Microsoft Security Bulletin Summary für März 2014

Veröffentlicht: 11. März 2014 | Aktualisiert: 18. September 2014

Version: 1.1

In diesem Bulletin Summary sind die im März 2014 veröffentlichten Security Bulletins aufgeführt.

Mit der Veröffentlichung der Security Bulletins für März 2014 ersetzt dieses Bulletin Summary die Bulletin Advance Notification, die erstmalig am 6. März 2014 veröffentlicht wurde. Weitere Informationen zum Bulletin Advance Notification-Service finden Sie unter Microsoft Security Bulletin Advance Notification.

Weitere Informationen zum Erhalten automatischer Benachrichtigungen über die Veröffentlichung von Microsoft Security Bulletins finden Sie unter Microsoft Technische Sicherheitsbenachrichtigungen.

Am Mittwoch, den 12. März 2014 um 11:00 Uhr pazifischer Zeit (USA & Kanada) stellt Microsoft einen Webcast bereit, um Kundenfragen zu diesen Bulletins zu beantworten. Registrieren Sie sich jetzt für den Security Bulletin-Webcast im März.

Microsoft stellt auch Informationen bereit, anhand derer Benutzer die Prioritäten für monatliche Sicherheitsupdates und alle nicht sicherheitsrelevanten Updates festlegen können, die an demselben Tag veröffentlicht werden wie die monatlichen Sicherheitsupdates. Bitte lesen Sie den Abschnitt Weitere Informationen.

Kurzzusammenfassungen

In der folgenden Tabelle sind die Security Bulletins für diesen Monat nach Schweregrad geordnet.

Weitere Informationen zu betroffener Software finden Sie im nächsten Abschnitt Betroffene Software.

Kennung des Bulletins Titel des Bulletins und Kurzzusammenfassung Bewertung des maximalen Schweregrads und Sicherheitsauswirkung Neustartanforderung Betroffene Software
MS14-012 Kumulatives Sicherheitsupdate für Internet Explorer (2925418)

Dieses Sicherheitsupdate behebt eine öffentlich und siebzehn vertraulich gemeldete Sicherheitsanfälligkeiten in Internet Explorer. Wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer anzeigt, können diese Sicherheitsanfälligkeiten Remotecodeausführung ermöglichen. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Kritisch 
Remotecodeausführung
Erfordert Neustart Microsoft Windows,
Internet Explorer
MS14-013 Sicherheitsanfälligkeit in Microsoft DirectShow kann Remotecodeausführung ermöglichen (2929961)

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Bilddatei öffnet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Kritisch 
Remotecodeausführung
Erfordert u. U. Neustart Microsoft Windows
MS14-015 Sicherheitsanfälligkeiten in Windows-Kernelmodustreiber können Erhöhung von Berechtigungen ermöglichen (2930275)

Dieses Sicherheitsupdate behebt eine öffentlich und eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die schwerwiegendste dieser Sicherheitsanfälligkeiten kann eine Erhöhung von Berechtigungen ermöglichen, wenn sich ein Angreifer bei dem System anmeldet und eine speziell gestaltete Anwendung ausführt. Ein Angreifer benötigt gültige Anmeldeinformationen und muss sich lokal anmelden können, um diese Sicherheitsanfälligkeiten auszunutzen.
Hoch 
Erhöhung von Berechtigungen
Erfordert Neustart Microsoft Windows
MS14-016 Sicherheitsanfälligkeit im SAMR-Protokoll (Security Account Manager Remote) kann Umgehung der Sicherheitsfunktion ermöglichen (2934418)

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann eine Umgehung der Sicherheitsfunktion ermöglichen, wenn ein Angreifer mehrfach versucht, Kennwörter mit einem Benutzernamen abzugleichen.
Hoch 
Umgehung der Sicherheitsfunktion
Erfordert Neustart Microsoft Windows
MS14-014 Sicherheitsanfälligkeit in Silverlight kann Umgehung der Sicherheitsfunktion ermöglichen (2932677)

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Silverlight. Die Sicherheitsanfälligkeit kann eine Umgehung der Sicherheitsfunktion ermöglichen, wenn ein Angreifer eine Website mit speziell gestalteten Silverlight-Inhalten hostet, mit der die Sicherheitsanfälligkeit ausgenutzt werden kann, und dann einen Benutzer zum Anzeigen der Website verleitet. Ein Angreifer kann Benutzer jedoch nicht zum Besuch einer solchen Website zwingen. Er muss den Benutzer zum Besuch einer Webseite verleiten. Zu diesem Zweck wird der Benutzer normalerweise dazu gebracht, in einer E-Mail oder einer Instant Messenger-Nachricht auf einen Link zur Website des Angreifers zu klicken. Es besteht ebenfalls die Möglichkeit, speziell gestalteten Webinhalt mithilfe von Bannerwerbungen anzuzeigen oder Webinhalt auf andere Weise an betroffene Systeme zu übermitteln.
Hoch 
Umgehung der Sicherheitsfunktion
Kein Neustart erforderlich. Microsoft Silverlight
  Ausnutzbarkeitsindex -------------------- In der folgenden Tabelle wird eine Bewertung der Ausnutzbarkeit aller Sicherheitsanfälligkeiten bereitgestellt, die diesen Monat behoben werden. Die Sicherheitsanfälligkeiten sind nach Kennung des Bulletins und dann nach CVE-ID geordnet. Nur Sicherheitsanfälligkeiten, deren Schweregrad in diesem Bulletin als „Kritisch“ oder „Hoch“ eingestuft wurde, sind enthalten. Wie verwende ich diese Tabelle? Verwenden Sie diese Tabelle, um etwas über die Wahrscheinlichkeit zu erfahren, dass für die einzelnen Sicherheitsupdates, die Sie möglicherweise installieren müssen, innerhalb von 30 Tagen Angriffe durch Codeausführung und Denial-of-Service stattfinden. Sehen Sie sich unter Berücksichtigung Ihrer konkreten Konfiguration jede der unten stehenden Bewertungen an, um Prioritäten für die Bereitstellung der Updates dieses Monats festzulegen. Weitere Informationen zur Bedeutung und Festlegung dieser Bewertungen finden Sie im [Microsoft-Ausnutzbarkeitsindex](https://technet.microsoft.com/de-de/security/cc998259). In den unten stehenden Spalten bezieht sich „Aktuelle Softwareversion“ auf die Themensoftware und „Ältere Softwareversionen“ auf alle älteren, unterstützten Versionen der Themensoftware, wie sie in den Tabellen „Betroffene Software“ und „Nicht betroffene Software“ im Bulletin aufgeführt ist.

Kennung des Bulletins Titel der Sicherheitsanfälligkeit CVE-ID Bewertung der Ausnutzbarkeit für aktuelle Softwareversionen Bewertung der Ausnutzbarkeit für ältere Softwareversionen Bewertung der Ausnutzbarkeit durch Denial-of-Service Wichtige Hinweise
MS14-012 Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2014-0297 2 – Angreifercode wäre schwer zu erstellen 1 – Angreifercode wahrscheinlich Nicht zutreffend (Keine)
MS14-012 Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2014-0298 2 – Angreifercode wäre schwer zu erstellen 1 – Angreifercode wahrscheinlich Nicht zutreffend (Keine)
MS14-012 Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2014-0299 1 – Angreifercode wahrscheinlich 1 – Angreifercode wahrscheinlich Nicht zutreffend (Keine)
MS14-012 Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2014-0302 Nicht betroffen 1 – Angreifercode wahrscheinlich Nicht zutreffend (Keine)
MS14-012 Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2014-0303 Nicht betroffen 1 – Angreifercode wahrscheinlich Nicht zutreffend (Keine)
MS14-012 Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2014-0304 1 – Angreifercode wahrscheinlich Nicht betroffen Nicht zutreffend (Keine)
MS14-012 Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2014-0305 1 – Angreifercode wahrscheinlich 1 – Angreifercode wahrscheinlich Nicht zutreffend (Keine)
MS14-012 Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2014-0306 Nicht betroffen 1 – Angreifercode wahrscheinlich Nicht zutreffend (Keine)
MS14-012 Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2014-0307 Nicht betroffen 1 – Angreifercode wahrscheinlich Nicht zutreffend (Keine)
MS14-012 Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2014-0308 1 – Angreifercode wahrscheinlich 1 – Angreifercode wahrscheinlich Nicht zutreffend (Keine)
MS14-012 Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2014-0309 Nicht betroffen 1 – Angreifercode wahrscheinlich Nicht zutreffend (Keine)
MS14-012 Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2014-0311 2 – Angreifercode wäre schwer zu erstellen 1 – Angreifercode wahrscheinlich Nicht zutreffend (Keine)
MS14-012 Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2014-0312 1 – Angreifercode wahrscheinlich 1 – Angreifercode wahrscheinlich Nicht zutreffend (Keine)
MS14-012 Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2014-0313 1 – Angreifercode wahrscheinlich 1 – Angreifercode wahrscheinlich Nicht zutreffend (Keine)
MS14-012 Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2014-0314 Nicht betroffen 1 – Angreifercode wahrscheinlich Nicht zutreffend (Keine)
MS14-012 Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2014-0321 1 – Angreifercode wahrscheinlich 1 – Angreifercode wahrscheinlich Nicht zutreffend (Keine)
MS14-012 Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2014-0322 Nicht betroffen 1 – Angreifercode wahrscheinlich Nicht zutreffend Diese Sicherheitsanfälligkeit wurde öffentlich gemeldet.

Microsoft ist sich gezielter Angriffe bewusst, bei denen versucht wird, diese Sicherheitsanfälligkeit in Internet Explorer 10 auszunutzen.
MS14-012 Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2014-0324 1 – Angreifercode wahrscheinlich 1 – Angreifercode wahrscheinlich Nicht zutreffend Microsoft ist sich gezielter Angriffe bewusst, bei denen versucht wird, diese Sicherheitsanfälligkeit in Internet Explorer 8 auszunutzen.
MS14-012 Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung CVE-2014-4112 1 – Angreifercode wahrscheinlich Nicht betroffen Nicht zutreffend (Keine)
MS14-013 Sicherheitsanfälligkeit in DirectShow bezüglich Speicherbeschädigung CVE-2014-0301 3 – Angreifercode unwahrscheinlich 3 – Angreifercode unwahrscheinlich Nicht zutreffend (Keine)
MS14-014 Sicherheitsanfälligkeit in Silverlight DEP/ASLR durch Umgehung der Sicherheitsfunktion CVE-2014-0319 Nicht zutreffend Nicht zutreffend Nicht zutreffend Dies ist eine Sicherheitsanfälligkeit aufgrund der Umgehung von Sicherheitsfunktionen.
MS14-015 Sicherheitsanfälligkeit in Win32k bezüglich der Erhöhung von Berechtigungen CVE-2014-0300 1 – Angreifercode wahrscheinlich 1 – Angreifercode wahrscheinlich Dauerhaft (Keine)
MS14-015 Sicherheitsanfälligkeit in Win32k durch Offenlegung von Informationen CVE-2014-0323 3 – Angreifercode unwahrscheinlich 3 – Angreifercode unwahrscheinlich Dauerhaft Diese Sicherheitsanfälligkeit wurde öffentlich gemeldet.

Dies ist eine Sicherheitsanfälligkeit bezüglich der Offenlegung von Informationen bei älteren Softwareversionen.

Dies ist eine Sicherheitsanfälligkeit bezüglich Denial-of-Service in der aktuellen Softwareversion.
MS14-016 Sicherheitsanfälligkeit in SAMR durch Umgehung der Sicherheitsfunktion CVE-2014-0317 Nicht zutreffend Nicht zutreffend Nicht zutreffend Dies ist eine Sicherheitsanfälligkeit aufgrund der Umgehung von Sicherheitsfunktionen.
Betroffene Software ------------------- In den folgenden Tabellen sind die Bulletins nach Hauptsoftwarekategorie und Schweregrad aufgeführt. **Wie verwende ich diese Tabellen?** In diesen Tabellen finden Sie Informationen zu Sicherheitsupdates, die Sie möglicherweise installieren sollten. Alle aufgeführten Softwareprogramme bzw. -komponenten sollten überprüft werden, um zu sehen, ob Sicherheitsupdates für Ihre Installation zutreffen. Wenn ein Softwareprogramm oder eine Komponente aufgeführt ist, ist die Bewertung des Schweregrads des Softwareupdates ebenfalls aufgeführt. **Hinweis:** Für eine Sicherheitsanfälligkeit müssen Sie möglicherweise mehrere Sicherheitsupdates installieren. Durchsuchen Sie in der gesamten Spalte die einzelnen Kennungen der aufgeführten Bulletins, um basierend auf den auf Ihrem System installierten Programmen oder Komponenten zu überprüfen, welche Updates Sie installieren müssen. **Systemkomponenten des Windows-Betriebssystems**

**Windows XP**
**Kennung des Bulletins** [**MS14-012**](https://go.microsoft.com/fwlink/?linkid=392064) [**MS14-013**](https://go.microsoft.com/fwlink/?linkid=392071) [**MS14-015**](https://go.microsoft.com/fwlink/?linkid=392067) [**MS14-016**](https://go.microsoft.com/fwlink/?linkid=392066)
**Bewertung des Gesamtschweregrads** [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx)
Windows XP Service Pack 3 Internet Explorer 6  (2925418) (Kritisch) Internet Explorer 7  (2925418) (Kritisch) Internet Explorer 8  (2925418) (Kritisch) Windows XP Service Pack 3 (2929961) (Kritisch) Windows XP Service Pack 3 (2930275) (Hoch) Windows XP Service Pack 3 (Active Directory Application Mode ebenfalls installiert) (2933528) (Hoch)
Windows XP Professional x64 Edition Service Pack 2 Internet Explorer 6  (2925418) (Kritisch) Internet Explorer 7  (2925418) (Kritisch) Internet Explorer 8  (2925418) (Kritisch) Windows XP Professional x64 Edition Service Pack 2 (2929961) (Kritisch) Windows XP Professional x64 Edition Service Pack 2 (2930275) (Hoch) Windows XP Professional x64 Edition Service Pack 2 (Active Directory Application Mode ebenfalls installiert) (2933528) (Hoch)
**Windows Server 2003**
**Kennung des Bulletins** [**MS14-012**](https://go.microsoft.com/fwlink/?linkid=392064) [**MS14-013**](https://go.microsoft.com/fwlink/?linkid=392071) [**MS14-015**](https://go.microsoft.com/fwlink/?linkid=392067) [**MS14-016**](https://go.microsoft.com/fwlink/?linkid=392066)
**Bewertung des Gesamtschweregrads** [**Mittel**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx)
Windows Server 2003 Service Pack 2 Internet Explorer 6  (2925418) (Mittel) Internet Explorer 7 (2925418) (Mittel) Internet Explorer 8 (2925418) (Mittel) Windows Server 2003 Service Pack 2 (2929961) (Kritisch) Windows Server 2003 Service Pack 2 (2930275) (Hoch) Windows Server 2003 Service Pack 2 (Active Directory ebenfalls installiert) (2923392) (Hoch) Windows Server 2003 Service Pack 2 (Active Directory Application Mode ebenfalls installiert) (2933528) (Hoch)
Windows Server 2003 x64 Edition Service Pack 2 Internet Explorer 6  (2925418) (Mittel) Internet Explorer 7 (2925418) (Mittel) Internet Explorer 8 (2925418) (Mittel) Windows Server 2003 x64 Edition Service Pack 2 (2929961) (Kritisch) Windows Server 2003 x64 Edition Service Pack 2 (2930275) (Hoch) Windows Server 2003 x64 Edition Service Pack 2 (Active Directory ebenfalls installiert) (2923392) (Hoch) Windows Server 2003 x64 Edition Service Pack 2 (Active Directory Application Mode ebenfalls installiert) (2933528) (Hoch)
Windows Server 2003 mit SP2 für Itanium-basierte Systeme Internet Explorer 6  (2925418) (Mittel) Internet Explorer 7 (2925418) (Mittel) Windows Server 2003 mit SP2 für Itanium-basierte Systeme (2929961) (Kritisch) Windows Server 2003 mit SP2 für Itanium-basierte Systeme (2930275) (Hoch) Windows Server 2003 mit SP2 für Itanium-basierte Systeme (Active Directory ebenfalls installiert) (2923392) (Hoch)
**Windows Vista**
**Kennung des Bulletins** [**MS14-012**](https://go.microsoft.com/fwlink/?linkid=392064) [**MS14-013**](https://go.microsoft.com/fwlink/?linkid=392071) [**MS14-015**](https://go.microsoft.com/fwlink/?linkid=392067) [**MS14-016**](https://go.microsoft.com/fwlink/?linkid=392066)
**Bewertung des Gesamtschweregrads** [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx)
Windows Vista Service Pack 2 Internet Explorer 7 (2925418) (Kritisch) Internet Explorer 8 (2925418) (Kritisch) Internet Explorer 9  (2925418) (Kritisch) Windows Vista Service Pack 2 (2929961) (Kritisch) Windows Vista Service Pack 2 (2930275) (Hoch) Windows Vista Service Pack 2 (Active Directory Lightweight Directory Service (AD LDS) ebenfalls installiert) (2923392) (Hoch)
Windows Vista x64 Edition Service Pack 2 Internet Explorer 7 (2925418) (Kritisch) Internet Explorer 8 (2925418) (Kritisch) Internet Explorer 9  (2925418) (Kritisch) Windows Vista x64 Edition Service Pack 2 (2929961) (Kritisch) Windows Vista x64 Edition Service Pack 2 (2930275) (Hoch) Windows Vista x64 Edition Service Pack 2 (Active Directory Lightweight Directory Service (AD LDS) ebenfalls installiert) (2923392) (Hoch)
**Windows Server 2008**
**Kennung des Bulletins** [**MS14-012**](https://go.microsoft.com/fwlink/?linkid=392064) [**MS14-013**](https://go.microsoft.com/fwlink/?linkid=392071) [**MS14-015**](https://go.microsoft.com/fwlink/?linkid=392067) [**MS14-016**](https://go.microsoft.com/fwlink/?linkid=392066)
**Bewertung des Gesamtschweregrads** [**Mittel**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx)
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 Internet Explorer 7 (2925418) (Mittel) Internet Explorer 8 (2925418) (Mittel) Internet Explorer 9  (2925418) (Mittel) Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (2929961) (Kritisch) Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (2930275) (Hoch) Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Active Directory und Active Directory Lightweight Directory Service (AD LDS) ebenfalls installiert) (2923392) (Hoch)
Windows Server 2008 für x64-basierte Systeme Service Pack 2 Internet Explorer 7 (2925418) (Mittel) Internet Explorer 8 (2925418) (Mittel) Internet Explorer 9  (2925418) (Mittel) Windows Server 2008 für x64-basierte Systeme Service Pack 2 (2929961) (Kritisch) Windows Server 2008 für x64-basierte Systeme Service Pack 2 (2930275) (Hoch) Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Active Directory und Active Directory Lightweight Directory Service (AD LDS) ebenfalls installiert) (2923392) (Hoch)
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 Internet Explorer 7 (2925418) (Mittel) Nicht zutreffend Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (2930275) (Hoch) Nicht zutreffend
**Windows 7**
**Kennung des Bulletins** [**MS14-012**](https://go.microsoft.com/fwlink/?linkid=392064) [**MS14-013**](https://go.microsoft.com/fwlink/?linkid=392071) [**MS14-015**](https://go.microsoft.com/fwlink/?linkid=392067) [**MS14-016**](https://go.microsoft.com/fwlink/?linkid=392066)
**Bewertung des Gesamtschweregrads** [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) Keine
Windows 7 für 32-Bit-Systeme Service Pack 1 Internet Explorer 8 (2925418) (Kritisch) Internet Explorer 9  (2925418) (Kritisch) Internet Explorer 10  (2925418) (Kritisch) Internet Explorer 11  (2925418) (Kritisch) Windows 7 für 32-Bit-Systeme Service Pack 1 (2929961) (Kritisch) Windows 7 für 32-Bit-Systeme Service Pack 1 (2930275) (Hoch) Nicht zutreffend
Windows 7 für x64-basierte Systeme Service Pack 1 Internet Explorer 8 (2925418) (Kritisch) Internet Explorer 9  (2925418) (Kritisch) Internet Explorer 10  (2925418) (Kritisch) Internet Explorer 11  (2925418) (Kritisch) Windows 7 für x64-basierte Systeme Service Pack 1 (2929961) (Kritisch) Windows 7 für x64-basierte Systeme Service Pack 1 (2930275) (Hoch) Nicht zutreffend
**Windows Server 2008 R2**
**Kennung des Bulletins** [**MS14-012**](https://go.microsoft.com/fwlink/?linkid=392064) [**MS14-013**](https://go.microsoft.com/fwlink/?linkid=392071) [**MS14-015**](https://go.microsoft.com/fwlink/?linkid=392067) [**MS14-016**](https://go.microsoft.com/fwlink/?linkid=392066)
**Bewertung des Gesamtschweregrads** [**Mittel**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx)
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 Internet Explorer 8 (2925418) (Mittel) Internet Explorer 9  (2925418) (Mittel) Internet Explorer 10  (2925418) (Mittel) Internet Explorer 11  (2925418) (Mittel) Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (2929961) (Kritisch) Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (2930275) (Hoch) Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Active Directory und Active Directory Lightweight Directory Service (AD LDS) ebenfalls installiert) (2923392) (Hoch)
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 Internet Explorer 8 (2925418) (Mittel) Nicht zutreffend Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (2930275) (Hoch) Nicht zutreffend
**Windows 8 und Windows 8.1**
**Kennung des Bulletins** [**MS14-012**](https://go.microsoft.com/fwlink/?linkid=392064) [**MS14-013**](https://go.microsoft.com/fwlink/?linkid=392071) [**MS14-015**](https://go.microsoft.com/fwlink/?linkid=392067) [**MS14-016**](https://go.microsoft.com/fwlink/?linkid=392066)
**Bewertung des Gesamtschweregrads** [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) Keine
Windows 8 für 32-Bit-Systeme Internet Explorer 10  (2925418) (Kritisch) Windows 8 für 32-Bit-Systeme (2929961) (Kritisch) Windows 8 für 32-Bit-Systeme (2930275) (Hoch) Nicht zutreffend
Windows 8 für x64-basierte Systeme Internet Explorer 10  (2925418) (Kritisch) Windows 8 für x64-basierte Systeme (2929961) (Kritisch) Windows 8 für x64-basierte Systeme (2930275) (Hoch) Nicht zutreffend
Windows 8.1 für 32-Bit-Systeme Internet Explorer 11  (2925418) (Kritisch) Windows 8.1 für 32-Bit-Systeme (2929961) (Kritisch) Windows 8.1 für 32-Bit-Systeme (2930275) (Hoch) Nicht zutreffend
Windows 8.1 für x64-basierte Systeme Internet Explorer 11  (2925418) (Kritisch) Windows 8.1 für x64-basierte Systeme (2929961) (Kritisch) Windows 8.1 für x64-basierte Systeme (2930275) (Hoch) Nicht zutreffend
**Windows Server 2012 und Windows Server 2012 R2**
**Kennung des Bulletins** [**MS14-012**](https://go.microsoft.com/fwlink/?linkid=392064) [**MS14-013**](https://go.microsoft.com/fwlink/?linkid=392071) [**MS14-015**](https://go.microsoft.com/fwlink/?linkid=392067) [**MS14-016**](https://go.microsoft.com/fwlink/?linkid=392066)
**Bewertung des Gesamtschweregrads** [**Mittel**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx)
Windows Server 2012 Internet Explorer 10  (2925418) (Mittel) Windows Server 2012 (2929961) (Kritisch) Windows Server 2012 (2930275) (Hoch) Windows Server 2012 (Active Directory ebenfalls installiert) (2923392) (Hoch)
Windows Server 2012 R2 Internet Explorer 11  (2925418) (Mittel) Windows Server 2012 R2 (2929961) (Kritisch) Windows Server 2012 R2 (2930275) (Hoch) Windows Server 2012 R2 (Active Directory ebenfalls installiert) (2923392) (Hoch)
**Windows RT und Windows RT 8.1**
**Kennung des Bulletins** [**MS14-012**](https://go.microsoft.com/fwlink/?linkid=392064) [**MS14-013**](https://go.microsoft.com/fwlink/?linkid=392071) [**MS14-015**](https://go.microsoft.com/fwlink/?linkid=392067) [**MS14-016**](https://go.microsoft.com/fwlink/?linkid=392066)
**Bewertung des Gesamtschweregrads** [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) Keine [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) Keine
Windows RT Internet Explorer 10  (2925418) (Kritisch) Nicht zutreffend Windows RT (2930275) (Hoch) Nicht zutreffend
Windows RT 8.1 Internet Explorer 11  (2925418) (Kritisch) Nicht zutreffend Windows RT 8.1 (2930275) (Hoch) Nicht zutreffend
**Server Core-Installationsoption**
**Kennung des Bulletins** [**MS14-012**](https://go.microsoft.com/fwlink/?linkid=392064) [**MS14-013**](https://go.microsoft.com/fwlink/?linkid=392071) [**MS14-015**](https://go.microsoft.com/fwlink/?linkid=392067) [**MS14-016**](https://go.microsoft.com/fwlink/?linkid=392066)
**Bewertung des Gesamtschweregrads** Keine Keine [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx)
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) Nicht zutreffend Nicht zutreffend Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) (2930275) (Hoch) Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) (Active Directory und Active Directory Lightweight Directory Service (AD LDS) ebenfalls installiert) (2923392) (Hoch)
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) Nicht zutreffend Nicht zutreffend Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) (2930275) (Hoch) Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) (Active Directory und Active Directory Lightweight Directory Service (AD LDS) ebenfalls installiert) (2923392) (Hoch)
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) Nicht zutreffend Nicht zutreffend Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) (2930275) (Hoch) Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) (Active Directory und Active Directory Lightweight Directory Service (AD LDS) ebenfalls installiert) (2923392) (Hoch)
Windows Server 2012 (Server Core-Installation) Nicht zutreffend Nicht zutreffend Windows Server 2012 (Server Core-Installation) (2930275) (Hoch) Windows Server 2012 (Server Core-Installation) (Active Directory ebenfalls installiert) (2923392) (Hoch)
Windows Server 2012 R2 (Server Core-Installation) Nicht zutreffend Nicht zutreffend Windows Server 2012 R2 (Server Core-Installation) (2930275) (Hoch) Windows Server 2012 R2 (Server Core-Installation) (Active Directory ebenfalls installiert) (2923392) (Hoch)
 

Microsoft Entwicklertools und Software

**Microsoft Silverlight**
**Kennung des Bulletins** [**MS14-014**](https://go.microsoft.com/fwlink/?linkid=392070)
**Bewertung des Gesamtschweregrads** [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx)
Microsoft Silverlight 5 Microsoft Silverlight 5 bei Installation auf dem Mac (2932677) (Hoch) Microsoft Silverlight 5 Developer Runtime bei Installation auf dem Mac (2932677) (Hoch) Microsoft Silverlight 5 bei Installation unter allen unterstützten Versionen von Microsoft Windows-Clients (2932677) (Hoch) Microsoft Silverlight 5 Developer Runtime bei Installation unter allen unterstützten Versionen von Microsoft Windows-Clients (2932677) (Hoch) Microsoft Silverlight 5 bei Installation unter allen unterstützten Versionen von Microsoft Windows-Servern (2932677) (Hoch) Microsoft Silverlight 5 Developer Runtime bei Installation unter allen unterstützten Versionen von Microsoft Windows-Servern (2932677) (Hoch)
 

Tools und Anleitungen zur Erkennung und Bereitstellung

Es stehen mehrere Ressourcen zur Verfügung, um Administratoren bei der Bereitstellung von Sicherheitsupdates zu helfen.

Der Microsoft Baseline Security Analyzer (MBSA) ermöglicht Administratoren die Überprüfung von lokalen und Remotesystemen im Hinblick auf fehlende Sicherheitsupdates sowie auf häufig falsch konfigurierte Sicherheitsparameter.

Windows-Server Update Services (WSUS), Systems Management Server (SMS) und System Center Configuration Manager helfen Administratoren beim Verteilen von Sicherheitsupdates.

Die im Anwendungskompatibilitäts-Toolkit enthaltenen Komponenten zur Updatekompatibilitätsbewertung helfen dabei, die Vereinbarkeit von Windows-Updates mit installierten Anwendungen zu testen und zu überprüfen.

Weitere Informationen zu diesen und weiteren verfügbaren Tools finden Sie unter Sicherheitstools

Danksagungen

Microsoft dankt den folgenden Personen, dass sie zum Schutz unserer Kunden mit uns zusammengearbeitet haben:

MS14-012

  • lokihardt@ASRT in Zusammenarbeit mit der Zero Day Initiative von HP für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung (CVE-2014-0297).
  • Amol Naik in Zusammenarbeit mit den VeriSign iDefense Labs für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung (CVE-2014-0297).
  • Edward Torkington von der NCC Group für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung (CVE-2014-0297).
  • lokihardt@ASRT in Zusammenarbeit mit der Zero Day Initiative von HP für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung (CVE-2014-0298).
  • Jose A. Vazquez von Yenteasy -Security Research in Zusammenarbeit mit der Zero Day Initiative von HP für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung (CVE-2014-0299).
  • Bo Qu von Palo Alto Networks für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung (CVE-2014-0302).
  • Bo Qu von Palo Alto Networks für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung (CVE-2014-0303).
  • Bo Qu von Palo Alto Networks für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung (CVE-2014-0304).
  • Zhibin Hu von Qihoo für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung (CVE-2014-0304).
  • Bo Qu von Palo Alto Networks für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung (CVE-2014-0305).
  • Jason Kratzer in Zusammenarbeit mit den VeriSign iDefense Labs für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung (CVE-2014-0306).
  • Jason Kratzer in Zusammenarbeit mit der Zero Day Initiative von HP für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung (CVE-2014-0307).
  • lokihardt@ASRT in Zusammenarbeit mit der Zero Day Initiative von HP für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung (CVE-2014-0308).
  • Bo Qu von Palo Alto Networks für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung (CVE-2014-0308).
  • Jason Kratzer in Zusammenarbeit mit der Zero Day Initiative von HP für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung (CVE-2014-0308).
  • Amol Naik in Zusammenarbeit mit den VeriSign iDefense Labs für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung (CVE-2014-0309).
  • Scott Bell von Security-Assessment.com für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung (CVE-2014-0311).
  • Yujie Wen von Qihoo für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung (CVE-2014-0311).
  • Simon Zuckerbraun in Zusammenarbeit mit der Zero Day Initiative von HP für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung (CVE-2014-0312).
  • Omair in Zusammenarbeit mit der Zero Day Initiative von HP für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung (CVE-2014-0313).
  • Bo Qu von Palo Alto Networks für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung (CVE-2014-0314).
  • Zhibin Hu von Qihoo für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung (CVE-2014-0314).
  • Liu Long von Qihoo für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung (CVE-2014-0314).
  • Anil Aphale für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung (CVE-2014-0314).
  • Bo Qu von Palo Alto Networks für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung (CVE-2014-0321).
  • Yujie Wen von Qihoo für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung (CVE-2014-0321).
  • Zhibin Hu von Qihoo für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung (CVE-2014-0321).
  • Liu Long von Qihoo für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung (CVE-2014-0321).
  • Abdul-Aziz Hariri von der Zero Day Initiative von HP für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung (CVE-2014-0321).
  • Yuki Chen von TrendMicro für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung (CVE-2014-0321).
  • FireEye, Inc. für die Zusammenarbeit mit uns an der Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung (CVE-2014-0322).
  • Liu Long von Qihoo für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung (CVE-2014-0322).
  • Jose A. Vazquez von Yenteasy – Security Research in Zusammenarbeit mit der Zero Day Initiative von HP für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung (CVE-2014-4112).

MS14-013

  • Einer Person, die mit VeriSign iDefense Labs zusammenarbeitet, aber anonym bleiben möchte, für den Hinweis auf die Sicherheitsanfälligkeit in DirectShow bezüglich Speicherbeschädigung (CVE-2014-0301).

MS14-014

MS14-015

  • Alexander Chizhov für die Zusammenarbeit mit uns an der Sicherheitsanfälligkeit in Win32k durch Offenlegung von Informationen (CVE-2014-0323).

MS14-016

  • Andrew Bartlett vom Samba Team und Catalyst IT für den Hinweis auf die Sicherheitsanfälligkeit durch Umgehung der Sicherheitsfunktion SAMR (CVE-2014-0317).
  • Muhammad Faisal Naqvi aus Pakistan für den Hinweis auf die Sicherheitsanfälligkeit in SAMR durch Umgehung der Sicherheitsfunktion (CVE-2014-0317).

Weitere Informationen:

Windows-Tool zum Entfernen schädlicher Software

Für die Veröffentlichung des Bulletins, die am zweiten Dienstag jedes Monats stattfindet, hat Microsoft eine aktualisierte Version des Microsofts Windows-Tool zum Entfernen schädlicher Software in Windows Update, Microsoft Update, den Windows Server Update Services und dem Download Center veröffentlicht. Für außerplanmäßige Veröffentlichungen des Security Bulletins ist keine aktualisierte Version des Microsoft Windows-Tool zum Entfernen schädlicher Software erhältlich.

Nicht sicherheitsrelevante Updates unter MU, WU und WSUS:

Weitere Informationen zu nicht sicherheitsrelevanten Veröffentlichungen auf Windows-Update und Microsoft Update finden Sie unter:

Microsoft Active Protections Program (MAPP)

Um den Sicherheitsschutz für Benutzer zu verbessern, stellt Microsoft den wichtigsten Sicherheitssoftwareanbietern vor der monatlichen Veröffentlichung der Sicherheitsupdates Informationen zu Sicherheitsanfälligkeiten bereit. Anbieter von Sicherheitssoftware können diese Informationen zu Sicherheitsanfälligkeiten dann verwenden, um Benutzern aktualisierten Schutz über ihre Sicherheitssoftware oder ihre Geräte bereitzustellen, z. B. Antivirus, netzwerkbasierte Angriffserkennungssysteme oder hostbasierte Angriffsverhinderungssysteme. Wenn Sie erfahren möchten, ob von den Sicherheitssoftwareanbietern aktiver Schutz verfügbar ist, besuchen Sie die von den Programmpartnern bereitgestellte Active Protections-Websites, die unter MAPP-Partner (Microsoft Active Protections Program) aufgeführt sind.

Sicherheitsstrategien und Community

Strategien für die Verwaltung von Sicherheitspatches:

Auf der Seite Patchmanagement werden zusätzliche Informationen zu den empfohlenen Vorgehensweisen für die Anwendung von Sicherheitsupdates von Microsoft bereitgestellt.

Weitere Sicherheitsupdates

Updates für andere Sicherheitsrisiken sind unter den folgenden Adressen erhältlich:

  • Sicherheitsupdates sind im Microsoft Download Center verfügbar. Sie können am einfachsten durch eine Suche nach dem Begriff „security update“ ermittelt werden.
  • Updates für Benutzerplattformen sind auf Microsoft Update verfügbar.
  • Die Sicherheitsupdates, die in diesem Monat über Windows Update veröffentlicht wurden, können Sie auch im „Security and Critical Releases ISO CD Image“ über Microsoft Download Center erhalten. Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 913086.

IT Pro Security Community:

Erfahren Sie, wie Sie die Sicherheit Ihrer IT-Umgebung erhöhen und Ihren IT-Betrieb optimieren können. Diskutieren Sie auf der IT Pro Security Zone Website mit anderen IT-Profis über das Thema Sicherheit.

Support

Die betroffene Software wurde getestet, um die betroffenen Versionen zu ermitteln. Andere Versionen haben das Ende ihrer Supportlebenszyklen erreicht. Besuchen Sie die Website Microsoft Support Lifecycle, um den Supportlebenszyklus für Ihre Softwareversion zu ermitteln.

Sicherheitslösungen für IT-Experten: TechNet Sicherheit – Problembehandlung und Support

So schützen Sie Ihren Computer, auf dem Windows ausgeführt wird, vor Viren und schädlicher Software: Viruslösung und Security Center

Lokaler Support entsprechend Ihrem Land: Internationaler Support

Haftungsausschluss

Die Informationen der Microsoft Knowledge Base werden wie besehen und ohne jede Gewährleistung bereitgestellt. Microsoft schließt alle anderen Garantien, gleich ob ausdrücklich oder konkludent, einschließlich der Garantien der Handelsüblichkeit oder Eignung für einen bestimmten Zweck aus. In keinem Fall kann Microsoft Corporation und/oder deren jeweilige Lieferanten haftbar gemacht werden für Schäden irgendeiner Art, einschließlich direkter, indirekter, zufällig entstandener Schäden, Folgeschäden, Folgen entgangenen Gewinns oder spezieller Schäden, selbst dann nicht, wenn Microsoft Corporation und/oder deren jeweilige Lieferanten auf die mögliche Entstehung dieser Schäden hingewiesen wurde. Weil in einigen Staaten/Rechtsordnungen der Ausschluss oder die Beschränkung einer Haftung für zufällig entstandene Schäden oder Folgeschäden nicht gestattet ist, gilt die obige Einschränkung eventuell nicht für Sie.

Revisionen

  • V1.0 (11. März 2014): Bulletin Summary veröffentlicht.
  • V1.1 (18. September 2014): In MS14-012 wurde dem Ausnutzbarkeitsindex für CVE-2014-4112 eine Bewertung der Ausnutzbarkeit hinzugefügt. Dies ist lediglich eine Informationsänderung.

Seite generiert am 18.09.2014 um 10:01Z-07:00.