Microsoft Security Bulletin Summary für Dezember 2013

Veröffentlicht: 10. Dezember 2013

Version: 1.0

In diesem Bulletin Summary sind die im Dezember 2013 veröffentlichten Security Bulletins aufgeführt.

Mit der Veröffentlichung der Security Bulletins für September 2013 ersetzt dieses Bulletin Summary die Bulletin Advance Notification, die erstmalig am 5. Dezember 2013 veröffentlicht wurde. Weitere Informationen zum Bulletin Advance Notification-Service finden Sie unter Microsoft Security Bulletin Advance Notification.

Weitere Informationen zum Erhalten automatischer Benachrichtigungen über die Veröffentlichung von Microsoft Security Bulletins finden Sie unter Microsoft Technische Sicherheitsbenachrichtigungen.

Am Mittwoch, dem 11. Dezember 2013, um 11:00 Uhr pazifischer Zeit (USA & Kanada) stellt Microsoft einen Webcast bereit, um Kundenfragen zu diesen Bulletins zu beantworten. Registrieren Sie sich jetzt für den Security Bulletin-Webcast im Dezember.

Microsoft stellt auch Informationen bereit, anhand derer Benutzer die Prioritäten für monatliche Sicherheitsupdates und alle nicht sicherheitsrelevanten Updates festlegen können, die an demselben Tag veröffentlicht werden wie die monatlichen Sicherheitsupdates. Bitte lesen Sie den Abschnitt Weitere Informationen.

Kurzzusammenfassungen

In der folgenden Tabelle sind die Security Bulletins für diesen Monat nach Schweregrad geordnet.

Weitere Informationen zu betroffener Software finden Sie im nächsten Abschnitt Betroffene Software.

Kennung des Bulletins Titel des Bulletins und Kurzzusammenfassung Bewertung des maximalen Schweregrads und Sicherheitsauswirkung Neustartanforderung Betroffene Software
MS13-096 Sicherheitsanfälligkeit in Microsoft Graphics-Komponente kann Remotecodeausführung ermöglichen (2908005)

Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit in Microsoft Windows, Microsoft Office und Microsoft Lync. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer Inhalte anzeigt, die speziell gestaltete TIFF-Dateien enthalten.
Kritisch 
Remotecodeausführung
Erfordert u. U. Neustart Microsoft Windows,
Microsoft Office,
Microsoft Lync
MS13-097 Kumulatives Sicherheitsupdate für Internet Explorer (2898785)

Dieses Sicherheitsupdate behebt sieben vertraulich gemeldete Sicherheitsanfälligkeiten in Internet Explorer. Die schwerwiegendsten Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer anzeigt. Ein Angreifer, der die schwerwiegendste dieser Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte erlangen wie der aktuelle Benutzer. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Kritisch 
Remotecodeausführung
Erfordert Neustart Microsoft Windows,
Internet Explorer
MS13-098 Sicherheitsanfälligkeit in Windows kann Remotecodeausführung ermöglichen (2893294)

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer oder eine Anwendung eine speziell gestaltete, signierte, übertragbare, ausführbare Datei (PE-Datei; PE = portable executable) auf einem betroffenen System ausführt oder installiert.
Kritisch 
Remotecodeausführung
Erfordert Neustart Microsoft Windows
MS13-099 Sicherheitsanfälligkeit in Microsoft Scripting Runtime Object Library kann Remotecodeausführung ermöglichen (2909158)

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Angreifer einen Benutzer dazu verleitet, eine speziell gestaltete Website oder eine Website zu besuchen, auf der speziell gestalteter Inhalt gehostet wird. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale Endbenutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Kritisch 
Remotecodeausführung
Erfordert u. U. Neustart Microsoft Windows
MS13-105 Sicherheitsanfälligkeiten in Microsoft Exchange können Remotecodeausführung ermöglichen (2915705)

Dieses Sicherheitsupdate behebt drei öffentlich gemeldete Sicherheitsanfälligkeiten und eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Exchange Server. Die schwerwiegendsten dieser Sicherheitsanfälligkeiten liegen in den Funktionen „WebReady Document Viewing“ und „Schutz vor Datenverlust“ des Microsoft Exchange Servers vor. Diese Sicherheitsanfälligkeiten können Remotecodeausführung im Sicherheitskontext des LocalService-Kontos ermöglichen, wenn ein Angreifer eine E-Mail-Nachricht mit einer speziell gestalteten Datei an einen Benutzer auf einem betroffenen Exchange Server sendet. Das LocalService-Konto verfügt auf dem lokalen System über Mindestberechtigungen und präsentiert im Netzwerk anonyme Anmeldeinformationen.
Kritisch 
Remotecodeausführung
Kein Neustart erforderlich. Microsoft Exchange
MS13-100 Sicherheitsanfälligkeiten in Microsoft SharePoint Server können Remotecodeausführung ermöglichen (2904244)

Dieses Sicherheitsupdate behebt mehrere vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Office Server-Software. Diese Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein authentifizierter Angreifer speziell gestaltete Seiteninhalte an einen SharePoint Server sendet. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann beliebigen Code im Sicherheitskontext des W3WP-Dienstkontos auf der Ziel-SharePoint-Website ausführen.
Hoch 
Remotecodeausführung
Erfordert u. U. Neustart Microsoft SharePoint
MS13-101 Sicherheitsanfälligkeiten in Windows-Kernelmodustreibern können Erhöhung von Berechtigungen ermöglichen (2880430)

Dieses Sicherheitsupdate behebt fünf vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Windows. Die schwerwiegenderen Sicherheitsanfälligkeiten können eine Erhöhung von Berechtigungen ermöglichen, wenn ein Angreifer sich bei einem System anmeldet und eine speziell gestaltete Anwendung ausführt. Ein Angreifer benötigt gültige Anmeldeinformationen und muss sich lokal anmelden können, um diese Sicherheitsanfälligkeit auszunutzen.
Hoch 
Erhöhung von Berechtigungen
Erfordert Neustart Microsoft Windows
MS13-102 Sicherheitsanfälligkeit in Microsoft Antimalware-Client kann Erhöhung von Berechtigungen ermöglichen (2898715)

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Erhöhung von Berechtigungen ermöglichen, wenn ein Angreifer einen LRPC-Server vortäuscht und eine speziell gestaltete LPC-Portnachricht an einen beliebigen LRPC-Client sendet. Ein Angreifer, der die Sicherheitsanfälligkeit erfolgreich ausnutzt, kann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Administratorrechten erstellen. Ein Angreifer benötigt gültige Anmeldeinformationen und muss sich lokal anmelden können, um diese Sicherheitsanfälligkeit auszunutzen.
Hoch 
Erhöhung von Berechtigungen
Erfordert Neustart Microsoft Windows
MS13-103 Sicherheitsanfälligkeit in ASP.NET SignalR kann Erhöhung von Berechtigungen ermöglichen (2905244)

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in ASP.NET SignalR. Die Sicherheitsanfälligkeit kann eine Erhöhung von Berechtigungen ermöglichen, wenn ein Angreifer dem Browser eines Zielbenutzers speziell gestaltetes JavaScript spiegelt.
Hoch 
Erhöhung von Berechtigungen
Kein Neustart erforderlich. Microsoft-Entwicklertools
MS13-104 Sicherheitsanfälligkeit in Microsoft Office kann Offenlegung von Informationen ermöglichen (2909976)

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Office, das Offenlegung von Information ermöglichen könnte, wenn ein Benutzer versucht, eine Office-Datei zu öffnen, die auf einer schädlichen Website gehostet wird. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann Zugriffstoken ermitteln, mit denen der aktuelle Benutzer auf einer Ziel-SharePoint- oder anderen Microsoft Office Server-Site authentifiziert wird.
Hoch 
Offenlegung von Informationen
Erfordert u. U. Neustart Microsoft Office
MS13-106 Sicherheitsanfälligkeit in einer freigegebenen Komponente von Microsoft Office kann die Umgehung der Sicherheitsfunktion ermöglichen
(2905238)


Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit in einer freigegeben Komponente von Microsoft Office, die aktuell ausgenutzt wird. Die Sicherheitsanfälligkeit kann die Umgehung der Sicherheitsfunktion ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite in ein Webbrowser anzeigt, in dem COM-Komponenten instanziiert werden können, etwa Internet Explorer. In einem webbasierten Angriffsszenario kann ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, die Sicherheitsfunktion „Zufällige Anordnung des Layouts des Adressraums (ASLR)“ umgehen, die Benutzer vor einer breiten Palette von Sicherheitsanfälligkeiten schützt. Die Umgehung der Sicherheitsfunktion allein ermöglicht nicht die Ausführung von beliebigem Code. Ein Angreifer kann diese Sicherheitsanfälligkeit durch die Umgehung von ASLR in Verbindung mit einer anderen Sicherheitsanfälligkeit verwenden, etwa eine Sicherheitsanfälligkeit bezüglich Remotecodeausführung, um die Umgehung von ASLR dahingehend auszunutzen, beliebigen Code auszuführen.
Hoch 
Umgehung der Sicherheitsfunktion
Erfordert u. U. Neustart Microsoft Office
  Ausnutzbarkeitsindex -------------------- In der folgenden Tabelle wird eine Bewertung der Ausnutzbarkeit aller Sicherheitsanfälligkeiten bereitgestellt, die diesen Monat behoben werden. Die Sicherheitsanfälligkeiten sind nach Kennung des Bulletins und dann nach CVE-ID geordnet. Nur Sicherheitsanfälligkeiten, deren Schweregrad in diesem Bulletin als „Kritisch“ oder „Hoch“ eingestuft wurde, sind enthalten. **Wie verwende ich diese Tabelle?** Verwenden Sie diese Tabelle, um etwas über die Wahrscheinlichkeit zu erfahren, dass für die einzelnen Sicherheitsupdates, die Sie möglicherweise installieren müssen, innerhalb von 30 Tagen Angriffe durch Codeausführung und Denial-of-Service stattfinden. Sehen Sie sich unter Berücksichtigung Ihrer konkreten Konfiguration jede der unten stehenden Bewertungen an, um Prioritäten für die Bereitstellung der Updates dieses Monats festzulegen. Weitere Informationen zur Bedeutung und Festlegung dieser Bewertungen finden Sie im [Microsoft-Ausnutzbarkeitsindex](https://technet.microsoft.com/de-de/security/cc998259). In den unten stehenden Spalten bezieht sich „Aktuelle Softwareversion“ auf die Themensoftware und „Ältere Softwareversionen“ auf alle älteren, unterstützten Versionen der Themensoftware, wie sie in den Tabellen „Betroffene Software“ und „Nicht betroffene Software“ im Bulletin aufgeführt ist.

Kennung des Bulletins Titel der Sicherheitsanfälligkeit CVE-ID Bewertung der Ausnutzbarkeit für aktuelle Softwareversionen Bewertung der Ausnutzbarkeit für ältere Softwareversionen Bewertung der Ausnutzbarkeit durch Denial-of-Service Wichtige Hinweise
MS13-096 Sicherheitsanfälligkeit in der Microsoft Graphics-Komponente bezüglich Speicherbeschädigung CVE-2013-3906 1 – Angreifercode wahrscheinlich 1 – Angreifercode wahrscheinlich Nicht anwendbar Diese Sicherheitsanfälligkeit wurde veröffentlicht.

Microsoft ist sich gezielter Angriffe bewusst, bei denen versucht wird, diese Sicherheitsanfälligkeit in Microsoft Office-Produkten auszunutzen.
MS13-097 Sicherheitsanfälligkeit in Internet Explorer bezüglich der Erhöhung von Berechtigungen CVE-2013-5045 1 – Angreifercode wahrscheinlich 1 – Angreifercode wahrscheinlich Nicht anwendbar (Keine)
MS13-097 Sicherheitsanfälligkeit in Internet Explorer bezüglich der Erhöhung von Berechtigungen CVE-2013-5046 1 – Angreifercode wahrscheinlich 1 – Angreifercode wahrscheinlich Nicht anwendbar (Keine)
MS13-097 Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2013-5047 1 – Angreifercode wahrscheinlich 1 – Angreifercode wahrscheinlich Nicht anwendbar (Keine)
MS13-097 Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2013-5048 1 – Angreifercode wahrscheinlich 1 – Angreifercode wahrscheinlich Nicht anwendbar (Keine)
MS13-097 Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2013-5049 Nicht betroffen 1 – Angreifercode wahrscheinlich Nicht anwendbar (Keine)
MS13-097 Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2013-5051 3 – Angreifercode unwahrscheinlich 2 – Angreifercode wäre schwer zu erstellen Nicht anwendbar (Keine)
MS13-097 Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2013-5052 Nicht betroffen 1 – Angreifercode wahrscheinlich Nicht anwendbar (Keine)
MS13-098 Sicherheitsanfälligkeit in WinVerifyTrust bei Signaturüberprüfung CVE-2013-3900 1 – Angreifercode wahrscheinlich 1 – Angreifercode wahrscheinlich Nicht anwendbar Microsoft ist sich gezielter Angriffe bewusst, bei denen versucht wird, diese Sicherheitsanfälligkeit auszunutzen.
MS13-099 Use-after-free-Sicherheitsanfälligkeit in Microsoft Scripting Runtime Object Library CVE-2013-5056 1 – Angreifercode wahrscheinlich 1 – Angreifercode wahrscheinlich Nicht anwendbar (Keine)
MS13-100 Sicherheitsanfälligkeiten in SharePoint durch Seiteninhalte CVE-2013-5059 1 – Angreifercode wahrscheinlich 1 – Angreifercode wahrscheinlich Nicht anwendbar (Keine)
MS13-101 Sicherheitsanfälligkeit in Win32k bezüglich Speicherbeschädigung CVE-2013-3899 Nicht betroffen 2 – Angreifercode wäre schwer zu erstellen Dauerhaft (Keine)
MS13-101 Use-after-free-Sicherheitsanfälligkeit durch Win32k-Verwendung CVE-2013-3902 Nicht betroffen 1 – Angreifercode wahrscheinlich Dauerhaft (Keine)
MS13-101 Sicherheitsanfälligkeit bei der Analyse von TrueType-Schriftarten CVE-2013-3903 Nicht betroffen 3 – Angreifercode unwahrscheinlich Dauerhaft (Keine)
MS13-101 Sicherheitsanfälligkeit in Anschlussklassentreiber durch doppelten Abruf CVE-2013-3907 Nicht betroffen 2 – Angreifercode wäre schwer zu erstellen Dauerhaft (Keine)
MS13-101 Sicherheitsanfälligkeit in Win32k bezüglich Ganzzahlüberlaufs CVE-2013-5058 3 – Angreifercode unwahrscheinlich 3 – Angreifercode unwahrscheinlich Dauerhaft Es handelt sich bei dieser Sicherheitsanfälligkeit um einen Denial-of-Service-Angriff.
MS13-102 Sicherheitsanfälligkeit durch Pufferüberlauf auf LRPC-Server  CVE-2013-3878 Nicht betroffen 1 – Angreifercode wahrscheinlich Dauerhaft (Keine)
MS13-103 Sicherheitsanfälligkeit in SignalR durch siteübergreifende Skripterstellung CVE-2013-5042 1 – Angreifercode wahrscheinlich 1 – Angreifercode wahrscheinlich Nicht anwendbar (Keine)
MS13-104 Sicherheitsanfälligkeit durch das Kapern von Token CVE-2013-5054 3 – Angreifercode unwahrscheinlich Nicht betroffen Nicht anwendbar Dies ist eine Sicherheitsanfälligkeit, die sich auf die Offenlegung von Informationen bezieht.

Microsoft ist sich begrenzter, gezielter Angriffe bewusst, bei denen versucht wird, diese Sicherheitsanfälligkeit auszunutzen.
MS13-105 Sicherheitsanfälligkeit durch Deaktivierung von MAC CVE-2013-1330 1 – Angreifercode wahrscheinlich 1 – Angreifercode wahrscheinlich Nicht anwendbar Diese Sicherheitsanfälligkeit wurde veröffentlicht.
MS13-105 Oracle Outside In enthält mehrere ausnutzbare Sicherheitsanfälligkeiten CVE-2013-5763

und

CVE-2013-5791
2 – Angreifercode wäre schwer zu erstellen 2 – Angreifercode wäre schwer zu erstellen Dauerhaft Diese Sicherheitsanfälligkeiten wurden veröffentlicht.
MS13-105 Sicherheitsanfälligkeit in OWA durch siteübergreifende Skripterstellung CVE-2013-5072 3 – Angreifercode unwahrscheinlich 3 – Angreifercode unwahrscheinlich Nicht anwendbar (Keine)
MS13-106 Sicherheitsanfälligkeit in ASLR bezüglich HXDS CVE-2013-5057 Nicht betroffen Nicht anwendbar Nicht anwendbar Dies ist eine Sicherheitsanfälligkeit aufgrund der Umgehung von Sicherheitsfunktionen.

Diese Sicherheitsanfälligkeit wurde veröffentlicht.

Microsoft ist sich begrenzter, gezielter Angriffe bewusst, bei denen versucht wird, diese Sicherheitsanfälligkeit auszunutzen.

 

Betroffene Software

In den folgenden Tabellen sind die Bulletins nach Hauptsoftwarekategorie und Schweregrad aufgeführt.

Wie verwende ich diese Tabellen?

In diesen Tabellen finden Sie Informationen zu Sicherheitsupdates, die Sie möglicherweise installieren sollten. Alle aufgeführten Softwareprogramme bzw. -komponenten sollten überprüft werden, um zu sehen, ob Sicherheitsupdates für Ihre Installation zutreffen. Wenn ein Softwareprogramm oder eine Komponente aufgeführt ist, ist die Bewertung des Schweregrads des Softwareupdates ebenfalls aufgeführt.

Hinweis: Für eine Sicherheitsanfälligkeit müssen Sie möglicherweise mehrere Sicherheitsupdates installieren. Durchsuchen Sie in der gesamten Spalte die einzelnen Kennungen der aufgeführten Bulletins, um basierend auf den auf Ihrem System installierten Programmen oder Komponenten zu überprüfen, welche Updates Sie installieren müssen.

Systemkomponenten des Windows-Betriebssystems

**Windows XP**
**Kennung des Bulletins** [**MS13-096**](https://go.microsoft.com/fwlink/?linkid=344108) [**MS13-097**](https://go.microsoft.com/fwlink/?linkid=344111) [**MS13-098**](https://go.microsoft.com/fwlink/?linkid=325389) [**MS13-099**](https://go.microsoft.com/fwlink/?linkid=344112) [**MS13-101**](https://go.microsoft.com/fwlink/?linkid=325387) [**MS13-102**](https://go.microsoft.com/fwlink/?linkid=344110)
**Bewertung des Gesamtschweregrads** **Keine** [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx)
Windows XP Service Pack 3 Nicht anwendbar Internet Explorer 6  (2898785) (Kritisch) Internet Explorer 7  (2898785) (Kritisch) Internet Explorer 8  (2898785) (Kritisch) Windows XP Service Pack 3 (2893294) (Kritisch) Windows Script 5.7 (2892075) (Kritisch) Windows XP Service Pack 3 (2893984) (Hoch) Windows XP Service Pack 3 (2898715) (Hoch)
Windows XP Professional x64 Edition Service Pack 2 Nicht anwendbar Internet Explorer 6  (2898785) (Kritisch) Internet Explorer 7  (2898785) (Kritisch) Internet Explorer 8  (2898785) (Kritisch) Windows XP Professional x64 Edition Service Pack 2 (2893294) (Kritisch) Windows Script 5.6 (2892076) (Kritisch) Windows Script 5.7  (2892075) (Kritisch) Windows XP Professional x64 Edition Service Pack 2 (2893984) (Hoch) Windows XP Professional x64 Edition Service Pack 2 (2898715) (Hoch)
**Windows Server 2003**
**Kennung des Bulletins** [**MS13-096**](https://go.microsoft.com/fwlink/?linkid=344108) [**MS13-097**](https://go.microsoft.com/fwlink/?linkid=344111) [**MS13-098**](https://go.microsoft.com/fwlink/?linkid=325389) [**MS13-099**](https://go.microsoft.com/fwlink/?linkid=344112) [**MS13-101**](https://go.microsoft.com/fwlink/?linkid=325387) [**MS13-102**](https://go.microsoft.com/fwlink/?linkid=344110)
**Bewertung des Gesamtschweregrads** **Keine** [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx)
Windows Server 2003 Service Pack 2 Nicht anwendbar Internet Explorer 6  (2898785) (Mittel) Internet Explorer 7 (2898785) (Hoch) Internet Explorer 8 (2898785) (Hoch) Windows Server 2003 Service Pack 2 (2893294) (Kritisch) Windows Script 5.6  (2892076) (Kritisch) Windows Script 5.7  (2892075) (Kritisch) Windows Server 2003 Service Pack 2 (2893984) (Hoch) Windows Server 2003 Service Pack 2 (2898715) (Hoch)
Windows Server 2003 x64 Edition Service Pack 2 Nicht anwendbar Internet Explorer 6  (2898785) (Mittel) Internet Explorer 7 (2898785) (Hoch) Internet Explorer 8 (2898785) (Hoch) Windows Server 2003 x64 Edition Service Pack 2 (2893294) (Kritisch) Windows Script 5.6  (2892076) (Kritisch) Windows Script 5.7  (2892075) (Kritisch) Windows Server 2003 x64 Edition Service Pack 2 (2893984) (Hoch) Windows Server 2003 x64 Edition Service Pack 2 (2898715) (Hoch)
Windows Server 2003 mit SP2 für Itanium-basierte Systeme Nicht anwendbar Internet Explorer 6  (2898785) (Mittel) Internet Explorer 7 (2898785) (Hoch) Windows Server 2003 mit SP2 für Itanium-basierte Systeme (2893294) (Kritisch) Windows Script 5.6  (2892076) (Kritisch) Windows Script 5.7  (2892075) (Kritisch) Windows Server 2003 mit SP2 für Itanium-basierte Systeme (2893984) (Hoch) Windows Server 2003 mit SP2 für Itanium-basierte Systeme (2898715) (Hoch)
**Windows Vista**
**Kennung des Bulletins** [**MS13-096**](https://go.microsoft.com/fwlink/?linkid=344108) [**MS13-097**](https://go.microsoft.com/fwlink/?linkid=344111) [**MS13-098**](https://go.microsoft.com/fwlink/?linkid=325389) [**MS13-099**](https://go.microsoft.com/fwlink/?linkid=344112) [**MS13-101**](https://go.microsoft.com/fwlink/?linkid=325387) [**MS13-102**](https://go.microsoft.com/fwlink/?linkid=344110)
**Bewertung des Gesamtschweregrads** [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) **Keine**
Windows Vista Service Pack 2 Windows Vista Service Pack 2 (2901674) (Kritisch) Internet Explorer 7 (2898785) (Kritisch) Internet Explorer 8 (2898785) (Kritisch) Internet Explorer 9  (2898785) (Kritisch) Windows Vista Service Pack 2 (2893294) (Kritisch) Windows Script 5.7  (2892075) (Kritisch) Windows Vista Service Pack 2 (2893984) (Mittel) Windows Vista Service Pack 2 (2887069) (Hoch) Nicht anwendbar
Windows Vista x64 Edition Service Pack 2 Windows Vista x64 Edition Service Pack 2 (2901674) (Kritisch) Internet Explorer 7 (2898785) (Kritisch) Internet Explorer 8 (2898785) (Kritisch) Internet Explorer 9  (2898785) (Kritisch) Windows Vista x64 Edition Service Pack 2 (2893294) (Kritisch) Windows Script 5.7  (2892075) (Kritisch) Windows Vista x64 Edition Service Pack 2 (2893984) (Mittel) Windows Vista x64 Edition Service Pack 2 (2887069) (Hoch) Nicht anwendbar
**Windows Server 2008**
**Kennung des Bulletins** [**MS13-096**](https://go.microsoft.com/fwlink/?linkid=344108) [**MS13-097**](https://go.microsoft.com/fwlink/?linkid=344111) [**MS13-098**](https://go.microsoft.com/fwlink/?linkid=325389) [**MS13-099**](https://go.microsoft.com/fwlink/?linkid=344112) [**MS13-101**](https://go.microsoft.com/fwlink/?linkid=325387) [**MS13-102**](https://go.microsoft.com/fwlink/?linkid=344110)
**Bewertung des Gesamtschweregrads** [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) **Keine**
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (2901674) (Kritisch) Internet Explorer 7 (2898785) (Hoch) Internet Explorer 8 (2898785) (Hoch) Internet Explorer 9  (2898785) (Hoch) Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (2893294) (Kritisch) Windows Script 5.7  (2892075) (Kritisch) Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (2893984) (Mittel) Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (2887069) (Hoch) Nicht anwendbar
Windows Server 2008 für x64-basierte Systeme Service Pack 2 Windows Server 2008 für x64-basierte Systeme Service Pack 2 (2901674) (Kritisch) Internet Explorer 7 (2898785) (Hoch) Internet Explorer 8 (2898785) (Hoch) Internet Explorer 9  (2898785) (Hoch) Windows Server 2008 für x64-basierte Systeme Service Pack 2 (2893294) (Kritisch) Windows Script 5.7  (2892075) (Kritisch) Windows Server 2008 für x64-basierte Systeme Service Pack 2 (2893984) (Mittel) Windows Server 2008 für x64-basierte Systeme Service Pack 2 (2887069) (Hoch) Nicht anwendbar
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (2901674) (Kritisch) Internet Explorer 7 (2898785) (Hoch) Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (2893294) (Kritisch) Windows Script 5.7  (2892075) (Kritisch) Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (2893984) (Mittel) Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (2887069) (Hoch) Nicht anwendbar
**Windows 7**
**Kennung des Bulletins** [**MS13-096**](https://go.microsoft.com/fwlink/?linkid=344108) [**MS13-097**](https://go.microsoft.com/fwlink/?linkid=344111) [**MS13-098**](https://go.microsoft.com/fwlink/?linkid=325389) [**MS13-099**](https://go.microsoft.com/fwlink/?linkid=344112) [**MS13-101**](https://go.microsoft.com/fwlink/?linkid=325387) [**MS13-102**](https://go.microsoft.com/fwlink/?linkid=344110)
**Bewertung des Gesamtschweregrads** **Keine** [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) **Keine**
Windows 7 für 32-Bit-Systeme Service Pack 1 Nicht anwendbar Internet Explorer 8 (2898785) (Kritisch) Internet Explorer 9  (2898785) (Kritisch) Internet Explorer 10  (2898785) (Kritisch) Internet Explorer 11  (2898785) (Kritisch) Windows 7 für 32-Bit-Systeme Service Pack 1 (2893294) (Kritisch) Windows Script 5.8  (2892074) (Kritisch) Windows 7 für 32-Bit-Systeme Service Pack 1 (2893984) (Hoch) Windows 7 für 32-Bit-Systeme Service Pack 1 (2887069) (Hoch) Nicht anwendbar
Windows 7 für x64-basierte Systeme Service Pack 1 Nicht anwendbar Internet Explorer 8 (2898785) (Kritisch) Internet Explorer 9  (2898785) (Kritisch) Internet Explorer 10  (2898785) (Kritisch) Internet Explorer 11  (2898785) (Kritisch) Windows 7 für x64-basierte Systeme Service Pack 1 (2893294) (Kritisch) Windows Script 5.8  (2892074) (Kritisch) Windows 7 für x64-basierte Systeme Service Pack 1 (2893984) (Hoch) Windows 7 für x64-basierte Systeme Service Pack 1 (2887069) (Hoch) Nicht anwendbar
**Windows Server 2008 R2**
**Kennung des Bulletins** [**MS13-096**](https://go.microsoft.com/fwlink/?linkid=344108) [**MS13-097**](https://go.microsoft.com/fwlink/?linkid=344111) [**MS13-098**](https://go.microsoft.com/fwlink/?linkid=325389) [**MS13-099**](https://go.microsoft.com/fwlink/?linkid=344112) [**MS13-101**](https://go.microsoft.com/fwlink/?linkid=325387) [**MS13-102**](https://go.microsoft.com/fwlink/?linkid=344110)
**Bewertung des Gesamtschweregrads** **Keine** [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) **Keine**
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 Nicht anwendbar Internet Explorer 8 (2898785) (Hoch) Internet Explorer 9  (2898785) (Hoch) Internet Explorer 10  (2898785) (Hoch) Internet Explorer 11  (2898785) (Hoch) Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (2893294) (Kritisch) Windows Script 5.8  (2892074) (Kritisch) Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (2893984) (Hoch) Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (2887069) (Hoch) Nicht anwendbar
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 Nicht anwendbar Internet Explorer 8 (2898785) (Hoch) Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (2893294) (Kritisch) Windows Script 5.8  (2892074) (Kritisch) Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (2893984) (Hoch) Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (2887069) (Hoch) Nicht anwendbar
**Windows 8 und Windows 8.1**
**Kennung des Bulletins** [**MS13-096**](https://go.microsoft.com/fwlink/?linkid=344108) [**MS13-097**](https://go.microsoft.com/fwlink/?linkid=344111) [**MS13-098**](https://go.microsoft.com/fwlink/?linkid=325389) [**MS13-099**](https://go.microsoft.com/fwlink/?linkid=344112) [**MS13-101**](https://go.microsoft.com/fwlink/?linkid=325387) [**MS13-102**](https://go.microsoft.com/fwlink/?linkid=344110)
**Bewertung des Gesamtschweregrads** **Keine** [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) **Keine**
Windows 8 für 32-Bit-Systeme Nicht anwendbar Internet Explorer 10  (2898785) (Kritisch) Windows 8 für 32-Bit-Systeme (2893294) (Kritisch) Windows Script 5.8  (2892074) (Kritisch) Windows 8 für 32-Bit-Systeme (2893984) (Mittel) Windows 8 für 32-Bit-Systeme (2887069) (Hoch) Nicht anwendbar
Windows 8 für x64-basierte Systeme Nicht anwendbar Internet Explorer 10  (2898785) (Kritisch) Windows 8 für x64-basierte Systeme (2893294) (Kritisch) Windows Script 5.8  (2892074) (Kritisch) Windows 8 für x64-basierte Systeme (2893984) (Mittel) Windows 8 für x64-basierte Systeme (2887069) (Hoch) Nicht anwendbar
Windows 8.1 für 32-Bit-Systeme Nicht anwendbar Internet Explorer 11  (2898785) (Kritisch) Windows 8.1 für 32-Bit-Systeme (2893294) (Kritisch) Windows Script 5.8  (2892074) (Kritisch) Windows 8.1 für 32-Bit-Systeme (2893984) (Mittel) Nicht anwendbar
Windows 8.1 für x64-basierte Systeme Nicht anwendbar Internet Explorer 11  (2898785) (Kritisch) Windows 8.1 für x64-basierte Systeme (2893294) (Kritisch) Windows Script 5.8  (2892074) (Kritisch) Windows 8.1 für x64-basierte Systeme (2893984) (Mittel) Nicht anwendbar
**Windows Server 2012 und Windows Server 2012 R2**
**Kennung des Bulletins** [**MS13-096**](https://go.microsoft.com/fwlink/?linkid=344108) [**MS13-097**](https://go.microsoft.com/fwlink/?linkid=344111) [**MS13-098**](https://go.microsoft.com/fwlink/?linkid=325389) [**MS13-099**](https://go.microsoft.com/fwlink/?linkid=344112) [**MS13-101**](https://go.microsoft.com/fwlink/?linkid=325387) [**MS13-102**](https://go.microsoft.com/fwlink/?linkid=344110)
**Bewertung des Gesamtschweregrads** **Keine** [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) **Keine**
Windows Server 2012 Nicht anwendbar Internet Explorer 10  (2898785) (Hoch) Windows Server 2012 (2893294) (Kritisch) Windows Script 5.8  (2892074) (Kritisch) Windows Server 2012 (2893984) (Mittel) Windows Server 2012 (2887069) (Hoch) Nicht anwendbar
Windows Server 2012 R2 Nicht anwendbar Internet Explorer 11  (2898785) (Hoch) Windows Server 2012 R2 (2893294) (Kritisch) Windows Script 5.8  (2892074) (Kritisch) Windows Server 2012 R2 (2893984) (Mittel) Nicht anwendbar
**Windows RT und Windows RT 8.1**
**Kennung des Bulletins** [**MS13-096**](https://go.microsoft.com/fwlink/?linkid=344108) [**MS13-097**](https://go.microsoft.com/fwlink/?linkid=344111) [**MS13-098**](https://go.microsoft.com/fwlink/?linkid=325389) [**MS13-099**](https://go.microsoft.com/fwlink/?linkid=344112) [**MS13-101**](https://go.microsoft.com/fwlink/?linkid=325387) [**MS13-102**](https://go.microsoft.com/fwlink/?linkid=344110)
**Bewertung des Gesamtschweregrads** **Keine** [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) **Keine**
Windows RT Nicht anwendbar Internet Explorer 10  (2898785) (Kritisch) Windows RT (2893294) (Kritisch) Windows Script 5.8  (2892074) (Kritisch) Windows RT (2893984) (Mittel) Windows RT (2887069) (Hoch) Nicht anwendbar
Windows RT 8.1 Nicht anwendbar Internet Explorer 11  (2898785) (Kritisch) Windows RT 8.1 (2893294) (Kritisch) Windows Script 5.8  (2892074) (Kritisch) Windows RT 8.1 (2893984) (Mittel) Nicht anwendbar
**Server Core-Installationsoption**
**Kennung des Bulletins** [**MS13-096**](https://go.microsoft.com/fwlink/?linkid=344108) [**MS13-097**](https://go.microsoft.com/fwlink/?linkid=344111) [**MS13-098**](https://go.microsoft.com/fwlink/?linkid=325389) [**MS13-099**](https://go.microsoft.com/fwlink/?linkid=344112) [**MS13-101**](https://go.microsoft.com/fwlink/?linkid=325387) [**MS13-102**](https://go.microsoft.com/fwlink/?linkid=344110)
**Bewertung des Gesamtschweregrads** [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) **Keine** [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) **Keine**
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) (2901674) (Kritisch) Nicht anwendbar Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) (2893294) (Kritisch) Windows Script 5.7  (2892075) (Kritisch) Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) (2893984) (Mittel) Nicht anwendbar
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) (2901674) (Kritisch) Nicht anwendbar Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) (2893294) (Kritisch) Windows Script 5.7  (2892075) (Kritisch) Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) (2893984) (Mittel) Nicht anwendbar
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) Nicht anwendbar Nicht anwendbar Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) (2893294) (Kritisch) Windows Script 5.8  (2892074) (Kritisch) Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) (2893984) (Hoch) Nicht anwendbar
Windows Server 2012 (Server Core-Installation) Nicht anwendbar Nicht anwendbar Windows Server 2012 (Server Core-Installation) (2893294) (Kritisch) Windows Script 5.8  (2892074) (Kritisch) Windows Server 2012 (Server Core-Installation) (2893984) (Mittel) Nicht anwendbar
Windows Server 2012 R2 (Server Core-Installation) Nicht anwendbar Nicht anwendbar Windows Server 2012 R2 (Server Core-Installation) (2893294) (Kritisch) Windows Script 5.8  (2892074) (Kritisch) Windows Server 2012 R2 (Server Core-Installation) (2893984) (Mittel) Nicht anwendbar
**Hinweis für MS13-096**

Dieses Bulletin umfasst mehr als eine Softwarekategorie. Zusätzliche betroffene Software finden Sie in den anderen Tabellen in diesem Abschnitt.

 

Microsoft Office Suites und Software

**Microsoft Office 2003**
**Kennung des Bulletins** [**MS13-096**](https://go.microsoft.com/fwlink/?linkid=344108) [**MS13-104**](https://go.microsoft.com/fwlink/?linkid=330934) [**MS13-106**](https://go.microsoft.com/fwlink/?linkid=329967)
**Bewertung des Gesamtschweregrads** [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) **Keine** **Keine**
Microsoft Office 2003 Service Pack 3 Microsoft Office 2003 Service Pack 3 (2850047) (Kritisch) Nicht anwendbar Nicht anwendbar
**Microsoft Office 2007**
**Kennung des Bulletins** [**MS13-096**](https://go.microsoft.com/fwlink/?linkid=344108) [**MS13-104**](https://go.microsoft.com/fwlink/?linkid=330934) [**MS13-106**](https://go.microsoft.com/fwlink/?linkid=329967)
**Bewertung des Gesamtschweregrads** [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) **Keine** [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx)
Microsoft Office 2007 Service Pack 3 Microsoft Office 2007 Service Pack 3 (2817641) (Kritisch) Nicht anwendbar Microsoft Office 2007 Service Pack 3 (2850022) (Hoch)
**Microsoft Office 2010**
**Kennung des Bulletins** [**MS13-096**](https://go.microsoft.com/fwlink/?linkid=344108) [**MS13-104**](https://go.microsoft.com/fwlink/?linkid=330934) [**MS13-106**](https://go.microsoft.com/fwlink/?linkid=329967)
**Bewertung des Gesamtschweregrads** [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) **Keine** [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx)
Microsoft Office 2010 Service Pack 1 (32-Bit-Editionen) Microsoft Office 2010 Service Pack 1 (32-Bit-Editionen) (2817670) (Kritisch) Nicht anwendbar Microsoft Office 2010 Service Pack 1 (32-Bit-Editionen) (2850016) (Hoch)
Microsoft Office 2010 Service Pack 2 (32-Bit-Editionen) Microsoft Office 2010 Service Pack 2 (32-Bit-Editionen) (2817670) (Kritisch) Nicht anwendbar Microsoft Office 2010 Service Pack 2 (32-Bit-Editionen) (2850016) (Hoch)
Microsoft Office 2010 Service Pack 1 (64-Bit-Editionen) Microsoft Office 2010 Service Pack 1 (64-Bit-Editionen) (2817670) (Kritisch) Nicht anwendbar Microsoft Office 2010 Service Pack 1 (64-Bit-Editionen) (2850016) (Hoch)
Microsoft Office 2010 Service Pack 2 (64-Bit-Editionen) Microsoft Office 2010 Service Pack 2 (64-Bit-Editionen) (2817670) (Kritisch) Nicht anwendbar Microsoft Office 2010 Service Pack 2 (64-Bit-Editionen) (2850016) (Hoch)
**Microsoft Office 2013**
**Kennung des Bulletins** [**MS13-096**](https://go.microsoft.com/fwlink/?linkid=344108) [**MS13-104**](https://go.microsoft.com/fwlink/?linkid=330934) [**MS13-106**](https://go.microsoft.com/fwlink/?linkid=329967)
**Bewertung des Gesamtschweregrads** **Keine** [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) **Keine**
Microsoft Office 2013 (32-Bit-Editionen) Nicht anwendbar Microsoft Office 2013 (32-Bit-Editionen) (2850064) (Hoch) Nicht anwendbar
Microsoft Office 2013 (64-Bit-Editionen) Nicht anwendbar Microsoft Office 2013 (64-Bit-Editionen) (2850064) (Hoch) Nicht anwendbar
Microsoft Office 2013 RT Nicht anwendbar Microsoft Office 2013 RT (2850064) (Hoch) Nicht anwendbar
**Weitere Office-Software**
**Kennung des Bulletins** [**MS13-096**](https://go.microsoft.com/fwlink/?linkid=344108) [**MS13-104**](https://go.microsoft.com/fwlink/?linkid=330934) [**MS13-106**](https://go.microsoft.com/fwlink/?linkid=329967)
**Bewertung des Gesamtschweregrads** [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) **Keine** **Keine**
Microsoft Office Compatibility Pack Service Pack 3 Microsoft Office Compatibility Pack Service Pack 3 (2817641) (Kritisch) Nicht anwendbar Nicht anwendbar
Microsoft Word Viewer Microsoft Word Viewer (2850047) (Kritisch) Nicht anwendbar Nicht anwendbar
Microsoft Excel Viewer Microsoft Excel Viewer (2817641) (Kritisch) Nicht anwendbar Nicht anwendbar
Microsoft PowerPoint 2010 Viewer Service Pack 1 Microsoft PowerPoint 2010 Viewer Service Pack 1 (2817670) (Kritisch) Nicht anwendbar Nicht anwendbar
Microsoft PowerPoint 2010 Viewer Service Pack 2 Microsoft PowerPoint 2010 Viewer Service Pack 2 (2817670) (Kritisch) Nicht anwendbar Nicht anwendbar
**Hinweis für MS13-096**

Dieses Bulletin umfasst mehr als eine Softwarekategorie. Zusätzliche betroffene Software finden Sie in den anderen Tabellen in diesem Abschnitt.

 

Microsoft Server Software

**Microsoft SharePoint Server 2013**
**Kennung des Bulletins** [**MS13-105**](https://go.microsoft.com/fwlink/?linkid=329830) [**MS13-100**](https://go.microsoft.com/fwlink/?linkid=329771)
**Bewertung des Gesamtschweregrads** **Keine** [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx)
Microsoft SharePoint Server 2013 Nicht anwendbar Microsoft SharePoint Server 2013 (coreserverloc) (2850058) (Hoch)
**Microsoft Exchange Server 2007**
**Kennung des Bulletins** [**MS13-105**](https://go.microsoft.com/fwlink/?linkid=329830) [**MS13-100**](https://go.microsoft.com/fwlink/?linkid=329771)
**Bewertung des Gesamtschweregrads** [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) **Keine**
Microsoft Exchange Server 2007 Service Pack 3 Microsoft Exchange Server 2007 Service Pack 3 (2903911) (Kritisch) Nicht anwendbar
**Microsoft Exchange Server 2010**
**Kennung des Bulletins** [**MS13-105**](https://go.microsoft.com/fwlink/?linkid=329830) [**MS13-100**](https://go.microsoft.com/fwlink/?linkid=329771)
**Bewertung des Gesamtschweregrads** [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) **Keine**
Microsoft Exchange Server 2010 Service Pack 2 Microsoft Exchange Server 2010 Service Pack 2 (2903903) (Kritisch) Nicht anwendbar
Microsoft Exchange Server 2010 Service Pack 3 Microsoft Exchange Server 2010 Service Pack 3 (2905616) (Kritisch) Nicht anwendbar
**Microsoft Exchange Server 2013**
**Kennung des Bulletins** [**MS13-105**](https://go.microsoft.com/fwlink/?linkid=329830) [**MS13-100**](https://go.microsoft.com/fwlink/?linkid=329771)
**Bewertung des Gesamtschweregrads** [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) **Keine**
Microsoft Exchange Server 2013 Kumulatives Update 2 Microsoft Exchange Server 2013 Kumulatives Update 2 (2880833) (Kritisch) Nicht anwendbar
Microsoft Exchange Server 2013 Kumulatives Update 3 Microsoft Exchange Server 2013 Kumulatives Update 3 (2880833) (Kritisch) Nicht anwendbar
**Hinweis für MS13-100**

Dieses Bulletin umfasst mehr als eine Softwarekategorie. Zusätzliche betroffene Software finden Sie in den anderen Tabellen in diesem Abschnitt.

 

Microsoft Office-Dienste und Web Apps

**Microsoft SharePoint Server 2010**
**Kennung des Bulletins** [**MS13-100**](https://go.microsoft.com/fwlink/?linkid=329771)
**Bewertung des Gesamtschweregrads** [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx)
Microsoft SharePoint Server 2010 Service Pack 1 Microsoft Business Productivity Servers (2553298) (Hoch)
Microsoft SharePoint Server 2010 Service Pack 2 Microsoft Business Productivity Servers (2553298) (Hoch)
**Microsoft SharePoint Server 2013**
**Kennung des Bulletins** [**MS13-100**](https://go.microsoft.com/fwlink/?linkid=329771)
**Bewertung des Gesamtschweregrads** [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx)
Microsoft SharePoint Server 2013 Microsoft Business Productivity Servers (2837629) (Hoch) Excel Services (2837631) (Hoch)
**Microsoft Office Web Apps 2013**
**Kennung des Bulletins** [**MS13-100**](https://go.microsoft.com/fwlink/?linkid=329771)
**Bewertung des Gesamtschweregrads** [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx)
Microsoft Office Web Apps 2013 Microsoft Office Web Apps Server 2013 (2910228) (Hoch)
**Hinweis für MS13-100**

Dieses Bulletin umfasst mehr als eine Softwarekategorie. Zusätzliche betroffene Software finden Sie in den anderen Tabellen in diesem Abschnitt.

 

Microsoft Communication-Plattformen und -Software

**Microsoft Lync 2010**
**Kennung des Bulletins** [**MS13-096**](https://go.microsoft.com/fwlink/?linkid=344108)
**Bewertung des Gesamtschweregrads** [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx)
Microsoft Lync 2010 (32-Bit) Microsoft Lync 2010 (32-Bit) (2899397) (Hoch)
Microsoft Lync 2010 (64-Bit) Microsoft Lync 2010 (64-Bit) (2899397) (Hoch)
Microsoft Lync 2010 Attendee (Installation auf Benutzerebene) Microsoft Lync 2010 Attendee (Installation auf Benutzerebene) (2899393) (Hoch)
Microsoft Lync 2010 Attendee (Installation auf Administratorebene) Microsoft Lync 2010 Attendee (Installation auf Administratorebene) (2899395) (Hoch)
**Microsoft Lync 2013**
**Kennung des Bulletins** [**MS13-096**](https://go.microsoft.com/fwlink/?linkid=344108)
**Bewertung des Gesamtschweregrads** [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx)
Microsoft Lync 2013 (32-Bit) Microsoft Lync 2013 (32-Bit) (2850057) (Hoch)
Microsoft Lync Basic 2013 (32-Bit) Microsoft Lync Basic 2013 (32-Bit) (2850057) (Hoch)
Microsoft Lync 2013 (64-Bit) Microsoft Lync 2013 (64-Bit) (2850057) (Hoch)
Microsoft Lync Basic 2013 (64-Bit) Microsoft Lync Basic 2013 (64-Bit) (2850057) (Hoch)
**Hinweis für MS13-096**

Dieses Bulletin umfasst mehr als eine Softwarekategorie. Zusätzliche betroffene Software finden Sie in den anderen Tabellen in diesem Abschnitt.

Microsoft Entwicklertools und Software

**ASP.NET**
**Kennung des Bulletins** [**MS13-103**](https://go.microsoft.com/fwlink/?linkid=329969)
**Bewertung des Gesamtschweregrads** [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx)
ASP.NET SignalR ASP.NET SignalR 1.1.x  (2903919) (Hoch) ASP.NET SignalR 2.0.x  (2903919) (Hoch)
**Microsoft Visual Studio Team Foundation Server**
**Kennung des Bulletins** [**MS13-103**](https://go.microsoft.com/fwlink/?linkid=329969)
**Bewertung des Gesamtschweregrads** [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx)
Microsoft Visual Studio Team Foundation Server 2013 Microsoft Visual Studio Team Foundation Server 2013  (2903566) (Hoch)
 

Tools und Anleitungen zur Erkennung und Bereitstellung

Es stehen mehrere Ressourcen zur Verfügung, um Administratoren bei der Bereitstellung von Sicherheitsupdates zu helfen.

  • Der Microsoft Baseline Security Analyzer (MBSA) ermöglicht Administratoren die Überprüfung von lokalen und Remotesystemen im Hinblick auf fehlende Sicherheitsupdates sowie auf häufig falsch konfigurierte Sicherheitsparameter.
  • Windows-Server Update Services (WSUS), Systems Management Server (SMS) und System Center Configuration Manager helfen Administratoren beim Verteilen von Sicherheitsupdates.
  • Die im Anwendungskompatibilitäts-Toolkit enthaltenen Komponenten zur Updatekompatibilitätsbewertung helfen dabei, die Vereinbarkeit von Windows-Updates mit installierten Anwendungen zu testen und zu überprüfen.

Weitere Informationen zu diesen und weiteren verfügbaren Tools finden Sie unter Sicherheitstools

Danksagungen

Microsoft dankt den folgenden Personen, dass sie zum Schutz unserer Kunden mit uns zusammengearbeitet haben:

MS13-096

  • Haifei Li vom McAfee Labs IPS Team für den Hinweis auf die Sicherheitsanfälligkeit in der Microsoft Graphics-Komponente bezüglich Speicherbeschädigung (CVE-2013-3906).

MS13-097

  • James Forshaw von Context Information Security für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer bezüglich der Erhöhung von Berechtigungen (CVE-2013-5045).
  • James Forshaw von Context Information Security für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer bezüglich der Erhöhung von Berechtigungen (CVE-2013-5046).
  • Abdul-Aziz Hariri von der Zero Day Initiative von HP für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung (CVE-2013-5047).
  • Einer Person, die mit der Zero Day Initiative von HP zusammenarbeitet, aber anonym bleiben möchte, für den Hinweis auf die Sicherheitsanfälligkeit bezüglich Speicherbeschädigung in Internet Explorer (CVE-2013-5048).
  • Jose Antonio Vazquez Gonzalez in Zusammenarbeit mit der Zero Day Initiative von HP für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung (CVE-2013-5049).
  • Atte Kettunen von OUSPG für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung (CVE-2013-5051).
  • Bo Qu von Palo Alto Networks für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung (CVE-2013-5052).
  • Alex Inführ für die Zusammenarbeit mit uns an Tiefenverteidigungsänderungen am Filter für siteübergreifende Skripterstellung in Internet Explorer, die in diesem Bulletin enthalten sind.

MS13-098

MS13-101

  • Renguang Yuan von Qihoo für den Hinweis auf die Sicherheitsanfälligkeit in Win32k bezüglich Speicherbeschädigung (CVE-2013-3899).
  • Einer Person, die mit VeriSign iDefense Labs zusammenarbeitet, aber anonym bleiben möchte, für den Hinweis auf die Sicherheitsanfälligkeit in Win32k bezüglich Speicherbeschädigung (CVE-2013-3899).
  • Ling Chuan Lee vom F13 Laboratory für den Hinweis auf die Sicherheitsanfälligkeit bei der Analyse von TrueType-Schriftarten (CVE-2013-3903).
  • Nicolas Economou von Core Security Technologies für den Hinweis auf die Sicherheitsanfälligkeit in Win32k bezüglich Ganzzahlüberlaufs (CVE-2013-5058).

MS13-102

  • Renguang Yuan von Qihoo für den Hinweis auf die Sicherheitsanfälligkeit durch Pufferüberlauf auf LRPC-Server (CVE-2013-3878).

MS13-104

  • Noam Liran von Adallom für den Hinweis auf die Sicherheitsanfälligkeit durch das Kapern von Token (CVE-2013-5054).

MS13-105

  • Minded Security im Namen von Criteo für den Hinweis auf die Sicherheitsanfälligkeit durch siteübergreifende Skripterstellung in OWA (CVE-2013-5072).

Weitere Informationen:

Windows-Tool zum Entfernen schädlicher Software

Für die Veröffentlichung des Bulletins, die am zweiten Dienstag jedes Monats stattfindet, hat Microsoft eine aktualisierte Version des Microsofts Windows-Tool zum Entfernen schädlicher Software in Windows Update, Microsoft Update, den Windows Server Update Services und dem Download Center veröffentlicht. Für außerplanmäßige Veröffentlichungen des Security Bulletins ist keine aktualisierte Version des Microsoft Windows-Tool zum Entfernen schädlicher Software erhältlich.

Nicht sicherheitsrelevante Updates unter MU, WU und WSUS:

Weitere Informationen zu nicht sicherheitsrelevanten Veröffentlichungen auf Windows-Update und Microsoft Update finden Sie unter:

Microsoft Active Protections Program (MAPP)

Um den Sicherheitsschutz für Benutzer zu verbessern, stellt Microsoft den wichtigsten Sicherheitssoftwareanbietern vor der monatlichen Veröffentlichung der Sicherheitsupdates Informationen zu Sicherheitsanfälligkeiten bereit. Anbieter von Sicherheitssoftware können diese Informationen zu Sicherheitsanfälligkeiten dann verwenden, um Benutzern aktualisierten Schutz über ihre Sicherheitssoftware oder ihre Geräte bereitzustellen, z. B. Antivirus, netzwerkbasierte Angriffserkennungssysteme oder hostbasierte Angriffsverhinderungssysteme. Wenn Sie erfahren möchten, ob von den Sicherheitssoftwareanbietern aktiver Schutz verfügbar ist, besuchen Sie die von den Programmpartnern bereitgestellte Active Protections-Websites, die unter MAPP-Partner (Microsoft Active Protections Program) aufgeführt sind.

Sicherheitsstrategien und Community

Strategien für die Verwaltung von Sicherheitspatches:

Auf der Seite Patchmanagement werden zusätzliche Informationen zu den empfohlenen Vorgehensweisen für die Anwendung von Sicherheitsupdates von Microsoft bereitgestellt.

Weitere Sicherheitsupdates

Updates für andere Sicherheitsrisiken sind unter den folgenden Adressen erhältlich:

  • Sicherheitsupdates sind im Microsoft Download Center verfügbar. Sie können am einfachsten durch eine Suche nach dem Begriff „security update“ ermittelt werden.
  • Updates für Benutzerplattformen sind auf Microsoft Update verfügbar.
  • Die Sicherheitsupdates, die in diesem Monat über Windows Update veröffentlicht wurden, können Sie auch im „Security and Critical Releases ISO CD Image“ über Microsoft Download Center erhalten. Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 913086.

IT Pro Security Community:

Erfahren Sie, wie Sie die Sicherheit Ihrer IT-Umgebung erhöhen und Ihren IT-Betrieb optimieren können. Diskutieren Sie auf der IT Pro Security Zone Website mit anderen IT-Profis über das Thema Sicherheit.

Support

Die betroffene Software wurde getestet, um die betroffenen Versionen zu ermitteln. Andere Versionen haben das Ende ihrer Supportlebenszyklen erreicht. Besuchen Sie die Website Microsoft Support Lifecycle, um den Supportlebenszyklus für Ihre Softwareversion zu ermitteln.

Sicherheitslösungen für IT-Experten: TechNet Sicherheit – Problembehandlung und Support

So schützen Sie Ihren Computer, auf dem Windows ausgeführt wird, vor Viren und schädlicher Software: Viruslösung und Security Center

Lokaler Support entsprechend Ihrem Land: Internationaler Support

Haftungsausschluss

Die Informationen der Microsoft Knowledge Base werden wie besehen und ohne jede Gewährleistung bereitgestellt. Microsoft schließt alle anderen Garantien, gleich ob ausdrücklich oder konkludent, einschließlich der Garantien der Handelsüblichkeit oder Eignung für einen bestimmten Zweck aus. In keinem Fall kann Microsoft Corporation und/oder deren jeweilige Lieferanten haftbar gemacht werden für Schäden irgendeiner Art, einschließlich direkter, indirekter, zufällig entstandener Schäden, Folgeschäden, Folgen entgangenen Gewinns oder spezieller Schäden, selbst dann nicht, wenn Microsoft Corporation und/oder deren jeweilige Lieferanten auf die mögliche Entstehung dieser Schäden hingewiesen wurde. Weil in einigen Staaten/Rechtsordnungen der Ausschluss oder die Beschränkung einer Haftung für zufällig entstandene Schäden oder Folgeschäden nicht gestattet ist, gilt die obige Einschränkung eventuell nicht für Sie.

Revisionen

  • V1.0 (10. Dezember 2013): Bulletin Summary veröffentlicht.

Seite generiert am 09.05.2014 um 17:27Z-07:00.