service Pack 1 (64-Bit)[1] (Skype for Business)
(3172539)
Hoch
Offenlegung von Informationen
Hoch
Offenlegung von Informationen
Kritisch
Remotecodeausführung
3118348 in MS16-120
Microsoft Lync Basic 2013 Service Pack 1 (64-Bit)[1] (Skype for Business Basic)
(3172539)
Hoch
Offenlegung von Informationen
Hoch
Offenlegung von Informationen
Kritisch
Remotecodeausführung
3118348 in MS16-120
Microsoft Lync 2010
Microsoft Lync 2010 (32-Bit)
(4010299)
Hoch
Offenlegung von Informationen
Hoch
Offenlegung von Informationen
Kritisch
Remotecodeausführung
3188397 in MS16-120
Microsoft Lync 2010 (64-Bit)
(4010299)
Hoch
Offenlegung von Informationen
Hoch
Offenlegung von Informationen
Kritisch
Remotecodeausführung
3188397 in MS16-120
Microsoft Lync 2010 Attendee[2] (Installation auf Benutzerebene)
(4010300)
Hoch
Offenlegung von Informationen
Hoch
Offenlegung von Informationen
Kritisch
Remotecodeausführung
3188399 in MS16-120
Microsoft Lync 2010 Attendee
(Installation auf Administratorebene)
(4010301)
Hoch
Offenlegung von Informationen
Hoch
Offenlegung von Informationen
Kritisch
Remotecodeausführung
3188400 in MS16-120
Microsoft Live Meeting 2007-Konsole
Microsoft Live Meeting 2007-Konsole[3] (4010303) Hoch
Offenlegung von Informationen
Hoch
Offenlegung von Informationen
Kritisch
Remotecodeausführung
3189647 in MS16-120
Microsoft Live Meeting 2007-Add-In[3] (4010304) Hoch
Offenlegung von Informationen
Hoch
Offenlegung von Informationen
Kritisch
Remotecodeausführung
Keine

[1]Vor der Installation dieses Updates müssen Sie das Update 2965218 und das Sicherheitsupdate 3039779 installieren. Weitere Informationen finden Sie unter Häufig gestellte Fragen (FAQ) zu diesem Update.

[2]Dieses Update ist im Microsoft Download Center erhältlich.

[3]Es ist auch ein Update für das Konferenz-Add-In für Microsoft Office Outlook verfügbar. Weitere Informationen und Downloadlinks finden Sie unter Konferenz-Add-In für Microsoft Office Outlook herunterladen.

*Die Spalte „Ersetzte Updates‟ enthält nur das letzte Update einer Reihe ersetzter Updates. Eine umfassende Liste der ersetzten Updates finden Sie im Microsoft Update-Katalog in den Updatedetails unter der entsprechenden Update-KB-Nummer. (Die Informationen zu ersetzten Updates befinden sich auf der Registerkarte Paketdetails).

Microsoft Entwicklertools und Software

Software Sicherheitsanfälligkeit in Windows-Grafikkomponente bezüglich Remotecodeausführung – CVE-2017-0108 Ersetzte Updates*
Microsoft Silverlight 5 bei Installation unter allen unterstützten Versionen von Microsoft Windows-Clients
(4013867)
Kritisch
Remotecodeausführung
3193713 in MS16-120
Microsoft Silverlight 5 Developer Runtime bei Installation unter allen unterstützten Versionen von Microsoft Windows-Clients
(4013867)
Kritisch
Remotecodeausführung
3193713 in MS16-120
Microsoft Silverlight 5 bei Installation unter allen unterstützten Versionen von Microsoft Windows-Servern
(4013867)
Kritisch
Remotecodeausführung
3193713 in MS16-120
Microsoft Silverlight 5 Developer Runtime bei Installation unter allen unterstützten Versionen von Microsoft Windows-Servern
(4013867)
Kritisch
Remotecodeausführung
3193713 in MS16-120

*Die Spalte „Ersetzte Updates‟ enthält nur das letzte Update einer Reihe ersetzter Updates. Eine umfassende Liste der ersetzten Updates finden Sie im Microsoft Update-Katalog in den Updatedetails unter der entsprechenden Update-KB-Nummer. (Die Informationen zu ersetzten Updates befinden sich auf der Registerkarte Paketdetails).

Häufig gestellte Fragen (FAQ) zu Updates

Warum wird das Sicherheitsupdate 4012583 aus diesem Bulletin auch in MS17-011 angeführt?
Warum wird das Sicherheitsupdate 4012497 aus diesem Bulletin auch in MS17-018 angeführt?
Das Sicherheitsupdate 4012583 wird aufgrund der Art und Weise, wie Korrekturen für Sicherheitsanfälligkeiten für bestimmte Produkte zusammengefasst werden, für unterstützte Versionen von Windows Vista und Windows Server 2008 auch in MS17-011, und 4012497 auch in MS17-018 angegeben. Weil die Bulletins nach den durch sie behobenen Sicherheitsanfälligkeiten und nicht nach den veröffentlichten Updatepaketen ausgewiesen werden, ist es möglich, dass verschiedene Bulletins, die unterschiedliche Sicherheitsanfälligkeiten behandeln, auf dasselbe Updatepaket verweisen, um eine Korrektur für die jeweilige Sicherheitsanfälligkeit bereitzustellen. Dies ist häufig bei kumulativen Updates für Produkte wie Internet Explorer oder Silverlight der Fall, wo einzelne Sicherheitsupdates Korrekturen für unterschiedliche Sicherheitsanfälligkeiten enthalten, die in verschiedenen Bulletins besprochen werden.

Hinweis Identische Sicherheitsupdates, die in mehreren Bulletins veröffentlicht werden, müssen nicht mehrmals installiert werden.

Für einige Programme der betroffenen Software stehen mehrere Updatepakete zur Verfügung. Muss ich alle Updates installieren, die in der Tabelle „Betroffene Software“ für die Software aufgeführt sind?
Ja. Benutzer sollten alle Updates installieren, die für die Software angeboten werden, die auf ihren Systemen installiert ist. Wenn mehrere Updates zutreffen, können diese in beliebiger Reihenfolge installiert werden.

Muss ich diese Sicherheitsupdates in einer bestimmten Reihenfolge installieren?
Nein. Mehrere Updates für ein gegebenes System können in beliebiger Reihenfolge installiert werden.

Ich führe Office 2010 aus, das als betroffene Software aufgeführt ist. Warum wird mir das Update nicht angeboten?
Das Update KB3127958 (Ogl.dll) trifft nicht auf Office 2010 unter Windows Vista und höheren Versionen von Windows zu, da der anfällige Code nicht vorhanden ist.

Dieses Update wird mir für Software angeboten, die in der Tabelle „Betroffene Software und Bewertungen des Schweregrads der Sicherheitsanfälligkeit‟ nicht als betroffene Software aufgeführt ist. Warum wird mir dieses Update angeboten?
Wenn Updates anfälligen Code beheben, der in einer Komponente vorhanden ist, die von mehreren Microsoft Office-Produkten oder mehreren Versionen des gleichen Microsoft Office-Produkts gemeinsam verwendet wird, wird davon ausgegangen, dass das Update für alle unterstützten Produkte und Versionen gilt, die die anfällige Komponente enthalten.

Wenn z. B. ein Update die Microsoft Office 2007-Produkte betrifft, wird nur Microsoft Office 2007 ausdrücklich in der Tabelle „Betroffene Software“ aufgeführt. Das Update kann aber auch Microsoft Word 2007, Microsoft Excel 2007, Microsoft Visio 2007, Microsoft Compatibility Pack, Microsoft Excel Viewer oder andere Microsoft Office 2007-Produkte betreffen, die nicht ausdrücklich in der Tabelle „Betroffene Software“ aufgeführt sind. Außerdem wird nur Microsoft Office 2010 ausdrücklich in der Tabelle „Betroffene Software“ aufgeführt, wenn ein Update die Microsoft Office 2010-Produkte betrifft. Das Update kann aber auch Microsoft Word 2010, Microsoft Excel 2010, Microsoft Visio 2010, Microsoft Visio Viewer oder andere Microsoft Office 2010-Produkte betreffen, die nicht ausdrücklich in der Tabelle „Betroffene Software“ aufgeführt sind.

Weitere Informationen zu diesem Verhalten und zu empfohlenen Maßnahmen finden Sie im Microsoft Knowledge Base-Artikel 830335. Eine Liste der Microsoft Office-Produkte, die ein Update betreffen kann, finden Sie in dem Microsoft Knowledge Base-Artikel, der dem jeweiligen Update zugeordnet ist.

Gibt es Voraussetzungen für die in diesem Bulletin angebotenen Updates für betroffene Editionen von Microsoft Lync 2013 (Skype for Business)?
Ja. Kunden, die betroffene Editionen von Microsoft Lync 2013 (Skype for Business) ausführen, müssen zuerst das im April 2015 veröffentlichte Update 2965218 für Office 2013 und dann das im Mai 2015 veröffentlichte Sicherheitsupdate 3039779 installieren. Weitere Informationen über diese beiden Updates finden Sie unter:

Warum ist das Update für Lync 2010 Attendee (Installation auf Benutzerebene) nur über das Microsoft Download Center erhältlich?
Microsoft veröffentlicht das Update für Lync 2010 Attendee (Installation auf Benutzerebene) nur im Microsoft Download Center. Da die Installation auf Benutzerebene von Lync 2010 Attendee durch eine Lync-Sitzung verarbeitet wird, sind Verteilungsmethoden wie automatische Aktualisierung nicht für diese Art von Installationsszenario geeignet.

Enthält diese Version zusätzliche sicherheitsbezogene Funktionsänderungen?
Ja. Neben den Sicherheitsupdates für die in diesem Bulletin beschriebenen Sicherheitsanfälligkeiten veröffentlicht Microsoft außerdem ein Update, das bestimmte externe Bibliotheken ersetzt, die von Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows Server 2016 und allen Versionen von Windows 10 verwendet wurden. Dieses Update ermöglicht dieselbe Funktion, jedoch sicherer und zuverlässiger.

Informationen zu Sicherheitsanfälligkeiten

Mehrere Sicherheitsanfälligkeiten bei der Windows-GDI bezüglich Rechteerweiterungen

Sicherheitsanfälligkeiten in Form von Rechteerweiterungen hängen damit zusammen, wie die Windows-GDI (Graphics Device Interface) Objekte im Arbeitsspeicher behandelt. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann im Kernelmodus beliebigen Code ausführen. Der Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen und neue Konten mit sämtlichen Benutzerrechten erstellen.

Um diese Sicherheitsanfälligkeiten auszunutzen, muss sich ein Angreifer zuerst am System anmelden. Ein Angreifer kann dann eine speziell gestaltete Anwendung ausführen, mit der diese Sicherheitsanfälligkeiten ausgenutzt werden können, und Kontrolle über ein betroffenes System erlangen.

Das Update behebt diese Sicherheitsanfälligkeiten, indem es die Behandlung von Objekten im Arbeitsspeicher durch die GDI korrigiert und die unbeabsichtigte Erweiterung von Benutzermodusberechtigungen verhindert.

Die folgende Tabelle enthält einen Link zum jeweiligen Standardeintrag des Sicherheitsrisikos in der Liste allgemeiner Sicherheitsrisiken (Common Vulnerabilities and Exposures, CVE):

Titel der Sicherheitsanfälligkeit CVE-Nummer Öffentlich gemeldet Ausgenutzt
Sicherheitsanfälligkeit bei der Windows-GDI bezüglich Rechteerweiterungen CVE-2017-0001 Nein Nein
Sicherheitsanfälligkeit bei der Windows-GDI bezüglich Rechteerweiterungen CVE-2017-0005 Nein Ja
Sicherheitsanfälligkeit bei der Windows-GDI bezüglich Rechteerweiterungen CVE-2017-0025 Nein Nein
Sicherheitsanfälligkeit bei der Windows-GDI bezüglich Rechteerweiterungen CVE-2017-0047 Nein Nein

Schadensbegrenzende Faktoren

Für diese Sicherheitsanfälligkeiten gibt es noch keine schadensbegrenzenden Faktoren.

Problemumgehungen

Für diese Sicherheitsanfälligkeiten gibt es noch keine Problemumgehungen.

Sicherheitsanfälligkeit in Windows-Grafikkomponente bezüglich Offenlegung von Informationen – CVE-2017-0038

Es liegen Sicherheitsanfälligkeiten vor, die eine Offenlegung von Informationen ermöglichen können, wenn die Windows-GDI-Komponente fälschlicherweise den Inhalt des Arbeitsspeichers offenlegt. Ein Angreifer, der die Sicherheitsanfälligkeit erfolgreich ausnutzt, kann in den Besitz von Informationen gelangen, mit denen das System des Benutzers weiter geschädigt werden kann.

Es gibt mehrere Möglichkeiten, wie ein Angreifer diese Sicherheitsanfälligkeit ausnutzen kann, z. B. indem er einen Benutzer dazu verleitet, ein speziell gestaltetes Dokument zu öffnen oder eine nicht vertrauenswürdige Webseite zu besuchen.

Das Update behebt die Sicherheitsanfälligkeiten, indem korrigiert wird, wie die Windows-GDI-Komponente Objekte im Speicher verarbeitet.

Die folgende Tabelle enthält einen Link zum jeweiligen Standardeintrag des Sicherheitsrisikos in der Liste allgemeiner Sicherheitsrisiken (Common Vulnerabilities and Exposures, CVE):

Titel der Sicherheitsanfälligkeit CVE-Nummer Öffentlich gemeldet Ausgenutzt
Sicherheitsanfälligkeit in Windows-Grafikkomponente bezüglich Offenlegung von Informationen CVE-2017-0038 Nein Nein

Schadensbegrenzende Faktoren

Für diese Sicherheitsanfälligkeit gibt es noch keine schadensbegrenzenden Faktoren.

Problemumgehungen

Für diese Sicherheitsanfälligkeit gibt es noch keine Problemumgehungen.

Mehrere Sicherheitsanfälligkeiten in GDI+ bezüglich der Offenlegung von Informationen

Mehrere Sicherheitsanfälligkeiten bezüglich der Offenlegung von Informationen liegen vor, wenn die Windows-GDI (Graphics Device Interface) Objekte im Speicher verarbeitet, wodurch Angreifer Informationen aus dem betroffenen System erhalten können. Die Informationsoffenlegung alleine ermöglicht keine Ausführung von beliebigem Code. In Verbindung mit einer anderen Sicherheitsanfälligkeit ist die Ausführung von beliebigem Code jedoch möglich.

Zum Ausnutzen dieser Sicherheitsanfälligkeiten muss sich ein Angreifer bei einem betroffenen System anmelden und eine speziell gestaltete Anwendung ausführen.

Das Sicherheitsupdate behebt die Sicherheitsanfälligkeiten, indem korrigiert wird, wie GDI Speicheradressen verarbeitet.

Die folgende Tabelle enthält einen Link zum jeweiligen Standardeintrag des Sicherheitsrisikos in der Liste allgemeiner Sicherheitsrisiken (Common Vulnerabilities and Exposures, CVE):

Titel der Sicherheitsanfälligkeit CVE-Nummer Öffentlich gemeldet Ausgenutzt
Sicherheitsanfälligkeit in GDI+ bezüglich der Offenlegung von Informationen CVE-2017-0060 Nein Nein
Sicherheitsanfälligkeit in GDI+ bezüglich der Offenlegung von Informationen CVE-2017-0062 Nein Nein
Sicherheitsanfälligkeit in GDI+ bezüglich der Offenlegung von Informationen CVE-2017-0073 Nein Nein

Schadensbegrenzende Faktoren

Für diese Sicherheitsanfälligkeiten gibt es noch keine schadensbegrenzenden Faktoren.

Problemumgehungen

Für diese Sicherheitsanfälligkeiten gibt es noch keine Problemumgehungen.

Mehrere Sicherheitsanfälligkeiten in der Microsoft-Farbverwaltung bezüglich der Offenlegung von Informationen

Es liegen mehrere Sicherheitsanfälligkeiten bezüglich der Offenlegung von Informationen vor, die darauf basieren, wie das Microsoft-Farbverwaltungsmodul (ICM32.dll) Objekte im Arbeitsspeicher verarbeitet. Unter Ausnutzung dieser Sicherheitsanfälligkeiten können Angreifer Informationen erhalten, um ASLR (Address Space Layout Randomization) im Benutzermodus auf dem Zielsystem zu umgehen. Die Informationsoffenlegung alleine ermöglicht keine Ausführung von beliebigem Code. In Verbindung mit einer anderen Sicherheitsanfälligkeit ist die Ausführung von beliebigem Code jedoch möglich.

In einem webbasierten Angriffsszenario kann ein Angreifer eine speziell gestaltete Website einrichten, die diese Sicherheitsanfälligkeit ausnutzt, und dann die Benutzer zum Besuch der Website verleiten. Ein Angreifer kann Benutzer jedoch nicht zwingen, die vom Angreifer kontrollierten Inhalte anzuzeigen. Stattdessen muss ein Angreifer Benutzer zu Handlungen verleiten. Zu diesem Zweck werden Benutzer normalerweise dazu gebracht, auf einen Link in einer E-Mail-Nachricht oder einer Instant Messenger-Nachricht zu klicken, wodurch die Benutzer zur Website des Angreifers gelangen, oder eine per E-Mail gesendete Dateianlage zu öffnen.

Das Sicherheitsupdate behebt die Sicherheitsanfälligkeiten, indem korrigiert wird, wie das Microsoft-Farbverwaltungsmodul Objekte im Speicher verarbeitet.

Die folgende Tabelle enthält einen Link zum jeweiligen Standardeintrag des Sicherheitsrisikos in der Liste allgemeiner Sicherheitsrisiken (Common Vulnerabilities and Exposures, CVE):

Titel der Sicherheitsanfälligkeit CVE-Nummer Öffentlich gemeldet Ausgenutzt
Sicherheitsanfälligkeit in der Microsoft-Farbverwaltung bezüglich der Offenlegung von Informationen CVE-2017-0061 Nein Nein
Sicherheitsanfälligkeit in der Microsoft-Farbverwaltung bezüglich der Offenlegung von Informationen CVE-2017-0063 Nein Nein

Schadensbegrenzende Faktoren

Für diese Sicherheitsanfälligkeiten gibt es noch keine schadensbegrenzenden Faktoren.

Problemumgehungen

Für diese Sicherheitsanfälligkeiten gibt es noch keine Problemumgehungen.

Mehrere Sicherheitsanfälligkeiten in der Grafikkomponente bezüglich Remotecodeausführung

Es liegen Sicherheitsanfälligkeiten bezüglich Remotecodeausführung vor, die darauf basieren, wie die Windows-Grafikkomponente Objekte im Arbeitsspeicher verarbeitet. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, könnte die Kontrolle über das betroffene System übernehmen. Der Angreifer könnte dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit vollen Benutzerrechten erstellen. Für Benutzer mit Konten, die über weniger Systemrechte verfügen, kann dies geringere Auswirkungen haben als für Benutzer, die mit Administratorrechten arbeiten.

Es gibt mehrere Möglichkeiten, wie ein Angreifer diese Sicherheitsanfälligkeit ausnutzen könnte.

  • In einem webbasierten Angriffsszenario kann ein Angreifer eine speziell gestaltete Website einrichten, die auf die Ausnutzung dieser Sicherheitsanfälligkeit ausgelegt ist, und dann einen Benutzer zum Besuch der Website verleiten. Ein Angreifer kann Benutzer jedoch nicht zwingen, die vom Angreifer kontrollierten Inhalte anzuzeigen. Stattdessen muss ein Angreifer Benutzer zu Handlungen verleiten. Zu diesem Zweck werden Benutzer normalerweise dazu gebracht, auf einen Link in einer E-Mail-Nachricht oder einer Instant Messenger-Nachricht zu klicken, wodurch die Benutzer zur Website des Angreifers gelangen, oder eine Dateianlage zu öffnen, die per E-Mail gesendet wurde.
  • In einem Dateifreigabe-Angriffsszenario könnte der Angreifer eine speziell gestaltete Dokumentdatei bereitstellen, mit der diese Sicherheitsanfälligkeiten ausgenutzt werden sollen, und dann einen Benutzer zum Öffnen der Dokumentdatei verleiten.

Für betroffene Microsoft Office-Produkte ist das Vorschaufenster ein Angriffsvektor.

Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie die Windows-Grafikkomponente Objekte im Speicher verarbeitet.

Die folgende Tabelle enthält Links zum jeweiligen Standardeintrag der Sicherheitsanfälligkeiten in der Liste allgemeiner Sicherheitsanfälligkeiten:

Titel der Sicherheitsanfälligkeit CVE-Nummer Öffentlich gemeldet Ausgenutzt
Sicherheitsanfälligkeit in der Grafikkomponente bezüglich Remotecodeausführung CVE-2017-0108 Nein Nein
Sicherheitsanfälligkeit in der Grafikkomponente bezüglich Remotecodeausführung CVE-2017-0014 Ja Nein

Schadensbegrenzende Faktoren

Für diese Sicherheitsanfälligkeiten gibt es noch keine schadensbegrenzenden Faktoren.

Problemumgehungen

Für diese Sicherheitsanfälligkeiten gibt es noch keine Problemumgehungen.

Bereitstellung von Sicherheitsupdates

Informationen zur Bereitstellung von Sicherheitsupdates finden Sie in dem Microsoft Knowledge Base-Artikel, auf den hier in der Kurzzusammenfassung verwiesen wird.

Danksagung

Microsoft würdigt die Bemühungen derjenigen Benutzer der Sicherheitscommunity, die uns dabei helfen, Kunden durch eine koordinierte Offenlegung von Sicherheitsanfälligkeiten zu schützen. Weitere Informationen finden Sie unter Danksagung.

Haftungsausschluss

Die Informationen in der Microsoft Knowledge Base werden wie besehen und ohne jede Gewährleistung bereitgestellt. Microsoft schließt alle anderen Garantien, gleichgültig, ob ausdrücklich oder konkludent, einschließlich der Garantien der Handelsüblichkeit oder Eignung für einen bestimmten Zweck aus. In keinem Fall kann die Microsoft Corporation und/oder deren jeweilige Lieferanten haftbar gemacht werden für Schäden irgendeiner Art, einschließlich direkter, indirekter, zufällig entstandener Schäden, Folgeschäden, Folgen entgangenen Gewinns oder spezieller Schäden, selbst dann nicht, wenn Microsoft Corporation und/oder deren jeweilige Lieferanten auf die mögliche Entstehung dieser Schäden hingewiesen wurde. Weil in einigen Staaten/Rechtsordnungen der Ausschluss oder die Beschränkung einer Haftung für zufällig entstandene Schäden oder Folgeschäden nicht gestattet ist, gilt die obige Einschränkung eventuell nicht für Sie.

Revisionen

  • V1.0 (14. März 2017): Bulletin veröffentlicht.
  • V1.1 (14. März 2017): Die Ablösung des Pakets 3178688 im Zusammenhang mit Microsoft Office 2010 Service Pack 2 (32-Bit- und 64-Bit-Editionen) wurde von 3115131 in MS16-097 in 2889841 in MS16-148 geändert.
  • V2.0 (11. April 2017): Bulletin wurde überarbeitet, um die Veröffentlichung des Updates 4017018 für Windows Vista und Windows Server 2008 anzukündigen. Dieses Update ersetzt Update 4012583 nur für CVE-2017-0038, um die Sicherheitsanfälligkeit umfassend zu beheben. Microsoft empfiehlt Kunden, die die betroffene Software verwenden, das Sicherheitsupdate zu installieren, um vollständig vor der in diesem Bulletin beschriebenen Sicherheitsanfälligkeit geschützt zu sein. Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 4017018.
  • V3.0 (9. Mai 2017): Microsoft hat das Sicherheitsupdate 4017018 für betroffene Editionen von Windows Server 2008 erneut veröffentlicht. In diesem Zusammenhang wurde es als Sicherheitsupdate neu klassifiziert. Microsoft empfiehlt Kunden, das Update 4017018 zu installieren, um vor CVE-2017-0038 vollständig geschützt zu sein. Kunden, die das Update bereits installiert haben, müssen keine weiteren Maßnahmen ergreifen.

    Darüber hinaus betrifft diese Sicherheitsupdatekorrektur auch Windows Server 2008 für Itanium-basierte Systeme.

Seite generiert am 09.05.2017 um 09:49-07:00.