Microsoft Security Bulletin Summary für März 2014
Veröffentlicht: 11. März 2014 | Aktualisiert: 18. September 2014
Version: 1.1
In diesem Bulletin Summary sind die im März 2014 veröffentlichten Security Bulletins aufgeführt.
Mit der Veröffentlichung der Security Bulletins für März 2014 ersetzt dieses Bulletin Summary die Bulletin Advance Notification, die erstmalig am 6. März 2014 veröffentlicht wurde. Weitere Informationen zum Bulletin Advance Notification-Service finden Sie unter Microsoft Security Bulletin Advance Notification.
Weitere Informationen zum Erhalten automatischer Benachrichtigungen über die Veröffentlichung von Microsoft Security Bulletins finden Sie unter Microsoft Technische Sicherheitsbenachrichtigungen.
Am Mittwoch, den 12. März 2014 um 11:00 Uhr pazifischer Zeit (USA & Kanada) stellt Microsoft einen Webcast bereit, um Kundenfragen zu diesen Bulletins zu beantworten. Registrieren Sie sich jetzt für den Security Bulletin-Webcast im März.
Microsoft stellt auch Informationen bereit, anhand derer Benutzer die Prioritäten für monatliche Sicherheitsupdates und alle nicht sicherheitsrelevanten Updates festlegen können, die an demselben Tag veröffentlicht werden wie die monatlichen Sicherheitsupdates. Bitte lesen Sie den Abschnitt Weitere Informationen.
Kurzzusammenfassungen
In der folgenden Tabelle sind die Security Bulletins für diesen Monat nach Schweregrad geordnet.
Weitere Informationen zu betroffener Software finden Sie im nächsten Abschnitt Betroffene Software.
Kennung des Bulletins | Titel des Bulletins und Kurzzusammenfassung | Bewertung des maximalen Schweregrads und Sicherheitsauswirkung | Neustartanforderung | Betroffene Software |
---|---|---|---|---|
MS14-012 | Kumulatives Sicherheitsupdate für Internet Explorer (2925418) Dieses Sicherheitsupdate behebt eine öffentlich und siebzehn vertraulich gemeldete Sicherheitsanfälligkeiten in Internet Explorer. Wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer anzeigt, können diese Sicherheitsanfälligkeiten Remotecodeausführung ermöglichen. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten. |
Kritisch Remotecodeausführung |
Erfordert Neustart | Microsoft Windows, Internet Explorer |
MS14-013 | Sicherheitsanfälligkeit in Microsoft DirectShow kann Remotecodeausführung ermöglichen (2929961) Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Bilddatei öffnet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten. |
Kritisch Remotecodeausführung |
Erfordert u. U. Neustart | Microsoft Windows |
MS14-015 | Sicherheitsanfälligkeiten in Windows-Kernelmodustreiber können Erhöhung von Berechtigungen ermöglichen (2930275) Dieses Sicherheitsupdate behebt eine öffentlich und eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die schwerwiegendste dieser Sicherheitsanfälligkeiten kann eine Erhöhung von Berechtigungen ermöglichen, wenn sich ein Angreifer bei dem System anmeldet und eine speziell gestaltete Anwendung ausführt. Ein Angreifer benötigt gültige Anmeldeinformationen und muss sich lokal anmelden können, um diese Sicherheitsanfälligkeiten auszunutzen. |
Hoch Erhöhung von Berechtigungen |
Erfordert Neustart | Microsoft Windows |
MS14-016 | Sicherheitsanfälligkeit im SAMR-Protokoll (Security Account Manager Remote) kann Umgehung der Sicherheitsfunktion ermöglichen (2934418) Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann eine Umgehung der Sicherheitsfunktion ermöglichen, wenn ein Angreifer mehrfach versucht, Kennwörter mit einem Benutzernamen abzugleichen. |
Hoch Umgehung der Sicherheitsfunktion |
Erfordert Neustart | Microsoft Windows |
MS14-014 | Sicherheitsanfälligkeit in Silverlight kann Umgehung der Sicherheitsfunktion ermöglichen (2932677) Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Silverlight. Die Sicherheitsanfälligkeit kann eine Umgehung der Sicherheitsfunktion ermöglichen, wenn ein Angreifer eine Website mit speziell gestalteten Silverlight-Inhalten hostet, mit der die Sicherheitsanfälligkeit ausgenutzt werden kann, und dann einen Benutzer zum Anzeigen der Website verleitet. Ein Angreifer kann Benutzer jedoch nicht zum Besuch einer solchen Website zwingen. Er muss den Benutzer zum Besuch einer Webseite verleiten. Zu diesem Zweck wird der Benutzer normalerweise dazu gebracht, in einer E-Mail oder einer Instant Messenger-Nachricht auf einen Link zur Website des Angreifers zu klicken. Es besteht ebenfalls die Möglichkeit, speziell gestalteten Webinhalt mithilfe von Bannerwerbungen anzuzeigen oder Webinhalt auf andere Weise an betroffene Systeme zu übermitteln. |
Hoch Umgehung der Sicherheitsfunktion |
Kein Neustart erforderlich. | Microsoft Silverlight |
Kennung des Bulletins | Titel der Sicherheitsanfälligkeit | CVE-ID | Bewertung der Ausnutzbarkeit für aktuelle Softwareversionen | Bewertung der Ausnutzbarkeit für ältere Softwareversionen | Bewertung der Ausnutzbarkeit durch Denial-of-Service | Wichtige Hinweise |
---|---|---|---|---|---|---|
MS14-012 | Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | CVE-2014-0297 | 2 – Angreifercode wäre schwer zu erstellen | 1 – Angreifercode wahrscheinlich | Nicht zutreffend | (Keine) |
MS14-012 | Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | CVE-2014-0298 | 2 – Angreifercode wäre schwer zu erstellen | 1 – Angreifercode wahrscheinlich | Nicht zutreffend | (Keine) |
MS14-012 | Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | CVE-2014-0299 | 1 – Angreifercode wahrscheinlich | 1 – Angreifercode wahrscheinlich | Nicht zutreffend | (Keine) |
MS14-012 | Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | CVE-2014-0302 | Nicht betroffen | 1 – Angreifercode wahrscheinlich | Nicht zutreffend | (Keine) |
MS14-012 | Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | CVE-2014-0303 | Nicht betroffen | 1 – Angreifercode wahrscheinlich | Nicht zutreffend | (Keine) |
MS14-012 | Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | CVE-2014-0304 | 1 – Angreifercode wahrscheinlich | Nicht betroffen | Nicht zutreffend | (Keine) |
MS14-012 | Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | CVE-2014-0305 | 1 – Angreifercode wahrscheinlich | 1 – Angreifercode wahrscheinlich | Nicht zutreffend | (Keine) |
MS14-012 | Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | CVE-2014-0306 | Nicht betroffen | 1 – Angreifercode wahrscheinlich | Nicht zutreffend | (Keine) |
MS14-012 | Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | CVE-2014-0307 | Nicht betroffen | 1 – Angreifercode wahrscheinlich | Nicht zutreffend | (Keine) |
MS14-012 | Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | CVE-2014-0308 | 1 – Angreifercode wahrscheinlich | 1 – Angreifercode wahrscheinlich | Nicht zutreffend | (Keine) |
MS14-012 | Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | CVE-2014-0309 | Nicht betroffen | 1 – Angreifercode wahrscheinlich | Nicht zutreffend | (Keine) |
MS14-012 | Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | CVE-2014-0311 | 2 – Angreifercode wäre schwer zu erstellen | 1 – Angreifercode wahrscheinlich | Nicht zutreffend | (Keine) |
MS14-012 | Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | CVE-2014-0312 | 1 – Angreifercode wahrscheinlich | 1 – Angreifercode wahrscheinlich | Nicht zutreffend | (Keine) |
MS14-012 | Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | CVE-2014-0313 | 1 – Angreifercode wahrscheinlich | 1 – Angreifercode wahrscheinlich | Nicht zutreffend | (Keine) |
MS14-012 | Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | CVE-2014-0314 | Nicht betroffen | 1 – Angreifercode wahrscheinlich | Nicht zutreffend | (Keine) |
MS14-012 | Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | CVE-2014-0321 | 1 – Angreifercode wahrscheinlich | 1 – Angreifercode wahrscheinlich | Nicht zutreffend | (Keine) |
MS14-012 | Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | CVE-2014-0322 | Nicht betroffen | 1 – Angreifercode wahrscheinlich | Nicht zutreffend | Diese Sicherheitsanfälligkeit wurde öffentlich gemeldet. Microsoft ist sich gezielter Angriffe bewusst, bei denen versucht wird, diese Sicherheitsanfälligkeit in Internet Explorer 10 auszunutzen. |
MS14-012 | Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | CVE-2014-0324 | 1 – Angreifercode wahrscheinlich | 1 – Angreifercode wahrscheinlich | Nicht zutreffend | Microsoft ist sich gezielter Angriffe bewusst, bei denen versucht wird, diese Sicherheitsanfälligkeit in Internet Explorer 8 auszunutzen. |
MS14-012 | Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung | CVE-2014-4112 | 1 – Angreifercode wahrscheinlich | Nicht betroffen | Nicht zutreffend | (Keine) |
MS14-013 | Sicherheitsanfälligkeit in DirectShow bezüglich Speicherbeschädigung | CVE-2014-0301 | 3 – Angreifercode unwahrscheinlich | 3 – Angreifercode unwahrscheinlich | Nicht zutreffend | (Keine) |
MS14-014 | Sicherheitsanfälligkeit in Silverlight DEP/ASLR durch Umgehung der Sicherheitsfunktion | CVE-2014-0319 | Nicht zutreffend | Nicht zutreffend | Nicht zutreffend | Dies ist eine Sicherheitsanfälligkeit aufgrund der Umgehung von Sicherheitsfunktionen. |
MS14-015 | Sicherheitsanfälligkeit in Win32k bezüglich der Erhöhung von Berechtigungen | CVE-2014-0300 | 1 – Angreifercode wahrscheinlich | 1 – Angreifercode wahrscheinlich | Dauerhaft | (Keine) |
MS14-015 | Sicherheitsanfälligkeit in Win32k durch Offenlegung von Informationen | CVE-2014-0323 | 3 – Angreifercode unwahrscheinlich | 3 – Angreifercode unwahrscheinlich | Dauerhaft | Diese Sicherheitsanfälligkeit wurde öffentlich gemeldet. Dies ist eine Sicherheitsanfälligkeit bezüglich der Offenlegung von Informationen bei älteren Softwareversionen. Dies ist eine Sicherheitsanfälligkeit bezüglich Denial-of-Service in der aktuellen Softwareversion. |
MS14-016 | Sicherheitsanfälligkeit in SAMR durch Umgehung der Sicherheitsfunktion | CVE-2014-0317 | Nicht zutreffend | Nicht zutreffend | Nicht zutreffend | Dies ist eine Sicherheitsanfälligkeit aufgrund der Umgehung von Sicherheitsfunktionen. |
**Windows XP** | ||||
**Kennung des Bulletins** | [**MS14-012**](https://go.microsoft.com/fwlink/?linkid=392064) | [**MS14-013**](https://go.microsoft.com/fwlink/?linkid=392071) | [**MS14-015**](https://go.microsoft.com/fwlink/?linkid=392067) | [**MS14-016**](https://go.microsoft.com/fwlink/?linkid=392066) |
**Bewertung des Gesamtschweregrads** | [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) | [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) | [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) | [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) |
Windows XP Service Pack 3 | Internet Explorer 6 (2925418) (Kritisch) Internet Explorer 7 (2925418) (Kritisch) Internet Explorer 8 (2925418) (Kritisch) | Windows XP Service Pack 3 (2929961) (Kritisch) | Windows XP Service Pack 3 (2930275) (Hoch) | Windows XP Service Pack 3 (Active Directory Application Mode ebenfalls installiert) (2933528) (Hoch) |
Windows XP Professional x64 Edition Service Pack 2 | Internet Explorer 6 (2925418) (Kritisch) Internet Explorer 7 (2925418) (Kritisch) Internet Explorer 8 (2925418) (Kritisch) | Windows XP Professional x64 Edition Service Pack 2 (2929961) (Kritisch) | Windows XP Professional x64 Edition Service Pack 2 (2930275) (Hoch) | Windows XP Professional x64 Edition Service Pack 2 (Active Directory Application Mode ebenfalls installiert) (2933528) (Hoch) |
**Windows Server 2003** | ||||
**Kennung des Bulletins** | [**MS14-012**](https://go.microsoft.com/fwlink/?linkid=392064) | [**MS14-013**](https://go.microsoft.com/fwlink/?linkid=392071) | [**MS14-015**](https://go.microsoft.com/fwlink/?linkid=392067) | [**MS14-016**](https://go.microsoft.com/fwlink/?linkid=392066) |
**Bewertung des Gesamtschweregrads** | [**Mittel**](https://technet.microsoft.com/de-de/security/gg309177.aspx) | [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) | [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) | [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) |
Windows Server 2003 Service Pack 2 | Internet Explorer 6 (2925418) (Mittel) Internet Explorer 7 (2925418) (Mittel) Internet Explorer 8 (2925418) (Mittel) | Windows Server 2003 Service Pack 2 (2929961) (Kritisch) | Windows Server 2003 Service Pack 2 (2930275) (Hoch) | Windows Server 2003 Service Pack 2 (Active Directory ebenfalls installiert) (2923392) (Hoch) Windows Server 2003 Service Pack 2 (Active Directory Application Mode ebenfalls installiert) (2933528) (Hoch) |
Windows Server 2003 x64 Edition Service Pack 2 | Internet Explorer 6 (2925418) (Mittel) Internet Explorer 7 (2925418) (Mittel) Internet Explorer 8 (2925418) (Mittel) | Windows Server 2003 x64 Edition Service Pack 2 (2929961) (Kritisch) | Windows Server 2003 x64 Edition Service Pack 2 (2930275) (Hoch) | Windows Server 2003 x64 Edition Service Pack 2 (Active Directory ebenfalls installiert) (2923392) (Hoch) Windows Server 2003 x64 Edition Service Pack 2 (Active Directory Application Mode ebenfalls installiert) (2933528) (Hoch) |
Windows Server 2003 mit SP2 für Itanium-basierte Systeme | Internet Explorer 6 (2925418) (Mittel) Internet Explorer 7 (2925418) (Mittel) | Windows Server 2003 mit SP2 für Itanium-basierte Systeme (2929961) (Kritisch) | Windows Server 2003 mit SP2 für Itanium-basierte Systeme (2930275) (Hoch) | Windows Server 2003 mit SP2 für Itanium-basierte Systeme (Active Directory ebenfalls installiert) (2923392) (Hoch) |
**Windows Vista** | ||||
**Kennung des Bulletins** | [**MS14-012**](https://go.microsoft.com/fwlink/?linkid=392064) | [**MS14-013**](https://go.microsoft.com/fwlink/?linkid=392071) | [**MS14-015**](https://go.microsoft.com/fwlink/?linkid=392067) | [**MS14-016**](https://go.microsoft.com/fwlink/?linkid=392066) |
**Bewertung des Gesamtschweregrads** | [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) | [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) | [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) | [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) |
Windows Vista Service Pack 2 | Internet Explorer 7 (2925418) (Kritisch) Internet Explorer 8 (2925418) (Kritisch) Internet Explorer 9 (2925418) (Kritisch) | Windows Vista Service Pack 2 (2929961) (Kritisch) | Windows Vista Service Pack 2 (2930275) (Hoch) | Windows Vista Service Pack 2 (Active Directory Lightweight Directory Service (AD LDS) ebenfalls installiert) (2923392) (Hoch) |
Windows Vista x64 Edition Service Pack 2 | Internet Explorer 7 (2925418) (Kritisch) Internet Explorer 8 (2925418) (Kritisch) Internet Explorer 9 (2925418) (Kritisch) | Windows Vista x64 Edition Service Pack 2 (2929961) (Kritisch) | Windows Vista x64 Edition Service Pack 2 (2930275) (Hoch) | Windows Vista x64 Edition Service Pack 2 (Active Directory Lightweight Directory Service (AD LDS) ebenfalls installiert) (2923392) (Hoch) |
**Windows Server 2008** | ||||
**Kennung des Bulletins** | [**MS14-012**](https://go.microsoft.com/fwlink/?linkid=392064) | [**MS14-013**](https://go.microsoft.com/fwlink/?linkid=392071) | [**MS14-015**](https://go.microsoft.com/fwlink/?linkid=392067) | [**MS14-016**](https://go.microsoft.com/fwlink/?linkid=392066) |
**Bewertung des Gesamtschweregrads** | [**Mittel**](https://technet.microsoft.com/de-de/security/gg309177.aspx) | [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) | [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) | [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) |
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 | Internet Explorer 7 (2925418) (Mittel) Internet Explorer 8 (2925418) (Mittel) Internet Explorer 9 (2925418) (Mittel) | Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (2929961) (Kritisch) | Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (2930275) (Hoch) | Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Active Directory und Active Directory Lightweight Directory Service (AD LDS) ebenfalls installiert) (2923392) (Hoch) |
Windows Server 2008 für x64-basierte Systeme Service Pack 2 | Internet Explorer 7 (2925418) (Mittel) Internet Explorer 8 (2925418) (Mittel) Internet Explorer 9 (2925418) (Mittel) | Windows Server 2008 für x64-basierte Systeme Service Pack 2 (2929961) (Kritisch) | Windows Server 2008 für x64-basierte Systeme Service Pack 2 (2930275) (Hoch) | Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Active Directory und Active Directory Lightweight Directory Service (AD LDS) ebenfalls installiert) (2923392) (Hoch) |
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 | Internet Explorer 7 (2925418) (Mittel) | Nicht zutreffend | Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (2930275) (Hoch) | Nicht zutreffend |
**Windows 7** | ||||
**Kennung des Bulletins** | [**MS14-012**](https://go.microsoft.com/fwlink/?linkid=392064) | [**MS14-013**](https://go.microsoft.com/fwlink/?linkid=392071) | [**MS14-015**](https://go.microsoft.com/fwlink/?linkid=392067) | [**MS14-016**](https://go.microsoft.com/fwlink/?linkid=392066) |
**Bewertung des Gesamtschweregrads** | [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) | [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) | [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) | Keine |
Windows 7 für 32-Bit-Systeme Service Pack 1 | Internet Explorer 8 (2925418) (Kritisch) Internet Explorer 9 (2925418) (Kritisch) Internet Explorer 10 (2925418) (Kritisch) Internet Explorer 11 (2925418) (Kritisch) | Windows 7 für 32-Bit-Systeme Service Pack 1 (2929961) (Kritisch) | Windows 7 für 32-Bit-Systeme Service Pack 1 (2930275) (Hoch) | Nicht zutreffend |
Windows 7 für x64-basierte Systeme Service Pack 1 | Internet Explorer 8 (2925418) (Kritisch) Internet Explorer 9 (2925418) (Kritisch) Internet Explorer 10 (2925418) (Kritisch) Internet Explorer 11 (2925418) (Kritisch) | Windows 7 für x64-basierte Systeme Service Pack 1 (2929961) (Kritisch) | Windows 7 für x64-basierte Systeme Service Pack 1 (2930275) (Hoch) | Nicht zutreffend |
**Windows Server 2008 R2** | ||||
**Kennung des Bulletins** | [**MS14-012**](https://go.microsoft.com/fwlink/?linkid=392064) | [**MS14-013**](https://go.microsoft.com/fwlink/?linkid=392071) | [**MS14-015**](https://go.microsoft.com/fwlink/?linkid=392067) | [**MS14-016**](https://go.microsoft.com/fwlink/?linkid=392066) |
**Bewertung des Gesamtschweregrads** | [**Mittel**](https://technet.microsoft.com/de-de/security/gg309177.aspx) | [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) | [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) | [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) |
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 | Internet Explorer 8 (2925418) (Mittel) Internet Explorer 9 (2925418) (Mittel) Internet Explorer 10 (2925418) (Mittel) Internet Explorer 11 (2925418) (Mittel) | Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (2929961) (Kritisch) | Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (2930275) (Hoch) | Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Active Directory und Active Directory Lightweight Directory Service (AD LDS) ebenfalls installiert) (2923392) (Hoch) |
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 | Internet Explorer 8 (2925418) (Mittel) | Nicht zutreffend | Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (2930275) (Hoch) | Nicht zutreffend |
**Windows 8 und Windows 8.1** | ||||
**Kennung des Bulletins** | [**MS14-012**](https://go.microsoft.com/fwlink/?linkid=392064) | [**MS14-013**](https://go.microsoft.com/fwlink/?linkid=392071) | [**MS14-015**](https://go.microsoft.com/fwlink/?linkid=392067) | [**MS14-016**](https://go.microsoft.com/fwlink/?linkid=392066) |
**Bewertung des Gesamtschweregrads** | [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) | [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) | [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) | Keine |
Windows 8 für 32-Bit-Systeme | Internet Explorer 10 (2925418) (Kritisch) | Windows 8 für 32-Bit-Systeme (2929961) (Kritisch) | Windows 8 für 32-Bit-Systeme (2930275) (Hoch) | Nicht zutreffend |
Windows 8 für x64-basierte Systeme | Internet Explorer 10 (2925418) (Kritisch) | Windows 8 für x64-basierte Systeme (2929961) (Kritisch) | Windows 8 für x64-basierte Systeme (2930275) (Hoch) | Nicht zutreffend |
Windows 8.1 für 32-Bit-Systeme | Internet Explorer 11 (2925418) (Kritisch) | Windows 8.1 für 32-Bit-Systeme (2929961) (Kritisch) | Windows 8.1 für 32-Bit-Systeme (2930275) (Hoch) | Nicht zutreffend |
Windows 8.1 für x64-basierte Systeme | Internet Explorer 11 (2925418) (Kritisch) | Windows 8.1 für x64-basierte Systeme (2929961) (Kritisch) | Windows 8.1 für x64-basierte Systeme (2930275) (Hoch) | Nicht zutreffend |
**Windows Server 2012 und Windows Server 2012 R2** | ||||
**Kennung des Bulletins** | [**MS14-012**](https://go.microsoft.com/fwlink/?linkid=392064) | [**MS14-013**](https://go.microsoft.com/fwlink/?linkid=392071) | [**MS14-015**](https://go.microsoft.com/fwlink/?linkid=392067) | [**MS14-016**](https://go.microsoft.com/fwlink/?linkid=392066) |
**Bewertung des Gesamtschweregrads** | [**Mittel**](https://technet.microsoft.com/de-de/security/gg309177.aspx) | [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) | [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) | [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) |
Windows Server 2012 | Internet Explorer 10 (2925418) (Mittel) | Windows Server 2012 (2929961) (Kritisch) | Windows Server 2012 (2930275) (Hoch) | Windows Server 2012 (Active Directory ebenfalls installiert) (2923392) (Hoch) |
Windows Server 2012 R2 | Internet Explorer 11 (2925418) (Mittel) | Windows Server 2012 R2 (2929961) (Kritisch) | Windows Server 2012 R2 (2930275) (Hoch) | Windows Server 2012 R2 (Active Directory ebenfalls installiert) (2923392) (Hoch) |
**Windows RT und Windows RT 8.1** | ||||
**Kennung des Bulletins** | [**MS14-012**](https://go.microsoft.com/fwlink/?linkid=392064) | [**MS14-013**](https://go.microsoft.com/fwlink/?linkid=392071) | [**MS14-015**](https://go.microsoft.com/fwlink/?linkid=392067) | [**MS14-016**](https://go.microsoft.com/fwlink/?linkid=392066) |
**Bewertung des Gesamtschweregrads** | [**Kritisch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) | Keine | [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) | Keine |
Windows RT | Internet Explorer 10 (2925418) (Kritisch) | Nicht zutreffend | Windows RT (2930275) (Hoch) | Nicht zutreffend |
Windows RT 8.1 | Internet Explorer 11 (2925418) (Kritisch) | Nicht zutreffend | Windows RT 8.1 (2930275) (Hoch) | Nicht zutreffend |
**Server Core-Installationsoption** | ||||
**Kennung des Bulletins** | [**MS14-012**](https://go.microsoft.com/fwlink/?linkid=392064) | [**MS14-013**](https://go.microsoft.com/fwlink/?linkid=392071) | [**MS14-015**](https://go.microsoft.com/fwlink/?linkid=392067) | [**MS14-016**](https://go.microsoft.com/fwlink/?linkid=392066) |
**Bewertung des Gesamtschweregrads** | Keine | Keine | [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) | [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) |
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) | Nicht zutreffend | Nicht zutreffend | Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) (2930275) (Hoch) | Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) (Active Directory und Active Directory Lightweight Directory Service (AD LDS) ebenfalls installiert) (2923392) (Hoch) |
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) | Nicht zutreffend | Nicht zutreffend | Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) (2930275) (Hoch) | Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) (Active Directory und Active Directory Lightweight Directory Service (AD LDS) ebenfalls installiert) (2923392) (Hoch) |
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) | Nicht zutreffend | Nicht zutreffend | Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) (2930275) (Hoch) | Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) (Active Directory und Active Directory Lightweight Directory Service (AD LDS) ebenfalls installiert) (2923392) (Hoch) |
Windows Server 2012 (Server Core-Installation) | Nicht zutreffend | Nicht zutreffend | Windows Server 2012 (Server Core-Installation) (2930275) (Hoch) | Windows Server 2012 (Server Core-Installation) (Active Directory ebenfalls installiert) (2923392) (Hoch) |
Windows Server 2012 R2 (Server Core-Installation) | Nicht zutreffend | Nicht zutreffend | Windows Server 2012 R2 (Server Core-Installation) (2930275) (Hoch) | Windows Server 2012 R2 (Server Core-Installation) (Active Directory ebenfalls installiert) (2923392) (Hoch) |
Microsoft Entwicklertools und Software
**Microsoft Silverlight** | |
**Kennung des Bulletins** | [**MS14-014**](https://go.microsoft.com/fwlink/?linkid=392070) |
**Bewertung des Gesamtschweregrads** | [**Hoch**](https://technet.microsoft.com/de-de/security/gg309177.aspx) |
Microsoft Silverlight 5 | Microsoft Silverlight 5 bei Installation auf dem Mac (2932677) (Hoch) Microsoft Silverlight 5 Developer Runtime bei Installation auf dem Mac (2932677) (Hoch) Microsoft Silverlight 5 bei Installation unter allen unterstützten Versionen von Microsoft Windows-Clients (2932677) (Hoch) Microsoft Silverlight 5 Developer Runtime bei Installation unter allen unterstützten Versionen von Microsoft Windows-Clients (2932677) (Hoch) Microsoft Silverlight 5 bei Installation unter allen unterstützten Versionen von Microsoft Windows-Servern (2932677) (Hoch) Microsoft Silverlight 5 Developer Runtime bei Installation unter allen unterstützten Versionen von Microsoft Windows-Servern (2932677) (Hoch) |
Tools und Anleitungen zur Erkennung und Bereitstellung
Es stehen mehrere Ressourcen zur Verfügung, um Administratoren bei der Bereitstellung von Sicherheitsupdates zu helfen.
Der Microsoft Baseline Security Analyzer (MBSA) ermöglicht Administratoren die Überprüfung von lokalen und Remotesystemen im Hinblick auf fehlende Sicherheitsupdates sowie auf häufig falsch konfigurierte Sicherheitsparameter.
Windows-Server Update Services (WSUS), Systems Management Server (SMS) und System Center Configuration Manager helfen Administratoren beim Verteilen von Sicherheitsupdates.
Die im Anwendungskompatibilitäts-Toolkit enthaltenen Komponenten zur Updatekompatibilitätsbewertung helfen dabei, die Vereinbarkeit von Windows-Updates mit installierten Anwendungen zu testen und zu überprüfen.
Weitere Informationen zu diesen und weiteren verfügbaren Tools finden Sie unter Sicherheitstools.
Danksagungen
Microsoft dankt den folgenden Personen, dass sie zum Schutz unserer Kunden mit uns zusammengearbeitet haben:
MS14-012
- lokihardt@ASRT in Zusammenarbeit mit der Zero Day Initiative von HP für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung (CVE-2014-0297).
- Amol Naik in Zusammenarbeit mit den VeriSign iDefense Labs für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung (CVE-2014-0297).
- Edward Torkington von der NCC Group für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung (CVE-2014-0297).
- lokihardt@ASRT in Zusammenarbeit mit der Zero Day Initiative von HP für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung (CVE-2014-0298).
- Jose A. Vazquez von Yenteasy -Security Research in Zusammenarbeit mit der Zero Day Initiative von HP für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung (CVE-2014-0299).
- Bo Qu von Palo Alto Networks für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung (CVE-2014-0302).
- Bo Qu von Palo Alto Networks für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung (CVE-2014-0303).
- Bo Qu von Palo Alto Networks für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung (CVE-2014-0304).
- Zhibin Hu von Qihoo für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung (CVE-2014-0304).
- Bo Qu von Palo Alto Networks für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung (CVE-2014-0305).
- Jason Kratzer in Zusammenarbeit mit den VeriSign iDefense Labs für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung (CVE-2014-0306).
- Jason Kratzer in Zusammenarbeit mit der Zero Day Initiative von HP für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung (CVE-2014-0307).
- lokihardt@ASRT in Zusammenarbeit mit der Zero Day Initiative von HP für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung (CVE-2014-0308).
- Bo Qu von Palo Alto Networks für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung (CVE-2014-0308).
- Jason Kratzer in Zusammenarbeit mit der Zero Day Initiative von HP für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung (CVE-2014-0308).
- Amol Naik in Zusammenarbeit mit den VeriSign iDefense Labs für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung (CVE-2014-0309).
- Scott Bell von Security-Assessment.com für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung (CVE-2014-0311).
- Yujie Wen von Qihoo für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung (CVE-2014-0311).
- Simon Zuckerbraun in Zusammenarbeit mit der Zero Day Initiative von HP für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung (CVE-2014-0312).
- Omair in Zusammenarbeit mit der Zero Day Initiative von HP für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung (CVE-2014-0313).
- Bo Qu von Palo Alto Networks für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung (CVE-2014-0314).
- Zhibin Hu von Qihoo für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung (CVE-2014-0314).
- Liu Long von Qihoo für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung (CVE-2014-0314).
- Anil Aphale für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung (CVE-2014-0314).
- Bo Qu von Palo Alto Networks für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung (CVE-2014-0321).
- Yujie Wen von Qihoo für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung (CVE-2014-0321).
- Zhibin Hu von Qihoo für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung (CVE-2014-0321).
- Liu Long von Qihoo für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung (CVE-2014-0321).
- Abdul-Aziz Hariri von der Zero Day Initiative von HP für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung (CVE-2014-0321).
- Yuki Chen von TrendMicro für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung (CVE-2014-0321).
- FireEye, Inc. für die Zusammenarbeit mit uns an der Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung (CVE-2014-0322).
- Liu Long von Qihoo für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung (CVE-2014-0322).
- Jose A. Vazquez von Yenteasy – Security Research in Zusammenarbeit mit der Zero Day Initiative von HP für den Hinweis auf die Sicherheitsanfälligkeit in Internet Explorer bezüglich Speicherbeschädigung (CVE-2014-4112).
MS14-013
- Einer Person, die mit VeriSign iDefense Labs zusammenarbeitet, aber anonym bleiben möchte, für den Hinweis auf die Sicherheitsanfälligkeit in DirectShow bezüglich Speicherbeschädigung (CVE-2014-0301).
MS14-014
- NSFOCUS Information Technology Co., Ltd. für den Hinweis auf die Sicherheitsanfälligkeit in Silverlight DEP/ASLR durch Umgehung der Sicherheitsfunktion (CVE-2014-0319).
MS14-015
- Alexander Chizhov für die Zusammenarbeit mit uns an der Sicherheitsanfälligkeit in Win32k durch Offenlegung von Informationen (CVE-2014-0323).
MS14-016
- Andrew Bartlett vom Samba Team und Catalyst IT für den Hinweis auf die Sicherheitsanfälligkeit durch Umgehung der Sicherheitsfunktion SAMR (CVE-2014-0317).
- Muhammad Faisal Naqvi aus Pakistan für den Hinweis auf die Sicherheitsanfälligkeit in SAMR durch Umgehung der Sicherheitsfunktion (CVE-2014-0317).
Weitere Informationen:
Windows-Tool zum Entfernen schädlicher Software
Für die Veröffentlichung des Bulletins, die am zweiten Dienstag jedes Monats stattfindet, hat Microsoft eine aktualisierte Version des Microsofts Windows-Tool zum Entfernen schädlicher Software in Windows Update, Microsoft Update, den Windows Server Update Services und dem Download Center veröffentlicht. Für außerplanmäßige Veröffentlichungen des Security Bulletins ist keine aktualisierte Version des Microsoft Windows-Tool zum Entfernen schädlicher Software erhältlich.
Nicht sicherheitsrelevante Updates unter MU, WU und WSUS:
Weitere Informationen zu nicht sicherheitsrelevanten Veröffentlichungen auf Windows-Update und Microsoft Update finden Sie unter:
- Microsoft Knowledge Base-Artikel 894199: Beschreibung der Änderungen an den Inhalten von Software Update Services und Windows Server Update Services. Umfasst alle Windows-Inhalte.
- Updates für Windows Server Update Services aus den vergangenen Monaten. Zeigt alle neuen, überarbeiteten und veröffentlichten Updates für andere Microsoft-Produkte als Microsoft Windows an.
Microsoft Active Protections Program (MAPP)
Um den Sicherheitsschutz für Benutzer zu verbessern, stellt Microsoft den wichtigsten Sicherheitssoftwareanbietern vor der monatlichen Veröffentlichung der Sicherheitsupdates Informationen zu Sicherheitsanfälligkeiten bereit. Anbieter von Sicherheitssoftware können diese Informationen zu Sicherheitsanfälligkeiten dann verwenden, um Benutzern aktualisierten Schutz über ihre Sicherheitssoftware oder ihre Geräte bereitzustellen, z. B. Antivirus, netzwerkbasierte Angriffserkennungssysteme oder hostbasierte Angriffsverhinderungssysteme. Wenn Sie erfahren möchten, ob von den Sicherheitssoftwareanbietern aktiver Schutz verfügbar ist, besuchen Sie die von den Programmpartnern bereitgestellte Active Protections-Websites, die unter MAPP-Partner (Microsoft Active Protections Program) aufgeführt sind.
Sicherheitsstrategien und Community
Strategien für die Verwaltung von Sicherheitspatches:
Auf der Seite Patchmanagement werden zusätzliche Informationen zu den empfohlenen Vorgehensweisen für die Anwendung von Sicherheitsupdates von Microsoft bereitgestellt.
Weitere Sicherheitsupdates
Updates für andere Sicherheitsrisiken sind unter den folgenden Adressen erhältlich:
- Sicherheitsupdates sind im Microsoft Download Center verfügbar. Sie können am einfachsten durch eine Suche nach dem Begriff „security update“ ermittelt werden.
- Updates für Benutzerplattformen sind auf Microsoft Update verfügbar.
- Die Sicherheitsupdates, die in diesem Monat über Windows Update veröffentlicht wurden, können Sie auch im „Security and Critical Releases ISO CD Image“ über Microsoft Download Center erhalten. Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 913086.
IT Pro Security Community:
Erfahren Sie, wie Sie die Sicherheit Ihrer IT-Umgebung erhöhen und Ihren IT-Betrieb optimieren können. Diskutieren Sie auf der IT Pro Security Zone Website mit anderen IT-Profis über das Thema Sicherheit.
Support
Die betroffene Software wurde getestet, um die betroffenen Versionen zu ermitteln. Andere Versionen haben das Ende ihrer Supportlebenszyklen erreicht. Besuchen Sie die Website Microsoft Support Lifecycle, um den Supportlebenszyklus für Ihre Softwareversion zu ermitteln.
Sicherheitslösungen für IT-Experten: TechNet Sicherheit – Problembehandlung und Support
So schützen Sie Ihren Computer, auf dem Windows ausgeführt wird, vor Viren und schädlicher Software: Viruslösung und Security Center
Lokaler Support entsprechend Ihrem Land: Internationaler Support
Haftungsausschluss
Die Informationen der Microsoft Knowledge Base werden wie besehen und ohne jede Gewährleistung bereitgestellt. Microsoft schließt alle anderen Garantien, gleich ob ausdrücklich oder konkludent, einschließlich der Garantien der Handelsüblichkeit oder Eignung für einen bestimmten Zweck aus. In keinem Fall kann Microsoft Corporation und/oder deren jeweilige Lieferanten haftbar gemacht werden für Schäden irgendeiner Art, einschließlich direkter, indirekter, zufällig entstandener Schäden, Folgeschäden, Folgen entgangenen Gewinns oder spezieller Schäden, selbst dann nicht, wenn Microsoft Corporation und/oder deren jeweilige Lieferanten auf die mögliche Entstehung dieser Schäden hingewiesen wurde. Weil in einigen Staaten/Rechtsordnungen der Ausschluss oder die Beschränkung einer Haftung für zufällig entstandene Schäden oder Folgeschäden nicht gestattet ist, gilt die obige Einschränkung eventuell nicht für Sie.
Revisionen
- V1.0 (11. März 2014): Bulletin Summary veröffentlicht.
- V1.1 (18. September 2014): In MS14-012 wurde dem Ausnutzbarkeitsindex für CVE-2014-4112 eine Bewertung der Ausnutzbarkeit hinzugefügt. Dies ist lediglich eine Informationsänderung.
Seite generiert am 18.09.2014 um 10:01Z-07:00.