Security Bulletin Summary

Microsoft Security Bulletin Summary für November 2013

Veröffentlicht: Dienstag, 12. November 2013

Version: 1.0

In diesem Bulletin Summary sind die im November 2013 veröffentlichten Security Bulletins aufgeführt.

Mit der Veröffentlichung der Security Bulletins für November 2013 ersetzt dieses Bulletin Summary die Bulletin Advance Notification, die erstmalig am 7. November 2013 veröffentlicht wurde. Weitere Informationen zum Bulletin Advance Notification-Service finden Sie unter Microsoft Security Bulletin Advance Notification.

Weitere Informationen zum Erhalten automatischer Benachrichtigungen über die Veröffentlichung von Microsoft Security Bulletins finden Sie unter Microsoft Technische Sicherheitsbenachrichtigungen.

Am Mittwoch, dem 13. November 2013, um 11:00 Uhr pazifischer Zeit (USA & Kanada) stellt Microsoft einen Webcast bereit, um Kundenfragen zu diesen Bulletins zu beantworten. Registrieren Sie sich jetzt für das Security Bulletin-Webcast im November.

Microsoft stellt auch Informationen bereit, anhand derer Benutzer die Prioritäten für monatliche Sicherheitsupdates und alle nicht sicherheitsrelevanten Updates festlegen können, die an demselben Tag veröffentlicht werden wie die monatlichen Sicherheitsupdates. Bitte lesen Sie den Abschnitt Weitere Informationen.

Bulletin-Informationen

Kurzzusammenfassungen

In der folgenden Tabelle sind die Security Bulletins für diesen Monat nach Schweregrad geordnet.

Weitere Informationen zu betroffener Software finden Sie im nächsten Abschnitt Betroffene Software.

Kennung des Bulletins Titel des Bulletins und Kurzzusammenfassung Bewertung des maximalen Schweregrads und Sicherheitsauswirkung Neustartanforderung Betroffene Software
MS13-088 Kumulatives Sicherheitsupdate für Internet Explorer (2888505)

Dieses Sicherheitsupdate behebt zehn vertraulich gemeldete Sicherheitsanfälligkeiten in Internet Explorer. Die schwerwiegendsten Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer anzeigt. Ein Angreifer, der die schwerwiegendste dieser Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte erlangen wie der aktuelle Benutzer. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Kritisch
Remotecodeausführung
Erfordert Neustart Microsoft Windows,
Internet Explorer
MS13-089 Sicherheitsanfälligkeit in Windows Graphics Device Interface kann Remotecodeausführung ermöglichen (2876331)

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestalteten Windows Write-Datei in WordPad öffnet oder eine Vorschau anzeigt. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Kritisch
Remotecodeausführung
Erfordert Neustart Microsoft Windows
MS13-090 Kumulatives Sicherheitsupdate von ActiveX-Kill Bits (2900986)

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit, die derzeit ausgenutzt wird. Die Sicherheitsanfälligkeit liegt im ActiveX-Steuerelement „InformationCardSigninHelper Class“ vor. Wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer anzeigt und das ActiveX-Steuerelement instanziiert wird, kann diese Sicherheitsanfälligkeit Remotecodeausführung ermöglichen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Kritisch
Remotecodeausführung
Erfordert u. U. Neustart Microsoft Windows
MS13-091 Sicherheitsanfälligkeiten in Microsoft Office können Remotecodeausführung ermöglichen (2885093)

Dieses Sicherheitsupdate behebt drei vertraulich gemeldete Sicherheitsanfälligkeitenin Microsoft Office. Die Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein speziell gestaltetes WordPerfect-Dokument in einer betroffenen Version der Microsoft Office-Software geöffnet wird. Ein Angreifer, der die schwerwiegendsten Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte erlangen wie der aktuelle Benutzer. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Hoch
Remotecodeausführung
Erfordert u. U. Neustart Microsoft Office
MS13-092 Sicherheitsanfälligkeit in Hyper-V kann Erhöhung von Berechtigungen ermöglichen (2893986)

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Erhöhung von Berechtigungen ermöglichen, wenn ein Angreifer einen speziell gestalteten Funktionsparameter in einem Hypercall von einem vorhandenen, ausgeführten virtuellen Computer an den Hypervisor übergibt. Die Sicherheitsanfälligkeit kann auch Denial-of-Service beim Hyper-V-Host ermöglichen, wenn der Angreifer einen speziell gestalteten Funktionsparameter in einem Hypercall von einem vorhandenen, ausgeführten virtuellen Computer an den Hypervisor übergibt.
Hoch
Erhöhung von Berechtigungen
Erfordert Neustart Microsoft Windows
MS13-093 Sicherheitsanfälligkeit in Windows-Treiber für zusätzliche Funktionen kann Offenlegung von Information ermöglichen (2875783)

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann eine Offenlegung von Informationen ermöglichen, wenn ein Angreifer sich als lokaler Benutzer bei einem betroffenen System anmeldet und eine speziell gestaltete Anwendung auf dem System ausführt, die so entwickelt ist, dass der Angreifer Informationen von einem Konto mit hohen Berechtigungen erhalten kann. Ein Angreifer benötigt gültige Anmeldeinformationen und muss sich lokal anmelden können, um diese Sicherheitsanfälligkeit auszunutzen.
Hoch
Offenlegung von Informationen
Erfordert Neustart Microsoft Windows
MS13-094 Sicherheitsanfälligkeit in Microsoft Outlook kann Offenlegung von Informationen ermöglichen (2894514)

Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit in Microsoft Outlook. Die Sicherheitsanfälligkeit kann eine Offenlegung von Informationen ermöglichen, wenn ein Benutzer mit einer betroffenen Edition von Microsoft Outlook eine Vorschau einer speziell gestalteten E-Mail-Nachricht anzeigt oder öffnet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann Systeminformationen wie etwa die IP-Adresse vom Zielsystem und den anderen Systemen feststellen, die sich in demselben Netzwerk wie das Zielsystem befinden, und TCP-Ports öffnen.
Hoch
Offenlegung von Informationen
Erfordert u. U. Neustart Microsoft Office
MS13-095 Sicherheitsanfälligkeit bezüglich digitaler Signaturen kann Denial-of-Service ermöglichen (2868626)

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Denial-of-Service ermöglichen, wenn ein betroffener Webdienst ein speziell gestaltetes X.509-Zertifikat bearbeitet.
Hoch
DoS (Denial of Service)
Erfordert Neustart Microsoft Windows
Ausnutzbarkeitsindex -------------------- In der folgenden Tabelle wird eine Bewertung der Ausnutzbarkeit aller Sicherheitsanfälligkeiten bereitgestellt, die diesen Monat behoben werden. Die Sicherheitsanfälligkeiten sind nach Kennung des Bulletins und dann nach CVE-ID geordnet. Nur Sicherheitsanfälligkeiten, deren Schweregrad in diesem Bulletin als „Kritisch“ oder „Hoch“ eingestuft wurde, sind enthalten. **Wie verwende ich diese Tabelle?** Verwenden Sie diese Tabelle, um etwas über die Wahrscheinlichkeit zu erfahren, dass für die einzelnen Sicherheitsupdates, die Sie möglicherweise installieren müssen, innerhalb von 30 Tagen Angriffe durch Codeausführung und Denial-of-Service stattfinden. Sehen Sie sich unter Berücksichtigung Ihrer konkreten Konfiguration jede der unten stehenden Bewertungen an, um Prioritäten für die Bereitstellung der Updates dieses Monats festzulegen. Weitere Informationen zur Bedeutung und Festlegung dieser Bewertungen finden Sie im [Microsoft-Ausnutzbarkeitsindex](https://technet.microsoft.com/de-de/security/cc998259). In den unten stehenden Spalten bezieht sich „Aktuelle Softwareversion“ auf die Themensoftware und „Ältere Softwareversionen“ auf alle älteren, unterstützten Versionen der Themensoftware, wie sie in den Tabellen „Betroffene Software“ und „Nicht betroffene Software“ im Bulletin aufgeführt ist.

Kennung des Bulletins Titel der Sicherheitsanfälligkeit CVE-ID Bewertung der Ausnutzbarkeit für aktuelle Softwareversionen Bewertung der Ausnutzbarkeit für ältere Softwareversionen Bewertung der Ausnutzbarkeit durch Denial-of-Service Wichtige Hinweise
MS13-088 Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2013-3871 Nicht betroffen 1 – Angreifercode wahrscheinlich Nicht anwendbar (Keine)
MS13-088 Sicherheitsanfälligkeit in Internet Explorer durch Offenlegung von Informationen CVE-2013-3908 Nicht betroffen 3 – Angreifercode unwahrscheinlich Nicht anwendbar Dies ist eine Sicherheitsanfälligkeit, die sich auf die Offenlegung von Informationen bezieht.
MS13-088 Sicherheitsanfälligkeit in Internet Explorer durch Offenlegung von Informationen CVE-2013-3909 Nicht betroffen 3 – Angreifercode unwahrscheinlich Nicht anwendbar Dies ist eine Sicherheitsanfälligkeit, die sich auf die Offenlegung von Informationen bezieht.
MS13-088 Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2013-3910 Nicht betroffen 1 – Angreifercode wahrscheinlich Nicht anwendbar (Keine)
MS13-088 Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2013-3911 Nicht betroffen 1 – Angreifercode wahrscheinlich Nicht anwendbar (Keine)
MS13-088 Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2013-3912 1 – Angreifercode wahrscheinlich 1 – Angreifercode wahrscheinlich Nicht anwendbar (Keine)
MS13-088 Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2013-3914 1 – Angreifercode wahrscheinlich 1 – Angreifercode wahrscheinlich Nicht anwendbar (Keine)
MS13-088 Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2013-3915 1 – Angreifercode wahrscheinlich 1 – Angreifercode wahrscheinlich Nicht anwendbar (Keine)
MS13-088 Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2013-3916 1 – Angreifercode wahrscheinlich 1 – Angreifercode wahrscheinlich Nicht anwendbar (Keine)
MS13-088 Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2013-3917 1 – Angreifercode wahrscheinlich 2 – Angreifercode wäre schwer zu erstellen Nicht anwendbar (Keine)
MS13-089 Sicherheitsanfälligkeit bezüglich Ganzzahlüberlaufs in Graphics Device Interface CVE-2013-3940 1 – Angreifercode wahrscheinlich 1 – Angreifercode wahrscheinlich Nicht anwendbar (Keine)
MS13-090 Sicherheitsanfälligkeit in InformationCardSigninHelper CVE-2013-3918 1 – Angreifercode wahrscheinlich 1 – Angreifercode wahrscheinlich Nicht anwendbar Microsoft ist sich begrenzter, gezielter Angriffe bewusst, bei denen versucht wird, diese Sicherheitsanfälligkeit auszunutzen.
MS13-091 Sicherheitsanfälligkeit im WPD-Dateiformat bezüglich Speicherbeschädigung CVE-2013-0082 Nicht betroffen 3 – Angreifercode unwahrscheinlich Nicht anwendbar (Keine)
MS13-091 Sicherheitsanfälligkeit in Word bezüglich stapelbasierter Pufferüberschreibung CVE-2013-1324 1 – Angreifercode wahrscheinlich 1 – Angreifercode wahrscheinlich Nicht anwendbar (Keine)
MS13-091 Sicherheitsanfälligkeit in Word bezüglich Heapüberschreibung CVE-2013-1325 Nicht betroffen 1 – Angreifercode wahrscheinlich Nicht anwendbar (Keine)
MS13-092 Sicherheitsanfälligkeit durch Adressbeschädigung CVE-2013-3898 Nicht betroffen 1 – Angreifercode wahrscheinlich Dauerhaft (Keine)
MS13-093 Sicherheitsanfälligkeit durch Offenlegung von Informationen im Treiber für zusätzliche Funktionen CVE-2013-3887 Nicht betroffen 3 – Angreifercode unwahrscheinlich Nicht anwendbar Dies ist eine Sicherheitsanfälligkeit, die sich auf die Offenlegung von Informationen bezieht.
MS13-094 Sicherheitsanfälligkeit in S/MIME AIA CVE-2013-3905 3 – Angreifercode unwahrscheinlich 3 – Angreifercode unwahrscheinlich Nicht anwendbar Dies ist eine Sicherheitsanfälligkeit, die sich auf die Offenlegung von Informationen bezieht.

Diese Sicherheitsanfälligkeit wurde veröffentlicht.
MS13-095 Sicherheitsanfälligkeit bezüglich digitaler Signaturen CVE-2013-3869 3 – Angreifercode unwahrscheinlich 3 – Angreifercode unwahrscheinlich Vorläufig Es handelt sich bei dieser Sicherheitsanfälligkeit um einen Denial-of-Service-Angriff.
Betroffene Software ------------------- In den folgenden Tabellen sind die Bulletins nach Hauptsoftwarekategorie und Schweregrad aufgeführt. **Wie verwende ich diese Tabellen?** In diesen Tabellen finden Sie Informationen zu Sicherheitsupdates, die Sie möglicherweise installieren sollten. Alle aufgeführten Softwareprogramme bzw. -komponenten sollten überprüft werden, um zu sehen, ob Sicherheitsupdates für Ihre Installation zutreffen. Wenn ein Softwareprogramm oder eine Komponente aufgeführt ist, ist die Bewertung des Schweregrads des Softwareupdates ebenfalls aufgeführt. **Hinweis:** Für eine Sicherheitsanfälligkeit müssen Sie möglicherweise mehrere Sicherheitsupdates installieren. Durchsuchen Sie in der gesamten Spalte die einzelnen Kennungen der aufgeführten Bulletins, um basierend auf den auf Ihrem System installierten Programmen oder Komponenten zu überprüfen, welche Updates Sie installieren müssen. #### Systemkomponenten des Windows-Betriebssystems

Windows XP
**Kennung des Bulletins** [**MS13-088**](https://go.microsoft.com/fwlink/?linkid=325357) [**MS13-089**](https://go.microsoft.com/fwlink/?linkid=325390) [**MS13-090**](https://go.microsoft.com/fwlink/?linkid=329834) [**MS13-092**](https://go.microsoft.com/fwlink/?linkid=324692) [**MS13-093**](https://go.microsoft.com/fwlink/?linkid=325391) [**MS13-095**](https://go.microsoft.com/fwlink/?linkid=320632)
**Bewertung des Gesamtschweregrads** [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) **Keine**[](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx)[](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx)[](https://technet.microsoft.com/de-de/security/gg309177.aspx)
Windows XP Service Pack 3 Internet Explorer 6 (2888505) (Kritisch) Internet Explorer 7 (2888505) (Kritisch) Internet Explorer 8 (2888505) (Kritisch) Windows XP Service Pack 3 (2876331) (Kritisch) Windows XP Service Pack 3 (2900986) (Kritisch) Nicht anwendbar Nicht anwendbar Windows XP Service Pack 3 (2868626) (Hoch)
Windows XP Professional x64 Edition Service Pack 2 Internet Explorer 6 (2888505) (Kritisch) Internet Explorer 7 (2888505) (Kritisch) Internet Explorer 8 (2888505) (Kritisch) Windows XP Professional x64 Edition Service Pack 2 (2876331) (Kritisch) Windows XP Professional x64 Edition Service Pack 2 (2900986) (Kritisch) Nicht anwendbar Windows XP Professional x64 Edition Service Pack 2 (2875783) (Hoch) Windows XP Professional x64 Edition Service Pack 2 (2868626) (Hoch)
Windows Server 2003
**Kennung des Bulletins** [**MS13-088**](https://go.microsoft.com/fwlink/?linkid=325357) [**MS13-089**](https://go.microsoft.com/fwlink/?linkid=325390) [**MS13-090**](https://go.microsoft.com/fwlink/?linkid=329834) [**MS13-092**](https://go.microsoft.com/fwlink/?linkid=324692) [**MS13-093**](https://go.microsoft.com/fwlink/?linkid=325391) [**MS13-095**](https://go.microsoft.com/fwlink/?linkid=320632)
**Bewertung des Gesamtschweregrads** [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx)[](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Mittel**](https://technet.microsoft.com/de-de/security/gg309177.aspx)[](https://technet.microsoft.com/de-de/security/gg309177.aspx) **Keine**[](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx)[](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx)[](https://technet.microsoft.com/de-de/security/gg309177.aspx)
Windows Server 2003 Service Pack 2 Internet Explorer 6 (2888505) (Hoch) Internet Explorer 7 (2888505) (Hoch) Internet Explorer 8 (2888505) (Hoch) Windows Server 2003 Service Pack 2 (2876331) (Kritisch) Windows Server 2003 Service Pack 2 (2900986) (Mittel) Nicht anwendbar Nicht anwendbar Windows Server 2003 Service Pack 2 (2868626) (Hoch)
Windows Server 2003 x64 Edition Service Pack 2 Internet Explorer 6 (2888505) (Hoch) Internet Explorer 7 (2888505) (Hoch) Internet Explorer 8 (2888505) (Hoch) Windows Server 2003 x64 Edition Service Pack 2 (2876331) (Kritisch) Windows Server 2003 x64 Edition Service Pack 2 (2900986) (Mittel) Nicht anwendbar Windows Server 2003 x64 Edition Service Pack 2 (2875783) (Hoch) Windows Server 2003 x64 Edition Service Pack 2 (2868626) (Hoch)
Windows Server 2003 mit SP2 für Itanium-basierte Systeme Internet Explorer 6 (2888505) (Hoch) Internet Explorer 7 (2888505) (Hoch) Windows Server 2003 mit SP2 für Itanium-basierte Systeme (2876331) (Kritisch) Windows Server 2003 mit SP2 für Itanium-basierte Systeme (2900986) (Mittel) Nicht anwendbar Windows Server 2003 mit SP2 für Itanium-basierte Systeme (2875783) (Hoch) Windows Server 2003 mit SP2 für Itanium-basierte Systeme (2868626) (Hoch)
Windows Vista
**Kennung des Bulletins** [**MS13-088**](https://go.microsoft.com/fwlink/?linkid=325357) [**MS13-089**](https://go.microsoft.com/fwlink/?linkid=325390) [**MS13-090**](https://go.microsoft.com/fwlink/?linkid=329834) [**MS13-092**](https://go.microsoft.com/fwlink/?linkid=324692) [**MS13-093**](https://go.microsoft.com/fwlink/?linkid=325391) [**MS13-095**](https://go.microsoft.com/fwlink/?linkid=320632)
**Bewertung des Gesamtschweregrads** [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) **Keine**[](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx)[](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx)[](https://technet.microsoft.com/de-de/security/gg309177.aspx)
Windows Vista Service Pack 2 Internet Explorer 7 (2888505) (Kritisch) Internet Explorer 8 (2888505) (Kritisch) Internet Explorer 9 (2888505) (Kritisch) Windows Vista Service Pack 2 (2876331) (Kritisch) Windows Vista Service Pack 2 (2900986) (Kritisch) Nicht anwendbar Nicht anwendbar Windows Vista Service Pack 2 (2868626) (Hoch)
Windows Vista x64 Edition Service Pack 2 Internet Explorer 7 (2888505) (Kritisch) Internet Explorer 8 (2888505) (Kritisch) Internet Explorer 9 (2888505) (Kritisch) Windows Vista x64 Edition Service Pack 2 (2876331) (Kritisch) Windows Vista x64 Edition Service Pack 2 (2900986) (Kritisch) Nicht anwendbar Windows Vista x64 Edition Service Pack 2 (2875783) (Hoch) Windows Vista x64 Edition Service Pack 2 (2868626) (Hoch)
Windows Server 2008
**Kennung des Bulletins** [**MS13-088**](https://go.microsoft.com/fwlink/?linkid=325357) [**MS13-089**](https://go.microsoft.com/fwlink/?linkid=325390) [**MS13-090**](https://go.microsoft.com/fwlink/?linkid=329834) [**MS13-092**](https://go.microsoft.com/fwlink/?linkid=324692) [**MS13-093**](https://go.microsoft.com/fwlink/?linkid=325391) [**MS13-095**](https://go.microsoft.com/fwlink/?linkid=320632)
**Bewertung des Gesamtschweregrads** [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx)[](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Mittel**](https://technet.microsoft.com/de-de/security/gg309177.aspx)[](https://technet.microsoft.com/de-de/security/gg309177.aspx) **Keine**[](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx)[](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx)[](https://technet.microsoft.com/de-de/security/gg309177.aspx)
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 Internet Explorer 7 (2888505) (Hoch) Internet Explorer 8 (2888505) (Hoch) Internet Explorer 9 (2888505) (Hoch) Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (2876331) (Kritisch) Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (2900986) (Mittel) Nicht anwendbar Nicht anwendbar Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (2868626) (Hoch)
Windows Server 2008 für x64-basierte Systeme Service Pack 2 Internet Explorer 7 (2888505) (Hoch) Internet Explorer 8 (2888505) (Hoch) Internet Explorer 9 (2888505) (Hoch) Windows Server 2008 für x64-basierte Systeme Service Pack 2 (2876331) (Kritisch) Windows Server 2008 für x64-basierte Systeme Service Pack 2 (2900986) (Mittel) Nicht anwendbar Windows Server 2008 für x64-basierte Systeme Service Pack 2 (2875783) (Hoch) Windows Server 2008 für x64-basierte Systeme Service Pack 2 (2868626) (Hoch)
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 Internet Explorer 7 (2888505) (Hoch) Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (2876331) (Kritisch) Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (2900986) (Mittel) Nicht anwendbar Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (2875783) (Hoch) Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (2868626) (Hoch)
Windows 7
**Kennung des Bulletins** [**MS13-088**](https://go.microsoft.com/fwlink/?linkid=325357) [**MS13-089**](https://go.microsoft.com/fwlink/?linkid=325390) [**MS13-090**](https://go.microsoft.com/fwlink/?linkid=329834) [**MS13-092**](https://go.microsoft.com/fwlink/?linkid=324692) [**MS13-093**](https://go.microsoft.com/fwlink/?linkid=325391) [**MS13-095**](https://go.microsoft.com/fwlink/?linkid=320632)
**Bewertung des Gesamtschweregrads** [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) **Keine**[](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx)[](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx)[](https://technet.microsoft.com/de-de/security/gg309177.aspx)
Windows 7 für 32-Bit-Systeme Service Pack 1 Internet Explorer 8 (2888505) (Kritisch) Internet Explorer 9 (2888505) (Kritisch) Internet Explorer 10 (2888505) (Kritisch) Windows 7 für 32-Bit-Systeme Service Pack 1 (2876331) (Kritisch) Windows 7 für 32-Bit-Systeme Service Pack 1 (2900986) (Kritisch) Nicht anwendbar Nicht anwendbar Windows 7 für 32-Bit-Systeme Service Pack 1 (2868626) (Hoch)
Windows 7 für x64-basierte Systeme Service Pack 1 Internet Explorer 8 (2888505) (Kritisch) Internet Explorer 9 (2888505) (Kritisch) Internet Explorer 10 (2888505) (Kritisch) Windows 7 für x64-basierte Systeme Service Pack 1 (2876331) (Kritisch) Windows 7 für x64-basierte Systeme Service Pack 1 (2900986) (Kritisch) Nicht anwendbar Windows 7 für x64-basierte Systeme Service Pack 1 (2875783) (Hoch) Windows 7 für x64-basierte Systeme Service Pack 1 (2868626) (Hoch)
Windows Server 2008 R2
**Kennung des Bulletins** [**MS13-088**](https://go.microsoft.com/fwlink/?linkid=325357) [**MS13-089**](https://go.microsoft.com/fwlink/?linkid=325390) [**MS13-090**](https://go.microsoft.com/fwlink/?linkid=329834) [**MS13-092**](https://go.microsoft.com/fwlink/?linkid=324692) [**MS13-093**](https://go.microsoft.com/fwlink/?linkid=325391) [**MS13-095**](https://go.microsoft.com/fwlink/?linkid=320632)
**Bewertung des Gesamtschweregrads** [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx)[](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Mittel**](https://technet.microsoft.com/de-de/security/gg309177.aspx)[](https://technet.microsoft.com/de-de/security/gg309177.aspx) **Keine**[](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx)[](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx)[](https://technet.microsoft.com/de-de/security/gg309177.aspx)
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 Internet Explorer 8 (2888505) (Hoch) Internet Explorer 9 (2888505) (Hoch) Internet Explorer 10 (2888505) (Hoch) Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (2876331) (Kritisch) Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (2900986) (Mittel) Nicht anwendbar Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (2875783) (Hoch) Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (2868626) (Hoch)
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 Internet Explorer 8 (2888505) (Hoch) Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (2876331) (Kritisch) Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (2900986) (Mittel) Nicht anwendbar Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (2875783) (Hoch) Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (2868626) (Hoch)
Windows 8 und Windows 8.1
**Kennung des Bulletins** [**MS13-088**](https://go.microsoft.com/fwlink/?linkid=325357) [**MS13-089**](https://go.microsoft.com/fwlink/?linkid=325390) [**MS13-090**](https://go.microsoft.com/fwlink/?linkid=329834) [**MS13-092**](https://go.microsoft.com/fwlink/?linkid=324692) [**MS13-093**](https://go.microsoft.com/fwlink/?linkid=325391) [**MS13-095**](https://go.microsoft.com/fwlink/?linkid=320632)
**Bewertung des Gesamtschweregrads** [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx)[](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx)[](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx)[](https://technet.microsoft.com/de-de/security/gg309177.aspx)
Windows 8 für 32-Bit-Systeme Internet Explorer 10 (2888505) (Kritisch) Windows 8 für 32-Bit-Systeme (2876331) (Kritisch) Windows 8 für 32-Bit-Systeme (2900986) (Kritisch) Nicht anwendbar Nicht anwendbar Windows 8 für 32-Bit-Systeme (2868626) (Hoch)
Windows 8 für x64-basierte Systeme Internet Explorer 10 (2888505) (Kritisch) Windows 8 für x64-basierte Systeme (2876331) (Kritisch) Windows 8 für x64-basierte Systeme (2900986) (Kritisch) Windows 8 für x64-basierte Systeme (nur Pro und Enterprise Editions) (2893986) (Hoch) Windows 8 für x64-basierte Systeme (2875783) (Hoch) Windows 8 für x64-basierte Systeme (2868626) (Hoch)
Windows 8.1 für 32-Bit-Systeme Internet Explorer 11 (2888505) (Kritisch) Windows 8.1 für 32-Bit-Systeme (2876331) (Kritisch) Windows 8.1 für 32-Bit-Systeme (2900986) (Kritisch) Nicht anwendbar Nicht anwendbar Windows 8.1 für 32-Bit-Systeme (2868626) (Hoch)
Windows 8.1 für x64-basierte Systeme Internet Explorer 11 (2888505) (Kritisch) Windows 8.1 für x64-basierte Systeme (2876331) (Kritisch) Windows 8.1 für x64-basierte Systeme (2900986) (Kritisch) Nicht anwendbar Nicht anwendbar Windows 8.1 für x64-basierte Systeme (2868626) (Hoch)
Windows Server 2012 und Windows Server 2012 R2
**Kennung des Bulletins** [**MS13-088**](https://go.microsoft.com/fwlink/?linkid=325357) [**MS13-089**](https://go.microsoft.com/fwlink/?linkid=325390) [**MS13-090**](https://go.microsoft.com/fwlink/?linkid=329834) [**MS13-092**](https://go.microsoft.com/fwlink/?linkid=324692) [**MS13-093**](https://go.microsoft.com/fwlink/?linkid=325391) [**MS13-095**](https://go.microsoft.com/fwlink/?linkid=320632)
**Bewertung des Gesamtschweregrads** [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx)[](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Mittel**](https://technet.microsoft.com/de-de/security/gg309177.aspx)[](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx)[](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx)[](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx)[](https://technet.microsoft.com/de-de/security/gg309177.aspx)
Windows Server 2012 Internet Explorer 10 (2888505) (Hoch) Windows Server 2012 (2876331) (Kritisch) Windows Server 2012 (2900986) (Mittel) Windows Server 2012 (nur Standard und Datacenter Editions und Hyper-V Server 2012) (2893986) (Hoch) Windows Server 2012 (2875783) (Hoch) Windows Server 2012 (2868626) (Hoch)
Windows Server 2012 R2 Internet Explorer 11 (2888505) (Mittel) Windows Server 2012 R2 (2876331) (Kritisch) Windows Server 2012 R2 (2900986) (Mittel) Nicht anwendbar Nicht anwendbar Windows Server 2012 R2 (2868626) (Hoch)
Windows RT und Windows RT 8.1
**Kennung des Bulletins** [**MS13-088**](https://go.microsoft.com/fwlink/?linkid=325357) [**MS13-089**](https://go.microsoft.com/fwlink/?linkid=325390) [**MS13-090**](https://go.microsoft.com/fwlink/?linkid=329834) [**MS13-092**](https://go.microsoft.com/fwlink/?linkid=324692) [**MS13-093**](https://go.microsoft.com/fwlink/?linkid=325391) [**MS13-095**](https://go.microsoft.com/fwlink/?linkid=320632)
**Bewertung des Gesamtschweregrads** [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) **Keine**[](https://technet.microsoft.com/de-de/security/gg309177.aspx) **Keine**[](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx)[](https://technet.microsoft.com/de-de/security/gg309177.aspx)
Windows RT Internet Explorer 10 (2888505) (Kritisch) Windows RT (2876331) (Kritisch) Windows RT (2900986) (Kritisch) Nicht anwendbar Nicht anwendbar Windows RT (2868626) (Hoch)
Windows RT 8.1 Internet Explorer 11 (2888505) (Kritisch) Windows RT 8.1 (2876331) (Kritisch) Windows RT 8.1 (2900986) (Kritisch) Nicht anwendbar Nicht anwendbar Windows RT 8.1 (2868626) (Hoch)
Server Core-Installationsoption
**Kennung des Bulletins** [**MS13-088**](https://go.microsoft.com/fwlink/?linkid=325357) [**MS13-089**](https://go.microsoft.com/fwlink/?linkid=325390) [**MS13-090**](https://go.microsoft.com/fwlink/?linkid=329834) [**MS13-092**](https://go.microsoft.com/fwlink/?linkid=324692) [**MS13-093**](https://go.microsoft.com/fwlink/?linkid=325391) [**MS13-095**](https://go.microsoft.com/fwlink/?linkid=320632)
**Bewertung** **des Gesamtschweregrads** **Keine** [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) **Keine**[](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx)[](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx)[](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx)[](https://technet.microsoft.com/de-de/security/gg309177.aspx)
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) Nicht anwendbar Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) (2876331) (Kritisch) Nicht anwendbar Nicht anwendbar Nicht anwendbar Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) (2868626) (Hoch)
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) Nicht anwendbar Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) (2876331) (Kritisch) Nicht anwendbar Nicht anwendbar Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) (2875783) (Hoch) Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) (2868626) (Hoch)
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) Nicht anwendbar Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) (2876331) (Kritisch) Nicht anwendbar Nicht anwendbar Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) (2875783) (Hoch) Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) (2868626) (Hoch)
Windows Server 2012 (Server Core-Installation) Nicht anwendbar Windows Server 2012 (Server Core-Installation) (2876331) (Kritisch) Nicht anwendbar Windows Server 2012 (Server Core-Installation) (2893986) (Hoch) Windows Server 2012 (Server Core-Installation) (2875783) (Hoch) Windows Server 2012 (Server Core-Installation) (2868626) (Hoch)
Windows Server 2012 R2 (Server Core-Installation) Nicht anwendbar Windows Server 2012 R2 (Server Core-Installation) (2876331) (Kritisch) Nicht anwendbar Nicht anwendbar Nicht anwendbar Windows Server 2012 R2 (Server Core-Installation) (2868626) (Hoch)

Microsoft Office Suites und Software

Microsoft Office 2003
**Kennung des Bulletins** [**MS13-091**](https://go.microsoft.com/fwlink/?linkid=325392) [**MS13-094**](https://go.microsoft.com/fwlink/?linkid=324873)
**Bewertung des Gesamtschweregrads** [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) **Keine**
Microsoft Office 2003 Service Pack 3 Microsoft Office 2003 Service Pack 3 (Dateiformatkonverter) (2760494) (Hoch) Nicht anwendbar
Microsoft Office 2007
**Kennung des Bulletins** [**MS13-091**](https://go.microsoft.com/fwlink/?linkid=325392) [**MS13-094**](https://go.microsoft.com/fwlink/?linkid=324873)
**Bewertung des Gesamtschweregrads** [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx)
Microsoft Office 2007 Service Pack 3 Microsoft Office 2007 Service Pack 3 (Dateiformatkonverter) (2760415) (Hoch) Microsoft Outlook 2007 Service Pack 3 (2825644) (Hoch)
Microsoft Office 2010
**Kennung des Bulletins** [**MS13-091**](https://go.microsoft.com/fwlink/?linkid=325392) [**MS13-094**](https://go.microsoft.com/fwlink/?linkid=324873)
**Bewertung des Gesamtschweregrads** [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx)
Microsoft Office 2010 Service Pack 1 (32-Bit-Editionen) Microsoft Office 2010 Service Pack 1 (32-Bit-Editionen) (Dateiformatkonverter) (2553284) (Hoch) Microsoft Office 2010 Service Pack 1 (32-Bit-Editionen) (Korrekturhilfen) (2760781) (Hoch) Microsoft Outlook 2010 Service Pack 1 (32-Bit-Editionen) (2837597) (Hoch)
Microsoft Office 2010 Service Pack 2 (32-Bit-Editionen) Microsoft Office 2010 Service Pack 2 (32-Bit-Editionen) (Dateiformatkonverter) (2553284) (Keine Bewertung des Schweregrads) Microsoft Office 2010 Service Pack 2 (32-Bit-Editionen) (Korrekturhilfen) (2760781) (Keine Bewertung des Schweregrads) Microsoft Outlook 2010 Service Pack 2 (32-Bit-Editionen) (2837597) (Hoch)
Microsoft Office 2010 Service Pack 1 (64-Bit-Editionen) Microsoft Office 2010 Service Pack 1 (64-Bit-Editionen) (Dateiformatkonverter) (2553284) (Hoch) Microsoft Office 2010 Service Pack 1 (64-Bit-Editionen) (Korrekturhilfen) (2760781) (Hoch) Microsoft Outlook 2010 Service Pack 1 (64-Bit-Editionen) (2837597) (Hoch)
Microsoft Office 2010 Service Pack 2 (64-Bit-Editionen) Microsoft Office 2010 Service Pack 2 (64-Bit-Editionen) (Dateiformatkonverter) (2553284) (Keine Bewertung des Schweregrads) Microsoft Office 2010 Service Pack 2 (64-Bit-Editionen) (Korrekturhilfen) (2760781) (Keine Bewertung des Schweregrads) Microsoft Outlook 2010 Service Pack 2 (64-Bit-Editionen) (2837597) (Hoch)
Microsoft Office 2013
**Kennung des Bulletins** [**MS13-091**](https://go.microsoft.com/fwlink/?linkid=325392) [**MS13-094**](https://go.microsoft.com/fwlink/?linkid=324873)
**Bewertung des Gesamtschweregrads** [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx)
Microsoft Office 2013 (32-Bit-Editionen) Microsoft Office 2013 (32-Bit-Editionen) (Dateiformatkonverter) (2768005) (Hoch) Microsoft Outlook 2013 (32-Bit-Editionen) (2837618) (Hoch)
Microsoft Office 2013 (64-Bit-Editionen) Microsoft Office 2013 (64-Bit-Editionen) (Dateiformatkonverter) (2768005) (Hoch) Microsoft Outlook 2013 (64-Bit-Editionen) (2837618) (Hoch)
Microsoft Office 2013 RT Microsoft Office 2013 RT (Dateiformatkonverter) (2768005) (Hoch) Microsoft Outlook 2013 RT (2837618) (Hoch)

Tools und Anleitungen zur Erkennung und Bereitstellung

Es stehen mehrere Ressourcen zur Verfügung, um Administratoren bei der Bereitstellung von Sicherheitsupdates zu helfen.

  • Der Microsoft Baseline Security Analyzer (MBSA) ermöglicht Administratoren die Überprüfung von lokalen und Remotesystemen im Hinblick auf fehlende Sicherheitsupdates sowie auf häufig falsch konfigurierte Sicherheitsparameter.
  • Windows-Server Update Services (WSUS), Systems Management Server (SMS) und System Center Configuration Manager helfen Administratoren beim Verteilen von Sicherheitsupdates.
  • Die im Anwendungskompatibilitäts-Toolkit enthaltenen Komponenten zur Updatekompatibilitätsbewertung helfen dabei, die Vereinbarkeit von Windows-Updates mit installierten Anwendungen zu testen und zu überprüfen.

Weitere Informationen zu diesen und weiteren verfügbaren Tools finden Sie unter Sicherheitstools.

Weitere Informationen:

Windows-Tool zum Entfernen schädlicher Software

Für die Veröffentlichung des Bulletins, die am zweiten Dienstag jedes Monats stattfindet, hat Microsoft eine aktualisierte Version des Microsofts Windows-Tool zum Entfernen schädlicher Software in Windows Update, Microsoft Update, den Windows Server Update Services und dem Download Center veröffentlicht. Für außerplanmäßige Veröffentlichungen des Security Bulletins ist keine aktualisierte Version des Microsoft Windows-Tool zum Entfernen schädlicher Software erhältlich.

Nicht sicherheitsrelevante Updates unter MU, WU und WSUS:

Weitere Informationen zu nicht sicherheitsrelevanten Veröffentlichungen auf Windows-Update und Microsoft Update finden Sie unter:

Microsoft Active Protections Program (MAPP)

Um den Sicherheitsschutz für Benutzer zu verbessern, stellt Microsoft den wichtigsten Sicherheitssoftwareanbietern vor der monatlichen Veröffentlichung der Sicherheitsupdates Informationen zu Sicherheitsanfälligkeiten bereit. Anbieter von Sicherheitssoftware können diese Informationen zu Sicherheitsanfälligkeiten dann verwenden, um Benutzern aktualisierten Schutz über ihre Sicherheitssoftware oder ihre Geräte bereitzustellen, z. B. Antivirus, netzwerkbasierte Angriffserkennungssysteme oder hostbasierte Angriffsverhinderungssysteme. Wenn Sie erfahren möchten, ob von den Sicherheitssoftwareanbietern aktiver Schutz verfügbar ist, besuchen Sie die von den Programmpartnern bereitgestellte Active Protections-Websites, die unter MAPP-Partner (Microsoft Active Protections Program) aufgeführt sind.

Sicherheitsstrategien und Community

Strategien für die Verwaltung von Sicherheitspatches:

Auf der Seite Patchmanagement werden zusätzliche Informationen zu den empfohlenen Vorgehensweisen für die Anwendung von Sicherheitsupdates von Microsoft bereitgestellt.

Weitere Sicherheitsupdates

Updates für andere Sicherheitsrisiken sind unter den folgenden Adressen erhältlich:

  • Sicherheitsupdates sind im Microsoft Download Center verfügbar. Sie können am einfachsten durch eine Suche nach dem Begriff „security update“ ermittelt werden.
  • Updates für Benutzerplattformen sind auf Microsoft Update verfügbar.
  • Die Sicherheitsupdates, die in diesem Monat über Windows Update veröffentlicht wurden, können Sie auch im „Security and Critical Releases ISO CD Image“ über Microsoft Download Center erhalten. Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 913086.

IT Pro Security Community:

Erfahren Sie, wie Sie die Sicherheit Ihrer IT-Umgebung erhöhen und Ihren IT-Betrieb optimieren können. Diskutieren Sie auf der IT Pro Security Zone Website mit anderen IT-Profis über das Thema Sicherheit.

Danksagungen

Microsoft dankt den folgenden Personen, dass sie zum Schutz unserer Kunden mit uns zusammengearbeitet haben:

MS13-088

  • Simon Zuckerbraun in Zusammenarbeit mit der Zero Day Initiative von HP für den Hinweis auf die Sicherheitsanfälligkeit bezüglich Speicherbeschädigung in Internet Explorer (CVE-2013-3871).
  • Masato Kinugawa für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer durch Offenlegung von Informationen (CVE-2013-3908).
  • Masato Kinugawa für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer durch Offenlegung von Informationen (CVE-2013-3909).
  • Peter ‘corelanc0d3 r‘ Van Eeckhoutte von Corelan in Zusammenarbeit mit der Zero Day Initiative von HP für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung (CVE-2013-3910).
  • Stephen Fewer von Harmony Security in Zusammenarbeit mit der Zero Day Initiative von HP für den Hinweis auf die Sicherheitsanfälligkeit bezüglich Speicherbeschädigung in Internet Explorer (CVE-2013-3911).
  • lokihardt@ASRT in Zusammenarbeit mit der Zero Day Initiative von HP für den Hinweis auf die Sicherheitsanfälligkeit bezüglich Speicherbeschädigung in Internet Explorer (CVE-2013-3912).
  • Einer Person, die mit VeriSign iDefense Labs zusammenarbeitet, aber anonym bleiben möchten, für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung (CVE-2013-3914).
  • Bo Qu von Palo Alto Networks für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung (CVE-2013-3915).
  • Bo Qu von Palo Alto Networks für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung (CVE-2013-3916).
  • Einer Person, die mit der Zero Day Initiative von HP zusammenarbeitet, aber anonym bleiben möchte, für den Hinweis auf die Sicherheitsanfälligkeit bezüglich Speicherbeschädigung in Internet Explorer (CVE-2013-3917).
  • Bo Qu von Palo Alto Networks für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung (CVE-2013-3917).

MS13-089

  • Hossein Lotfi von Secunia Research für den Hinweis auf die Sicherheitsanfälligkeit bezüglich Ganzzahlüberlaufs in Graphics Device Interface (CVE-2013-3940).

MS13-090

  • ucq und Daiki Fukumori vom Cyber Defense Institute, Inc. für den Hinweis auf die Sicherheitsanfälligkeit in InformationCardSigninHelper (CVE-2013-3918).
  • iSIGHT Partners für die Zusammenarbeit mit uns an der Sicherheitsanfälligkeit in InformationCardSigninHelper (CVE-2013-3918).
  • Dan Caselden und Xiaobo Chen von FireEye für die Zusammenarbeit mit uns an der Sicherheitsanfälligkeit in InformationCardSigninHelper (CVE-2013-3918).

MS13-091

  • Merliton für den Hinweis auf die Sicherheitsanfälligkeit im WPD-Dateiformat bezüglich Speicherbeschädigung (CVE-2013-0082).
  • Will Dormann vom CERT/CC für den Hinweis auf die Sicherheitsanfälligkeit in Word bezüglich stapelbasierter Pufferüberschreibung (CVE-2013-1324).
  • Will Dormann vom CERT/CC für den Hinweis auf die Sicherheitsanfälligkeit in Word bezüglich Heapüberschreibung (CVE-2013-1325).

MS13-092

  • thinktecture (www.thinktecture.com) & ERNW (www.ernw.de; Felix Wilhelm) im Namen des Bundesamtes für Sicherheit in der Informationstechnik (BSI) für den Hinweis auf die Sicherheitsanfälligkeit durch Adressbeschädigung (CVE-2013-3898).

MS13-094

  • Alexander Klink von n.runs professionals GmbH für den Hinweis auf die Sicherheitsanfälligkeit in S/MIME AIA (CVE-2013-3905).

MS13-095

  • James Forshaw von Context Information Security für den Hinweis auf die Sicherheitsanfälligkeit bezüglich digitaler Signaturen (CVE-2013-3869).

Support

Haftungsausschluss

Die Informationen der Microsoft Knowledge Base werden wie besehen und ohne jede Gewährleistung bereitgestellt. Microsoft schließt alle anderen Garantien, gleich ob ausdrücklich oder konkludent, einschließlich der Garantien der Handelsüblichkeit oder Eignung für einen bestimmten Zweck aus. In keinem Fall kann Microsoft Corporation und/oder deren jeweilige Lieferanten haftbar gemacht werden für Schäden irgendeiner Art, einschließlich direkter, indirekter, zufällig entstandener Schäden, Folgeschäden, Folgen entgangenen Gewinns oder spezieller Schäden, selbst dann nicht, wenn Microsoft Corporation und/oder deren jeweilige Lieferanten auf die mögliche Entstehung dieser Schäden hingewiesen wurde. Weil in einigen Staaten/Rechtsordnungen der Ausschluss oder die Beschränkung einer Haftung für zufällig entstandene Schäden oder Folgeschäden nicht gestattet ist, gilt die obige Einschränkung eventuell nicht für Sie.

Revisionen

  • V1.0 (12. November 2013): Bulletin Summary veröffentlicht.

Built at 2014-04-18T01:50:00Z-07:00