Security Bulletin

Microsoft Security Bulletin MS13-052 - Kritisch

Sicherheitsanfälligkeiten in .NET Framework und Silverlight können Remotecodeausführung ermöglichen (2861561)

Veröffentlicht: Dienstag, 9. Juli 2013 | Aktualisiert: Dienstag, 13. August 2013

Version: 2.0

Allgemeine Informationen

Kurzzusammenfassung

Dieses Sicherheitsupdate behebt fünf vertraulich und zwei öffentlich gemeldete Sicherheitsanfälligkeiten in Microsoft .NET Framework und Microsoft Silverlight. Die schwerwiegendste dieser Sicherheitsanfälligkeiten kann Remotecodeausführung ermöglichen, wenn eine vertrauenswürdige Anwendung ein bestimmtes Codemuster verwendet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der angemeldete Benutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

Dieses Sicherheitsupdate wird für Microsoft .NET Framework 1.0 Service Pack 3, Microsoft .NET Framework 1.1 Service Pack 1 und .NET Framework 3.5 Service Pack 1 als Hoch eingestuft und für Microsoft .NET Framework 2.0 Service Pack 2, Microsoft .NET Framework 3.0 Service Pack 2, Microsoft .NET Framework 3.5, Microsoft .NET Framework 3.5.1, Microsoft .NET Framework 4 und Microsoft .NET Framework 4.5 unter betroffenen Editionen von Microsoft Windows als Kritisch. Das Update wird für betroffene Editionen von Microsoft Silverlight 5 ebenfalls als Hoch eingestuft.

Das Sicherheitsupdate behebt die Sicherheitsanfälligkeiten, indem korrigiert wird, wie Windows speziell gestaltete TrueType-Schriftartendateien (TTF) verarbeitet, und indem korrigiert wird, wie .NET Framework mehrdimensionale Arrays kleiner Strukturen verarbeitet; die Berechtigungen von Objekten überprüft, die Reflektion durchführen; Objektarrays zuweist; Sicherheitsanfälligkeiten mit teilweiser Vertrauenswürdigkeit verarbeitet und Speicherarrays initialisiert. Weitere Informationen zu den Sicherheitsanfälligkeiten finden Sie im Unterabschnitt „Häufig gestellte Fragen (FAQs)“ für den bestimmten Sicherheitsanfälligkeitseintrag im nächsten Abschnitt Informationen zu Sicherheitsanfälligkeiten.

Empfehlung. Die meisten Benutzer haben die automatische Aktualisierung aktiviert und müssen keine Maßnahmen ergreifen, da dieses Sicherheitsupdate automatisch heruntergeladen und installiert wird. Benutzer, die die automatische Aktualisierung nicht aktiviert haben, müssen auf Updates prüfen und dieses Update manuell installieren. Weitere Informationen zu bestimmten Konfigurationsoptionen bei der automatischen Aktualisierung finden Sie im Microsoft Knowledge Base-Artikel 294871.

Für Administratoren und für Installationen in Unternehmen bzw. für Endbenutzer, die dieses Sicherheitsupdate manuell installieren möchten, empfiehlt Microsoft, das Update sofort mit der Updateverwaltungssoftware zu installieren bzw. mithilfe des Diensts Microsoft Update auf Updates zu prüfen.

Siehe auch den Abschnitt Tools und Anleitungen zur Erkennung und Bereitstellung weiter unten in diesem Bulletin.

Knowledge Base-Artikel

Knowledge Base-Artikel 2861561
Dateiinformationen Ja
SHA1/SHA2-Hashes Ja
Bekannte Probleme Ja

Betroffene und nicht betroffene Software

Folgende Software wurde getestet, um zu ermitteln, welche Versionen oder Editionen betroffen sind. Andere Versionen haben entweder das Ende des Lebenszyklus überschritten oder sind nicht betroffen. Besuchen Sie die Website Microsoft Support Lifecycle, um den Supportlebenszyklus für Ihre Softwareversion oder Edition zu ermitteln.

Betroffene Software

Betriebssystem Komponente Maximale Sicherheitsauswirkung Bewertung des Gesamtschweregrads Ersetzte Updates
Windows XP
Windows XP Service Pack 3 [Microsoft .NET Framework 1.0 Service Pack 3](https://www.microsoft.com/download/details.aspx?familyid=ef572517-3430-43c4-a72d-32f28bf99f9e) (2833951) (nur Media Center Edition 2005 Service Pack 3 und Tablet PC Edition 2005 Service Pack 3) Erhöhung von Berechtigungen Hoch 2698035 in [MS12-074](https://technet.microsoft.com/de-de/security/bulletin/ms12-074) and 2572066 in [MS11-078](https://technet.microsoft.com/de-de/security/bulletin/ms11-078)
Windows XP Service Pack 3 [Microsoft .NET Framework 1.1 Service Pack 1](https://www.microsoft.com/download/details.aspx?familyid=aa80223d-56e6-4847-9f03-883b717817a4) (2833941) Erhöhung von Berechtigungen Hoch 2742597 in [MS13-004](https://technet.microsoft.com/de-de/security/bulletin/ms13-004) und 2698023 in [MS12-074](https://technet.microsoft.com/de-de/security/bulletin/ms12-074)
Windows XP Service Pack 3 [Microsoft .NET Framework 2.0 Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=7c62ca4f-63e5-492a-85e1-d798ff339abd) (2833940) Remotecodeausführung Kritisch 2572073 in [MS11-078](https://technet.microsoft.com/de-de/security/bulletin/ms11-078) und 983583 in [MS10-060](https://technet.microsoft.com/de-de/security/bulletin/ms10-060)
Windows XP Service Pack 3 [Microsoft .NET Framework 2.0 Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=0c93744a-07d5-4fa5-a731-2af1c0aba40d) (2844285) Erhöhung von Berechtigungen Hoch Keine
Windows XP Service Pack 3 [Microsoft .NET Framework 3.0 Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=22190b91-0641-4d45-87f0-aeef193bc58a) (2832411) Remotecodeausführung Kritisch 2604110 in [MS12-035](https://technet.microsoft.com/de-de/security/bulletin/ms12-035) und 2656407 in [MS12-034](https://technet.microsoft.com/de-de/security/bulletin/ms12-034)
Windows XP Service Pack 3 [Microsoft .NET Framework 3.5 Service Pack 1](https://www.microsoft.com/download/details.aspx?familyid=ed0e54c5-7847-43b4-9e7c-dc514eb03fca) (2840629) Erhöhung von Berechtigungen Hoch Keine
Windows XP Service Pack 3 [Microsoft .NET Framework 4](https://www.microsoft.com/download/details.aspx?familyid=4f511dbf-f1bf-41ae-8ae0-0713ab46cfd7)[1] (2832407) Remotecodeausführung Kritisch 2656405 in [MS12-034](https://technet.microsoft.com/de-de/security/bulletin/ms12-034)
Windows XP Service Pack 3 [Microsoft .NET Framework 4](https://www.microsoft.com/download/details.aspx?familyid=49785308-e6a6-4d05-a233-0c31eb4c7ca6)[1] (2835393) Remotecodeausführung Kritisch 2572078 in [MS11-078](https://technet.microsoft.com/de-de/security/bulletin/ms11-078)
Windows XP Service Pack 3 [Microsoft .NET Framework 4](https://www.microsoft.com/download/details.aspx?familyid=4ab890e3-3d01-4ca5-9127-00e814ce24e5)[1] (2840628) Erhöhung von Berechtigungen Hoch 2656405 in [MS12-034](https://technet.microsoft.com/de-de/security/bulletin/ms12-034)
Windows XP Professional x64 Edition Service Pack 2 [Microsoft .NET Framework 1.1 Service Pack 1](https://www.microsoft.com/download/details.aspx?familyid=aa80223d-56e6-4847-9f03-883b717817a4) (2833941) Erhöhung von Berechtigungen Hoch 2742597 in [MS13-004](https://technet.microsoft.com/de-de/security/bulletin/ms13-004) und 2698023 in [MS12-074](https://technet.microsoft.com/de-de/security/bulletin/ms12-074)
Windows XP Professional x64 Edition Service Pack 2 [Microsoft .NET Framework 2.0 Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=7c62ca4f-63e5-492a-85e1-d798ff339abd) (2833940) Remotecodeausführung Kritisch 2572073 in [MS11-078](https://technet.microsoft.com/de-de/security/bulletin/ms11-078) und 983583 in [MS10-060](https://technet.microsoft.com/de-de/security/bulletin/ms10-060)
Windows XP Professional x64 Edition Service Pack 2 [Microsoft .NET Framework 2.0 Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=0c93744a-07d5-4fa5-a731-2af1c0aba40d) (2844285) Erhöhung von Berechtigungen Hoch Keine
Windows XP Professional x64 Edition Service Pack 2 [Microsoft .NET Framework 3.0 Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=22190b91-0641-4d45-87f0-aeef193bc58a) (2832411) Remotecodeausführung Kritisch 2604110 in [MS12-035](https://technet.microsoft.com/de-de/security/bulletin/ms12-035) und 2656407 in [MS12-034](https://technet.microsoft.com/de-de/security/bulletin/ms12-034)
Windows XP Professional x64 Edition Service Pack 2 [Microsoft .NET Framework 4](https://www.microsoft.com/download/details.aspx?familyid=4f511dbf-f1bf-41ae-8ae0-0713ab46cfd7)[1] (2832407) Remotecodeausführung Kritisch 2656405 in [MS12-034](https://technet.microsoft.com/de-de/security/bulletin/ms12-034)
Windows XP Professional x64 Edition Service Pack 2 [Microsoft .NET Framework 4](https://www.microsoft.com/download/details.aspx?familyid=49785308-e6a6-4d05-a233-0c31eb4c7ca6)[1] (2835393) Remotecodeausführung Kritisch 2572078 in [MS11-078](https://technet.microsoft.com/de-de/security/bulletin/ms11-078)
Windows XP Professional x64 Edition Service Pack 2 [Microsoft .NET Framework 4](https://www.microsoft.com/download/details.aspx?familyid=4ab890e3-3d01-4ca5-9127-00e814ce24e5)[1] (2840628) Erhöhung von Berechtigungen Hoch 2656405 in [MS12-034](https://technet.microsoft.com/de-de/security/bulletin/ms12-034)
Windows Server 2003
Windows Server 2003 Service Pack 2 [Microsoft .NET Framework 1.1 Service Pack 1](https://www.microsoft.com/download/details.aspx?familyid=fdf06985-0c87-4c21-83d1-123becfe36ac) (2833949) Erhöhung von Berechtigungen Hoch 2698032 in [MS12-074](https://technet.microsoft.com/de-de/security/bulletin/ms12-074) und 2572069 in [MS11-078](https://technet.microsoft.com/de-de/security/bulletin/ms11-078)
Windows Server 2003 Service Pack 2 [Microsoft .NET Framework 2.0 Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=7c62ca4f-63e5-492a-85e1-d798ff339abd) (2833940) Remotecodeausführung Kritisch 2572073 in [MS11-078](https://technet.microsoft.com/de-de/security/bulletin/ms11-078) und 983583 in [MS10-060](https://technet.microsoft.com/de-de/security/bulletin/ms10-060)
Windows Server 2003 Service Pack 2 [Microsoft .NET Framework 2.0 Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=0c93744a-07d5-4fa5-a731-2af1c0aba40d) (2844285) Erhöhung von Berechtigungen Hoch Keine
Windows Server 2003 Service Pack 2 [Microsoft .NET Framework 3.0 Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=22190b91-0641-4d45-87f0-aeef193bc58a) (2832411) Remotecodeausführung Kritisch 2604110 in [MS12-035](https://technet.microsoft.com/de-de/security/bulletin/ms12-035) und 2656407 in [MS12-034](https://technet.microsoft.com/de-de/security/bulletin/ms12-034)
Windows Server 2003 Service Pack 2 [Microsoft .NET Framework 3.5 Service Pack 1](https://www.microsoft.com/download/details.aspx?familyid=ed0e54c5-7847-43b4-9e7c-dc514eb03fca) (2840629) Erhöhung von Berechtigungen Hoch Keine
Windows Server 2003 Service Pack 2 [Microsoft .NET Framework 4](https://www.microsoft.com/download/details.aspx?familyid=4f511dbf-f1bf-41ae-8ae0-0713ab46cfd7)[1] (2832407) Remotecodeausführung Kritisch 2656405 in [MS12-034](https://technet.microsoft.com/de-de/security/bulletin/ms12-034)
Windows Server 2003 Service Pack 2 [Microsoft .NET Framework 4](https://www.microsoft.com/download/details.aspx?familyid=49785308-e6a6-4d05-a233-0c31eb4c7ca6)[1] (2835393) Remotecodeausführung Kritisch 2572078 in [MS11-078](https://technet.microsoft.com/de-de/security/bulletin/ms11-078)
Windows Server 2003 Service Pack 2 [Microsoft .NET Framework 4](https://www.microsoft.com/download/details.aspx?familyid=4ab890e3-3d01-4ca5-9127-00e814ce24e5)[1] (2840628) Erhöhung von Berechtigungen Hoch 2656405 in [MS12-034](https://technet.microsoft.com/de-de/security/bulletin/ms12-034)
Windows Server 2003 x64 Edition Service Pack 2 [Microsoft .NET Framework 1.1 Service Pack 1](https://www.microsoft.com/download/details.aspx?familyid=aa80223d-56e6-4847-9f03-883b717817a4) (2833941) Erhöhung von Berechtigungen Hoch 2742597 in [MS13-004](https://technet.microsoft.com/de-de/security/bulletin/ms13-004) und 2698023 in [MS12-074](https://technet.microsoft.com/de-de/security/bulletin/ms12-074)
Windows Server 2003 x64 Edition Service Pack 2 [Microsoft .NET Framework 2.0 Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=7c62ca4f-63e5-492a-85e1-d798ff339abd) (2833940) Remotecodeausführung Kritisch 2572073 in [MS11-078](https://technet.microsoft.com/de-de/security/bulletin/ms11-078) und 983583 in [MS10-060](https://technet.microsoft.com/de-de/security/bulletin/ms10-060)
Windows Server 2003 x64 Edition Service Pack 2 [Microsoft .NET Framework 2.0 Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=0c93744a-07d5-4fa5-a731-2af1c0aba40d) (2844285) Erhöhung von Berechtigungen Hoch Keine
Windows Server 2003 x64 Edition Service Pack 2 [Microsoft .NET Framework 3.0 Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=22190b91-0641-4d45-87f0-aeef193bc58a) (2832411) Remotecodeausführung Kritisch 2604110 in [MS12-035](https://technet.microsoft.com/de-de/security/bulletin/ms12-035) und 2656407 in [MS12-034](https://technet.microsoft.com/de-de/security/bulletin/ms12-034)
Windows Server 2003 x64 Edition Service Pack 2 [Microsoft .NET Framework 3.5 Service Pack 1](https://www.microsoft.com/download/details.aspx?familyid=ed0e54c5-7847-43b4-9e7c-dc514eb03fca) (2840629) Erhöhung von Berechtigungen Hoch Keine
Windows Server 2003 x64 Edition Service Pack 2 [Microsoft .NET Framework 4](https://www.microsoft.com/download/details.aspx?familyid=4f511dbf-f1bf-41ae-8ae0-0713ab46cfd7)[1] (2832407) Remotecodeausführung Kritisch 2656405 in [MS12-034](https://technet.microsoft.com/de-de/security/bulletin/ms12-034)
Windows Server 2003 x64 Edition Service Pack 2 [Microsoft .NET Framework 4](https://www.microsoft.com/download/details.aspx?familyid=49785308-e6a6-4d05-a233-0c31eb4c7ca6)[1] (2835393) Remotecodeausführung Kritisch 2572078 in [MS11-078](https://technet.microsoft.com/de-de/security/bulletin/ms11-078)
Windows Server 2003 x64 Edition Service Pack 2 [Microsoft .NET Framework 4](https://www.microsoft.com/download/details.aspx?familyid=4ab890e3-3d01-4ca5-9127-00e814ce24e5)[1] (2840628) Erhöhung von Berechtigungen Hoch 2656405 in [MS12-034](https://technet.microsoft.com/de-de/security/bulletin/ms12-034)
Windows Server 2003 mit SP2 für Itanium-basierte Systeme [Microsoft .NET Framework 1.1 Service Pack 1](https://www.microsoft.com/download/details.aspx?familyid=aa80223d-56e6-4847-9f03-883b717817a4) (2833941) Erhöhung von Berechtigungen Hoch 2742597 in [MS13-004](https://technet.microsoft.com/de-de/security/bulletin/ms13-004) und 2698023 in [MS12-074](https://technet.microsoft.com/de-de/security/bulletin/ms12-074)
Windows Server 2003 mit SP2 für Itanium-basierte Systeme [Microsoft .NET Framework 2.0 Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=7c62ca4f-63e5-492a-85e1-d798ff339abd) (2833940) Remotecodeausführung Kritisch 2572073 in [MS11-078](https://technet.microsoft.com/de-de/security/bulletin/ms11-078) und 983583 in [MS10-060](https://technet.microsoft.com/de-de/security/bulletin/ms10-060)
Windows Server 2003 mit SP2 für Itanium-basierte Systeme [Microsoft .NET Framework 2.0 Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=0c93744a-07d5-4fa5-a731-2af1c0aba40d) (2844285) Erhöhung von Berechtigungen Hoch Keine
Windows Server 2003 mit SP2 für Itanium-basierte Systeme [Microsoft .NET Framework 3.5 Service Pack 1](https://www.microsoft.com/download/details.aspx?familyid=ed0e54c5-7847-43b4-9e7c-dc514eb03fca) (2840629) Erhöhung von Berechtigungen Hoch Keine
Windows Server 2003 mit SP2 für Itanium-basierte Systeme [Microsoft .NET Framework 4](https://www.microsoft.com/download/details.aspx?familyid=49785308-e6a6-4d05-a233-0c31eb4c7ca6)[1] (2835393) Remotecodeausführung Kritisch 2572078 in [MS11-078](https://technet.microsoft.com/de-de/security/bulletin/ms11-078)
Windows Server 2003 mit SP2 für Itanium-basierte Systeme [Microsoft .NET Framework 4](https://www.microsoft.com/download/details.aspx?familyid=4ab890e3-3d01-4ca5-9127-00e814ce24e5)[1] (2840628) Erhöhung von Berechtigungen Hoch Keine
Windows Vista
Windows Vista Service Pack 2 [Microsoft .NET Framework 1.1 Service Pack 1](https://www.microsoft.com/download/details.aspx?familyid=aa80223d-56e6-4847-9f03-883b717817a4) (2833941) Erhöhung von Berechtigungen Hoch 2742597 in [MS13-004](https://technet.microsoft.com/de-de/security/bulletin/ms13-004) und 2698023 in [MS12-074](https://technet.microsoft.com/de-de/security/bulletin/ms12-074)
Windows Vista Service Pack 2 [Microsoft .NET Framework 2.0 Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=1301d925-2797-444c-ab23-57f1087a19ba) (2833947) Remotecodeausführung Kritisch 2572075 in [MS11-078](https://technet.microsoft.com/de-de/security/bulletin/ms11-078) und 983589 in [MS10-060](https://technet.microsoft.com/de-de/security/bulletin/ms10-060)
Windows Vista Service Pack 2 [Microsoft .NET Framework 2.0 Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=073b0012-09d0-4b81-8a66-d0c1a7ce07f8) (2844287) Erhöhung von Berechtigungen Hoch Keine
Windows Vista Service Pack 2 [](https://www.microsoft.com/download/details.aspx?familyid=???????)[Microsoft .NET Framework 3.0 Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=8de3d2cb-9d62-4d5f-8109-2168b7f22f9b) (2832412) Remotecodeausführung Kritisch 2604105 in [MS12-035](https://technet.microsoft.com/de-de/security/bulletin/ms12-035) und 2656409 in [MS12-034](https://technet.microsoft.com/de-de/security/bulletin/ms12-034)
Windows Vista Service Pack 2 [Microsoft .NET Framework 3.5 Service Pack 1](https://www.microsoft.com/download/details.aspx?familyid=ed0e54c5-7847-43b4-9e7c-dc514eb03fca) (2840629) Erhöhung von Berechtigungen Hoch Keine
Windows Vista Service Pack 2 [Microsoft .NET Framework 4](https://www.microsoft.com/download/details.aspx?familyid=4f511dbf-f1bf-41ae-8ae0-0713ab46cfd7)[1] (2832407) Remotecodeausführung Kritisch 2656405 in [MS12-034](https://technet.microsoft.com/de-de/security/bulletin/ms12-034)
Windows Vista Service Pack 2 [Microsoft .NET Framework 4](https://www.microsoft.com/download/details.aspx?familyid=49785308-e6a6-4d05-a233-0c31eb4c7ca6)[1] (2835393) Remotecodeausführung Kritisch 2572078 in [MS11-078](https://technet.microsoft.com/de-de/security/bulletin/ms11-078)
Windows Vista Service Pack 2 [Microsoft .NET Framework 4](https://www.microsoft.com/download/details.aspx?familyid=4ab890e3-3d01-4ca5-9127-00e814ce24e5)[1] (2840628) Erhöhung von Berechtigungen Hoch 2656405 in [MS12-034](https://technet.microsoft.com/de-de/security/bulletin/ms12-034)
Windows Vista Service Pack 2 [Microsoft .NET Framework 4.5](https://www.microsoft.com/download/details.aspx?familyid=22681db1-e41b-47fb-9dd8-3112dd31a3e7) (2835622) Remotecodeausführung Kritisch Keine
Windows Vista Service Pack 2 [Microsoft .NET Framework 4.5](https://www.microsoft.com/download/details.aspx?familyid=ac525f53-aff2-438a-a833-76cb8b563588) (2833957) Remotecodeausführung Kritisch Keine
Windows Vista Service Pack 2 [Microsoft .NET Framework 4.5](https://www.microsoft.com/download/details.aspx?familyid=cc6b8a15-b4d7-4277-9809-bab68c9247e2) (2840642) Erhöhung von Berechtigungen Hoch Keine
Windows Vista x64 Edition Service Pack 2 [Microsoft .NET Framework 1.1 Service Pack 1](https://www.microsoft.com/download/details.aspx?familyid=aa80223d-56e6-4847-9f03-883b717817a4) (2833941) Erhöhung von Berechtigungen Hoch 2742597 in [MS13-004](https://technet.microsoft.com/de-de/security/bulletin/ms13-004) und 2698023 in [MS12-074](https://technet.microsoft.com/de-de/security/bulletin/ms12-074)
Windows Vista x64 Edition Service Pack 2 [Microsoft .NET Framework 2.0 Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=1301d925-2797-444c-ab23-57f1087a19ba) (2833947) Remotecodeausführung Kritisch 2572075 in [MS11-078](https://technet.microsoft.com/de-de/security/bulletin/ms11-078) und 983589 in [MS10-060](https://technet.microsoft.com/de-de/security/bulletin/ms10-060)
Windows Vista x64 Edition Service Pack 2 [Microsoft .NET Framework 2.0 Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=073b0012-09d0-4b81-8a66-d0c1a7ce07f8) (2844287) Erhöhung von Berechtigungen Hoch Keine
Windows Vista x64 Edition Service Pack 2 [](https://www.microsoft.com/download/details.aspx?familyid=???????)[Microsoft .NET Framework 3.0 Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=8de3d2cb-9d62-4d5f-8109-2168b7f22f9b) (2832412) Remotecodeausführung Kritisch 2604105 in [MS12-035](https://technet.microsoft.com/de-de/security/bulletin/ms12-035) und 2656409 in [MS12-034](https://technet.microsoft.com/de-de/security/bulletin/ms12-034)
Windows Vista x64 Edition Service Pack 2 [Microsoft .NET Framework 3.5 Service Pack 1](https://www.microsoft.com/download/details.aspx?familyid=ed0e54c5-7847-43b4-9e7c-dc514eb03fca) (2840629) Erhöhung von Berechtigungen Hoch Keine
Windows Vista x64 Edition Service Pack 2 [Microsoft .NET Framework 4](https://www.microsoft.com/download/details.aspx?familyid=4f511dbf-f1bf-41ae-8ae0-0713ab46cfd7)[1] (2832407) Remotecodeausführung Kritisch 2656405 in [MS12-034](https://technet.microsoft.com/de-de/security/bulletin/ms12-034)
Windows Vista x64 Edition Service Pack 2 [Microsoft .NET Framework 4](https://www.microsoft.com/download/details.aspx?familyid=49785308-e6a6-4d05-a233-0c31eb4c7ca6)[1] (2835393) Remotecodeausführung Kritisch 2572078 in [MS11-078](https://technet.microsoft.com/de-de/security/bulletin/ms11-078)
Windows Vista x64 Edition Service Pack 2 [Microsoft .NET Framework 4](https://www.microsoft.com/download/details.aspx?familyid=4ab890e3-3d01-4ca5-9127-00e814ce24e5)[1] (2840628) Erhöhung von Berechtigungen Hoch 2656405 in [MS12-034](https://technet.microsoft.com/de-de/security/bulletin/ms12-034)
Windows Vista x64 Edition Service Pack 2 [Microsoft .NET Framework 4.5](https://www.microsoft.com/download/details.aspx?familyid=22681db1-e41b-47fb-9dd8-3112dd31a3e7) (2835622) Remotecodeausführung Kritisch Keine
Windows Vista x64 Edition Service Pack 2 [Microsoft .NET Framework 4.5](https://www.microsoft.com/download/details.aspx?familyid=ac525f53-aff2-438a-a833-76cb8b563588) (2833957) Remotecodeausführung Kritisch Keine
Windows Vista x64 Edition Service Pack 2 [Microsoft .NET Framework 4.5](https://www.microsoft.com/download/details.aspx?familyid=cc6b8a15-b4d7-4277-9809-bab68c9247e2) (2840642) Erhöhung von Berechtigungen Hoch Keine
Windows Server 2008
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 [Microsoft .NET Framework 1.1 Service Pack 1](https://www.microsoft.com/download/details.aspx?familyid=aa80223d-56e6-4847-9f03-883b717817a4) (2833941) Erhöhung von Berechtigungen Hoch 2742597 in [MS13-004](https://technet.microsoft.com/de-de/security/bulletin/ms13-004) und 2698023 in [MS12-074](https://technet.microsoft.com/de-de/security/bulletin/ms12-074)
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 [Microsoft .NET Framework 2.0 Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=1301d925-2797-444c-ab23-57f1087a19ba) (2833947) Remotecodeausführung Kritisch 2572075 in [MS11-078](https://technet.microsoft.com/de-de/security/bulletin/ms11-078) und 983589 in [MS10-060](https://technet.microsoft.com/de-de/security/bulletin/ms10-060)
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 [Microsoft .NET Framework 2.0 Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=073b0012-09d0-4b81-8a66-d0c1a7ce07f8) (2844287) Erhöhung von Berechtigungen Hoch Keine
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 [](https://www.microsoft.com/download/details.aspx?familyid=???????)[Microsoft .NET Framework 3.0 Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=8de3d2cb-9d62-4d5f-8109-2168b7f22f9b) (2832412) Remotecodeausführung Kritisch 2604105 in [MS12-035](https://technet.microsoft.com/de-de/security/bulletin/ms12-035) und 2656409 in [MS12-034](https://technet.microsoft.com/de-de/security/bulletin/ms12-034)
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 [Microsoft .NET Framework 3.5 Service Pack 1](https://www.microsoft.com/download/details.aspx?familyid=ed0e54c5-7847-43b4-9e7c-dc514eb03fca) (2840629) Erhöhung von Berechtigungen Hoch Keine
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 [Microsoft .NET Framework 4](https://www.microsoft.com/download/details.aspx?familyid=4f511dbf-f1bf-41ae-8ae0-0713ab46cfd7)[1] (2832407) Remotecodeausführung Kritisch 2656405 in [MS12-034](https://technet.microsoft.com/de-de/security/bulletin/ms12-034)
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 [Microsoft .NET Framework 4](https://www.microsoft.com/download/details.aspx?familyid=49785308-e6a6-4d05-a233-0c31eb4c7ca6)[1] (2835393) Remotecodeausführung Kritisch 2572078 in [MS11-078](https://technet.microsoft.com/de-de/security/bulletin/ms11-078)
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 [Microsoft .NET Framework 4](https://www.microsoft.com/download/details.aspx?familyid=4ab890e3-3d01-4ca5-9127-00e814ce24e5)[1] (2840628) Erhöhung von Berechtigungen Hoch 2656405 in [MS12-034](https://technet.microsoft.com/de-de/security/bulletin/ms12-034)
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 [Microsoft .NET Framework 4.5](https://www.microsoft.com/download/details.aspx?familyid=22681db1-e41b-47fb-9dd8-3112dd31a3e7) (2835622) Remotecodeausführung Kritisch Keine
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 [Microsoft .NET Framework 4.5](https://www.microsoft.com/download/details.aspx?familyid=ac525f53-aff2-438a-a833-76cb8b563588) (2833957) Remotecodeausführung Kritisch Keine
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 [Microsoft .NET Framework 4.5](https://www.microsoft.com/download/details.aspx?familyid=cc6b8a15-b4d7-4277-9809-bab68c9247e2) (2840642) Erhöhung von Berechtigungen Hoch Keine
Windows Server 2008 für x64-basierte Systeme Service Pack 2 [Microsoft .NET Framework 1.1 Service Pack 1](https://www.microsoft.com/download/details.aspx?familyid=aa80223d-56e6-4847-9f03-883b717817a4) (2833941) Erhöhung von Berechtigungen Hoch 2742597 in [MS13-004](https://technet.microsoft.com/de-de/security/bulletin/ms13-004) und 2698023 in [MS12-074](https://technet.microsoft.com/de-de/security/bulletin/ms12-074)
Windows Server 2008 für x64-basierte Systeme Service Pack 2 [Microsoft .NET Framework 2.0 Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=1301d925-2797-444c-ab23-57f1087a19ba) (2833947) Remotecodeausführung Kritisch 2572075 in [MS11-078](https://technet.microsoft.com/de-de/security/bulletin/ms11-078) und 983589 in [MS10-060](https://technet.microsoft.com/de-de/security/bulletin/ms10-060)
Windows Server 2008 für x64-basierte Systeme Service Pack 2 [Microsoft .NET Framework 2.0 Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=073b0012-09d0-4b81-8a66-d0c1a7ce07f8) (2844287) Erhöhung von Berechtigungen Hoch Keine
Windows Server 2008 für x64-basierte Systeme Service Pack 2 [](https://www.microsoft.com/download/details.aspx?familyid=???????)[Microsoft .NET Framework 3.0 Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=8de3d2cb-9d62-4d5f-8109-2168b7f22f9b) (2832412) Remotecodeausführung Kritisch 2604105 in [MS12-035](https://technet.microsoft.com/de-de/security/bulletin/ms12-035) und 2656409 in [MS12-034](https://technet.microsoft.com/de-de/security/bulletin/ms12-034)
Windows Server 2008 für x64-basierte Systeme Service Pack 2 [Microsoft .NET Framework 3.5 Service Pack 1](https://www.microsoft.com/download/details.aspx?familyid=ed0e54c5-7847-43b4-9e7c-dc514eb03fca) (2840629) Erhöhung von Berechtigungen Hoch Keine
Windows Server 2008 für x64-basierte Systeme Service Pack 2 [Microsoft .NET Framework 4](https://www.microsoft.com/download/details.aspx?familyid=4f511dbf-f1bf-41ae-8ae0-0713ab46cfd7)[1] (2832407) Remotecodeausführung Kritisch 2656405 in [MS12-034](https://technet.microsoft.com/de-de/security/bulletin/ms12-034)
Windows Server 2008 für x64-basierte Systeme Service Pack 2 [Microsoft .NET Framework 4](https://www.microsoft.com/download/details.aspx?familyid=49785308-e6a6-4d05-a233-0c31eb4c7ca6)[1] (2835393) Remotecodeausführung Kritisch 2572078 in [MS11-078](https://technet.microsoft.com/de-de/security/bulletin/ms11-078)
Windows Server 2008 für x64-basierte Systeme Service Pack 2 [Microsoft .NET Framework 4](https://www.microsoft.com/download/details.aspx?familyid=4ab890e3-3d01-4ca5-9127-00e814ce24e5)[1] (2840628) Erhöhung von Berechtigungen Hoch 2656405 in [MS12-034](https://technet.microsoft.com/de-de/security/bulletin/ms12-034)
Windows Server 2008 für x64-basierte Systeme Service Pack 2 [Microsoft .NET Framework 4.5](https://www.microsoft.com/download/details.aspx?familyid=22681db1-e41b-47fb-9dd8-3112dd31a3e7) (2835622) Remotecodeausführung Kritisch Keine
Windows Server 2008 für x64-basierte Systeme Service Pack 2 [Microsoft .NET Framework 4.5](https://www.microsoft.com/download/details.aspx?familyid=ac525f53-aff2-438a-a833-76cb8b563588) (2833957) Remotecodeausführung Kritisch Keine
Windows Server 2008 für x64-basierte Systeme Service Pack 2 [Microsoft .NET Framework 4.5](https://www.microsoft.com/download/details.aspx?familyid=cc6b8a15-b4d7-4277-9809-bab68c9247e2) (2840642) Erhöhung von Berechtigungen Hoch Keine
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 [Microsoft .NET Framework 1.1 Service Pack 1](https://www.microsoft.com/download/details.aspx?familyid=aa80223d-56e6-4847-9f03-883b717817a4) (2833941) Erhöhung von Berechtigungen Hoch 2742597 in [MS13-004](https://technet.microsoft.com/de-de/security/bulletin/ms13-004) und 2698023 in [MS12-074](https://technet.microsoft.com/de-de/security/bulletin/ms12-074)
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 [Microsoft .NET Framework 2.0 Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=1301d925-2797-444c-ab23-57f1087a19ba) (2833947) Remotecodeausführung Kritisch 2572075 in [MS11-078](https://technet.microsoft.com/de-de/security/bulletin/ms11-078) und 983589 in [MS10-060](https://technet.microsoft.com/de-de/security/bulletin/ms10-060)
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 [Microsoft .NET Framework 2.0 Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=073b0012-09d0-4b81-8a66-d0c1a7ce07f8) (2844287) Erhöhung von Berechtigungen Hoch Keine
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 [Microsoft .NET Framework 3.5 Service Pack 1](https://www.microsoft.com/download/details.aspx?familyid=ed0e54c5-7847-43b4-9e7c-dc514eb03fca) (2840629) Erhöhung von Berechtigungen Hoch Keine
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 [Microsoft .NET Framework 4](https://www.microsoft.com/download/details.aspx?familyid=49785308-e6a6-4d05-a233-0c31eb4c7ca6)[1] (2835393) Remotecodeausführung Kritisch 2572078 in [MS11-078](https://technet.microsoft.com/de-de/security/bulletin/ms11-078)
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 [Microsoft .NET Framework 4](https://www.microsoft.com/download/details.aspx?familyid=4ab890e3-3d01-4ca5-9127-00e814ce24e5)[1] (2840628) Erhöhung von Berechtigungen Hoch Keine
Windows 7
Windows 7 für 32-Bit-Systeme Service Pack 1 [](https://www.microsoft.com/download/details.aspx?familyid=???????)[Microsoft .NET Framework 3.5.1](https://www.microsoft.com/download/details.aspx?familyid=1de3c49d-177f-4c97-824a-eb0aeb01b40c) (2832414) Remotecodeausführung Kritisch 2656411 in [MS12-034](https://technet.microsoft.com/de-de/security/bulletin/ms12-034)
Windows 7 für 32-Bit-Systeme Service Pack 1 [](https://www.microsoft.com/download/details.aspx?familyid=???????)[Microsoft .NET Framework 3.5.1](https://www.microsoft.com/download/details.aspx?familyid=25ec3069-eb11-4fab-9428-a61905259eed) (2833946) Remotecodeausführung Kritisch 2572077 in [MS11-078](https://technet.microsoft.com/de-de/security/bulletin/ms11-078)
Windows 7 für 32-Bit-Systeme Service Pack 1 [](https://www.microsoft.com/download/details.aspx?familyid=???????)[Microsoft .NET Framework 3.5.1](https://www.microsoft.com/download/details.aspx?familyid=42611787-e6b2-423f-a3fd-b4e03aecd5f9) (2840631) Erhöhung von Berechtigungen Hoch Keine
Windows 7 für 32-Bit-Systeme Service Pack 1 [](https://www.microsoft.com/download/details.aspx?familyid=???????)[Microsoft .NET Framework 3.5.1](https://www.microsoft.com/download/details.aspx?familyid=04fea814-b99b-40d7-bf75-6a71d4eb1761) (2844286) Erhöhung von Berechtigungen Hoch Keine
Windows 7 für 32-Bit-Systeme Service Pack 1 [Microsoft .NET Framework 4](https://www.microsoft.com/download/details.aspx?familyid=49785308-e6a6-4d05-a233-0c31eb4c7ca6)[1] (2835393) Remotecodeausführung Kritisch 2572078 in [MS11-078](https://technet.microsoft.com/de-de/security/bulletin/ms11-078)
Windows 7 für 32-Bit-Systeme Service Pack 1 [Microsoft .NET Framework 4](https://www.microsoft.com/download/details.aspx?familyid=4ab890e3-3d01-4ca5-9127-00e814ce24e5)[1] (2840628) Erhöhung von Berechtigungen Hoch 2656405 in [MS12-034](https://technet.microsoft.com/de-de/security/bulletin/ms12-034)
Windows 7 für 32-Bit-Systeme Service Pack 1 [Microsoft .NET Framework 4.5](https://www.microsoft.com/download/details.aspx?familyid=ac525f53-aff2-438a-a833-76cb8b563588) (2833957) Remotecodeausführung Kritisch Keine
Windows 7 für 32-Bit-Systeme Service Pack 1 [Microsoft .NET Framework 4.5](https://www.microsoft.com/download/details.aspx?familyid=cc6b8a15-b4d7-4277-9809-bab68c9247e2) (2840642) Erhöhung von Berechtigungen Hoch Keine
Windows 7 für x64-basierte Systeme Service Pack 1 [](https://www.microsoft.com/download/details.aspx?familyid=???????)[Microsoft .NET Framework 3.5.1](https://www.microsoft.com/download/details.aspx?familyid=1de3c49d-177f-4c97-824a-eb0aeb01b40c) (2832414) Remotecodeausführung Kritisch 2656411 in [MS12-034](https://technet.microsoft.com/de-de/security/bulletin/ms12-034)
Windows 7 für x64-basierte Systeme Service Pack 1 [](https://www.microsoft.com/download/details.aspx?familyid=???????)[Microsoft .NET Framework 3.5.1](https://www.microsoft.com/download/details.aspx?familyid=25ec3069-eb11-4fab-9428-a61905259eed) (2833946) Remotecodeausführung Kritisch 2572077 in [MS11-078](https://technet.microsoft.com/de-de/security/bulletin/ms11-078)
Windows 7 für x64-basierte Systeme Service Pack 1 [](https://www.microsoft.com/download/details.aspx?familyid=???????)[Microsoft .NET Framework 3.5.1](https://www.microsoft.com/download/details.aspx?familyid=42611787-e6b2-423f-a3fd-b4e03aecd5f9) (2840631) Erhöhung von Berechtigungen Hoch Keine
Windows 7 für x64-basierte Systeme Service Pack 1 [](https://www.microsoft.com/download/details.aspx?familyid=???????)[Microsoft .NET Framework 3.5.1](https://www.microsoft.com/download/details.aspx?familyid=04fea814-b99b-40d7-bf75-6a71d4eb1761) (2844286) Erhöhung von Berechtigungen Hoch Keine
Windows 7 für x64-basierte Systeme Service Pack 1 [Microsoft .NET Framework 4](https://www.microsoft.com/download/details.aspx?familyid=49785308-e6a6-4d05-a233-0c31eb4c7ca6)[1] (2835393) Remotecodeausführung Kritisch 2572078 in [MS11-078](https://technet.microsoft.com/de-de/security/bulletin/ms11-078)
Windows 7 für x64-basierte Systeme Service Pack 1 [Microsoft .NET Framework 4](https://www.microsoft.com/download/details.aspx?familyid=4ab890e3-3d01-4ca5-9127-00e814ce24e5)[1] (2840628) Erhöhung von Berechtigungen Hoch 2656405 in [MS12-034](https://technet.microsoft.com/de-de/security/bulletin/ms12-034)
Windows 7 für x64-basierte Systeme Service Pack 1 [Microsoft .NET Framework 4.5](https://www.microsoft.com/download/details.aspx?familyid=ac525f53-aff2-438a-a833-76cb8b563588) (2833957) Remotecodeausführung Kritisch Keine
Windows 7 für x64-basierte Systeme Service Pack 1 [Microsoft .NET Framework 4.5](https://www.microsoft.com/download/details.aspx?familyid=cc6b8a15-b4d7-4277-9809-bab68c9247e2) (2840642) Erhöhung von Berechtigungen Hoch Keine
Windows Server 2008 R2
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 [](https://www.microsoft.com/download/details.aspx?familyid=???????)[Microsoft .NET Framework 3.5.1](https://www.microsoft.com/download/details.aspx?familyid=1de3c49d-177f-4c97-824a-eb0aeb01b40c) (2832414) Remotecodeausführung Kritisch 2656411 in [MS12-034](https://technet.microsoft.com/de-de/security/bulletin/ms12-034)
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 [](https://www.microsoft.com/download/details.aspx?familyid=???????)[Microsoft .NET Framework 3.5.1](https://www.microsoft.com/download/details.aspx?familyid=25ec3069-eb11-4fab-9428-a61905259eed) (2833946) Remotecodeausführung Kritisch 2572077 in [MS11-078](https://technet.microsoft.com/de-de/security/bulletin/ms11-078)
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 [](https://www.microsoft.com/download/details.aspx?familyid=???????)[Microsoft .NET Framework 3.5.1](https://www.microsoft.com/download/details.aspx?familyid=42611787-e6b2-423f-a3fd-b4e03aecd5f9) (2840631) Erhöhung von Berechtigungen Hoch Keine
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 [](https://www.microsoft.com/download/details.aspx?familyid=???????)[Microsoft .NET Framework 3.5.1](https://www.microsoft.com/download/details.aspx?familyid=04fea814-b99b-40d7-bf75-6a71d4eb1761) (2844286) Erhöhung von Berechtigungen Hoch Keine
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 [Microsoft .NET Framework 4](https://www.microsoft.com/download/details.aspx?familyid=49785308-e6a6-4d05-a233-0c31eb4c7ca6)[1] (2835393) Remotecodeausführung Kritisch 2572078 in [MS11-078](https://technet.microsoft.com/de-de/security/bulletin/ms11-078)
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 [Microsoft .NET Framework 4](https://www.microsoft.com/download/details.aspx?familyid=4ab890e3-3d01-4ca5-9127-00e814ce24e5)[1] (2840628) Erhöhung von Berechtigungen Hoch 2656405 in [MS12-034](https://technet.microsoft.com/de-de/security/bulletin/ms12-034)
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 [Microsoft .NET Framework 4.5](https://www.microsoft.com/download/details.aspx?familyid=ac525f53-aff2-438a-a833-76cb8b563588) (2833957) Remotecodeausführung Kritisch Keine
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 [Microsoft .NET Framework 4.5](https://www.microsoft.com/download/details.aspx?familyid=cc6b8a15-b4d7-4277-9809-bab68c9247e2) (2840642) Erhöhung von Berechtigungen Hoch Keine
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 [](https://www.microsoft.com/download/details.aspx?familyid=???????)[Microsoft .NET Framework 3.5.1](https://www.microsoft.com/download/details.aspx?familyid=25ec3069-eb11-4fab-9428-a61905259eed) (2833946) Remotecodeausführung Kritisch 2572077 in [MS11-078](https://technet.microsoft.com/de-de/security/bulletin/ms11-078)
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 [](https://www.microsoft.com/download/details.aspx?familyid=???????)[Microsoft .NET Framework 3.5.1](https://www.microsoft.com/download/details.aspx?familyid=42611787-e6b2-423f-a3fd-b4e03aecd5f9) (2840631) Erhöhung von Berechtigungen Hoch Keine
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 [](https://www.microsoft.com/download/details.aspx?familyid=???????)[Microsoft .NET Framework 3.5.1](https://www.microsoft.com/download/details.aspx?familyid=04fea814-b99b-40d7-bf75-6a71d4eb1761) (2844286) Erhöhung von Berechtigungen Hoch Keine
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 [Microsoft .NET Framework 4](https://www.microsoft.com/download/details.aspx?familyid=49785308-e6a6-4d05-a233-0c31eb4c7ca6)[1] (2835393) Remotecodeausführung Kritisch 2572078 in [MS11-078](https://technet.microsoft.com/de-de/security/bulletin/ms11-078)
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 [Microsoft .NET Framework 4](https://www.microsoft.com/download/details.aspx?familyid=4ab890e3-3d01-4ca5-9127-00e814ce24e5)[1] (2840628) Erhöhung von Berechtigungen Hoch Keine
Windows 8
Windows 8 für 32-Bit-Systeme [Microsoft .NET Framework 3.5](https://www.microsoft.com/download/details.aspx?familyid=49d756ff-0a2d-4900-9be8-4fadb1eb5934) (2832418) Remotecodeausführung Kritisch Keine
Windows 8 für 32-Bit-Systeme [Microsoft .NET Framework 3.5](https://www.microsoft.com/download/details.aspx?familyid=a0caac5f-5b6f-4642-87d4-1717aeba77e1) (2833959) Remotecodeausführung Kritisch Keine
Windows 8 für 32-Bit-Systeme [Microsoft .NET Framework 3.5](https://www.microsoft.com/download/details.aspx?familyid=219067a2-4dcf-4b96-825d-d9a3630c797c) (2840633) Erhöhung von Berechtigungen Hoch Keine
Windows 8 für 32-Bit-Systeme [Microsoft .NET Framework 3.5](https://www.microsoft.com/download/details.aspx?familyid=7b35f4ad-44e7-4a5e-b77f-5e1b55ac7395) (2844289) Erhöhung von Berechtigungen Hoch Keine
Windows 8 für 32-Bit-Systeme [Microsoft .NET Framework 4.5](https://www.microsoft.com/download/details.aspx?familyid=44c836be-1949-4a41-ba59-3732910815bc) (2833958) Remotecodeausführung Kritisch Keine
Windows 8 für 32-Bit-Systeme [Microsoft .NET Framework 4.5](https://www.microsoft.com/download/details.aspx?familyid=4823bb12-62c1-4419-a8ce-24e7ee77e16f) (2840632) Erhöhung von Berechtigungen Hoch Keine
Windows 8 für 64-Bit-Systeme [Microsoft .NET Framework 3.5](https://www.microsoft.com/download/details.aspx?familyid=49d756ff-0a2d-4900-9be8-4fadb1eb5934) (2832418) Remotecodeausführung Kritisch Keine
Windows 8 für 64-Bit-Systeme [Microsoft .NET Framework 3.5](https://www.microsoft.com/download/details.aspx?familyid=a0caac5f-5b6f-4642-87d4-1717aeba77e1) (2833959) Remotecodeausführung Kritisch Keine
Windows 8 für 64-Bit-Systeme [Microsoft .NET Framework 3.5](https://www.microsoft.com/download/details.aspx?familyid=219067a2-4dcf-4b96-825d-d9a3630c797c) (2840633) Erhöhung von Berechtigungen Hoch Keine
Windows 8 für 64-Bit-Systeme [Microsoft .NET Framework 3.5](https://www.microsoft.com/download/details.aspx?familyid=7b35f4ad-44e7-4a5e-b77f-5e1b55ac7395) (2844289) Erhöhung von Berechtigungen Hoch Keine
Windows 8 für 64-Bit-Systeme [Microsoft .NET Framework 4.5](https://www.microsoft.com/download/details.aspx?familyid=44c836be-1949-4a41-ba59-3732910815bc) (2833958) Remotecodeausführung Kritisch Keine
Windows 8 für 64-Bit-Systeme [Microsoft .NET Framework 4.5](https://www.microsoft.com/download/details.aspx?familyid=4823bb12-62c1-4419-a8ce-24e7ee77e16f) (2840632) Erhöhung von Berechtigungen Hoch Keine
Windows Server 2012
Windows Server 2012 [Microsoft .NET Framework 3.5](https://www.microsoft.com/download/details.aspx?familyid=49d756ff-0a2d-4900-9be8-4fadb1eb5934) (2832418) Remotecodeausführung Kritisch Keine
Windows Server 2012 [Microsoft .NET Framework 3.5](https://www.microsoft.com/download/details.aspx?familyid=a0caac5f-5b6f-4642-87d4-1717aeba77e1) (2833959) Remotecodeausführung Kritisch Keine
Windows Server 2012 [Microsoft .NET Framework 3.5](https://www.microsoft.com/download/details.aspx?familyid=219067a2-4dcf-4b96-825d-d9a3630c797c) (2840633) Erhöhung von Berechtigungen Hoch Keine
Windows Server 2012 [Microsoft .NET Framework 3.5](https://www.microsoft.com/download/details.aspx?familyid=7b35f4ad-44e7-4a5e-b77f-5e1b55ac7395) (2844289) Erhöhung von Berechtigungen Hoch Keine
Windows Server 2012 [Microsoft .NET Framework 4.5](https://www.microsoft.com/download/details.aspx?familyid=44c836be-1949-4a41-ba59-3732910815bc) (2833958) Remotecodeausführung Kritisch Keine
Windows Server 2012 [Microsoft .NET Framework 4.5](https://www.microsoft.com/download/details.aspx?familyid=4823bb12-62c1-4419-a8ce-24e7ee77e16f) (2840632) Erhöhung von Berechtigungen Hoch Keine
Windows RT
Windows RT Microsoft .NET Framework 4.5[2] (2833958) Remotecodeausführung Kritisch Keine
Windows RT Microsoft .NET Framework 4.5[2] (2840632) Erhöhung von Berechtigungen Hoch Keine
Server Core-Installationsoption
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) [](https://www.microsoft.com/download/details.aspx?familyid=???????)[Microsoft .NET Framework 3.5.1](https://www.microsoft.com/download/details.aspx?familyid=25ec3069-eb11-4fab-9428-a61905259eed) (2833946) Remotecodeausführung Kritisch 2572077 in [MS11-078](https://technet.microsoft.com/de-de/security/bulletin/ms11-078)
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) [](https://www.microsoft.com/download/details.aspx?familyid=???????)[Microsoft .NET Framework 3.5.1](https://www.microsoft.com/download/details.aspx?familyid=42611787-e6b2-423f-a3fd-b4e03aecd5f9) (2840631) Erhöhung von Berechtigungen Hoch Keine
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) [](https://www.microsoft.com/download/details.aspx?familyid=???????)[Microsoft .NET Framework 3.5.1](https://www.microsoft.com/download/details.aspx?familyid=04fea814-b99b-40d7-bf75-6a71d4eb1761) (2844286) Erhöhung von Berechtigungen Hoch Keine
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) [Microsoft .NET Framework 4](https://www.microsoft.com/download/details.aspx?familyid=49785308-e6a6-4d05-a233-0c31eb4c7ca6)[1] (2835393) Remotecodeausführung Kritisch 2572078 in [MS11-078](https://technet.microsoft.com/de-de/security/bulletin/ms11-078)
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (Server Core-Installation) [Microsoft .NET Framework 4](https://www.microsoft.com/download/details.aspx?familyid=4ab890e3-3d01-4ca5-9127-00e814ce24e5)[1] (2840628) Erhöhung von Berechtigungen Hoch Keine
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) [Microsoft .NET Framework 4.5](https://www.microsoft.com/download/details.aspx?familyid=ac525f53-aff2-438a-a833-76cb8b563588) (2833957) Remotecodeausführung Kritisch Keine
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) [Microsoft .NET Framework 4.5](https://www.microsoft.com/download/details.aspx?familyid=cc6b8a15-b4d7-4277-9809-bab68c9247e2) (2840642) Erhöhung von Berechtigungen Hoch Keine
Windows Server 2012 (Server Core-Installation) [Microsoft .NET Framework 3.5](https://www.microsoft.com/download/details.aspx?familyid=49d756ff-0a2d-4900-9be8-4fadb1eb5934) (2832418) Remotecodeausführung Kritisch Keine
Windows Server 2012 (Server Core-Installation) [Microsoft .NET Framework 3.5](https://www.microsoft.com/download/details.aspx?familyid=a0caac5f-5b6f-4642-87d4-1717aeba77e1) (2833959) Remotecodeausführung Kritisch Keine
Windows Server 2012 (Server Core-Installation) [Microsoft .NET Framework 3.5](https://www.microsoft.com/download/details.aspx?familyid=219067a2-4dcf-4b96-825d-d9a3630c797c) (2840633) Erhöhung von Berechtigungen Hoch Keine
Windows Server 2012 (Server Core-Installation) [Microsoft .NET Framework 3.5](https://www.microsoft.com/download/details.aspx?familyid=7b35f4ad-44e7-4a5e-b77f-5e1b55ac7395) (2844289) Erhöhung von Berechtigungen Hoch Keine
Windows Server 2012 (Server Core-Installation) [Microsoft .NET Framework 4.5](https://www.microsoft.com/download/details.aspx?familyid=44c836be-1949-4a41-ba59-3732910815bc) (2833958) Remotecodeausführung Kritisch Keine
Windows Server 2012 (Server Core-Installation) [Microsoft .NET Framework 4.5](https://www.microsoft.com/download/details.aspx?familyid=4823bb12-62c1-4419-a8ce-24e7ee77e16f) (2840632) Erhöhung von Berechtigungen Hoch Keine
[1]**.NET Framework 4 und .NET Framework 4 Client Profile sind betroffen.** Die .NET Framework Version 4 Redistributable Packages sind in zwei Profilen verfügbar: .NET Framework 4 und .NET Framework 4 Client Profile. .NET Framework 4 Client Profile ist Teil von .NET Framework 4. Die in diesem Update behobene Sicherheitsanfälligkeit betrifft sowohl .NET Framework 4 als auch .NET Framework 4 Client Profile. Weitere Informationen finden Sie im MSDN-Artikel [Installieren von .NET Framework](https://msdn.microsoft.com/library/5a4x27ek).

[2]Sicherheitsupdates für Windows RT werden über Windows Update bereitgestellt.

Hinweis: .NET Framework ist nicht auf Server Core-Installationen von Windows Server 2008 für 32-Bit-Systeme Service Pack 2 und Windows Server 2008 für x64-basierte Systeme Service Pack 2 anwendbar.

Microsoft Entwicklertools und Software

Betriebssystem Maximale Sicherheitsauswirkung Bewertung des Gesamtschweregrads Ersetzte Updates
Microsoft Silverlight 5
[Microsoft Silverlight 5](https://www.microsoft.com/download/details.aspx?familyid=540cfe02-ae52-46a5-b3ee-f6ee07dad1cd) bei Installation auf dem Mac (2847559) Remotecodeausführung Kritisch 2814124 in [MS13-022](https://technet.microsoft.com/de-de/security/bulletin/ms13-022)
[Microsoft Silverlight 5 Developer Runtime](https://www.microsoft.com/download/details.aspx?familyid=540cfe02-ae52-46a5-b3ee-f6ee07dad1cd) bei Installation auf dem Mac (2847559) Remotecodeausführung Kritisch 2814124 in [MS13-022](https://technet.microsoft.com/de-de/security/bulletin/ms13-022)
[Microsoft Silverlight 5](https://www.microsoft.com/download/details.aspx?familyid=540cfe02-ae52-46a5-b3ee-f6ee07dad1cd) bei Installation unter allen unterstützten 32-Bit-Editionen von Microsoft Windows-Clients (2847559) Remotecodeausführung Kritisch 2814124 in [MS13-022](https://technet.microsoft.com/de-de/security/bulletin/ms13-022)
[Microsoft Silverlight 5](https://www.microsoft.com/download/details.aspx?familyid=540cfe02-ae52-46a5-b3ee-f6ee07dad1cd) bei Installation unter allen unterstützten x64-basierten Editionen von Microsoft Windows-Clients (2847559) Remotecodeausführung Kritisch 2814124 in [MS13-022](https://technet.microsoft.com/de-de/security/bulletin/ms13-022)
[Microsoft Silverlight 5 Developer Runtime](https://www.microsoft.com/download/details.aspx?familyid=540cfe02-ae52-46a5-b3ee-f6ee07dad1cd) bei Installation unter allen unterstützten Versionen von Microsoft Windows-Clients (2847559) Remotecodeausführung Kritisch 2814124 in [MS13-022](https://technet.microsoft.com/de-de/security/bulletin/ms13-022)
[Microsoft Silverlight 5](https://www.microsoft.com/download/details.aspx?familyid=540cfe02-ae52-46a5-b3ee-f6ee07dad1cd) bei Installation unter allen unterstützten 32-Bit-Editionen von Microsoft Windows-Servern (2847559) Remotecodeausführung Kritisch 2814124 in [MS13-022](https://technet.microsoft.com/de-de/security/bulletin/ms13-022)
[Microsoft Silverlight 5](https://www.microsoft.com/download/details.aspx?familyid=540cfe02-ae52-46a5-b3ee-f6ee07dad1cd) bei Installation unter allen unterstützten x64-basierten Editionen von Microsoft Windows-Servern (2847559) Remotecodeausführung Kritisch 2814124 in [MS13-022](https://technet.microsoft.com/de-de/security/bulletin/ms13-022)
[Microsoft Silverlight 5 Developer Runtime](https://www.microsoft.com/download/details.aspx?familyid=540cfe02-ae52-46a5-b3ee-f6ee07dad1cd) bei Installation unter allen unterstützten Versionen von Microsoft Windows-Servern (2847559) Remotecodeausführung Kritisch 2814124 in [MS13-022](https://technet.microsoft.com/de-de/security/bulletin/ms13-022)

Häufig gestellte Fragen (FAQs) zu diesem Update

Weshalb wurde dieses Security Bulletin am 13. August 2013 überarbeitet?
Microsoft hat dieses Bulletin überarbeitet, um die folgenden Updates für die angegebenen Editionen von Windows erneut zu veröffentlichen:

  • Für Windows XP: Die Updates 2840628 und 2844285
  • Für Windows Server 2003: Die Updates 2840628 und 2844285
  • Für Windows Vista: Die Updates 2840628, 2840642 und 2844287
  • Für Windows Server 2008: Die Updates 2840628, 2840642 und 2844287
  • Für Windows 7: Die Updates 2840628, 2840642 und 2844286
  • Für Windows Server 2008 R2: Die Updates 2840628, 2840642 und 2844286
  • Für Windows 8: Die Updates 2840632 und 2844289
  • Für Windows Server 2012: Die Updates 2840632 und 2844289
  • Für Windows RT: Das Update 2840632

Die erneut veröffentlichten Updates beheben Probleme wie in Microsoft Knowledge Base-Artikel 2872441 und Microsoft Knowledge Base-Artikel 2872041 beschrieben. Endbenutzer müssen die erneut veröffentlichten Updates installieren, die auf ihre Systeme zutreffen.

CVE-2013-3129 ist in mehreren Security Bulletins beschrieben. In welcher Beziehung stehen diese Bulletins zueinander?
Die Sicherheitsanfälligkeit bei der Analyse von TrueType-Schriftarten (CVE-2013-3129) betrifft folgende Produkte:

  • Microsoft Windows-Komponenten (MS13-054)
  • Microsoft Office (MS13-054)
  • Microsoft Lync (MS13-054)
  • Microsoft Visual Studio (MS13-054)
  • Microsoft Windows-Kernelmodustreiber (MS13-053)
  • Microsoft .NET Framework (MS13-052)
  • Microsoft Silverlight (MS13-052)

Sie müssen nur die Updates installieren, die der Software entsprechen, die auf Ihren Systemen installiert ist. Wenn Sie mehr als eines dieser Updates installieren müssen, können diese in beliebiger Reihenfolge installiert werden.

Wie kann ich feststellen, welche Version von Microsoft .NET Framework installiert ist?
Sie können auf einem System mehrere Versionen von .NET Framework installieren und ausführen, und Sie können die Versionen in beliebiger Reihenfolge installieren. Es gibt mehrere Möglichkeiten festzustellen, welche Versionen von .NET Framework derzeit installiert sind. Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 318785.

Was ist der Unterschied zwischen .NET Framework 4 und .NET Framework 4 Client Profile?
Die .NET Framework Version 4 Redistributable Packages sind in zwei Profilen verfügbar: .NET Framework 4 und .NET Framework 4 Client Profile. .NET Framework 4 Client Profile ist Teil des .NET Framework 4-Profils, das für Clientanwendungen optimiert ist. Es stellt Funktionen für die meisten Clientanwendungen bereit, einschließlich Windows Presentation Foundation (WPF), Windows Forms, Windows Communication Foundation (WCF) und ClickOnce. Dies ermöglicht eine schnellere Bereitstellung und ein kleineres Installationspaket für Anwendungen, die auf .NET Framework 4 Client Profile abzielen. Weitere Informationen finden Sie im MSDN-Artikel .NET Framework Client Profile.

Für einige Programme der betroffenen Software stehen mehrere Updatepakete zur Verfügung . Muss ich alle Updates installieren, die in der Tabelle „Betroffene Software“ für die Software aufgeführt sind?
Ja. Benutzer sollten alle Updates installieren, die für die Software angeboten werden, die auf ihren Systemen installiert ist.

Muss ich diese Sicherheitsupdates in einer bestimmten Reihenfolge installieren?
Nein. Mehrere Updates für jeweils ein Betriebssystem können in beliebiger Reihenfolge installiert werden.

Was ist Microsoft Silverlight?
Microsoft Silverlight ist eine browserübergreifende, plattformübergreifende Implementierung von Microsoft .NET Framework zum Erstellen von Mediendarstellungen und reichhaltigen interaktiven Anwendungen für das Internet. Weitere Informationen finden Sie auf der offiziellen Website von Microsoft Silverlight.

Welche Webbrowser unterstützen Microsoft Silverlight-Anwendungen?
Um Microsoft Silverlight-Anwendungen ausführen zu können, erfordern die meisten Webbrowser, einschließlich Microsoft Internet Explorer, dass Microsoft Silverlight installiert und das entsprechende Plug-In aktiviert wird. Weitere Informationen zu Microsoft Silverlight finden Sie auf der offiziellen Website von Microsoft Silverlight. In der Dokumentation Ihres Browsers erfahren Sie mehr zum Deaktivieren oder Entfernen von Plug-Ins.

Welche Versionen von Microsoft Silverlight 5 sind von der Sicherheitsanfälligkeit betroffen?
Microsoft Silverlight Build 5.1.20513.0, der aktuelle Build von Microsoft Silverlight bei der ersten Veröffentlichung dieses Bulletins, behebt die Sicherheitsanfälligkeit und ist nicht betroffen. Builds von Microsoft Silverlight vor 5.1.20513.0 sind betroffen.

Woran erkenne ich, welche Version und welcher Build von Microsoft Silverlight derzeit auf meinem System installiert sind?
Wenn Microsoft Silverlight bereits auf Ihrem Computer installiert ist, können Sie die Seite zur Installation von Microsoft Silverlight besuchen, auf der Sie erfahren, welche Version und welcher Build von Microsoft Silverlight derzeit auf Ihrem System installiert sind. Alternativ können Sie die Funktion „Add-Ons verwalten“ in aktuellen Versionen von Microsoft Internet Explorer verwenden, um die Version und den Build zu bestimmen, die derzeit auf Ihrem System installiert sind.

Sie können auch manuell die Versionsnummer der Datei sllauncher.exe prüfen, die sich im Verzeichnis „%ProgramFiles%\Microsoft Silverlight“ (auf x86-Microsoft Windows-Systemen) oder im Verzeichnis „%ProgramFiles(x86)%\Microsoft Silverlight“ (auf x64-Microsoft Windows-Systemen) befindet.

Außerdem finden Sie unter Microsoft Windows die Versions- und Buildinformationen der derzeit installierten Version von Microsoft Silverlight in der Registrierung unter [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Silverlight]:Version auf x86-Microsoft Windows-Systemen oder [HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Silverlight]:Version auf x64-Microsoft Windows-Systemen.

Unter Apple Mac OS finden Sie die Versions- und Buildinformationen der derzeit installierten Version von Microsoft Silverlight folgendermaßen:

  1. Öffnen Sie den Finder.
  2. Wählen Sie das Systemlaufwerk aus, und gehen Sie zum Ordner Internet-Plug-Ins – Bibliothek.
  3. Klicken Sie mit der rechten Maustaste auf die Datei Silverlight.Plugin (wenn Ihre Maus nur eine Taste hat, halten Sie die Strg-Taste gedrückt, wenn Sie auf die Datei klicken), um das Kontextmenü aufzurufen, und klicken Sie dann auf Paketinhalte anzeigen.
  4. Suchen Sie in dem Inhaltsordner nach der Datei Info.plist, und öffnen Sie sie mit einem Editor. Sie enthält einen Eintrag ähnlich diesem, in dem Ihnen die Versionsnummer angezeigt wird:
    SilverlightVersion
    5.1.20513.0

Mit diesem Sicherheitsupdate für Microsoft Silverlight 5 wird Version 5.1.20513.0 installiert. Wenn Ihre Versionsnummer von Microsoft Silverlight 5 dieser Versionsnummer entspricht oder höher ist, ist Ihr System nicht betroffen.

Wie aktualisiere ich meine Version von Microsoft Silverlight?
Mithilfe der Microsoft Silverlight-Funktion für automatische Updates wird sichergestellt, dass Ihre Microsoft Silverlight-Installation mit der aktuellen Version von Microsoft Silverlight, Microsoft Silverlight-Funktionen und Sicherheitsfunktionen auf dem neuesten Stand gehalten wird. Weitere Informationen zur Microsoft Silverlight-Funktion für automatische Updates finden Sie unter Microsoft Silverlight Updater. Windows-Benutzer, die die Microsoft Silverlight-Funktion für automatische Updates deaktiviert haben, können sich bei Microsoft Update anmelden, um die aktuelle Version von Microsoft Silverlight zu erhalten. Sie können die aktuelle Version von Microsoft Silverlight aber auch mit dem Downloadlink in der Tabelle „Betroffene Software“ im Abschnitt Betroffene und nicht betroffene Software weiter oben manuell herunterladen. Weitere Informationen zum Bereitstellen von Microsoft Silverlight in einer Unternehmensumgebung finden Sie im Silverlight Enterprise-Bereitstellungshandbuch.

Wird Version von Silverlight durch dieses Upgrade aktualisiert?
Mit dem Update 2847559 werden frühere Versionen von Silverlight auf die Silverlight-Version 5.1.20513.0 aktualisiert. Microsoft empfiehlt die Aktualisierung, um gegen die Sicherheitsanfälligkeit geschützt zu sein, die in diesem Bulletin beschrieben wird.

Wo kann ich zusätzliche Informationen zum Silverlight-Produktlebenszyklus finden?
Lebenszyklusinformationen, die für Silverlight spezifisch sind, finden Sie in der Microsoft Silverlight Support Lifecycle-Richtlinie.

Ich verwende eine ältere Version der in diesem Security Bulletin beschriebenen Software. Was soll ich tun?
Die in diesem Bulletin aufgeführte betroffene Software wurde daraufhin getestet, welche Versionen betroffen sind. Andere Versionen haben das Ende ihrer Supportlebenszyklen erreicht. Weitere Informationen zu den Produktzyklen finden Sie auf der Website Microsoft Support Lifecycle.

Benutzer älterer Versionen dieser Software sollten möglichst bald zu Versionen migrieren, für die Support angeboten wird, um sich vor künftigen Sicherheitsanfälligkeiten zu schützen. Informationen zum Ermitteln des Supportlebenszyklus für Ihre Softwareversion finden Sie unter Produkt für Lebenszyklusinformationen auswählen. Weitere Informationen zu Service Packs für diese Softwareversionen finden Sie unter Service Pack Lifecycle Support Policy.

Benutzer, die zusätzlichen Support für ältere Software benötigen, müssen sich an ihren Microsoft-Kundenbetreuer, ihren Technical Account Manager oder den jeweiligen Microsoft-Partner wenden, um Supportangebote in Anspruch nehmen zu können. Kunden, die nicht über einen Alliance-, Premier- oder Authorized-Vertrag verfügen, können sich mit der regionalen Microsoft-Vertriebsniederlassung in Verbindung setzen. Kontaktinformationen finden Sie auf der Website Microsoft Worldwide. Wählen Sie in der Liste „Kontaktinformationen“ Ihr Land aus, und klicken Sie auf Go. Es wird eine Telefonnummer für Ihr Land angezeigt. Wenn Sie unter der angegebenen Nummer anrufen, fragen Sie bitte nach dem regionalen Vertriebsmanager für Premier Support. Weitere Informationen finden Sie auf der Seite Microsoft Support Lifecycle-Richtlinie – Häufig gestellte Fragen (FAQ).

Informationen zu Sicherheitsanfälligkeiten

Bewertungen des Schweregrads und Kennungen der Sicherheitsanfälligkeit

Bei der folgenden Bewertung des Schweregrads wird die potenzielle maximale Auswirkung der Sicherheitsanfälligkeit angenommen. Informationen zur Wahrscheinlichkeit der Ausnutzung der Sicherheitsanfälligkeit in Bezug auf die Bewertung des Schweregrads und die Sicherheitsauswirkung innerhalb von 30 Tagen nach Veröffentlichung dieses Security Bulletins finden Sie im Ausnutzbarkeitsindex im Bulletin Summary für Juli. Weitere Informationen finden Sie in Microsoft-Ausnutzbarkeitsindex.

Betroffene Software Sicherheitsanfälligkeit bei der Analyse von TrueType-Schriftarten – CVE-2013-3129 Sicherheitsanfälligkeit durch Zugriffsverletzung auf Array – CVE-2013-3131 Sicherheitsanfälligkeit durch Umgehung der Stellvertreterreflektion – CVE-2013-3132 Sicherheitsanfälligkeit durch Einschleusung anonymer Methoden – CVE-2013-3133 Sicherheitsanfälligkeit bezüglich Arrayzuweisung – CVE-2013-3134 Sicherheitsanfälligkeit bezüglich Stellvertreterserialisierung – CVE-2013-3171 Sicherheitsanfälligkeit bezüglich Null-Zeiger – CVE-2013-3178 Bewertung des Gesamtschweregrads
Microsoft .NET Framework 1.0 Service Pack 3
Microsoft .NET Framework 1.0 Service Pack 3 unter Windows XP Tablet PC Edition 2005 Service Pack 3 und Windows XP Media Center Edition 2005 Service Pack 3 (2833951) Nicht anwendbar Nicht anwendbar **Hoch** Erhöhung von Berechtigungen Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar **Hoch**
Microsoft .NET Framework 1.1 Service Pack 1
Microsoft .NET Framework 1.1 Service Pack 1 unter Microsoft Windows XP Service Pack 3 (2833941) Nicht anwendbar Nicht anwendbar **Hoch** Erhöhung von Berechtigungen Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar **Hoch**
Microsoft .NET Framework 1.1 Service Pack 1 unter Microsoft Windows XP Professional x64 Edition Service Pack 2 (2833941) Nicht anwendbar Nicht anwendbar **Hoch** Erhöhung von Berechtigungen Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar **Hoch**
Microsoft .NET Framework 1.1 Service Pack 1 unter Microsoft Windows Server 2003 Service Pack 2 (2833949) Nicht anwendbar Nicht anwendbar **Hoch** Erhöhung von Berechtigungen Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar **Hoch**
Microsoft .NET Framework 1.1 Service Pack 1 unter Microsoft Windows Server 2003 x64 Edition Service Pack 2 (2833941) Nicht anwendbar Nicht anwendbar **Hoch** Erhöhung von Berechtigungen Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar **Hoch**
Microsoft .NET Framework 1.1 Service Pack 1 unter Microsoft Windows Server 2003 für Itanium-basierte Systeme Service Pack 2 (2833941) Nicht anwendbar Nicht anwendbar **Hoch** Erhöhung von Berechtigungen Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar **Hoch**
Microsoft .NET Framework 1.1 Service Pack 1 unter Windows Vista Service Pack 2 (2833941) Nicht anwendbar Nicht anwendbar **Hoch** Erhöhung von Berechtigungen Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar **Hoch**
Microsoft .NET Framework 1.1 Service Pack 1 bei Installation unter Windows Vista x64 Edition Service Pack 2 (2833941) Nicht anwendbar Nicht anwendbar **Hoch** Erhöhung von Berechtigungen Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar **Hoch**
Microsoft .NET Framework 1.1 Service Pack 1 bei Installation unter Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (2833941) Nicht anwendbar Nicht anwendbar **Hoch** Erhöhung von Berechtigungen Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar **Hoch**
Microsoft .NET Framework 1.1 Service Pack 1 bei Installation unter Windows Server 2008 für x64-basierte Systeme Service Pack 2 (2833941) Nicht anwendbar Nicht anwendbar **Hoch** Erhöhung von Berechtigungen Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar **Hoch**
Microsoft .NET Framework 1.1 Service Pack 1 bei Installation unter Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (2833941) Nicht anwendbar Nicht anwendbar **Hoch** Erhöhung von Berechtigungen Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar **Hoch**
Microsoft .NET Framework 2.0 Service Pack 2
Microsoft .NET Framework 2.0 Service Pack 2 unter Microsoft Windows XP Service Pack 3 (2833940) Nicht anwendbar **Kritisch** Remotecodeausführung **Hoch** Erhöhung von Berechtigungen **Hoch** Erhöhung von Berechtigungen **Kritisch** Remotecodeausführung Nicht anwendbar Nicht anwendbar **Kritisch**
Microsoft .NET Framework 2.0 Service Pack 2 unter Microsoft Windows XP Service Pack 3 (2844285) Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar **Hoch** Erhöhung von Berechtigungen Nicht anwendbar **Hoch**
Microsoft .NET Framework 2.0 Service Pack 2 unter Microsoft Windows XP Professional x64 Edition Service Pack 2 (2833940) Nicht anwendbar **Kritisch** Remotecodeausführung **Hoch** Erhöhung von Berechtigungen **Hoch** Erhöhung von Berechtigungen **Kritisch** Remotecodeausführung Nicht anwendbar Nicht anwendbar **Kritisch**
Microsoft .NET Framework 2.0 Service Pack 2 unter Microsoft Windows XP Professional x64 Edition Service Pack 2 (2844285) Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar **Hoch** Erhöhung von Berechtigungen Nicht anwendbar **Hoch**
Microsoft .NET Framework 2.0 Service Pack 2 unter Microsoft Windows Server 2003 Service Pack 2 (2833940) Nicht anwendbar **Kritisch** Remotecodeausführung **Hoch** Erhöhung von Berechtigungen **Hoch** Erhöhung von Berechtigungen **Kritisch** Remotecodeausführung Nicht anwendbar Nicht anwendbar **Kritisch**
Microsoft .NET Framework 2.0 Service Pack 2 unter Microsoft Windows Server 2003 Service Pack 2 (2844285) Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar **Hoch** Erhöhung von Berechtigungen Nicht anwendbar **Hoch**
Microsoft .NET Framework 2.0 Service Pack 2 unter Microsoft Windows Server 2003 x64 Edition Service Pack 2 (2833940) Nicht anwendbar **Kritisch** Remotecodeausführung **Hoch** Erhöhung von Berechtigungen **Hoch** Erhöhung von Berechtigungen **Kritisch** Remotecodeausführung Nicht anwendbar Nicht anwendbar **Kritisch**
Microsoft .NET Framework 2.0 Service Pack 2 unter Microsoft Windows Server 2003 x64 Edition Service Pack 2 (2844285) Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar **Hoch** Erhöhung von Berechtigungen Nicht anwendbar **Hoch**
Microsoft .NET Framework 2.0 Service Pack 2 unter Microsoft Windows Server 2003 für Itanium-basierte Systeme Service Pack 2 (2833940) Nicht anwendbar **Kritisch** Remotecodeausführung **Hoch** Erhöhung von Berechtigungen **Hoch** Erhöhung von Berechtigungen **Kritisch** Remotecodeausführung Nicht anwendbar Nicht anwendbar **Kritisch**
Microsoft .NET Framework 2.0 Service Pack 2 unter Microsoft Windows Server 2003 für Itanium-basierte Systeme Service Pack 2 (2844285) Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar **Hoch** Erhöhung von Berechtigungen Nicht anwendbar **Hoch**
Microsoft .NET Framework 2.0 Service Pack 2 unter Windows Vista Service Pack 2 (2833947) Nicht anwendbar **Kritisch** Remotecodeausführung **Hoch** Erhöhung von Berechtigungen **Hoch** Erhöhung von Berechtigungen **Kritisch** Remotecodeausführung Nicht anwendbar Nicht anwendbar **Kritisch**
Microsoft .NET Framework 2.0 Service Pack 2 unter Windows Vista Service Pack 2 (2844287) Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar **Hoch** Erhöhung von Berechtigungen Nicht anwendbar **Hoch**
Microsoft .NET Framework 2.0 Service Pack 2 unter Windows Vista x64 Edition Service Pack 2 (2833947) Nicht anwendbar **Kritisch** Remotecodeausführung **Hoch** Erhöhung von Berechtigungen **Hoch** Erhöhung von Berechtigungen **Kritisch** Remotecodeausführung Nicht anwendbar Nicht anwendbar **Kritisch**
Microsoft .NET Framework 2.0 Service Pack 2 unter Windows Vista x64 Edition Service Pack 2 (2844287) Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar **Hoch** Erhöhung von Berechtigungen Nicht anwendbar **Hoch**
Microsoft .NET Framework 2.0 Service Pack 2 unter Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (2833947) Nicht anwendbar **Kritisch** Remotecodeausführung **Hoch** Erhöhung von Berechtigungen **Hoch** Erhöhung von Berechtigungen **Kritisch** Remotecodeausführung Nicht anwendbar Nicht anwendbar **Kritisch**
Microsoft .NET Framework 2.0 Service Pack 2 unter Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (2844287) Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar **Hoch** Erhöhung von Berechtigungen Nicht anwendbar **Hoch**
Microsoft .NET Framework 2.0 Service Pack 2 unter Windows Server 2008 für x64-basierte Systeme Service Pack 2 (2833947) Nicht anwendbar **Kritisch** Remotecodeausführung **Hoch** Erhöhung von Berechtigungen **Hoch** Erhöhung von Berechtigungen **Kritisch** Remotecodeausführung Nicht anwendbar Nicht anwendbar **Kritisch**
Microsoft .NET Framework 2.0 Service Pack 2 unter Windows Server 2008 für x64-basierte Systeme Service Pack 2 (2844287) Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar **Hoch** Erhöhung von Berechtigungen Nicht anwendbar **Hoch**
Microsoft .NET Framework 2.0 Service Pack 2 unter Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (2833947) Nicht anwendbar **Kritisch** Remotecodeausführung **Hoch** Erhöhung von Berechtigungen **Hoch** Erhöhung von Berechtigungen **Kritisch** Remotecodeausführung Nicht anwendbar Nicht anwendbar **Kritisch**
Microsoft .NET Framework 2.0 Service Pack 2 unter Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (2844287) Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar **Hoch** Erhöhung von Berechtigungen Nicht anwendbar **Hoch**
Microsoft .NET Framework 3.0 Service Pack 2
Microsoft .NET Framework 3.0 Service Pack 2 unter Microsoft Windows XP Service Pack 3 (2832411) **Kritisch** Remotecodeausführung Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar **Kritisch**
Microsoft .NET Framework 3.0 Service Pack 2 bei Installation unter Windows XP Professional x64 Edition Service Pack 2 (2832411) **Kritisch** Remotecodeausführung Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar **Kritisch**
Microsoft .NET Framework 3.0 Service Pack 2 unter Microsoft Windows Server 2003 Service Pack 2 (2832411) **Kritisch** Remotecodeausführung Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar **Kritisch**
Microsoft .NET Framework 3.0 Service Pack 2 unter Microsoft Windows Server 2003 x64 Edition Service Pack 2 (2832411) **Kritisch** Remotecodeausführung Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar **Kritisch**
Microsoft .NET Framework 3.0 Service Pack 2 unter Windows Vista Service Pack 2 (2832412) **Kritisch** Remotecodeausführung Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar **Kritisch**
Microsoft .NET Framework 3.0 Service Pack 2 unter Windows Vista x64 Edition Service Pack 2 (2832412) **Kritisch** Remotecodeausführung Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar **Kritisch**
Microsoft .NET Framework 3.0 Service Pack 2 unter Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (2832412) **Kritisch** Remotecodeausführung Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar **Kritisch**
Microsoft .NET Framework 3.0 Service Pack 2 unter Windows Server 2008 für x64-basierte Systeme Service Pack 2 (2832412) **Kritisch** Remotecodeausführung Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar **Kritisch**
Microsoft .NET Framework 3.5
Microsoft .NET Framework 3.5 unter Windows 8 für 32-Bit-Systeme (2832418) **Kritisch** Remotecodeausführung Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar **Kritisch**
Microsoft .NET Framework 3.5 unter Windows 8 für 32-Bit-Systeme (2833959) Nicht anwendbar **Kritisch** Remotecodeausführung **Hoch** Erhöhung von Berechtigungen **Hoch** Erhöhung von Berechtigungen **Kritisch** Remotecodeausführung Nicht anwendbar Nicht anwendbar **Kritisch**
Microsoft .NET Framework 3.5 unter Windows 8 für 32-Bit-Systeme (2840633) Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar **Hoch** Erhöhung von Berechtigungen Nicht anwendbar **Hoch**
Microsoft .NET Framework 3.5 unter Windows 8 für 32-Bit-Systeme (2844289) Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar **Hoch** Erhöhung von Berechtigungen Nicht anwendbar **Hoch**
Microsoft .NET Framework 3.5 unter Windows 8 für 64-Bit-Systeme (2832418) **Kritisch** Remotecodeausführung Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar **Kritisch**
Microsoft .NET Framework 3.5 unter Windows 8 für 64-Bit-Systeme (2833959) Nicht anwendbar **Kritisch** Remotecodeausführung **Hoch** Erhöhung von Berechtigungen **Hoch** Erhöhung von Berechtigungen **Kritisch** Remotecodeausführung Nicht anwendbar Nicht anwendbar **Kritisch**
Microsoft .NET Framework 3.5 unter Windows 8 für 64-Bit-Systeme (2840633) Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar **Hoch** Erhöhung von Berechtigungen Nicht anwendbar **Hoch**
Microsoft .NET Framework 3.5 unter Windows 8 für 64-Bit-Systeme (2844289) Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar **Hoch** Erhöhung von Berechtigungen Nicht anwendbar **Hoch**
Microsoft .NET Framework 3.5 unter Windows Server 2012 (2832418) **Kritisch** Remotecodeausführung Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar **Kritisch**
Microsoft .NET Framework 3.5 unter Windows Server 2012 (2833959) Nicht anwendbar **Kritisch** Remotecodeausführung **Hoch** Erhöhung von Berechtigungen **Hoch** Erhöhung von Berechtigungen **Kritisch** Remotecodeausführung Nicht anwendbar Nicht anwendbar **Kritisch**
Microsoft .NET Framework 3.5 unter Windows Server 2012 (Server Core-Installation) (2833959) Nicht anwendbar **Kritisch** Remotecodeausführung **Hoch** Erhöhung von Berechtigungen **Hoch** Erhöhung von Berechtigungen **Kritisch** Remotecodeausführung Nicht anwendbar Nicht anwendbar **Kritisch**
Microsoft .NET Framework 3.5 unter Windows Server 2012 (2840633) Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar **Hoch** Erhöhung von Berechtigungen Nicht anwendbar **Hoch**
Microsoft .NET Framework 3.5 unter Windows Server 2012 (Server Core-Installation) (2840633) Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar **Hoch** Erhöhung von Berechtigungen Nicht anwendbar **Hoch**
Microsoft .NET Framework 3.5 unter Windows Server 2012 (2844289) Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar **Hoch** Erhöhung von Berechtigungen Nicht anwendbar **Hoch**
Microsoft .NET Framework 3.5 unter Windows Server 2012 (Server Core-Installation) (2844289) Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar **Hoch** Erhöhung von Berechtigungen Nicht anwendbar **Hoch**
Microsoft .NET Framework 3.5 Service Pack 1
Microsoft .NET Framework 3.5 Service Pack 1 bei Installation unter Windows XP Service Pack 3 (2840629) Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar **Hoch** Erhöhung von Berechtigungen Nicht anwendbar **Hoch**
Microsoft .NET Framework 3.5 Service Pack 1 bei Installation unter Windows Server 2003 Service Pack 2 (2840629) Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar **Hoch** Erhöhung von Berechtigungen Nicht anwendbar **Hoch**
Microsoft .NET Framework 3.5 Service Pack 1 bei Installation unter Windows Server 2003 x64 Edition Service Pack 2 (2840629) Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar **Hoch** Erhöhung von Berechtigungen Nicht anwendbar **Hoch**
Microsoft .NET Framework 3.5 Service Pack 1 bei Installation unter Windows Server 2003 mit SP2 für Itanium-basierte Systeme (2840629) Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar **Hoch** Erhöhung von Berechtigungen Nicht anwendbar **Hoch**
Microsoft .NET Framework 3.5 Service Pack 1 bei Installation unter Windows XP Service Pack 2 (2840629) Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar **Hoch** Erhöhung von Berechtigungen Nicht anwendbar **Hoch**
Microsoft .NET Framework 3.5 Service Pack 1 bei Installation unter Windows Vista x64 Edition Service Pack 2 (2840629) Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar **Hoch** Erhöhung von Berechtigungen Nicht anwendbar **Hoch**
Microsoft .NET Framework 3.5 Service Pack 1 unter Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (2840629) Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar **Hoch** Erhöhung von Berechtigungen Nicht anwendbar **Hoch**
Microsoft .NET Framework 3.5 Service Pack 1 unter Windows Server 2008 für x64-basierte Systeme Service Pack 2 (2840629) Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar **Hoch** Erhöhung von Berechtigungen Nicht anwendbar **Hoch**
Microsoft .NET Framework 3.5 Service Pack 1 bei Installation unter Windows Server 2008 für Itanium-basierte Systeme Service Pack 2\*\* (2840629) Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar **Hoch** Erhöhung von Berechtigungen Nicht anwendbar **Hoch**
Microsoft .NET Framework 3.5.1
Microsoft .NET Framework 3.5.1 unter Windows 7 für 32-Bit-Systeme Service Pack 1 (2832414) **Kritisch** Remotecodeausführung Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar **Kritisch**
Microsoft .NET Framework 3.5.1 unter Windows 7 für 32-Bit-Systeme Service Pack 1 (2833946) Nicht anwendbar **Kritisch** Remotecodeausführung **Hoch** Erhöhung von Berechtigungen **Hoch** Erhöhung von Berechtigungen **Kritisch** Remotecodeausführung Nicht anwendbar Nicht anwendbar **Kritisch**
Microsoft .NET Framework 3.5.1 unter Windows 7 für 32-Bit-Systeme Service Pack 1 (2840631) Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar **Hoch** Erhöhung von Berechtigungen Nicht anwendbar **Hoch**
Microsoft .NET Framework 3.5.1 unter Windows 7 für 32-Bit-Systeme Service Pack 1 (2844286) Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar **Hoch** Erhöhung von Berechtigungen Nicht anwendbar **Hoch**
Microsoft .NET Framework 3.5.1 unter Windows 7 für x64-basierte Systeme Service Pack 1 (2832414) **Kritisch** Remotecodeausführung Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar **Kritisch**
Microsoft .NET Framework 3.5.1 unter Windows 7 für x64-basierte Systeme Service Pack 1 (2833946) Nicht anwendbar **Kritisch** Remotecodeausführung **Hoch** Erhöhung von Berechtigungen **Hoch** Erhöhung von Berechtigungen **Kritisch** Remotecodeausführung Nicht anwendbar Nicht anwendbar **Kritisch**
Microsoft .NET Framework 3.5.1 unter Windows 7 für x64-basierte Systeme Service Pack 1 (2840631) Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar **Hoch** Erhöhung von Berechtigungen Nicht anwendbar **Hoch**
Microsoft .NET Framework 3.5.1 unter Windows 7 für x64-basierte Systeme Service Pack 1 (2844286) Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar **Hoch** Erhöhung von Berechtigungen Nicht anwendbar **Hoch**
Microsoft .NET Framework 3.5.1 unter Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (2832414) **Kritisch** Remotecodeausführung Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar **Kritisch**
Microsoft .NET Framework 3.5.1 unter Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (2833946) Nicht anwendbar **Kritisch** Remotecodeausführung **Hoch** Erhöhung von Berechtigungen **Hoch** Erhöhung von Berechtigungen **Kritisch** Remotecodeausführung Nicht anwendbar Nicht anwendbar **Kritisch**
Microsoft .NET Framework 3.5.1 unter Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) (2833946) Nicht anwendbar **Kritisch** Remotecodeausführung **Hoch** Erhöhung von Berechtigungen **Hoch** Erhöhung von Berechtigungen **Kritisch** Remotecodeausführung Nicht anwendbar Nicht anwendbar **Kritisch**
Microsoft .NET Framework 3.5.1 unter Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (2840631) Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar **Hoch** Erhöhung von Berechtigungen Nicht anwendbar **Hoch**
Microsoft .NET Framework 3.5.1 unter Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) (2840631) Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar **Hoch** Erhöhung von Berechtigungen Nicht anwendbar **Hoch**
Microsoft .NET Framework 3.5.1 unter Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (2844286) Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar **Hoch** Erhöhung von Berechtigungen Nicht anwendbar **Hoch**
Microsoft .NET Framework 3.5.1 unter Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) (2844286) Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar **Hoch** Erhöhung von Berechtigungen Nicht anwendbar **Hoch**
Microsoft .NET Framework 3.5.1 unter Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (2833946) Nicht anwendbar **Kritisch** Remotecodeausführung **Hoch** Erhöhung von Berechtigungen **Hoch** Erhöhung von Berechtigungen **Kritisch** Remotecodeausführung Nicht anwendbar Nicht anwendbar **Kritisch**
Microsoft .NET Framework 3.5.1 unter Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (2840631) Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar **Hoch** Erhöhung von Berechtigungen Nicht anwendbar **Hoch**
Microsoft .NET Framework 3.5.1 unter Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (2844286) Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar **Hoch** Erhöhung von Berechtigungen Nicht anwendbar **Hoch**
Microsoft .NET Framework 4
Microsoft .NET Framework 4 unter Microsoft Windows XP Service Pack 3 (2832407)[1] **Kritisch** Remotecodeausführung Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar **Kritisch**
Microsoft .NET Framework 4 unter Microsoft Windows XP Service Pack 3 (2835393)[1] Nicht anwendbar **Kritisch** Remotecodeausführung **Hoch** Erhöhung von Berechtigungen **Hoch** Erhöhung von Berechtigungen **Kritisch** Remotecodeausführung Nicht anwendbar Nicht anwendbar **Kritisch**
Microsoft .NET Framework 4 unter Microsoft Windows XP Service Pack 3 (2840628)[1] Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar **Hoch** Erhöhung von Berechtigungen Nicht anwendbar **Hoch**
Microsoft .NET Framework 4 unter Microsoft Windows XP Professional x64 Edition Service Pack 2 (2832407)[1] **Kritisch** Remotecodeausführung Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar **Kritisch**
Microsoft .NET Framework 4 unter Microsoft Windows XP Professional x64 Edition Service Pack 2 (2835393)[1] Nicht anwendbar **Kritisch** Remotecodeausführung **Hoch** Erhöhung von Berechtigungen **Hoch** Erhöhung von Berechtigungen **Kritisch** Remotecodeausführung Nicht anwendbar Nicht anwendbar **Kritisch**
Microsoft .NET Framework 4 unter Microsoft Windows XP Professional x64 Edition Service Pack 2 (2840628)[1] Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar **Hoch** Erhöhung von Berechtigungen Nicht anwendbar **Hoch**
Microsoft .NET Framework 4 unter Microsoft Windows Server 2003 Service Pack 2 (2832407)[1] **Kritisch** Remotecodeausführung Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar **Kritisch**
Microsoft .NET Framework 4 unter Microsoft Windows Server 2003 Service Pack 2 (2835393)[1] Nicht anwendbar **Kritisch** Remotecodeausführung **Hoch** Erhöhung von Berechtigungen **Hoch** Erhöhung von Berechtigungen **Kritisch** Remotecodeausführung Nicht anwendbar Nicht anwendbar **Kritisch**
Microsoft .NET Framework 4 unter Microsoft Windows Server 2003 Service Pack 2 (2840628)[1] Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar **Hoch** Erhöhung von Berechtigungen Nicht anwendbar **Hoch**
Microsoft .NET Framework 4 unter Microsoft Windows Server 2003 x64 Edition Service Pack 2 (2832407)[1] **Kritisch** Remotecodeausführung Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar **Kritisch**
Microsoft .NET Framework 4 unter Microsoft Windows Server 2003 x64 Edition Service Pack 2 (2835393)[1] Nicht anwendbar **Kritisch** Remotecodeausführung **Hoch** Erhöhung von Berechtigungen **Hoch** Erhöhung von Berechtigungen **Kritisch** Remotecodeausführung Nicht anwendbar Nicht anwendbar **Kritisch**
Microsoft .NET Framework 4 unter Microsoft Windows Server 2003 x64 Edition Service Pack 2 (2840628)[1] Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar **Hoch** Erhöhung von Berechtigungen Nicht anwendbar **Hoch**
Microsoft .NET Framework 4 unter Microsoft Windows Server 2003 für Itanium-basierte Systeme Service Pack 2 (2835393)[1] Nicht anwendbar **Kritisch** Remotecodeausführung **Hoch** Erhöhung von Berechtigungen **Hoch** Erhöhung von Berechtigungen **Kritisch** Remotecodeausführung Nicht anwendbar Nicht anwendbar **Kritisch**
Microsoft .NET Framework 4 unter Microsoft Windows Server 2003 für Itanium-basierte Systeme Service Pack 2 (2840628)[1] Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar **Hoch** Erhöhung von Berechtigungen Nicht anwendbar **Hoch**
Microsoft .NET Framework 4 unter Windows Vista Service Pack 2 (2832407)[1] **Kritisch** Remotecodeausführung Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar **Kritisch**
Microsoft .NET Framework 4 unter Windows Vista Service Pack 2 (2835393)[1] Nicht anwendbar **Kritisch** Remotecodeausführung **Hoch** Erhöhung von Berechtigungen **Hoch** Erhöhung von Berechtigungen **Kritisch** Remotecodeausführung Nicht anwendbar Nicht anwendbar **Kritisch**
Microsoft .NET Framework 4 unter Windows Vista Service Pack 2 (2840628)[1] Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar **Hoch** Erhöhung von Berechtigungen Nicht anwendbar **Hoch**
Microsoft .NET Framework 4 unter Windows Vista x64 Edition Service Pack 2 (2832407)[1] **Kritisch** Remotecodeausführung Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar **Kritisch**
Microsoft .NET Framework 4 unter Windows Vista x64 Edition Service Pack 2 (2835393)[1] Nicht anwendbar **Kritisch** Remotecodeausführung **Hoch** Erhöhung von Berechtigungen **Hoch** Erhöhung von Berechtigungen **Kritisch** Remotecodeausführung Nicht anwendbar Nicht anwendbar **Kritisch**
Microsoft .NET Framework 4 unter Windows Vista x64 Edition Service Pack 2 (2840628)[1] Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar **Hoch** Erhöhung von Berechtigungen Nicht anwendbar **Hoch**
Microsoft .NET Framework 4 unter Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (2832407)[1] **Kritisch** Remotecodeausführung Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar **Kritisch**
Microsoft .NET Framework 4 unter Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (2835393)[1] Nicht anwendbar **Kritisch** Remotecodeausführung **Hoch** Erhöhung von Berechtigungen **Hoch** Erhöhung von Berechtigungen **Kritisch** Remotecodeausführung Nicht anwendbar Nicht anwendbar **Kritisch**
Microsoft .NET Framework 4 unter Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (2840628)[1] Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar **Hoch** Erhöhung von Berechtigungen Nicht anwendbar **Hoch**
Microsoft .NET Framework 4 unter Windows Server 2008 für x64-basierte Systeme Service Pack 2 (2832407)[1] **Kritisch** Remotecodeausführung Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar **Kritisch**
Microsoft .NET Framework 4 unter Windows Server 2008 für x64-basierte Systeme Service Pack 2 (2835393)[1] Nicht anwendbar **Kritisch** Remotecodeausführung **Hoch** Erhöhung von Berechtigungen **Hoch** Erhöhung von Berechtigungen **Kritisch** Remotecodeausführung Nicht anwendbar Nicht anwendbar **Kritisch**
Microsoft .NET Framework 4 unter Windows Server 2008 für x64-basierte Systeme Service Pack 2 (2840628)[1] Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar **Hoch** Erhöhung von Berechtigungen Nicht anwendbar **Hoch**
Microsoft .NET Framework 4 unter Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (2835393)[1] Nicht anwendbar **Kritisch** Remotecodeausführung **Hoch** Erhöhung von Berechtigungen **Hoch** Erhöhung von Berechtigungen **Kritisch** Remotecodeausführung Nicht anwendbar Nicht anwendbar **Kritisch**
Microsoft .NET Framework 4 unter Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (2840628)[1] Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar **Hoch** Erhöhung von Berechtigungen Nicht anwendbar **Hoch**
Microsoft .NET Framework 4 unter Windows 7 für 32-Bit-Systeme Service Pack 1 (2835393)[1] Nicht anwendbar **Kritisch** Remotecodeausführung **Hoch** Erhöhung von Berechtigungen **Hoch** Erhöhung von Berechtigungen **Kritisch** Remotecodeausführung Nicht anwendbar Nicht anwendbar **Kritisch**
Microsoft .NET Framework 4 unter Windows 7 für 32-Bit-Systeme Service Pack 1 (2840628)[1] Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar **Hoch** Erhöhung von Berechtigungen Nicht anwendbar **Hoch**
Microsoft .NET Framework 4 unter Windows 7 für x64-basierte Systeme Service Pack 1 (2835393)[1] Nicht anwendbar **Kritisch** Remotecodeausführung **Hoch** Erhöhung von Berechtigungen **Hoch** Erhöhung von Berechtigungen **Kritisch** Remotecodeausführung Nicht anwendbar Nicht anwendbar **Kritisch**
Microsoft .NET Framework 4 unter Windows 7 für x64-basierte Systeme Service Pack 1 (2840628)[1] Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar **Hoch** Erhöhung von Berechtigungen Nicht anwendbar **Hoch**
Microsoft .NET Framework 4 unter Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (2835393)[1] Nicht anwendbar **Kritisch** Remotecodeausführung **Hoch** Erhöhung von Berechtigungen **Hoch** Erhöhung von Berechtigungen **Kritisch** Remotecodeausführung Nicht anwendbar Nicht anwendbar **Kritisch**
Microsoft .NET Framework 4 bei Installation unter Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) (2835393)[1] Nicht anwendbar **Kritisch** Remotecodeausführung **Hoch** Erhöhung von Berechtigungen **Hoch** Erhöhung von Berechtigungen **Kritisch** Remotecodeausführung Nicht anwendbar Nicht anwendbar **Kritisch**
Microsoft .NET Framework 4 unter Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (2840628)[1] Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar **Hoch** Erhöhung von Berechtigungen Nicht anwendbar **Hoch**
Microsoft .NET Framework 4 bei Installation unter Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) (2840628)[1] Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar **Hoch** Erhöhung von Berechtigungen Nicht anwendbar **Hoch**
Microsoft .NET Framework 4 unter Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (2835393)[1] Nicht anwendbar **Kritisch** Remotecodeausführung **Hoch** Erhöhung von Berechtigungen **Hoch** Erhöhung von Berechtigungen **Kritisch** Remotecodeausführung Nicht anwendbar Nicht anwendbar **Kritisch**
Microsoft .NET Framework 4 unter Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (2840628)[1] Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar **Hoch** Erhöhung von Berechtigungen Nicht anwendbar **Hoch**
Microsoft .NET Framework 4.5
Microsoft .NET Framework 4.5 unter Windows Vista Service Pack 2 (2835622) **Kritisch** Remotecodeausführung Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar **Kritisch**
Microsoft .NET Framework 4.5 unter Windows Vista Service Pack 2 (2833957) Nicht anwendbar **Kritisch** Remotecodeausführung **Hoch** Erhöhung von Berechtigungen **Hoch** Erhöhung von Berechtigungen **Kritisch** Remotecodeausführung Nicht anwendbar Nicht anwendbar **Kritisch**
Microsoft .NET Framework 4.5 unter Windows Vista Service Pack 2 (2840642) Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar **Hoch** Erhöhung von Berechtigungen Nicht anwendbar **Hoch**
Microsoft .NET Framework 4.5 unter Windows Vista x64 Edition Service Pack 2 (2835622) **Kritisch** Remotecodeausführung Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar **Kritisch**
Microsoft .NET Framework 4.5 unter Windows Vista x64 Edition Service Pack 2 (2833957) Nicht anwendbar **Kritisch** Remotecodeausführung **Hoch** Erhöhung von Berechtigungen **Hoch** Erhöhung von Berechtigungen **Kritisch** Remotecodeausführung Nicht anwendbar Nicht anwendbar **Kritisch**
Microsoft .NET Framework 4.5 unter Windows Vista x64 Edition Service Pack 2 (2840642) Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar **Hoch** Erhöhung von Berechtigungen Nicht anwendbar **Hoch**
Microsoft .NET Framework 4.5 unter Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (2835622) **Kritisch** Remotecodeausführung Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar **Kritisch**
Microsoft .NET Framework 4.5 unter Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (2833957) Nicht anwendbar **Kritisch** Remotecodeausführung **Hoch** Erhöhung von Berechtigungen **Hoch** Erhöhung von Berechtigungen **Kritisch** Remotecodeausführung Nicht anwendbar Nicht anwendbar **Kritisch**
Microsoft .NET Framework 4.5 unter Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (2840642) Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar **Hoch** Erhöhung von Berechtigungen Nicht anwendbar **Hoch**
Microsoft .NET Framework 4.5 unter Windows Server 2008 für x64-basierte Systeme Service Pack 2 (2835622) **Kritisch** Remotecodeausführung Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar **Kritisch**
Microsoft .NET Framework 4.5 unter Windows Server 2008 für x64-basierte Systeme Service Pack 2 (2833957) Nicht anwendbar **Kritisch** Remotecodeausführung **Hoch** Erhöhung von Berechtigungen **Hoch** Erhöhung von Berechtigungen **Kritisch** Remotecodeausführung Nicht anwendbar Nicht anwendbar **Kritisch**
Microsoft .NET Framework 4.5 unter Windows Server 2008 für x64-basierte Systeme Service Pack 2 (2840642) Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar **Hoch** Erhöhung von Berechtigungen Nicht anwendbar **Hoch**
Microsoft .NET Framework 4.5 unter Windows 7 für 32-Bit-Systeme Service Pack 1 (2833957) Nicht anwendbar **Kritisch** Remotecodeausführung **Hoch** Erhöhung von Berechtigungen **Hoch** Erhöhung von Berechtigungen **Kritisch** Remotecodeausführung Nicht anwendbar Nicht anwendbar **Kritisch**
Microsoft .NET Framework 4.5 unter Windows 7 für 32-Bit-Systeme Service Pack 1 (2840642) Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar **Hoch** Erhöhung von Berechtigungen Nicht anwendbar **Hoch**
Microsoft .NET Framework 4.5 unter Windows 7 für x64-basierte Systeme Service Pack 1 (2833957) Nicht anwendbar **Kritisch** Remotecodeausführung **Hoch** Erhöhung von Berechtigungen **Hoch** Erhöhung von Berechtigungen **Kritisch** Remotecodeausführung Nicht anwendbar Nicht anwendbar **Kritisch**
Microsoft .NET Framework 4.5 unter Windows 7 für x64-basierte Systeme Service Pack 1 (2840642) Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar **Hoch** Erhöhung von Berechtigungen Nicht anwendbar **Hoch**
Microsoft .NET Framework 4.5 unter Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (2833957) Nicht anwendbar **Kritisch** Remotecodeausführung **Hoch** Erhöhung von Berechtigungen **Hoch** Erhöhung von Berechtigungen **Kritisch** Remotecodeausführung Nicht anwendbar Nicht anwendbar **Kritisch**
Microsoft .NET Framework 4.5 bei Installation unter Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) (2833957) Nicht anwendbar **Kritisch** Remotecodeausführung **Hoch** Erhöhung von Berechtigungen **Hoch** Erhöhung von Berechtigungen **Kritisch** Remotecodeausführung Nicht anwendbar Nicht anwendbar **Kritisch**
Microsoft .NET Framework 4.5 unter Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (2840642) Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar **Hoch** Erhöhung von Berechtigungen Nicht anwendbar **Hoch**
Microsoft .NET Framework 4.5 bei Installation unter Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) (2840642) Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar **Hoch** Erhöhung von Berechtigungen Nicht anwendbar **Hoch**
Microsoft .NET Framework 4.5 unter Windows 8 für 32-Bit-Systeme (2833958) Nicht anwendbar **Kritisch** Remotecodeausführung **Hoch** Erhöhung von Berechtigungen **Hoch** Erhöhung von Berechtigungen **Kritisch** Remotecodeausführung Nicht anwendbar Nicht anwendbar **Kritisch**
Microsoft .NET Framework 4.5 unter Windows 8 für 32-Bit-Systeme (2840632) Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar **Hoch** Erhöhung von Berechtigungen Nicht anwendbar **Hoch**
Microsoft .NET Framework 4.5 unter Windows 8 für 64-Bit-Systeme (2833958) Nicht anwendbar **Kritisch** Remotecodeausführung **Hoch** Erhöhung von Berechtigungen **Hoch** Erhöhung von Berechtigungen **Kritisch** Remotecodeausführung Nicht anwendbar Nicht anwendbar **Kritisch**
Microsoft .NET Framework 4.5 unter Windows 8 für 64-Bit-Systeme (2840632) Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar **Hoch** Erhöhung von Berechtigungen Nicht anwendbar **Hoch**
Microsoft .NET Framework 4.5 unter Windows Server 2012 (2833958) Nicht anwendbar **Kritisch** Remotecodeausführung **Hoch** Erhöhung von Berechtigungen **Hoch** Erhöhung von Berechtigungen **Kritisch** Remotecodeausführung Nicht anwendbar Nicht anwendbar **Kritisch**
Microsoft .NET Framework 4.5 unter Windows Server 2012 (Server Core-Installation) (2833958) Nicht anwendbar **Kritisch** Remotecodeausführung **Hoch** Erhöhung von Berechtigungen **Hoch** Erhöhung von Berechtigungen **Kritisch** Remotecodeausführung Nicht anwendbar Nicht anwendbar **Kritisch**
Microsoft .NET Framework 4.5 unter Windows Server 2012 (2840632) Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar **Hoch** Erhöhung von Berechtigungen Nicht anwendbar **Hoch**
Microsoft .NET Framework 4.5 unter Windows Server 2012 (Server Core-Installation) (2840632) Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar **Hoch** Erhöhung von Berechtigungen Nicht anwendbar **Hoch**
Microsoft .NET Framework 4.5 unter Windows RT (2833958) Nicht anwendbar **Kritisch** Remotecodeausführung **Hoch** Erhöhung von Berechtigungen **Hoch** Erhöhung von Berechtigungen **Kritisch** Remotecodeausführung Nicht anwendbar Nicht anwendbar **Kritisch**
Microsoft .NET Framework 4.5 unter Windows RT (2840632) Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar **Hoch** Erhöhung von Berechtigungen Nicht anwendbar **Hoch**
Microsoft Silverlight 5
Microsoft Silverlight 5 bei Installation auf dem Mac (2847559) **Hoch** Remotecodeausführung **Kritisch** Remotecodeausführung Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar **Hoch** Remotecodeausführung **Kritisch**
Microsoft Silverlight 5 Developer Runtime bei Installation auf dem Mac (2847559) **Hoch** Remotecodeausführung **Kritisch** Remotecodeausführung Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar **Hoch** Remotecodeausführung **Kritisch**
Microsoft Silverlight 5 bei Installation unter allen unterstützten 32-Bit-Editionen von Microsoft Windows-Clients (2847559) **Hoch** Remotecodeausführung **Kritisch** Remotecodeausführung Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar **Hoch** Remotecodeausführung **Kritisch**
Microsoft Silverlight 5 bei Installation unter allen unterstützten x64-basierten Editionen von Microsoft Windows-Clients (2847559) **Hoch** Remotecodeausführung **Kritisch** Remotecodeausführung Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar **Hoch** Remotecodeausführung **Kritisch**
Microsoft Silverlight 5 Developer Runtime bei Installation unter allen unterstützten Versionen von Microsoft Windows-Clients (2847559) **Hoch** Remotecodeausführung **Kritisch** Remotecodeausführung Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar **Hoch** Remotecodeausführung **Kritisch**
Microsoft Silverlight 5 bei Installation unter allen unterstützten 32-Bit-Editionen von Microsoft Windows-Servern (2847559) **Hoch** Remotecodeausführung **Kritisch** Remotecodeausführung Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar **Hoch** Remotecodeausführung **Kritisch**
Microsoft Silverlight 5 bei Installation unter allen unterstützten x64-basierten Editionen von Microsoft Windows-Servern (2847559) **Hoch** Remotecodeausführung **Kritisch** Remotecodeausführung Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar **Hoch** Remotecodeausführung **Kritisch**
Microsoft Silverlight 5 Developer Runtime bei Installation unter allen unterstützten Versionen von Microsoft Windows-Servern (2847559) **Hoch** Remotecodeausführung **Kritisch** Remotecodeausführung Nicht anwendbar Nicht anwendbar Nicht anwendbar Nicht anwendbar **Hoch** Remotecodeausführung **Kritisch**

Sicherheitsanfälligkeit bei der Analyse von TrueType-Schriftarten – CVE-2013-3129

Es liegt eine Sicherheitsanfälligkeit bezüglich Remotecodeausführung vor, die dadurch verursacht wird, wie betroffene Komponenten speziell gestaltete TrueType-Schriftartdateien verarbeiten. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete TrueType-Schriftartdatei öffnet. Nutzt ein Angreifer diese Sicherheitsanfälligkeit erfolgreich aus, kann er die vollständige Kontrolle über ein betroffenes System erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen administrativen Benutzerrechten erstellen.

Informationen zum Anzeigen dieser Sicherheitsanfälligkeit als Standardeintrag in der Liste allgemeiner Sicherheitsanfälligkeiten finden Sie unter CVE-2013-3129.

Schadensbegrenzende Faktoren

Für diese Sicherheitsanfälligkeit gibt es noch keine schadensbegrenzenden Faktoren.

Problemumgehungen

Für diese Sicherheitsanfälligkeit gibt es bislang keine Problemumgehungen.

Häufig gestellte Fragen (FAQs)

Worin genau besteht diese Sicherheitsanfälligkeit?
Diese Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen.

Was ist die Ursache dieser Sicherheitsanfälligkeit?
Die Sicherheitsanfälligkeit wird verursacht, wenn Windows speziell gestaltete TrueType-Schriftartdateien (TTF) nicht richtig verarbeitet.

Was ist TrueType?
TrueType ist eine digitale Schriftarttechnologie, die in Microsoft-Betriebssystemen verwendet wird.

Was kann ein Angreifer über diese Sicherheitsanfälligkeit erreichen?
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann im Kernel-Modus beliebigen Code ausführen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen administrativen Benutzerrechten erstellen.

Wie gehen Angreifer vor, um diese Sicherheitsanfälligkeit auszunutzen?
Es gibt mehrere Möglichkeiten für einen Angreifer, diese Sicherheitsanfälligkeit auszunutzen.

In einem webbasierten Angriffsszenario kann ein Angreifer eine speziell gestaltete Website einrichten, die diese Sicherheitsanfälligkeit ausnutzt, und dann einen Benutzer zum Besuch der Website verleiten. Ein Angreifer kann Benutzer jedoch nicht zwingen, die vom Angreifer kontrollierten Inhalte anzuzeigen. Stattdessen muss ein Angreifer Benutzer zu Handlungen verleiten. Zu diesem Zweck werden Benutzer normalerweise dazu gebracht, auf einen Link in einer E-Mail-Nachricht oder einer Instant Messenger-Nachricht zu klicken, wodurch die Benutzer zur Website des Angreifers gelangen, oder eine Dateianlage zu öffnen, die per E-Mail gesendet wurde.

In einem Dateifreigabe-Angriffsszenario kann ein Angreifer eine speziell gestaltete Dokumentendatei erstellen, die diese Sicherheitsanfälligkeit ausnutzt, und dann einen Benutzer zum Öffnen der Dokumentendatei verleiten.

In einem lokalen Angriffsszenario kann ein Angreifer diese Sicherheitsanfälligkeit auch ausnutzen, indem er eine speziell gestaltete Anwendung ausführt, um die vollständige Kontrolle über das betroffene System zu erlangen. Ein Angreifer benötigt jedoch gültige Anmeldeinformationen und muss sich lokal anmelden können, um die Sicherheitsanfälligkeit in diesem Szenario auszunutzen.

Für welche Systeme stellt diese Sicherheitsanfälligkeit hauptsächlich ein Risiko dar?
Arbeitsstationen und Terminalserver sind am meisten gefährdet.

Was bewirkt das Update?
Das Update behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie Windows TrueType-Schriftartendateien (TTF) verarbeitet.

War diese Sicherheitsanfälligkeit zum Zeitpunkt der Veröffentlichung dieses Security Bulletins bereits öffentlich bekannt?
Nein. Microsoft hat Informationen zu dieser Sicherheitsanfälligkeit durch eine koordinierte Offenlegung der Sicherheitsanfälligkeit erhalten.

Lagen Microsoft zum Zeitpunkt der Veröffentlichung dieses Security Bulletins Informationen vor, dass diese Sicherheitsanfälligkeit bereits ausgenutzt wurde?
Nein. Microsoft lagen zum Zeitpunkt der Erstveröffentlichung dieses Security Bulletins keine Informationen vor, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Benutzer ausgenutzt wurde.

Sicherheitsanfälligkeit durch Zugriffsverletzung auf Array – CVE-2013-3131

Es liegt eine Sicherheitsanfälligkeit bezüglich Remotecodeausführung vor, die dadurch verursacht wird, wie .NET Framework mehrdimensionale Arrays kleiner Strukturen verarbeitet.

Informationen zum Anzeigen dieser Sicherheitsanfälligkeit als Standardeintrag in der Liste allgemeiner Sicherheitsanfälligkeiten finden Sie unter CVE-2013-3131.

Schadensbegrenzende Faktoren

Schadensbegrenzung bezieht sich auf eine Einstellung, häufige Konfiguration oder allgemeine empfohlene Vorgehensweise, die in einem Standardzustand existieren und den Schweregrad der Ausnutzung einer Sicherheitsanfälligkeit verringern können. Die folgenden schadensbegrenzenden Faktoren könnten hilfreich für Sie sein:

  • Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der angemeldete Benutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
  • In einem webbasierten Angriffsszenario kann ein Angreifer eine Website mit einer Webseite einrichten, die diese Sicherheitsanfälligkeit ausnutzt. Außerdem können manipulierte Websites und Websites, die von Endbenutzern bereitgestellte Inhalte oder Werbemitteilungen akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, über die diese Sicherheitsanfälligkeit ausgenutzt werden kann. Ein Angreifer kann Endbenutzer jedoch nicht zum Besuch solcher Websites zwingen. Er muss den Benutzer zum Besuch dieser Website verleiten. Zu diesem Zweck wird der Benutzer meist dazu gebracht, in einer E-Mail oder einer Instant Messenger-Nachricht auf einen Link zur Website des Angreifers zu klicken.
  • Diese Sicherheitsanfälligkeit kann nicht automatisch durch E-Mail ausgenutzt werden. Das speziell gestaltete Office-Dokument kann als E-Mail-Anlage gesendet werden, aber der Angreifer muss den Benutzer dazu verleiten, die Dateianlage zu öffnen, um die Sicherheitsanfälligkeit ausnutzen zu können.

Problemumgehungen

Problemumgehung bezieht sich auf eine Einstellung oder Konfigurationsänderung, die die zugrunde liegende Sicherheitsanfälligkeit nicht behebt, sondern die bekannten Angriffsmethoden blockiert, bevor Sie das Update installieren. Microsoft hat die folgenden Problemumgehungen getestet und gibt in der Beschreibung an, ob eine Problembehebung die Funktionalität einschränkt:

  • Vorübergehendes Verhindern der Ausführung von Microsoft Silverlight in Internet Explorer

    Die vorübergehende Deaktivierung von Silverlight in Internet Explorer kann zum Schutz vor dieser Sicherheitsanfälligkeiten beitragen. Führen Sie die folgenden Schritte aus, um Silverlight in Internet Explorer zu deaktivieren:

    1. Klicken Sie in Internet Explorer im Menü Extras auf Internetoptionen.
    2. Klicken Sie auf die Registerkarte Programme und anschließend auf Add-Ons verwalten.
    3. Suchen Sie in den Listen Symbolleisten und Erweiterungen nach „Microsoft Silverlight“, und klicken Sie dann auf Deaktivieren.
  • Vorübergehendes Verhindern der Ausführung von Microsoft Silverlight in Mozilla Firefox

    Die vorübergehende Deaktivierung von Silverlight in Mozilla Firefox kann zum Schutz vor dieser Sicherheitsanfälligkeiten beitragen. Führen Sie die folgenden Schritte aus, um Silverlight in Firefox zu deaktivieren:

    1. Klicken Sie in Firefox auf das Menü Extras und dann auf Addons.
    2. Klicken Sie im Fenster Addons auf die Registerkarte Plugins.
    3. Suchen Sie nach dem Plugin Silverlight, und klicken Sie dann auf Deaktivieren.
  • Vorübergehendes Verhindern der Ausführung von Microsoft Silverlight in Google Chrome

    Die vorübergehende Deaktivierung von Silverlight in Google Chrome kann zum Schutz vor dieser Sicherheitsanfälligkeiten beitragen. Führen Sie die folgenden Schritte aus, um Silverlight in Chrome zu deaktivieren:

    1. Geben Sie in der Adressleiste von Google Chrome about:plugins ein.
    2. Suchen Sie auf der daraufhin angezeigten Seite nach dem Silverlight-Plugin, und deaktivieren Sie es.

Häufig gestellte Fragen (FAQs)

Worin genau besteht diese Sicherheitsanfälligkeit?
Diese Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen.

Was ist die Ursache dieser Sicherheitsanfälligkeit?
Die Sicherheitsanfälligkeit wird dadurch verursacht, dass .NET Framework mehrdimensionale Arrays kleiner Strukturen falsch verarbeitet.

Was kann ein Angreifer über diese Sicherheitsanfälligkeit erreichen?
In einem auf einer .NET-Anwendung basierenden Angriffsszenario kann ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, die gleichen Berechtigungen erlangen wie der angemeldete Benutzer. Wenn ein Benutzer mit administrativen Benutzerberechtigungen angemeldet ist, kann ein Angreifer vollständige Kontrolle über ein betroffenes System erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

In einem webbasierten Szenario kann ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, im Namen des Zielbenutzers willkürlich beliebigen Code ausführen. Wenn ein Benutzer mit administrativen Benutzerberechtigungen angemeldet ist, kann ein Angreifer vollständige Kontrolle über ein betroffenes System erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

Wie gehen Angreifer vor, um diese Sicherheitsanfälligkeit auszunutzen?
In einem auf einer .NET-Anwendung basierenden Angriffsszenario kann ein Angreifer die Arraydaten so ändern, dass Remotecodeausführung möglich wäre.

In einem webbasierten Angriffsszenario kann ein Angreifer eine Website mit einer speziell gestalteten Silverlight-Anwendung einrichten, durch die diese Sicherheitsanfälligkeit ausgenutzt wird, und dann einen Benutzer zum Besuch der Website verleiten. Der Angreifer kann auch beeinträchtigte Websites und Websites nutzen, die von Benutzern bereitgestellte Inhalte oder Anzeigen akzeptieren oder hosten. Diese Websites können speziell gestaltete Inhalte enthalten, mit denen diese Sicherheitsanfälligkeit ausgenutzt werden kann. Ein Angreifer kann Endbenutzer jedoch nicht zum Besuch solcher Websites zwingen. Er muss den Benutzer zu einem Besuch dieser Webseite verleiten. Zu diesem Zweck wird der Benutzer normalerweise dazu gebracht, in einer E-Mail oder einer Instant Messenger-Anfrage auf einen Link zur Website des Angreifers zu klicken. Es besteht ebenfalls die Möglichkeit, speziell gestalteten Webinhalt mithilfe von Bannerwerbungen anzuzeigen oder Webinhalt auf andere Weise an betroffene Systeme zu übermitteln.

Für welche Systeme stellt diese Sicherheitsanfälligkeit hauptsächlich ein Risiko dar?
Um diese Sicherheitsanfälligkeit erfolgreich ausnutzen zu können, muss ein Benutzer angemeldet sein und Websites mit einem Webbrowser besuchen, der Silverlight-Anwendungen instanziieren kann. Für Systeme, auf denen häufig ein Webbrowser genutzt wird (z. B. Arbeitsstationen oder Terminalserver), besteht daher das größte Risiko. Bei Servern ist das Risiko größer, wenn Administratoren Benutzern ermöglichen, E-Mails auf Servern zu lesen und zu durchsuchen. Es wird jedoch dringend davon abgeraten, diese Erlaubnis zu erteilen.

Was ist Microsoft Silverlight?
Microsoft Silverlight ist eine browserübergreifende, plattformübergreifende Implementierung von Microsoft .NET Framework zum Erstellen von Mediendarstellungen und reichhaltigen interaktiven Anwendungen für das Internet. Weitere Informationen finden Sie auf der offiziellen Website von Microsoft Silverlight.

Ich führe Internet Explorer für Windows Server 2003, Windows Server 2008, Windows Server 2008 R2 bzw. Windows Server 2012 aus. Wird dadurch diese Sicherheitsanfälligkeit verringert?
Ja. Internet Explorer unter Windows Server 2003, Windows Server 2008, Windows Server 2008 R2 und Windows Server 2012 wird standardmäßig in einem eingeschränkten Modus verwendet, der als verstärkte Sicherheitskonfiguration bezeichnet wird. Die verstärkte Sicherheitskonfiguration von Internet Explorer besteht aus einer Gruppe vorkonfigurierter Internet Explorer-Einstellungen, durch die die Wahrscheinlichkeit verringert wird, dass ein Endbenutzer oder Administrator speziell gestaltete Webinhalte auf einen Server herunterlädt und dort ausführt. Dies ist ein schadensbegrenzender Faktor für Websites, die nicht zu den vertrauenswürdigen Sites von Internet Explorer hinzugefügt wurden.

Trägt EMET dazu bei, Angriffe zu verringern, bei denen versucht wird, diese Sicherheitsanfälligkeit auszunutzen?
Ja. Das Enhanced Mitigation Experience Toolkit (EMET) ermöglicht Benutzern, schadensbegrenzende Sicherheitstechniken zu verwalten, die es Angreifern schwerer machen, Sicherheitsanfälligkeiten in einer vorhandenen Software auszunutzen. EMET trägt dazu bei, den Schaden durch diese Sicherheitsanfälligkeit zu verringern, wenn EMET installiert und darauf konfiguriert ist, mit der betroffenen Software zu arbeiten.

Hinweis Software muss gewählt werden, damit die schadensbegrenzenden Technologien von EMET dafür verwendet werden. Bei .NET Framework können Benutzer die Anwendungen wählen, die .NET Framework verwenden. Bei Microsoft Silverlight können Benutzer die installierte Version von Internet Explorer wählen.

Weitere Informationen zu EMET finden Sie unter The Enhanced Mitigation Experience Toolkit.

Was bewirkt das Update?
Das Update behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie .NET Framework mehrdimensionale Arrays kleiner Strukturen verarbeitet.

War diese Sicherheitsanfälligkeit zum Zeitpunkt der Veröffentlichung dieses Security Bulletins bereits öffentlich bekannt?
Ja. Diese Sicherheitsanfälligkeit wurde veröffentlicht.

Lagen Microsoft zum Zeitpunkt der Veröffentlichung dieses Security Bulletins Informationen vor, dass diese Sicherheitsanfälligkeit bereits ausgenutzt wurde?
Nein. Microsoft lagen zum Zeitpunkt der Erstveröffentlichung dieses Security Bulletins keine Informationen vor, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Benutzer ausgenutzt wurde.

Sicherheitsanfälligkeit durch Umgehung der Stellvertreterreflektion – CVE-2013-3132

Es liegt eine Sicherheitsanfälligkeit bezüglich der Erhöhung von Berechtigungen vor, die dadurch verursacht wird, wie .NET Framework die Berechtigungen von bestimmten Objekten überprüft, die Reflektion durchführen. Nutzt ein Angreifer diese Sicherheitsanfälligkeit erfolgreich aus, kann er die vollständige Kontrolle über ein betroffenes System erlangen.

Informationen zum Anzeigen dieser Sicherheitsanfälligkeit als Standardeintrag in der Liste allgemeiner Sicherheitsanfälligkeiten finden Sie unter CVE-2013-3132.

Schadensbegrenzende Faktoren

Schadensbegrenzung bezieht sich auf eine Einstellung, häufige Konfiguration oder allgemeine empfohlene Vorgehensweise, die in einem Standardzustand existieren und den Schweregrad der Ausnutzung einer Sicherheitsanfälligkeit verringern können. Die folgenden schadensbegrenzenden Faktoren könnten hilfreich für Sie sein:

  • Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der angemeldete Benutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
  • XBAP-Anwendungen fordern den Benutzer standardmäßig zu einer Interaktion auf, bevor Code ausgeführt wird.
  • Standardmäßig verhindern Internet Explorer 9 und Internet Explorer 10, dass XAML, welches von XBAPS verwendet wird, in der Internetzone ausgeführt wird.
  • Standardmäßig sind Internet Explorer 6, Internet Explorer 7 und Internet Explorer 8 darauf konfiguriert, den Benutzer zu einer Bestätigung aufzufordern, bevor XAML ausgeführt wird, das von XBAPs in der Internetzone verwendet wird.
  • In einem webbasierten Angriffsszenario kann ein Angreifer eine Website mit einer Webseite einrichten, die diese Sicherheitsanfälligkeit ausnutzt. Außerdem können manipulierte Websites und Websites, die von Endbenutzern bereitgestellte Inhalte oder Werbemitteilungen akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, über die diese Sicherheitsanfälligkeit ausgenutzt werden kann. Ein Angreifer kann Endbenutzer jedoch nicht zum Besuch solcher Websites zwingen. Er muss den Benutzer zum Besuch dieser Website verleiten. Zu diesem Zweck wird der Benutzer meist dazu gebracht, in einer E-Mail oder einer Instant Messenger-Nachricht auf einen Link zur Website des Angreifers zu klicken.
  • Internet Explorer unter Windows Server 2003 und Windows Server 2008 wird standardmäßig in einem eingeschränkten Modus verwendet, der als verstärkte Sicherheitskonfiguration bezeichnet wird. Dieser Modus verringert die Sicherheitsanfälligkeit. Weitere Informationen zur verstärkten Sicherheitskonfiguration von Internet Explorer finden Sie im Abschnitt „Häufig gestellte Fragen (FAQs)“ für dieses Sicherheitsupdate.

Problemumgehungen

Problemumgehung bezieht sich auf eine Einstellung oder Konfigurationsänderung, die die zugrunde liegende Sicherheitsanfälligkeit nicht behebt, sondern die bekannten Angriffsmethoden blockiert, bevor Sie das Update installieren. Microsoft hat die folgenden Problemumgehungen getestet und gibt in der Beschreibung an, ob eine Problembehebung die Funktionalität einschränkt:

  • Lassen Sie nur die Anzeige vertrauenswürdiger Websites zu

    Eine Problemumgehung besteht darin, der vertrauenswürdigen Zone von Internet Explorer nach dem Deaktivieren von Active Scripting in der Internetzone vertrauenswürdige Sites hinzuzufügen. So können Sie vertrauenswürdige Websites wie zuvor weiterverwenden, während verstärkte Beschränkungen für nicht vertrauenswürdige Sites gelten. Nach der Bereitstellung des Patches können Sie Active Scripting in der Internetzone wieder aktivieren.

    Führen Sie dazu die folgenden Schritte durch:

    1. Klicken Sie in Internet Explorer im Menü Extras auf Internetoptionen.

    2. Klicken Sie auf die Registerkarte Sicherheit und anschließend in dem mit Zone auswählen, um Einstellungen anzuzeigen oder zu ändern beschrifteten Bereich auf Vertrauenswürdige Sites.

    3. Klicken Sie auf Sites und fügen Sie dann die Sites hinzu, für die keine sichere Verbindung erforderlich ist, indem Sie Folgendes durchführen:

      • Deaktivieren Sie das Kontrollkästchen Für Sites dieser Zone ist eine Serverüberprüfung (https:) erforderlich.

      • Geben Sie in das Feld Diese Website der Zone hinzufügen: die URL einer Site ein, der Sie vertrauen, und klicken Sie dann auf die Schaltfläche Hinzufügen.

      • Wiederholen Sie diesen Vorgang für jede Site, die Sie der Zone hinzufügen möchten.

    4. Klicken Sie zweimal auf OK, um die Änderungen zu übernehmen und zu Internet Explorer zurückzukehren.

    Fügen Sie alle Sites hinzu, bei denen Sie sicher sind, dass diese auf Ihrem Computer keine Schaden verursachenden Aktionen durchführen. Eine Website, die Sie wahrscheinlich hinzufügen möchten, ist https://windowsupdate.microsoft.com. Dies ist die Site, auf der der Patch gehostet wird. Für die Installation des Patches ist Active Scripting erforderlich. In der Regel muss zwischen Benutzerfreundlichkeit und Sicherheit abgewogen werden. Bei einer Konfiguration für eine hohe Sicherheit ist es äußerst unwahrscheinlich, dass eine Website auf Ihrem Computer Schaden anrichtet. Andererseits stehen jedoch viele nützliche Funktionen nicht mehr zur Verfügung. Das richtige Verhältnis zwischen Sicherheit und Benutzerfreundlichkeit variiert von Benutzer zu Benutzer. Sie sollten eine Konfiguration wählen, die auf Ihre Bedürfnisse abgestimmt ist. Die Konfiguration kann jedoch problemlos geändert werden. Sie können also vor der Installation des Patches unterschiedliche Konfigurationen testen, bis Sie die richtige gefunden haben.

  • Deaktivieren von XAML-Browseranwendungen in Internet Explorer

    Sie können sich vor dieser Sicherheitsanfälligkeit schützen, indem Sie die Einstellungen so ändern, dass vor der Ausführung von XAML-Browseranwendungen (XBAPs) eine Bestätigung verlangt wird. Sie können auch XAML-Browseranwendungen (XBAPs) in der Internetzone und lokalen Intranetzone folgendermaßen deaktivieren:

    1. Klicken Sie in Internet Explorer im Menü Extras auf Internetoptionen.
    2. Klicken Sie auf die Registerkarte Sicherheit, dann auf Internet und auf Stufe anpassen. Klicken Sie unter Einstellungen für Loose XAML auf Bestätigen oder Deaktivieren, und klicken Sie dann auf OK.
    3. Klicken Sie auf die Registerkarte Sicherheit, dann auf Internet und auf Stufe anpassen. Klicken Sie unter Einstellungen für XAML-Browseranwendungen auf Bestätigen oder Deaktivieren, und klicken Sie dann auf OK.
    4. Klicken Sie auf die Registerkarte Sicherheit, dann auf Internet und auf Stufe anpassen. Klicken Sie unter Einstellungen für XPS-Dokumente auf Bestätigen oder Deaktivieren, und klicken Sie dann auf OK.
    5. Klicken Sie auf der Registerkarte Sicherheit auf Stufe anpassen. Setzen Sie unter .NET Framework-basierende Komponenten die Option Ausführen von Komponenten, die nicht mit Authenticode signiert sind entweder auf Bestätigen oder auf Deaktivieren, und klicken Sie dann auf OK. Wiederholen Sie diese Schritte für Ausführen von Komponenten, die nicht mit Authenticode signiert sind, und klicken Sie dann auf OK.
    6. Klicken Sie auf Lokales Intranet und dann auf Stufe anpassen. Wiederholen Sie die Schritte 3 und 4. Wenn Sie dazu aufgefordert werden, die Änderung dieser Einstellungen zu bestätigen, klicken Sie auf Ja. Klicken Sie auf OK, um zu Internet Explorer zurückzukehren.

    Auswirkung der Problemumgehung. Microsoft .NET-Code wird in Internet Explorer nicht oder nur mit Eingabeaufforderung ausgeführt. Durch das Deaktivieren von Microsoft .NET-Anwendungen und -Komponenten in den Internet- und lokalen Intranetzonen funktionieren einige Websites eventuell nicht ordnungsgemäß. Wenn Sie nach der Änderung dieser Einstellung Probleme mit einer Website haben und überzeugt sind, dass die Website sicher ist, können Sie diese zur Liste vertrauenswürdiger Sites hinzufügen. Dann funktioniert die Website einwandfrei.

Häufig gestellte Fragen (FAQs)

Worin genau besteht diese Sicherheitsanfälligkeit?
Diese Sicherheitsanfälligkeit kann für eine lokale Erhöhung von Berechtigungen ausgenutzt werden.

Was ist die Ursache dieser Sicherheitsanfälligkeit?
Die Sicherheitsanfälligkeit wird dadurch verursacht, dass .NET Framework die Berechtigungen von Objekten falsch überprüft, die Reflektion durchführen.

Was kann ein Angreifer über diese Sicherheitsanfälligkeit erreichen?
Wenn ein Angreifer diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann er vollständige Kontrolle über das betroffene System erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen.

Wie gehen Angreifer vor, um diese Sicherheitsanfälligkeit auszunutzen?
Es gibt zwei mögliche Angriffsszenarien für die Ausnutzung dieser Sicherheitsanfälligkeit: ein webbasiertes Szenario und ein Windows .NET-Anwendungsszenario, bei dem die Einschränkungen der Codezugriffssicherheit (CAS) umgangen werden. Diese Szenarien werden folgendermaßen beschrieben:

  • Webbasiertes Angriffsszenario
    Ein Angreifer kann eine speziell gestaltete Website hosten, die eine speziell gestaltete XBAP (XAML-Browseranwendung) enthält, mit der diese Sicherheitsanfälligkeit ausgenutzt werden kann, und dann einen Benutzer dazu verleiten, die Website anzuzeigen. Der Angreifer kann auch beeinträchtigte Websites und Websites nutzen, die von Benutzern bereitgestellte Inhalte oder Anzeigen akzeptieren oder hosten. Diese Websites können speziell gestaltete Inhalte enthalten, mit denen diese Sicherheitsanfälligkeit ausgenutzt werden kann. Ein Angreifer kann Endbenutzer jedoch nicht zum Besuch solcher Websites zwingen. Er muss den Benutzer zu einem Besuch dieser Webseite verleiten. Zu diesem Zweck wird der Benutzer normalerweise dazu gebracht, in einer E-Mail oder einer Instant Messenger-Anfrage auf einen Link zur Website des Angreifers zu klicken. Es besteht ebenfalls die Möglichkeit, speziell gestalteten Webinhalt mithilfe von Bannerwerbungen anzuzeigen oder Webinhalt auf andere Weise an betroffene Systeme zu übermitteln.
  • Windows .NET-Anwendungsszenario
    Diese Sicherheitsanfälligkeit kann auch von Windows .NET Framework-Anwendungen verwendet werden, um Einschränkungen durch die Codezugriffssicherheit (CAS) zu umgehen.

Was ist eine XAML-Browseranwendung (XBAP)?
Eine XAML-Browseranwendung (XBAP) kombiniert Funktionen sowohl einer Webanwendung als auch einer Rich Client-Anwendung. Ebenso wie Webanwendungen können XBAPs auf einem Webserver veröffentlicht und in Internet Explorer gestartet werden. Ebenso wie Rich Client-Anwendungen können XBAPs die Möglichkeiten von Windows Presentation Foundation (WPF) nutzen. Weitere Informationen zu XBAPs finden Sie in dem MSDN-Artikel XAML-Browseranwendungen von Windows Presentation Foundation im Überblick.

Was sind Einschränkungen der Codezugriffssicherheit (CAS) für .NET Framework?
.NET Framework stellt einen Sicherheitsmechanismus namens Codezugriffssicherheit bereit, der Computersysteme vor schädlichem mobilem Code schützt, die Ausführung von Code aus unbekannten Quellen mit Schutz ermöglicht und verhindert, dass vertrauenswürdiger Code absichtlich oder zufällig die Sicherheit beeinträchtigt. Dank der Codezugriffssicherheit (CAS) kann die Vertrauenswürdigkeit von Code je nach Quelle und anderen Aspekten der Codeeigenschaften eingestuft werden. Die Codezugriffssicherheit setzt auch die unterschiedlichen Stufen der Vertrauenswürdigkeit von Code um, um die Menge an Code zu minimieren, der vollkommen vertrauenswürdig sein muss, um ausgeführt zu werden. Die Verwendung der Codezugriffssicherheit kann die Wahrscheinlichkeit verringern, dass Ihr Code von schädlichem oder fehlerhaftem Code missbraucht wird. Weitere Informationen zu CAS finden Sie im MSDN-Artikel Codezugriffssicherheit.

Ich führe Internet Explorer für Windows Server 2003, Windows Server 2008 oder Windows Server 2008 R2 aus. Wird dadurch diese Sicherheitsanfälligkeit verringert?
Ja. Internet Explorer unter Windows Server 2003, Windows Server 2008 und Windows Server 2008 R2 wird standardmäßig in einem eingeschränkten Modus verwendet, der als verstärkte Sicherheitskonfiguration bezeichnet wird. Die verstärkte Sicherheitskonfiguration von Internet Explorer besteht aus einer Gruppe vorkonfigurierter Internet Explorer-Einstellungen, durch die die Wahrscheinlichkeit verringert wird, dass ein Endbenutzer oder Administrator speziell gestaltete Webinhalte auf einen Server herunterlädt und dort ausführt. Dies ist ein schadensbegrenzender Faktor für Websites, die nicht zu den vertrauenswürdigen Sites von Internet Explorer hinzugefügt wurden.

Für welche Systeme stellt diese Sicherheitsanfälligkeit hauptsächlich ein Risiko dar?
Die beiden Systemarten, die durch diese Sicherheitsanfälligkeit gefährdet sind, werden folgendermaßen beschrieben: Systeme, die das webbasierte Szenario verwenden, und Systeme, die das Windows .NET Framework-Anwendungsszenario verwenden.

  • Webbasiertes Szenario
    Um diese Sicherheitsanfälligkeit erfolgreich ausnutzen zu können, muss ein Benutzer angemeldet sein und mit einem Webbrowser Websites besuchen, der XBAPs instanziieren kann. Für Systeme, auf denen häufig ein Webbrowser genutzt wird (z. B. Arbeitsstationen oder Terminalserver), besteht daher das größte Risiko. Bei Servern ist das Risiko größer, wenn Administratoren Benutzern ermöglichen, E-Mails auf Servern zu lesen und zu durchsuchen. Es wird jedoch dringend davon abgeraten, diese Erlaubnis zu erteilen.
  • Windows .NET-Anwendungen
    Arbeitsstationen und Server, die nicht vertrauenswürdige Windows .NET Framework-Anwendungen ausführen, sind ebenfalls von dieser Sicherheitsanfälligkeit betroffen.

Was bewirkt das Update?
Das Update behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie .NET Framework die Berechtigungen von Objekten überprüft, die Reflektion durchführen.

War diese Sicherheitsanfälligkeit zum Zeitpunkt der Veröffentlichung dieses Security Bulletins bereits öffentlich bekannt?
Nein. Microsoft hat Informationen zu dieser Sicherheitsanfälligkeit durch eine koordinierte Offenlegung der Sicherheitsanfälligkeit erhalten.

Lagen Microsoft zum Zeitpunkt der Veröffentlichung dieses Security Bulletins Informationen vor, dass diese Sicherheitsanfälligkeit bereits ausgenutzt wurde?
Nein. Microsoft lagen zum Zeitpunkt der Erstveröffentlichung dieses Security Bulletins keine Informationen vor, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Benutzer ausgenutzt wurde.

Sicherheitsanfälligkeit durch Einschleusung anonymer Methoden – CVE-2013-3133

Es liegt eine Sicherheitsanfälligkeit bezüglich der Erhöhung von Berechtigungen vor, die dadurch verursacht wird, wie .NET Framework die Berechtigungen von Objekten überprüft, die an Reflektion beteiligt sind.

Informationen zum Anzeigen dieser Sicherheitsanfälligkeit als Standardeintrag in der Liste allgemeiner Sicherheitsanfälligkeiten finden Sie unter CVE-2013-3133.

Schadensbegrenzende Faktoren

Schadensbegrenzung bezieht sich auf eine Einstellung, häufige Konfiguration oder allgemeine empfohlene Vorgehensweise, die in einem Standardzustand existieren und den Schweregrad der Ausnutzung einer Sicherheitsanfälligkeit verringern können. Die folgenden schadensbegrenzenden Faktoren könnten hilfreich für Sie sein:

  • Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der angemeldete Benutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
  • Standardmäßig verhindern Internet Explorer 9 und Internet Explorer 10, dass XAML, welches von XBAPS verwendet wird, in der Internetzone ausgeführt wird.
  • Standardmäßig sind Internet Explorer 6, Internet Explorer 7 und Internet Explorer 8 darauf konfiguriert, den Benutzer zu einer Bestätigung aufzufordern, bevor XAML ausgeführt wird, das von XBAPs in der Internetzone verwendet wird.
  • In einem webbasierten Angriffsszenario kann ein Angreifer eine Website mit einer Webseite einrichten, die diese Sicherheitsanfälligkeit ausnutzt. Außerdem können manipulierte Websites und Websites, die von Endbenutzern bereitgestellte Inhalte oder Werbemitteilungen akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, über die diese Sicherheitsanfälligkeit ausgenutzt werden kann. Ein Angreifer kann Endbenutzer jedoch nicht zum Besuch solcher Websites zwingen. Er muss den Benutzer zum Besuch dieser Website verleiten. Zu diesem Zweck wird der Benutzer meist dazu gebracht, in einer E-Mail oder einer Instant Messenger-Nachricht auf einen Link zur Website des Angreifers zu klicken.
  • Internet Explorer unter Windows Server 2003 und Windows Server 2008 wird standardmäßig in einem eingeschränkten Modus verwendet, der als verstärkte Sicherheitskonfiguration bezeichnet wird. Dieser Modus verringert die Sicherheitsanfälligkeit. Weitere Informationen zur verstärkten Sicherheitskonfiguration von Internet Explorer finden Sie im Abschnitt „Häufig gestellte Fragen (FAQs)“ für dieses Sicherheitsupdate.

Problemumgehungen

Problemumgehung bezieht sich auf eine Einstellung oder Konfigurationsänderung, die die zugrunde liegende Sicherheitsanfälligkeit nicht behebt, sondern die bekannten Angriffsmethoden blockiert, bevor Sie das Update installieren. Microsoft hat die folgenden Problemumgehungen getestet und gibt in der Beschreibung an, ob eine Problembehebung die Funktionalität einschränkt:

  • Lassen Sie nur die Anzeige vertrauenswürdiger Websites zu

    Eine Problemumgehung besteht darin, der vertrauenswürdigen Zone von Internet Explorer nach dem Deaktivieren von Active Scripting in der Internetzone vertrauenswürdige Sites hinzuzufügen. So können Sie vertrauenswürdige Websites wie zuvor weiterverwenden, während verstärkte Beschränkungen für nicht vertrauenswürdige Sites gelten. Nach der Bereitstellung des Patches können Sie Active Scripting in der Internetzone wieder aktivieren.

    Führen Sie dazu die folgenden Schritte durch:

    1. Klicken Sie in Internet Explorer im Menü Extras auf Internetoptionen.

    2. Klicken Sie auf die Registerkarte Sicherheit und anschließend in dem mit Zone auswählen, um Einstellungen anzuzeigen oder zu ändern beschrifteten Bereich auf Vertrauenswürdige Sites.

    3. Klicken Sie auf Sites und fügen Sie dann die Sites hinzu, für die keine sichere Verbindung erforderlich ist, indem Sie Folgendes durchführen:

      • Deaktivieren Sie das Kontrollkästchen Für Sites dieser Zone ist eine Serverüberprüfung (https:) erforderlich.

      • Geben Sie in das Feld Diese Website der Zone hinzufügen: die URL einer Site ein, der Sie vertrauen, und klicken Sie dann auf die Schaltfläche Hinzufügen.

      • Wiederholen Sie diesen Vorgang für jede Site, die Sie der Zone hinzufügen möchten.

    4. Klicken Sie zweimal auf OK, um die Änderungen zu übernehmen und zu Internet Explorer zurückzukehren.

    Fügen Sie alle Sites hinzu, bei denen Sie sicher sind, dass diese auf Ihrem Computer keine Schaden verursachenden Aktionen durchführen. Eine Website, die Sie wahrscheinlich hinzufügen möchten, ist https://windowsupdate.microsoft.com. Dies ist die Site, auf der der Patch gehostet wird. Für die Installation des Patches ist Active Scripting erforderlich. In der Regel muss zwischen Benutzerfreundlichkeit und Sicherheit abgewogen werden. Bei einer Konfiguration für eine hohe Sicherheit ist es äußerst unwahrscheinlich, dass eine Website auf Ihrem Computer Schaden anrichtet. Andererseits stehen jedoch viele nützliche Funktionen nicht mehr zur Verfügung. Das richtige Verhältnis zwischen Sicherheit und Benutzerfreundlichkeit variiert von Benutzer zu Benutzer. Sie sollten eine Konfiguration wählen, die auf Ihre Bedürfnisse abgestimmt ist. Die Konfiguration kann jedoch problemlos geändert werden. Sie können also vor der Installation des Patches unterschiedliche Konfigurationen testen, bis Sie die richtige gefunden haben.

  • Deaktivieren von XAML-Browseranwendungen in Internet Explorer

    Sie können sich vor dieser Sicherheitsanfälligkeit schützen, indem Sie die Einstellungen so ändern, dass vor der Ausführung von XAML-Browseranwendungen (XBAPs) eine Bestätigung verlangt wird. Sie können auch XAML-Browseranwendungen (XBAPs) in der Internetzone und lokalen Intranetzone folgendermaßen deaktivieren:

    1. Klicken Sie in Internet Explorer im Menü Extras auf Internetoptionen.
    2. Klicken Sie auf die Registerkarte Sicherheit, dann auf Internet und auf Stufe anpassen. Klicken Sie unter Einstellungen für Loose XAML auf Bestätigen oder Deaktivieren, und klicken Sie dann auf OK.
    3. Klicken Sie auf die Registerkarte Sicherheit, dann auf Internet und auf Stufe anpassen. Klicken Sie unter Einstellungen für XAML-Browseranwendungen auf Bestätigen oder Deaktivieren, und klicken Sie dann auf OK.
    4. Klicken Sie auf die Registerkarte Sicherheit, dann auf Internet und auf Stufe anpassen. Klicken Sie unter Einstellungen für XPS-Dokumente auf Bestätigen oder Deaktivieren, und klicken Sie dann auf OK.
    5. Klicken Sie auf der Registerkarte Sicherheit auf Stufe anpassen. Setzen Sie unter .NET Framework-basierende Komponenten die Option Ausführen von Komponenten, die nicht mit Authenticode signiert sind entweder auf Bestätigen oder auf Deaktivieren, und klicken Sie dann auf OK. Wiederholen Sie diese Schritte für Ausführen von Komponenten, die nicht mit Authenticode signiert sind, und klicken Sie dann auf OK.
    6. Klicken Sie auf Lokales Intranet und dann auf Stufe anpassen. Wiederholen Sie die Schritte 3 und 4. Wenn Sie dazu aufgefordert werden, die Änderung dieser Einstellungen zu bestätigen, klicken Sie auf Ja. Klicken Sie auf OK, um zu Internet Explorer zurückzukehren.

    Auswirkung der Problemumgehung. Microsoft .NET-Code wird in Internet Explorer nicht oder nur mit Eingabeaufforderung ausgeführt. Durch das Deaktivieren von Microsoft .NET-Anwendungen und -Komponenten in den Internet- und lokalen Intranetzonen funktionieren einige Websites eventuell nicht ordnungsgemäß. Wenn Sie nach der Änderung dieser Einstellung Probleme mit einer Website haben und überzeugt sind, dass die Website sicher ist, können Sie diese zur Liste vertrauenswürdiger Sites hinzufügen. Dann funktioniert die Website einwandfrei.

Häufig gestellte Fragen (FAQs)

Worin genau besteht diese Sicherheitsanfälligkeit?
Diese Sicherheitsanfälligkeit kann für eine lokale Erhöhung von Berechtigungen ausgenutzt werden.

Was ist die Ursache dieser Sicherheitsanfälligkeit?
Die Sicherheitsanfälligkeit wird dadurch verursacht, dass .NET Framework die Berechtigungen von Objekten falsch überprüft, die an Reflektion beteiligt sind.

Was kann ein Angreifer über diese Sicherheitsanfälligkeit erreichen?
In einem webbasierten Szenario kann ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, die gleichen Berechtigungen erlangen wie der angemeldete Benutzer. Wenn ein Benutzer mit administrativen Benutzerberechtigungen angemeldet ist, kann ein Angreifer vollständige Kontrolle über ein betroffenes System erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

Wie gehen Angreifer vor, um diese Sicherheitsanfälligkeit auszunutzen?
Es gibt zwei mögliche Angriffsszenarien für die Ausnutzung dieser Sicherheitsanfälligkeit: ein webbasiertes Szenario und ein Windows .NET-Anwendungsszenario, bei dem die Einschränkungen der Codezugriffssicherheit (CAS) umgangen werden. Diese Szenarien werden folgendermaßen beschrieben:

  • Webbasiertes Angriffsszenario
    Ein Angreifer kann eine speziell gestaltete Website hosten, die eine speziell gestaltete XBAP (XAML-Browseranwendung) enthält, mit der diese Sicherheitsanfälligkeit ausgenutzt werden kann, und dann einen Benutzer dazu verleiten, die Website anzuzeigen. Der Angreifer kann auch beeinträchtigte Websites und Websites nutzen, die von Benutzern bereitgestellte Inhalte oder Anzeigen akzeptieren oder hosten. Diese Websites können speziell gestaltete Inhalte enthalten, mit denen diese Sicherheitsanfälligkeit ausgenutzt werden kann. Ein Angreifer kann Endbenutzer jedoch nicht zum Besuch solcher Websites zwingen. Er muss den Benutzer zu einem Besuch dieser Webseite verleiten. Zu diesem Zweck wird der Benutzer normalerweise dazu gebracht, in einer E-Mail oder einer Instant Messenger-Anfrage auf einen Link zur Website des Angreifers zu klicken. Es besteht ebenfalls die Möglichkeit, speziell gestalteten Webinhalt mithilfe von Bannerwerbungen anzuzeigen oder Webinhalt auf andere Weise an betroffene Systeme zu übermitteln.
  • Windows .NET-Anwendungsszenario
    Diese Sicherheitsanfälligkeit kann auch von Windows .NET Framework-Anwendungen verwendet werden, um Einschränkungen durch die Codezugriffssicherheit (CAS) zu umgehen.

Was ist eine XAML-Browseranwendung (XBAP)?
Eine XAML-Browseranwendung (XBAP) kombiniert Funktionen sowohl einer Webanwendung als auch einer Rich Client-Anwendung. Ebenso wie Webanwendungen können XBAPs auf einem Webserver veröffentlicht und in Internet Explorer gestartet werden. Ebenso wie Rich Client-Anwendungen können XBAPs die Möglichkeiten von Windows Presentation Foundation (WPF) nutzen. Weitere Informationen zu XBAPs finden Sie in dem MSDN-Artikel XAML-Browseranwendungen von Windows Presentation Foundation im Überblick.

Was sind Einschränkungen der Codezugriffssicherheit (CAS) für .NET Framework?
.NET Framework stellt einen Sicherheitsmechanismus namens Codezugriffssicherheit bereit, der Computersysteme vor schädlichem mobilem Code schützt, die Ausführung von Code aus unbekannten Quellen mit Schutz ermöglicht und verhindert, dass vertrauenswürdiger Code absichtlich oder zufällig die Sicherheit beeinträchtigt. Dank der Codezugriffssicherheit (CAS) kann die Vertrauenswürdigkeit von Code je nach Quelle und anderen Aspekten der Codeeigenschaften eingestuft werden. Die Codezugriffssicherheit setzt auch die unterschiedlichen Stufen der Vertrauenswürdigkeit von Code um, um die Menge an Code zu minimieren, der vollkommen vertrauenswürdig sein muss, um ausgeführt zu werden. Die Verwendung der Codezugriffssicherheit kann die Wahrscheinlichkeit verringern, dass Ihr Code von schädlichem oder fehlerhaftem Code missbraucht wird. Weitere Informationen zu CAS finden Sie im MSDN-Artikel Codezugriffssicherheit.

Ich führe Internet Explorer für Windows Server 2003, Windows Server 2008 oder Windows Server 2008 R2 aus. Wird dadurch diese Sicherheitsanfälligkeit verringert?
Ja. Internet Explorer unter Windows Server 2003, Windows Server 2008 und Windows Server 2008 R2 wird standardmäßig in einem eingeschränkten Modus verwendet, der als verstärkte Sicherheitskonfiguration bezeichnet wird. Die verstärkte Sicherheitskonfiguration von Internet Explorer besteht aus einer Gruppe vorkonfigurierter Internet Explorer-Einstellungen, durch die die Wahrscheinlichkeit verringert wird, dass ein Endbenutzer oder Administrator speziell gestaltete Webinhalte auf einen Server herunterlädt und dort ausführt. Dies ist ein schadensbegrenzender Faktor für Websites, die nicht zu den vertrauenswürdigen Sites von Internet Explorer hinzugefügt wurden.

Für welche Systeme stellt diese Sicherheitsanfälligkeit hauptsächlich ein Risiko dar?
Die beiden Systemarten, die durch diese Sicherheitsanfälligkeit gefährdet sind, werden folgendermaßen beschrieben: Systeme, die das webbasierte Szenario verwenden, und Systeme, die das Windows .NET Framework-Anwendungsszenario verwenden.

  • Webbasiertes Szenario
    Um diese Sicherheitsanfälligkeit erfolgreich ausnutzen zu können, muss ein Benutzer angemeldet sein und mit einem Webbrowser Websites besuchen, der XBAPs instanziieren kann. Für Systeme, auf denen häufig ein Webbrowser genutzt wird (z. B. Arbeitsstationen oder Terminalserver), besteht daher das größte Risiko. Bei Servern ist das Risiko größer, wenn Administratoren Benutzern ermöglichen, E-Mails auf Servern zu lesen und zu durchsuchen. Es wird jedoch dringend davon abgeraten, diese Erlaubnis zu erteilen.
  • Windows .NET-Anwendungen
    Arbeitsstationen und Server, die nicht vertrauenswürdige Windows .NET Framework-Anwendungen ausführen, sind ebenfalls von dieser Sicherheitsanfälligkeit betroffen.

Was bewirkt das Update?
Das Update behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie .NET Framework die Berechtigungen von Objekten überprüft, die an Reflektion beteiligt sind.

War diese Sicherheitsanfälligkeit zum Zeitpunkt der Veröffentlichung dieses Security Bulletins bereits öffentlich bekannt?
Nein. Microsoft hat Informationen zu dieser Sicherheitsanfälligkeit durch eine koordinierte Offenlegung der Sicherheitsanfälligkeit erhalten.

Lagen Microsoft zum Zeitpunkt der Veröffentlichung dieses Security Bulletins Informationen vor, dass diese Sicherheitsanfälligkeit bereits ausgenutzt wurde?
Nein. Microsoft lagen zum Zeitpunkt der Erstveröffentlichung dieses Security Bulletins keine Informationen vor, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Benutzer ausgenutzt wurde.

Sicherheitsanfälligkeit bezüglich Arrayzuweisung – CVE-2013-3134

Es liegt eine Sicherheitsanfälligkeit bezüglich Remotecodeausführung vor, die dadurch verursacht wird, wie Microsoft .NET Framework mehrdimensionale Arrays kleiner Strukturen zuweist.

Informationen zum Anzeigen dieser Sicherheitsanfälligkeit als Standardeintrag in der Liste allgemeiner Sicherheitsanfälligkeiten finden Sie unter CVE-2013-3134.

Schadensbegrenzende Faktoren

Schadensbegrenzung bezieht sich auf eine Einstellung, häufige Konfiguration oder allgemeine empfohlene Vorgehensweise, die in einem Standardzustand existieren und den Schweregrad der Ausnutzung einer Sicherheitsanfälligkeit verringern können. Die folgenden schadensbegrenzenden Faktoren könnten hilfreich für Sie sein:

  • Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der angemeldete Benutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
  • Systeme, auf denen 32-Bit-Versionen von Windows ausgeführt werden, sind nicht von dieser Sicherheitsanfälligkeit betroffen.

Problemumgehungen

Für diese Sicherheitsanfälligkeit gibt es bislang keine Problemumgehungen.

Häufig gestellte Fragen (FAQs)

Worin genau besteht diese Sicherheitsanfälligkeit?
Diese Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen.

Was ist die Ursache dieser Sicherheitsanfälligkeit?
Die Sicherheitsanfälligkeit wird dadurch verursacht, dass die CLR von .NET Framework ein Array kleiner Strukturen falsch zuweist.

Was ist die CLR?
In Microsoft .NET Framework wird eine Laufzeitumgebung namens Common Language Runtime (CLR) bereitgestellt, die den Code ausführt und Dienste bereitstellt, die den Entwicklungsprozess vereinfachen. Weitere Informationen zur CLR finden Sie unter Common Language Runtime – Übersicht.

Was kann ein Angreifer über diese Sicherheitsanfälligkeit erreichen?
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann im Namen des Zielbenutzers beliebigen Code ausführen. Wenn ein Benutzer mit administrativen Benutzerberechtigungen angemeldet ist, kann ein Angreifer vollständige Kontrolle über ein betroffenes System erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

Wie gehen Angreifer vor, um diese Sicherheitsanfälligkeit auszunutzen?
In einem .NET-Anwendungs-Angriffsszenario kann ein Angreifer die Daten derart manipulieren, dass Remotecodeausführung möglich ist.

Für welche Systeme stellt diese Sicherheitsanfälligkeit hauptsächlich ein Risiko dar?
Auf x64-basierende Arbeitsstationen und Server, auf denen nicht vertrauenswürdige Windows .NET Framework-Anwendungen ausgeführt werden, sind ebenfalls von dieser Sicherheitsanfälligkeit betroffen.

Was bewirkt das Update?
Das Update behebt die Sicherheitsanfälligkeit, indem geändert wird, wie .NET Framework Arrays kleiner Strukturen zuweist.

War diese Sicherheitsanfälligkeit zum Zeitpunkt der Veröffentlichung dieses Security Bulletins bereits öffentlich bekannt?
Ja. Diese Sicherheitsanfälligkeit wurde veröffentlicht.

Lagen Microsoft zum Zeitpunkt der Veröffentlichung dieses Security Bulletins Informationen vor, dass diese Sicherheitsanfälligkeit bereits ausgenutzt wurde?
Nein. Microsoft lagen zum Zeitpunkt der Erstveröffentlichung dieses Security Bulletins keine Informationen vor, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Benutzer ausgenutzt wurde.

Sicherheitsanfälligkeit bezüglich Stellvertreterserialisierung – CVE-2013-3171

Es liegt eine Sicherheitsanfälligkeit bezüglich der Erhöhung von Berechtigungen vor, die dadurch verursacht wird, wie .NET Framework während der Serialisierung die Berechtigungen von Stellvertreterobjekten überprüft.

Informationen zum Anzeigen dieser Sicherheitsanfälligkeit als Standardeintrag in der Liste allgemeiner Sicherheitsanfälligkeiten finden Sie unter CVE-2013-3171.

Schadensbegrenzende Faktoren

Für diese Sicherheitsanfälligkeit gibt es noch keine schadensbegrenzenden Faktoren.

Problemumgehungen

Für diese Sicherheitsanfälligkeit gibt es bislang keine Problemumgehungen.

Häufig gestellte Fragen (FAQs)

Worin genau besteht diese Sicherheitsanfälligkeit?
Diese Sicherheitsanfälligkeit kann für eine lokale Erhöhung von Berechtigungen ausgenutzt werden.

Was ist die Ursache dieser Sicherheitsanfälligkeit?
Die Sicherheitsanfälligkeit wird dadurch verursacht, dass .NET Framework während der Serialisierung die Berechtigungen von Stellvertreterobjekten falsch überprüft.

Was kann ein Angreifer über diese Sicherheitsanfälligkeit erreichen?
In einem webbasierten Szenario kann ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, die gleichen Berechtigungen erlangen wie der angemeldete Benutzer. Wenn ein Benutzer mit administrativen Benutzerberechtigungen angemeldet ist, kann ein Angreifer vollständige Kontrolle über ein betroffenes System erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

Wie gehen Angreifer vor, um diese Sicherheitsanfälligkeit auszunutzen?
Es gibt zwei mögliche Angriffsszenarien für die Ausnutzung dieser Sicherheitsanfälligkeit: ein webbasiertes Szenario und ein Windows .NET-Anwendungsszenario, bei dem die Einschränkungen der Codezugriffssicherheit (CAS) umgangen werden. Diese Szenarien werden folgendermaßen beschrieben:

  • Webbasiertes Angriffsszenario
    Ein Angreifer kann eine speziell gestaltete Website hosten, die eine speziell gestaltete XBAP (XAML-Browseranwendung) enthält, mit der diese Sicherheitsanfälligkeit ausgenutzt werden kann, und dann einen Benutzer dazu verleiten, die Website anzuzeigen. Der Angreifer kann auch beeinträchtigte Websites und Websites nutzen, die von Benutzern bereitgestellte Inhalte oder Anzeigen akzeptieren oder hosten. Diese Websites können speziell gestaltete Inhalte enthalten, mit denen diese Sicherheitsanfälligkeit ausgenutzt werden kann. Ein Angreifer kann Endbenutzer jedoch nicht zum Besuch solcher Websites zwingen. Er muss den Benutzer zu einem Besuch dieser Webseite verleiten. Zu diesem Zweck wird der Benutzer normalerweise dazu gebracht, in einer E-Mail oder einer Instant Messenger-Anfrage auf einen Link zur Website des Angreifers zu klicken. Es besteht ebenfalls die Möglichkeit, speziell gestalteten Webinhalt mithilfe von Bannerwerbungen anzuzeigen oder Webinhalt auf andere Weise an betroffene Systeme zu übermitteln.
  • Windows .NET-Anwendungsszenario
    Diese Sicherheitsanfälligkeit kann auch von Windows .NET Framework-Anwendungen verwendet werden, um Einschränkungen durch die Codezugriffssicherheit (CAS) zu umgehen.

Was ist die WPF? Microsoft .NET Framework stellt einer Laufzeitumgebung namens Windows Presentation Foundation (WPF) bereit. Das ist ein Darstellungssystem zum Erstellen von Windows-Clientanwendungen. Weitere Informationen zu WPF finden Sie unter Einführung in WPF.

Was ist eine XAML-Browseranwendung (XBAP)?
Eine XAML-Browseranwendung (XBAP) kombiniert Funktionen sowohl einer Webanwendung als auch einer Rich Client-Anwendung. Ebenso wie Webanwendungen können XBAPs auf einem Webserver veröffentlicht und in Internet Explorer gestartet werden. Ebenso wie Rich Client-Anwendungen können XBAPs die Möglichkeiten von Windows Presentation Foundation (WPF) nutzen. Weitere Informationen zu XBAPs finden Sie in dem MSDN-Artikel XAML-Browseranwendungen von Windows Presentation Foundation im Überblick.

Für welche Systeme stellt diese Sicherheitsanfälligkeit hauptsächlich ein Risiko dar?
Die beiden Systemarten, die durch diese Sicherheitsanfälligkeit gefährdet sind, werden folgendermaßen beschrieben: Systeme, die das webbasierte Szenario verwenden, und Systeme, die das Windows .NET Framework-Anwendungsszenario verwenden.

  • Webbasiertes Szenario
    Um diese Sicherheitsanfälligkeit erfolgreich ausnutzen zu können, muss ein Benutzer angemeldet sein und mit einem Webbrowser Websites besuchen, der XBAPs instanziieren kann. Für Systeme, auf denen häufig ein Webbrowser genutzt wird (z. B. Arbeitsstationen oder Terminalserver), besteht daher das größte Risiko. Bei Servern ist das Risiko größer, wenn Administratoren Benutzern ermöglichen, E-Mails auf Servern zu lesen und zu durchsuchen. Es wird jedoch dringend davon abgeraten, diese Erlaubnis zu erteilen.
  • Windows .NET-Anwendungs szenario
    Arbeitsstationen und Server, die nicht vertrauenswürdige Windows .NET Framework-Anwendungen ausführen, sind ebenfalls von dieser Sicherheitsanfälligkeit betroffen.

Was bewirkt das Update?
Das Update behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie .NET Framework Sicherheitsanfälligkeiten mit teilweiser Vertrauenswürdigkeit verarbeitet.

War diese Sicherheitsanfälligkeit zum Zeitpunkt der Veröffentlichung dieses Security Bulletins bereits öffentlich bekannt?
Nein. Microsoft hat Informationen zu dieser Sicherheitsanfälligkeit durch eine koordinierte Offenlegung der Sicherheitsanfälligkeit erhalten.

Lagen Microsoft zum Zeitpunkt der Veröffentlichung dieses Security Bulletins Informationen vor, dass diese Sicherheitsanfälligkeit bereits ausgenutzt wurde?
Nein. Microsoft lagen zum Zeitpunkt der Erstveröffentlichung dieses Security Bulletins keine Informationen vor, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Benutzer ausgenutzt wurde.

Sicherheitsanfälligkeit bezüglich Null-Zeiger – CVE-2013-3178

Es liegt eine Sicherheitsanfälligkeit bezüglich Remotecodeausführung vor, die dadurch verursacht wird, wie Microsoft Silverlight einen Null-Zeiger verarbeitet.

Informationen zum Anzeigen dieser Sicherheitsanfälligkeit als Standardeintrag in der Liste allgemeiner Sicherheitsanfälligkeiten finden Sie unter CVE-2013-3178.

Schadensbegrenzende Faktoren

Schadensbegrenzung bezieht sich auf eine Einstellung, häufige Konfiguration oder allgemeine empfohlene Vorgehensweise, die in einem Standardzustand existieren und den Schweregrad der Ausnutzung einer Sicherheitsanfälligkeit verringern können. Die folgenden schadensbegrenzenden Faktoren könnten hilfreich für Sie sein:

  • Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der angemeldete Benutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
  • In einem webbasierten Angriffsszenario kann ein Angreifer eine Website mit einer Webseite einrichten, die diese Sicherheitsanfälligkeit ausnutzt. Außerdem können manipulierte Websites und Websites, die von Endbenutzern bereitgestellte Inhalte oder Werbemitteilungen akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, über die diese Sicherheitsanfälligkeit ausgenutzt werden kann. Ein Angreifer kann Endbenutzer jedoch nicht zum Besuch solcher Websites zwingen. Er muss den Benutzer zum Besuch dieser Website verleiten. Zu diesem Zweck wird der Benutzer meist dazu gebracht, in einer E-Mail oder einer Instant Messenger-Nachricht auf einen Link zur Website des Angreifers zu klicken.
  • Diese Sicherheitsanfälligkeit kann nicht automatisch durch E-Mail ausgenutzt werden. Das speziell gestaltete Office-Dokument kann als E-Mail-Anlage gesendet werden, aber der Angreifer muss den Benutzer dazu verleiten, die Dateianlage zu öffnen, um die Sicherheitsanfälligkeit ausnutzen zu können.
  • Internet Explorer unter Windows Server 2003 und Windows Server 2008 wird standardmäßig in einem eingeschränkten Modus verwendet, der als verstärkte Sicherheitskonfiguration bezeichnet wird. Dieser Modus verringert die Sicherheitsanfälligkeit. Weitere Informationen zur verstärkten Sicherheitskonfiguration von Internet Explorer finden Sie im Abschnitt „Häufig gestellte Fragen (FAQs)“ für dieses Sicherheitsupdate.

Problemumgehungen

Problemumgehung bezieht sich auf eine Einstellung oder Konfigurationsänderung, die die zugrunde liegende Sicherheitsanfälligkeit nicht behebt, sondern die bekannten Angriffsmethoden blockiert, bevor Sie das Update installieren. Microsoft hat die folgenden Problemumgehungen getestet und gibt in der Beschreibung an, ob eine Problembehebung die Funktionalität einschränkt:

  • Vorübergehendes Verhindern der Ausführung von Microsoft Silverlight in Internet Explorer

    Die vorübergehende Deaktivierung von Silverlight in Internet Explorer kann zum Schutz vor dieser Sicherheitsanfälligkeiten beitragen. Führen Sie die folgenden Schritte aus, um Silverlight in Internet Explorer zu deaktivieren:

    1. Klicken Sie in Internet Explorer im Menü Extras auf Internetoptionen.
    2. Klicken Sie auf die Registerkarte Programme und anschließend auf Add-Ons verwalten.
    3. Suchen Sie in den Listen Symbolleisten und Erweiterungen nach „Microsoft Silverlight“, und klicken Sie dann auf Deaktivieren.
  • Vorübergehendes Verhindern der Ausführung von Microsoft Silverlight in Mozilla Firefox

    Die vorübergehende Deaktivierung von Silverlight in Mozilla Firefox kann zum Schutz vor dieser Sicherheitsanfälligkeiten beitragen. Führen Sie die folgenden Schritte aus, um Silverlight in Firefox zu deaktivieren:

    1. Klicken Sie in Firefox auf das Menü Extras und dann auf Addons.
    2. Klicken Sie im Fenster Addons auf die Registerkarte Plugins.
    3. Suchen Sie nach dem Plugin Silverlight, und klicken Sie dann auf Deaktivieren.
  • Vorübergehendes Verhindern der Ausführung von Microsoft Silverlight in Google Chrome

    Die vorübergehende Deaktivierung von Silverlight in Google Chrome kann zum Schutz vor dieser Sicherheitsanfälligkeiten beitragen. Führen Sie die folgenden Schritte aus, um Silverlight in Chrome zu deaktivieren:

    1. Geben Sie in der Adressleiste von Google Chrome about:plugins ein.
    2. Suchen Sie auf der daraufhin angezeigten Seite nach dem Silverlight-Plugin, und deaktivieren Sie es.

Häufig gestellte Fragen (FAQs)

Worin genau besteht diese Sicherheitsanfälligkeit?
Diese Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen.

Was ist die Ursache dieser Sicherheitsanfälligkeit?
Die Sicherheitsanfälligkeit wird dadurch verursacht, dass Silverlight eine Dereferenzierung zu einem Null-Zeiger falsch verarbeitet.

Was ist Microsoft Silverlight?
Microsoft Silverlight ist eine browserübergreifende, plattformübergreifende Implementierung von Microsoft .NET Framework zum Erstellen von Mediendarstellungen und reichhaltigen interaktiven Anwendungen für das Internet. Weitere Informationen finden Sie auf der offiziellen Website von Microsoft Silverlight.

Was kann ein Angreifer über diese Sicherheitsanfälligkeit erreichen?
In einem webbasierten Szenario kann ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, im Namen des Zielbenutzers willkürlich beliebigen Code ausführen. Wenn ein Benutzer mit administrativen Benutzerberechtigungen angemeldet ist, kann ein Angreifer vollständige Kontrolle über ein betroffenes System erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

Wie gehen Angreifer vor, um diese Sicherheitsanfälligkeit auszunutzen?
Ein Angreifer kann eine Website hosten, die eine speziell gestaltete Silverlight-Anwendung enthält, mit der diese Sicherheitsanfälligkeit ausgenutzt werden kann, und dann einen Benutzer dazu verleiten, die Website anzuzeigen. Der Angreifer kann auch beeinträchtigte Websites und Websites nutzen, die von Benutzern bereitgestellte Inhalte oder Anzeigen akzeptieren oder hosten. Diese Websites können speziell gestaltete Inhalte enthalten, mit denen diese Sicherheitsanfälligkeit ausgenutzt werden kann. Ein Angreifer kann Endbenutzer jedoch nicht zum Besuch solcher Websites zwingen. Er muss den Benutzer zu einem Besuch dieser Webseite verleiten. Zu diesem Zweck wird der Benutzer normalerweise dazu gebracht, in einer E-Mail oder einer Instant Messenger-Anfrage auf einen Link zur Website des Angreifers zu klicken. Es besteht ebenfalls die Möglichkeit, speziell gestalteten Webinhalt mithilfe von Bannerwerbungen anzuzeigen oder Webinhalt auf andere Weise an betroffene Systeme zu übermitteln.

Ich führe Internet Explorer für Windows Server 2003, Windows Server 2008 oder Windows Server 2008 R2 aus. Wird dadurch diese Sicherheitsanfälligkeit verringert?
Ja. Internet Explorer unter Windows Server 2003, Windows Server 2008 und Windows Server 2008 R2 wird standardmäßig in einem eingeschränkten Modus verwendet, der als verstärkte Sicherheitskonfiguration bezeichnet wird. Die verstärkte Sicherheitskonfiguration von Internet Explorer besteht aus einer Gruppe vorkonfigurierter Internet Explorer-Einstellungen, durch die die Wahrscheinlichkeit verringert wird, dass ein Endbenutzer oder Administrator speziell gestaltete Webinhalte auf einen Server herunterlädt und dort ausführt. Dies ist ein schadensbegrenzender Faktor für Websites, die nicht zu den vertrauenswürdigen Sites von Internet Explorer hinzugefügt wurden.

Für welche Systeme stellt diese Sicherheitsanfälligkeit hauptsächlich ein Risiko dar?
Um diese Sicherheitsanfälligkeit erfolgreich ausnutzen zu können, muss ein Benutzer angemeldet sein und Websites mit einem Webbrowser besuchen, der Silverlight-Anwendungen instanziieren kann. Für Systeme, auf denen häufig ein Webbrowser genutzt wird (z. B. Arbeitsstationen oder Terminalserver), besteht daher das größte Risiko. Bei Servern ist das Risiko größer, wenn Administratoren Benutzern ermöglichen, E-Mails auf Servern zu lesen und zu durchsuchen. Es wird jedoch dringend davon abgeraten, diese Erlaubnis zu erteilen.

Ich führe Internet Explorer für Windows Server 2003, Windows Server 2008, Windows Server 2008 R2 bzw. Windows Server 2012 aus. Wird dadurch diese Sicherheitsanfälligkeit verringert?
Ja. Internet Explorer unter Windows Server 2003, Windows Server 2008, Windows Server 2008 R2 und Windows Server 2012 wird standardmäßig in einem eingeschränkten Modus verwendet, der als verstärkte Sicherheitskonfiguration bezeichnet wird. Die verstärkte Sicherheitskonfiguration von Internet Explorer besteht aus einer Gruppe vorkonfigurierter Internet Explorer-Einstellungen, durch die die Wahrscheinlichkeit verringert wird, dass ein Endbenutzer oder Administrator speziell gestaltete Webinhalte auf einen Server herunterlädt und dort ausführt. Dies ist ein schadensbegrenzender Faktor für Websites, die nicht zu den vertrauenswürdigen Sites von Internet Explorer hinzugefügt wurden.

Trägt EMET dazu bei, Angriffe zu verringern, bei denen versucht wird, diese Sicherheitsanfälligkeit auszunutzen?
Ja. Das Enhanced Mitigation Experience Toolkit (EMET) ermöglicht Benutzern, schadensbegrenzende Sicherheitstechniken zu verwalten, die es Angreifern schwerer machen, Sicherheitsanfälligkeiten in einer vorhandenen Software auszunutzen. EMET trägt dazu bei, den Schaden durch diese Sicherheitsanfälligkeit zu verringern, wenn EMET installiert und darauf konfiguriert ist, mit der betroffenen Software zu arbeiten.

Hinweis Software muss gewählt werden, damit die schadensbegrenzenden Technologien von EMET dafür verwendet werden. Bei .NET Framework können Benutzer die Anwendungen wählen, die .NET Framework verwenden. Bei Microsoft Silverlight können Benutzer die installierte Version von Internet Explorer wählen.

Weitere Informationen zu EMET finden Sie unter The Enhanced Mitigation Experience Toolkit.

Was bewirkt das Update?
Das Update behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie .NET Framework Speicherarrays initialisiert.

War diese Sicherheitsanfälligkeit zum Zeitpunkt der Veröffentlichung dieses Security Bulletins bereits öffentlich bekannt?
Nein. Microsoft hat Informationen zu dieser Sicherheitsanfälligkeit durch eine koordinierte Offenlegung der Sicherheitsanfälligkeit erhalten.

Lagen Microsoft zum Zeitpunkt der Veröffentlichung dieses Security Bulletins Informationen vor, dass diese Sicherheitsanfälligkeit bereits ausgenutzt wurde?
Nein. Microsoft lagen zum Zeitpunkt der Erstveröffentlichung dieses Security Bulletins keine Informationen vor, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Benutzer ausgenutzt wurde.

Informationen zum Update

Tools und Anleitungen zur Erkennung und Bereitstellung

Es stehen mehrere Ressourcen zur Verfügung, um Administratoren bei der Bereitstellung von Sicherheitsupdates zu helfen.

  • Der Microsoft Baseline Security Analyzer (MBSA) ermöglicht Administratoren die Überprüfung von lokalen und Remotesystemen im Hinblick auf fehlende Sicherheitsupdates sowie auf häufig falsch konfigurierte Sicherheitsparameter.
  • Windows-Server Update Services (WSUS), Systems Management Server (SMS) und System Center Configuration Manager (SCCM) helfen Administratoren beim Verteilen von Sicherheitsupdates.
  • Die im Anwendungskompatibilitäts-Toolkit enthaltenen Komponenten zur Updatekompatibilitätsbewertung helfen dabei, die Vereinbarkeit von Windows-Updates mit installierten Anwendungen zu testen und zu überprüfen.

Weitere Informationen zu diesen und weiteren verfügbaren Tools finden Sie unter Sicherheitstools.

Bereitstellung von Sicherheitsupdates

Betroffene Software

Um Informationen zum jeweiligen Sicherheitsupdate für Ihre betroffene Software zu erhalten, klicken Sie auf den entsprechenden Link:

Windows XP (alle Editionen)

Referenztabelle

Die folgende Tabelle enthält die Informationen zu Sicherheitsupdates für diese Software.

Aufnahme in zukünftige Service Packs Das Update für dieses Problem wird in einem zukünftigen Service Pack oder Update-Rollup enthalten sein.
Dateinamen der Sicherheitsupdates Für Microsoft .NET Framework 1.0 Service Pack 3 unter Windows XP Tablet PC Edition 2005 Service Pack 3 und Windows XP Media Center Edition 2005 Service Pack 3:
NDP1.0sp3-KB2833951-X86-Ocm-Enu.exe
Für Microsoft .NET Framework 1.1 Service Pack 1 unter Windows XP Service Pack 3:
NDP1.1sp1-KB2833941-X86.exe
Für Microsoft .NET Framework 2.0 Service Pack 2 bei Installation unter Windows XP Service Pack 3:
NDP20SP2-KB2833940-x86.exe
NDP20SP2-KB2844285-v2-x86.exe
Für Microsoft .NET Framework 3.0 Service Pack 2 bei Installation unter Microsoft Windows XP Service Pack 3:
NDP30SP2-KB2832411-x86.exe
Für Microsoft .NET Framework 3.5 Service Pack 1 bei Installation unter Windows XP Service Pack 3:
NDP35SP1-KB2840629-x86.exe
Für Microsoft .NET Framework 4 unter Windows XP Service Pack 3:
NDP40-KB2832407-x86.exe
NDP40-KB2835393-x86.exe
NDP40-KB2840628-v2-x86.exe
Für Microsoft .NET Framework 1.1 Service Pack 1 bei Installation unter Windows XP Professional x64 Edition Service Pack 2:
NDP1.1sp1-KB2833941-X86.exe
Für Microsoft .NET Framework 2.0 Service Pack 2 bei Installation unter Windows XP Professional x64 Edition Service Pack 2:
NDP20SP2-KB2833940-x64.exe
NDP20SP2-KB2844285-v2-x64.exe
Für Microsoft .NET Framework 3.0 Service Pack 2 bei Installation unter Microsoft Windows XP Professional x64 Edition Service Pack 2:
NDP30SP2-KB2832411-x64.exe
Für Microsoft .NET Framework 4 unter Windows XP Professional x64 Edition Service Pack 2:
NDP40-KB2832407-x64.exe
NDP40-KB2835393-x64.exe
NDP40-KB2840628-v2-x64.exe
Installationsoptionen Siehe Microsoft Knowledge Base-Artikel 2844699.
Protokolldatei aktualisieren Für Microsoft .NET Framework 1.0 Service Pack 3:
KB2833951.log
Für Microsoft .NET Framework 1.1 Service Pack 1:
NDP1.1SP1-KB2833941-x86-msi.0.log
NDP1.1SP1-KB2833941-x86-wrapper.log
Für Microsoft .NET Framework 2.0 Service Pack 2
Microsoft .NET Framework 2.0-KB2833940_\*-msi0.txt
Microsoft .NET Framework 2.0-KB2833940_\*.html
Für Microsoft .NET Framework 2.0 Service Pack 2
Microsoft .NET Framework 2.0-KB2844285_\*-msi0.txt
Microsoft .NET Framework 2.0-KB2844285_\*.html
Für Microsoft .NET Framework 3.0 Service Pack 2:
Microsoft .NET Framework 3.0-KB2832411_\*-msi0.txt
Microsoft .NET Framework 3.0-KB2832411_\*.html
Für Microsoft .NET Framework 3.5 Service Pack 1:
Microsoft .NET Framework 3.5-KB2840629_\*-msi0.txt
Microsoft .NET Framework 3.5-KB2840629_\*.html
Für Microsoft .NET Framework 4:
KB2832407\_\*\_\*-Microsoft .NET Framework 4 Client Profile-MSP0.txt
KB2832407\_\*\_\*.html
Für Microsoft .NET Framework 4:
KB2835393\_\*\_\*-Microsoft .NET Framework 4 Client Profile-MSP0.txt
KB2835393\_\*\_\*.html
Für Microsoft .NET Framework 4:
KB2840628\_\*\_\*-Microsoft .NET Framework 4 Client Profile-MSP0.txt
KB2840628\_\*\_\*.html
Neustartanforderung In einigen Fällen erfordert dieses Update keinen Neustart des Computers. Falls die erforderlichen Dateien bei der Installation des Updates gerade verwendet werden, müssen Sie allerdings einen Neustart durchführen. In diesem Fall wird eine Meldung angezeigt, die über den erforderlichen Neustart informiert.

Damit nicht unbedingt ein Neustart ausgeführt werden muss, beenden Sie alle betroffenen Dienste, und schließen Sie alle Anwendungen, die auf die betroffenen Dateien zugreifen, bevor Sie das Sicherheitsupdate installieren. Weitere Informationen zu potenziellen Gründen für einen Neustart finden Sie im Microsoft Knowledge Base-Artikel 887012.
Informationen zur Deinstallation Verwenden Sie die Option Software in der Systemsteuerung.
Dateiinformationen Siehe Microsoft Knowledge Base-Artikel 2861561.
Überprüfung des Registrierungsschlüssels Für Microsoft .NET Framework 1.0 Service Pack 3:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\.NETFramework\1.0\M2833951\
Für Microsoft .NET Framework 1.1 Service Pack 1:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\.NETFramework\1.1\M2833941
"Installed" = dword:1
Für Microsoft .NET Framework 2.0 Service Pack 2
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 2.0 Service Pack 2\SP2\KB2833940
"ThisVersionInstalled" = "Y"
Für Microsoft .NET Framework 2.0 Service Pack 2
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 2.0 Service Pack 2\SP2\KB2844285v2
"ThisVersionInstalled" = "Y"
Für Microsoft .NET Framework 3.0 Service Pack 2:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 3.0 Service Pack 2\SP2\KB2832411
"ThisVersionInstalled" = "Y"
Für Microsoft .NET Framework 3.5 Service Pack 1:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 3.5 SP1\SP1\KB2840629
"ThisVersionInstalled" = "Y"
Für Microsoft .NET Framework 4 unter allen unterstützten 32-Bit-Editionen von Windows XP:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2832407
"ThisVersionInstalled" = "Y"
Für Microsoft .NET Framework 4 unter allen unterstützten 32-Bit-Editionen von Windows XP:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2835393
"ThisVersionInstalled" = "Y"
Für Microsoft .NET Framework 4 unter allen unterstützten 32-Bit-Editionen von Windows XP:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2840628v2
"ThisVersionInstalled" = "Y"
Für Microsoft .NET Framework 4 unter allen unterstützten x64-basierten Editionen von Windows XP:
HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2832407
"ThisVersionInstalled" = "Y"
Für Microsoft .NET Framework 4 unter allen unterstützten x64-basierten Editionen von Windows XP:
HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2835393
"ThisVersionInstalled" = "Y"
Für Microsoft .NET Framework 4 unter allen unterstützten x64-basierten Editionen von Windows XP:
HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2840628v2
"ThisVersionInstalled" = "Y

Hinweis: Das Update für unterstützte Versionen von Windows XP Professional x64 Edition gilt auch für unterstützte Versionen von Windows Server 2003 x64 Edition.

Windows Server 2003 (alle Editionen)

Referenztabelle

Die folgende Tabelle enthält die Informationen zu Sicherheitsupdates für diese Software.

Aufnahme in zukünftige Service Packs Das Update für dieses Problem wird in einem zukünftigen Service Pack oder Update-Rollup enthalten sein.
Dateinamen der Sicherheitsupdates Für Microsoft .NET Framework 1.1 Service Pack 1 unter allen unterstützten 32-Bit-Editionen von Windows Server 2003:
WindowsServer2003-KB2833949-x86-ENU.exe
Für Microsoft .NET Framework 2.0 Service Pack 2 unter allen unterstützten 32-Bit-Editionen von Windows Server 2003:
NDP20SP2-KB2833940-x86.exe
NDP20SP2-KB2844285-v2-x86.exe
Für Microsoft .NET Framework 3.0 Service Pack 2 unter allen unterstützten 32-Bit-Editionen von Windows Server 2003:
NDP30SP2-KB2832411-x86.exe
Für Microsoft .NET Framework 3.5 Service Pack 1 bei Installation unter Windows Server 2003 Service Pack 2:
NDP35SP1-KB2840629-x86.exe
Für Microsoft .NET Framework 4 unter allen unterstützten 32-Bit-Editionen von Windows Server 2003:
NDP40-KB2832407-x86.exe
NDP40-KB2835393-x86.exe
NDP40-KB2840628-v2-x86.exe
Für Microsoft .NET Framework 1.1 Service Pack 1 unter allen unterstützten x64-basierten Editionen von Windows Server 2003:
NDP1.1sp1-KB2833941-X86.exe
Für Microsoft .NET Framework 2.0 Service Pack 2 unter allen unterstützten x64-basierten Editionen von Windows Server 2003:
NDP20SP2-KB2833940-x64.exe
NDP20SP2-KB2844285-v2-x64.exe
Für Microsoft .NET Framework 3.0 Service Pack 2 unter allen unterstützten x64-basierten Editionen von Windows Server 2003:
NDP30SP2-KB2832411-x64.exe
Für Microsoft .NET Framework 3.5 Service Pack 1 bei Installation unter Windows Server 2003 x64 Edition Service Pack 2:
NDP35SP1-KB2840629-x64.exe
Für Microsoft .NET Framework 4 unter allen unterstützten x64-basierten Editionen von Windows Server 2003:
NDP40-KB2832407-x64.exe
NDP40-KB2835393-x64.exe
NDP40-KB2840628-v2-x64.exe
Für Microsoft .NET Framework 1.1 Service Pack 1 unter allen unterstützten Itanium-basierten Editionen von Windows Server 2003:
NDP1.1sp1-KB2833941-X86.exe
Für Microsoft .NET Framework 2.0 Service Pack 2 unter allen unterstützten Itanium-basierten Editionen von Windows Server 2003:
NDP20SP2-KB2833940-IA64.exe
NDP20SP2-KB2844285-v2-IA64.exe
Für Microsoft .NET Framework 3.5 Service Pack 1 bei Installation unter Windows Server 2003 mit SP2 für Itanium-basierte Systeme:
NDP35SP1-KB2840629-IA64.exe
Für Microsoft .NET Framework 4 unter allen unterstützten Itanium-basierten Editionen von Windows Server 2003:
NDP40-KB2835393-IA64.exe
NDP40-KB2840628-v2-IA64.exe
Installationsoptionen Siehe Microsoft Knowledge Base-Artikel 2844699.
Protokolldatei aktualisieren Für Microsoft .NET Framework 1.1 Service Pack 1 unter Windows Server 2003 Service Pack 2:
KB2833949.log
Für Microsoft .NET Framework 1.1 Service Pack 1 unter Windows Server 2003 x64 Edition Service Pack 2 und Windows Server 2003 für Itanium-basierte Systeme Service Pack 2:
NDP1.1SP1-KB2833941-x86-msi.0.log
NDP1.1SP1-KB2833941-x86-wrapper.log
Für Microsoft .NET Framework 2.0 Service Pack 2
Microsoft .NET Framework 2.0-KB2833940_\*-msi0.txt
Microsoft .NET Framework 2.0-KB2833940_\*.html
Für Microsoft .NET Framework 2.0 Service Pack 2
Microsoft .NET Framework 2.0-KB2844285_\*-msi0.txt
Microsoft .NET Framework 2.0-KB2844285_\*.html
Für Microsoft .NET Framework 3.0 Service Pack 2:
Microsoft .NET Framework 3.0-KB2832411_\*-msi0.txt
Microsoft .NET Framework 3.0-KB2832411_\*.html
Für Microsoft .NET Framework 3.5 Service Pack 1:
Microsoft .NET Framework 3.5-KB2840629_\*-msi0.txt
Microsoft .NET Framework 3.5-KB2840629_\*.html
Für Microsoft .NET Framework 4:

KB2832407\_\*\_\*-Microsoft .NET Framework 4 Client Profile-MSP0.txt
KB2832407\_\*\_\*.html
Für Microsoft .NET Framework 4:

KB2835393\_\*\_\*-Microsoft .NET Framework 4 Client Profile-MSP0.txt
KB2835393\_\*\_\*.html
Für Microsoft .NET Framework 4:

KB2840628\_\*\_\*-Microsoft .NET Framework 4 Client Profile-MSP0.txt
KB2840628\_\*\_\*.html
Neustartanforderung In einigen Fällen erfordert dieses Update keinen Neustart des Computers. Falls die erforderlichen Dateien bei der Installation des Updates gerade verwendet werden, müssen Sie allerdings einen Neustart durchführen. In diesem Fall wird eine Meldung angezeigt, die über den erforderlichen Neustart informiert.

Damit nicht unbedingt ein Neustart ausgeführt werden muss, beenden Sie alle betroffenen Dienste, und schließen Sie alle Anwendungen, die auf die betroffenen Dateien zugreifen, bevor Sie das Sicherheitsupdate installieren. Weitere Informationen zu potenziellen Gründen für einen Neustart finden Sie im Microsoft Knowledge Base-Artikel 887012.
Informationen zur Deinstallation Verwenden Sie die Option Software in der Systemsteuerung.
Dateiinformationen Siehe Microsoft Knowledge Base-Artikel 2861561.
Überprüfung des Registrierungsschlüssels Für Microsoft .NET Framework 1.1 Service Pack 1 unter allen unterstützten 32-Bit-Editionen von Windows Server 2003:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP3\KB2833949\
Für Microsoft .NET Framework 1.1 Service Pack 1 bei Installation unter allen unterstützten x64-basierten und Itanium-basierten Editionen von Windows Server 2003:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\.NETFramework\1.1\M2833941
"Installed" = dword:1
Für Microsoft .NET Framework 2.0 Service Pack 2
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 2.0 Service Pack 2\SP2\KB2833940
"ThisVersionInstalled" = "Y"
Für Microsoft .NET Framework 2.0 Service Pack 2
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 2.0 Service Pack 2\SP2\KB2844285v2
"ThisVersionInstalled" = "Y"
Für Microsoft .NET Framework 3.0 Service Pack 2:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 3.0 Service Pack 2\SP2\KB2832411
"ThisVersionInstalled" = "Y"
Microsoft .NET Framework 3.5 Service Pack 1
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 3.5 SP1\SP1\KB2840629
"ThisVersionInstalled" = "Y"
Für Microsoft .NET Framework 4 unter allen unterstützten 32-Bit-Editionen von Windows Server 2003:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2832407
"ThisVersionInstalled" = "Y"
Für Microsoft .NET Framework 4 unter allen unterstützten 32-Bit-Editionen von Windows Server 2003:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2835393
"ThisVersionInstalled" = "Y"
Für Microsoft .NET Framework 4 unter allen unterstützten 32-Bit-Editionen von Windows Server 2003:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2840628v2
"ThisVersionInstalled" = "Y"
Für Microsoft .NET Framework 4 unter allen unterstützten x64-basierten Editionen und Itanium-basierten Editionen von Windows Server 2003:
HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2835393
"ThisVersionInstalled" = "Y"
Für Microsoft .NET Framework 4 unter allen unterstützten x64-basierten Editionen und Itanium-basierten Editionen von Windows Server 2003:
HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2840628v2
"ThisVersionInstalled" = "Y"

Hinweis: Das Update für unterstützte Versionen von Windows Server 2003 x64 Edition gilt auch für unterstützte Versionen von Windows XP Professional x64 Edition.

Windows Vista (alle Editionen)

Referenztabelle

Die folgende Tabelle enthält die Informationen zu Sicherheitsupdates für diese Software.

Aufnahme in zukünftige Service Packs Das Update für dieses Problem wird in einem zukünftigen Service Pack oder Update-Rollup enthalten sein.
Dateinamen der Sicherheitsupdates Für Microsoft .NET Framework 1.1 Service Pack 1 unter allen unterstützten 32-Bit-Editionen von Windows Vista:
NDP1.1sp1-KB2833941-X86.exe
Für Microsoft .NET Framework 2.0 Service Pack 2 unter allen unterstützten 32-Bit-Editionen von Windows Vista:
Windows6.0-KB2833947-x86.msu
Windows6.0-KB2844287-v2-x86.msu
Für Microsoft .NET Framework 3.0 Service Pack 2 unter allen unterstützten 32-Bit-Editionen von Windows Server 2003:
NDP30SP2-KB2832412-x86.exe
Für Microsoft .NET Framework 3.5 Service Pack 1 bei Installation unter Windows Vista Service Pack 2:
NDP35SP1-KB2840629-x86.exe
Für Microsoft .NET Framework 4 unter allen unterstützten 32-Bit-Editionen von Windows Vista:
NDP40-KB2832407-x86.exe
NDP40-KB2835393-x86.exe
NDP40-KB2840628-v2-x86.exe
Für Microsoft .NET Framework 4.5 bei Installation unter allen unterstützten 32-Bit-Editionen von Windows Vista:
NDP45-KB2835622-x86.exe
NDP45-KB2833957-x86.exe
NDP45-KB2840642-v2-x86.exe
Für Microsoft .NET Framework 1.1 Service Pack 1 unter allen unterstützten x64-basierten Editionen von Windows Vista:
NDP1.1sp1-KB2833941-X86.exe
Für Microsoft .NET Framework 2.0 Service Pack 2 unter allen unterstützten x64-basierten Editionen von Windows Vista:
Windows6.0-KB2833947-x64.msu
Windows6.0-KB2844287-v2-x64.msu
Für Microsoft .NET Framework 3.0 Service Pack 2 unter allen unterstützten x64-basierten Editionen von Windows Server 2003:
NDP30SP2-KB2832412-x64.exe
Für Microsoft .NET Framework 3.5 Service Pack 1 bei Installation unter Windows Vista x64 Edition Service Pack 2:
NDP35SP1-KB2840629-x64.exe
Für Microsoft .NET Framework 4 unter allen unterstützten x64-basierten Editionen von Windows Vista:
NDP40-KB2832407-x64.exe
NDP40-KB2835393-x64.exe
NDP40-KB2840628-v2-x64.exe
Für Microsoft .NET Framework 4.5 unter allen unterstützten x64-basierten Editionen von Windows Vista:
NDP45-KB2835622-x64.exe
NDP45-KB2833957-x64.exe
NDP45-KB2840642-v2-x64.exe
Installationsoptionen Siehe Microsoft Knowledge Base-Artikel 2844699.
Protokolldatei aktualisieren Für Microsoft .NET Framework 1.1 Service Pack 1:
NDP1.1SP1-KB2833941-x86-msi.0.log
NDP1.1SP1-KB2833941-x86-wrapper.log
Für Microsoft .NET Framework 2.0 Service Pack 2
Nicht anwendbar
Für Microsoft .NET Framework 3.0 Service Pack 2:
Microsoft .NET Framework 3.0-KB2832412_\*-msi0.txt
Microsoft .NET Framework 3.0-KB2832412_\*.html
Für Microsoft .NET Framework 3.5 Service Pack 1:
Microsoft .NET Framework 3.5-KB2840629_\*-msi0.txt
Microsoft .NET Framework 3.5-KB2840629_\*.html
Für Microsoft .NET Framework 4:
KB2832407\_\*\_\*-Microsoft .NET Framework 4 Client Profile-MSP0.txt
KB2832407\_\*\_\*.html
Für Microsoft .NET Framework 4:
KB2835393\_\*\_\*-Microsoft .NET Framework 4 Client Profile-MSP0.txt
KB2835393\_\*\_\*.html
Für Microsoft .NET Framework 4:
KB2840628\_\*\_\*-Microsoft .NET Framework 4 Client Profile-MSP0.txt
KB2840628\_\*\_\*.html
Für Microsoft .NET Framework 4.5:
KB2835622\_\*\_\*-Microsoft .NET Framework 4.5-MSP0.txt
KB2835622\_\*\_\*.html
Für Microsoft .NET Framework 4.5:
KB2833957\_\*\_\*-Microsoft .NET Framework 4.5-MSP0.txt
KB2833957\_\*\_\*.html
Für Microsoft .NET Framework 4.5:
KB2840642\_\*\_\*-Microsoft .NET Framework 4.5-MSP0.txt
KB2840642\_\*\_\*.html
Neustartanforderung Für dieses Update ist kein Neustart des Computers erforderlich. Das Installationsprogramm beendet die erforderlichen Dienste, installiert das Update und startet die Dienste dann neu. Wenn jedoch die erforderlichen Dienste aus irgendwelchen Gründen nicht beendet werden können oder benötigte Dateien aktuell verwendet werden, ist für dieses Update ein Neustart des Computers erforderlich. In diesem Fall wird eine Meldung angezeigt, die über den erforderlichen Neustart informiert.
Informationen zur Deinstallation Klicken Sie auf Systemsteuerung und dann auf Sicherheit. Klicken Sie unter Windows Update auf Installierte Updates anzeigen, und treffen Sie eine Auswahl in der Liste der Updates.
Dateiinformationen Siehe Microsoft Knowledge Base-Artikel 2861561.
Überprüfung des Registrierungsschlüssels Für Microsoft .NET Framework 1.1 Service Pack 1:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\.NETFramework\1.1\M2833941
"Installed" = dword:1
Für Microsoft .NET Framework 2.0 Service Pack 2
Hinweis: Es ist kein Registrierungsschlüssel vorhanden, um die Anwesenheit dieses Updates zu belegen. Verwenden Sie WMI, um die Anwesenheit dieses Updates festzustellen.
Für Microsoft .NET Framework 3.0 Service Pack 2:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 3.0 Service Pack 2\SP2\KB2832412
"ThisVersionInstalled" = "Y"
Für Microsoft .NET Framework 3.5 Service Pack 1:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 3.5 Service Pack 1\SP1\KB2840629
"ThisVersionInstalled" = "Y"
Für Microsoft .NET Framework 4 unter allen unterstützten 32-Bit-Editionen von Windows Vista:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2835393
"ThisVersionInstalled" = "Y"
Für Microsoft .NET Framework 4 unter allen unterstützten 32-Bit-Editionen von Windows Vista:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2832407
"ThisVersionInstalled" = "Y"
Für Microsoft .NET Framework 4 unter allen unterstützten 32-Bit-Editionen von Windows Vista:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2840628v2
"ThisVersionInstalled" = "Y"
Für Microsoft .NET Framework 4 unter allen unterstützten x64-basierten Editionen von Windows Vista:
HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2832407
"ThisVersionInstalled" = "Y"
Für Microsoft .NET Framework 4 unter allen unterstützten x64-basierten Editionen von Windows Vista:
HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2840628v2
"ThisVersionInstalled" = "Y"
Für Microsoft .NET Framework 4 unter allen unterstützten x64-basierten Editionen von Windows Vista:
HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2835393
"ThisVersionInstalled" = "Y"
Für Microsoft .NET Framework 4.5:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 4.5\KB2835622
"ThisVersionInstalled" = "Y"
Für Microsoft .NET Framework 4.5:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 4.5\KB2833957
"ThisVersionInstalled" = "Y"
Für Microsoft .NET Framework 4.5:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 4.5\KB2840642v2
"ThisVersionInstalled" = "Y"

Windows Server 2008 (alle Editionen)

Referenztabelle

Die folgende Tabelle enthält die Informationen zu Sicherheitsupdates für diese Software.

Aufnahme in zukünftige Service Packs Das Update für dieses Problem wird in einem zukünftigen Service Pack oder Update-Rollup enthalten sein.
Dateinamen der Sicherheitsupdates Für Microsoft .NET Framework 1.1 Service Pack 1 bei Installation unter Windows Server 2008 für 32-Bit-Systeme Service Pack 2:
NDP1.1sp1-KB2833941-X86.exe
Für Microsoft .NET Framework 2.0 Service Pack 2 unter Windows Server 2008 für 32-Bit-Systeme Service Pack 2:
Windows6.0-KB2833947-x86.msu
Windows6.0-KB2844287-v2-x86.msu
Für Microsoft .NET Framework 3.0 Service Pack 2 unter Windows Server 2008 für 32-Bit-Systeme Service Pack 2:
Windows6.0-KB2832412-x86.msu
Für Microsoft .NET Framework 3.5 Service Pack 1 unter Windows Server 2008 für 32-Bit-Systeme Service Pack 2:
NDP35SP1-KB2840629-x86.exe
Für Microsoft .NET Framework 4 unter Windows Server 2008 für 32-Bit Systeme Service Pack 2:
NDP40-KB2832407-x86.exe
NDP40-KB2835393-x86.exe
NDP40-KB2840628-v2-x86.exe
Für Microsoft .NET Framework 4.5 unter Windows Server 2008 für 32-Bit-Systeme Service Pack 2:
NDP45-KB2835622-x86.exe
NDP45-KB2833957-x86.exe
NDP45-KB2840642-v2-x86.exe
Für Microsoft .NET Framework 1.1 Service Pack 1 unter Windows Server 2008 für x64-basierte Systeme Service Pack 2:
NDP1.1sp1-KB2833941-X86.exe
Für Microsoft .NET Framework 2.0 Service Pack 2 unter Windows Server 2008 für x64-basierte Systeme Service Pack 2:
Windows6.0-KB2833947-x64.msu
Windows6.0-KB2844287-v2-x64.msu
Für Microsoft .NET Framework 3.0 Service Pack 2 unter Windows Server 2008 für x64-basierte Systeme Service Pack 2:
Windows6.0-KB2832412-x64.msu
Für Microsoft .NET Framework 3.5 Service Pack 1 unter Windows Server 2008 für x64-basierte Systeme Service Pack 2:
NDP35SP1-KB2840629-x64.exe
Für Microsoft .NET Framework 4 unter Windows Server 2008 für x64-basierte Systeme Service Pack 2:
NDP40-KB2832407-x64.exe
NDP40-KB2835393-x64.exe
NDP40-KB2840628-v2-x64.exe
Für Microsoft .NET Framework 4.5 unter Windows Server 2008 für x64-basierte Systeme Service Pack 2:
NDP45-KB2835622-x64.exe
NDP45-KB2833957-x64.exe
NDP45-KB2840642-v2-x64.exe
Für Microsoft .NET Framework 1.1 Service Pack 1 bei Installation unter Windows Server 2008 für Itanium-basierte Systeme Service Pack 2:
NDP1.1sp1-KB2833941-X86.exe
Für Microsoft .NET Framework 2.0 Service Pack 2 unter allen unterstützten Itanium-basierten Editionen von Windows Server 2008:
Windows6.0-KB2833947-ia64.msu
Windows6.0-KB2844287-v2-ia64.msu
Für Microsoft .NET Framework 3.5 Service Pack 1 unter Windows Server 2008 für Itanium-basierte Systeme Service Pack 2:
NDP35SP1-KB2840629-IA64.exe
Für Microsoft .NET Framework 4 unter Windows Server 2008 für Itanium-basierte Systeme Service Pack 2:
NDP40-KB2835393-IA64.exe
NDP40-KB2840628-v2-IA64.exe
Installationsoptionen Siehe Microsoft Knowledge Base-Artikel 2844699.
Protokolldatei aktualisieren Für Microsoft .NET Framework 1.1 Service Pack 1:
NDP1.1SP1-KB2833941-x86-msi.0.log
NDP1.1SP1-KB2833941-x86-wrapper.log
Für Microsoft .NET Framework 2.0 Service Pack 2
Nicht anwendbar
Für Microsoft .NET Framework 3.0 Service Pack 2:
Microsoft .NET Framework 3.0-KB2832412_\*-msi0.txt
Microsoft .NET Framework 3.0-KB2832412_\*.html
Für Microsoft .NET Framework 3.5 Service Pack 1:
Microsoft .NET Framework 3.5-KB2840629_\*-msi0.txt
Microsoft .NET Framework 3.5-KB2840629_\*.html
Für Microsoft .NET Framework 4:
KB2832407\_\*\_\*-Microsoft .NET Framework 4 Client Profile-MSP0.txt
KB2832407\_\*\_\*.html
Für Microsoft .NET Framework 4:
KB2835393\_\*\_\*-Microsoft .NET Framework 4 Client Profile-MSP0.txt
KB2835393\_\*\_\*.html
Für Microsoft .NET Framework 4:
KB2840628\_\*\_\*-Microsoft .NET Framework 4 Client Profile-MSP0.txt
KB2840628\_\*\_\*.html
Für Microsoft .NET Framework 4.5:
KB2835622\_\*\_\*-Microsoft .NET Framework 4.5-MSP0.txt
KB2835622\_\*\_\*.html
Für Microsoft .NET Framework 4.5:
KB2833957\_\*\_\*-Microsoft .NET Framework 4.5-MSP0.txt
KB2833957\_\*\_\*.html
Für Microsoft .NET Framework 4.5:
KB2840642\_\*\_\*-Microsoft .NET Framework 4.5-MSP0.txt
KB2840642\_\*\_\*.html
Neustartanforderung Für dieses Update ist kein Neustart des Computers erforderlich. Das Installationsprogramm beendet die erforderlichen Dienste, installiert das Update und startet die Dienste dann neu. Wenn jedoch die erforderlichen Dienste aus irgendwelchen Gründen nicht beendet werden können oder benötigte Dateien aktuell verwendet werden, ist für dieses Update ein Neustart des Computers erforderlich. In diesem Fall wird eine Meldung angezeigt, die über den erforderlichen Neustart informiert.
Informationen zur Deinstallation Klicken Sie auf Systemsteuerung und dann auf Sicherheit. Klicken Sie unter Windows Update auf Installierte Updates anzeigen, und treffen Sie eine Auswahl in der Liste der Updates.
Dateiinformationen Siehe Microsoft Knowledge Base-Artikel 2861561.
Überprüfung des Registrierungsschlüssels Für Microsoft .NET Framework 1.1 Service Pack 1:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\.NETFramework\1.1\M2833941
"Installed" = dword:1
Für Microsoft .NET Framework 2.0 Service Pack 2
Hinweis: Es ist kein Registrierungsschlüssel vorhanden, um die Anwesenheit dieses Updates zu belegen. Verwenden Sie WMI, um die Anwesenheit dieses Updates festzustellen.
Für Microsoft .NET Framework 3.0 Service Pack 2:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 3.0 Service Pack 2\SP2\KB2832412
"ThisVersionInstalled" = "Y"
Für Microsoft .NET Framework 3.5 Service Pack 1:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 3.5 Service Pack 1\SP1\KB2840629
"ThisVersionInstalled" = "Y"
Für Microsoft .NET Framework 4 unter allen unterstützten 32-Bit-Editionen von Windows Server 2008:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2832407
"ThisVersionInstalled" = "Y"
Für Microsoft .NET Framework 4 unter allen unterstützten 32-Bit-Editionen von Windows Server 2008:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2835393
"ThisVersionInstalled" = "Y"
Für Microsoft .NET Framework 4 unter allen unterstützten 32-Bit-Editionen von Windows Server 2008:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2840628v2
"ThisVersionInstalled" = "Y"
Für Microsoft .NET Framework 4 unter allen unterstützten x64-basierten Editionen und Itanium-basierten Editionen von Windows Server 2008:
HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2832407
"ThisVersionInstalled" = "Y"
Für Microsoft .NET Framework 4 unter allen unterstützten x64-basierten Editionen und Itanium-basierten Editionen von Windows Server 2008:
HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2835393
"ThisVersionInstalled" = "Y"
Für Microsoft .NET Framework 4 unter allen unterstützten x64-basierten Editionen und Itanium-basierten Editionen von Windows Server 2008:
HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2840628v2
"ThisVersionInstalled" = "Y"
Für Microsoft .NET Framework 4.5:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 4.5\KB2835622
"ThisVersionInstalled" = "Y"
Für Microsoft .NET Framework 4.5:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 4.5\KB2835622
"ThisVersionInstalled" = "Y"
Für Microsoft .NET Framework 4.5:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 4.5\KB2840642v2
"ThisVersionInstalled" = "Y"

Windows 7 (alle Editionen)

Referenztabelle

Die folgende Tabelle enthält die Informationen zu Sicherheitsupdates für diese Software.

Aufnahme in zukünftige Service Packs Das Update für dieses Problem wird in einem zukünftigen Service Pack oder Update-Rollup enthalten sein.
Dateiname des Sicherheitsupdates Für Microsoft .NET Framework 3.5.1 unter Windows 7 für 32-Bit-Systeme Service Pack 1:
Windows6.1-KB2832414-x86.msu
Windows6.1-KB2833946-x86.msu
Windows6.1-KB2840631-x86.msu
Windows6.1-KB2844286-v2-x86.msu
Für Microsoft .NET Framework 4 unter Windows 7 für 32-Bit-Systeme Service Pack 1:
NDP40-KB2835393-x86.exe
NDP40-KB2840628-v2-x86.exe
Für Microsoft .NET Framework 4.5 unter Windows 7 für 32-Bit-Systeme Service Pack 1:
NDP45-KB2833957-x86.exe
NDP45-KB2840642-v2-x86.exe
Für Microsoft .NET Framework 3.5.1 unter Windows 7 für x64-basierte Systeme Service Pack 1:
Windows6.1-KB2832414-x64.msu
Windows6.1-KB2833946-x64.msu
Windows6.1-KB2840631-x64.msu
Windows6.1-KB2844286-v2-x64.msu
Für Microsoft .NET Framework 4 unter Windows 7 für x64-basierte Systeme Service Pack 1:
NDP40-KB2835393-x64.exe
NDP40-KB2840628-v2-x64.exe
Für Microsoft .NET Framework 4.5 unter Windows 7 für x64-basierte Systeme Service Pack 1:
NDP45-KB2833957-x64.exe
NDP45-KB2840642-v2-x64.exe
Installationsoptionen Siehe Microsoft Knowledge Base-Artikel 2844699.
Protokolldatei aktualisieren Für Microsoft .NET Framework 3.5.1:
Nicht anwendbar.
Für Microsoft .NET Framework 4:
KB2835393\_\*\_\*-Microsoft .NET Framework 4 Client Profile-MSP0.txt
KB2835393\_\*\_\*.html
Für Microsoft .NET Framework 4:
KB2840628\_\*\_\*-Microsoft .NET Framework 4 Client Profile-MSP0.txt
KB2840628\_\*\_\*.html
Für Microsoft .NET Framework 4.5:
KB2833957\_\*\_\*-Microsoft .NET Framework 4.5-MSP0.txt
KB2833957\_\*\_\*.html
Für Microsoft .NET Framework 4.5:
KB2840642\_\*\_\*-Microsoft .NET Framework 4.5-MSP0.txt
KB2840642\_\*\_\*.html
Neustartanforderung Für dieses Update ist kein Neustart des Computers erforderlich. Das Installationsprogramm beendet die erforderlichen Dienste, installiert das Update und startet die Dienste dann neu. Wenn jedoch die erforderlichen Dienste aus irgendwelchen Gründen nicht beendet werden können oder benötigte Dateien aktuell verwendet werden, ist für dieses Update ein Neustart des Computers erforderlich. In diesem Fall wird eine Meldung angezeigt, die über den erforderlichen Neustart informiert.
Informationen zur Deinstallation Um dieses Update zu entfernen, klicken Sie auf Systemsteuerung und dann auf System und Sicherheit. Klicken Sie unter Windows Update auf Installierte Updates anzeigen, und wählen Sie das Update aus der angezeigten Liste aus.
Dateiinformationen Siehe Microsoft Knowledge Base-Artikel 2861561.
Überprüfung des Registrierungsschlüssels Für Microsoft .NET Framework 3.5.1:
Hinweis: Es ist kein Registrierungsschlüssel vorhanden, um die Anwesenheit dieses Updates zu belegen. Verwenden Sie WMI, um die Anwesenheit dieses Updates festzustellen.
Für Microsoft .NET Framework 4 unter allen unterstützten 32-Bit-Editionen von Windows 7:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2835393
"ThisVersionInstalled" = "Y"
Für Microsoft .NET Framework 4 unter allen unterstützten 32-Bit-Editionen von Windows 7:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2840628v2
"ThisVersionInstalled" = "Y"
Für Microsoft .NET Framework 4 unter allen unterstützten x64-basierten Editionen von Windows 7:
HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2835393
"ThisVersionInstalled" = "Y"
Für Microsoft .NET Framework 4 unter allen unterstützten x64-basierten Editionen von Windows 7:
HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2840628v2
"ThisVersionInstalled" = "Y"
Für Microsoft .NET Framework 4.5:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 4.5\KB2833957
"ThisVersionInstalled" = "Y"
Für Microsoft .NET Framework 4.5:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 4.5\KB2840642v2
"ThisVersionInstalled" = "Y"

Windows Server 2008 R2 (alle Editionen)

Referenztabelle

Die folgende Tabelle enthält die Informationen zu Sicherheitsupdates für diese Software.

Aufnahme in zukünftige Service Packs Das Update für dieses Problem wird in einem zukünftigen Service Pack oder Update-Rollup enthalten sein.
Dateiname des Sicherheitsupdates Für Microsoft .NET Framework 3.5.1 unter Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1:
Windows6.1-KB2832414-x64.msu
Windows6.1-KB2833946-x64.msu
Windows6.1-KB2840631-x64.msu
Windows6.1-KB2844286-v2-x64.msu
Für Microsoft .NET Framework 4 unter Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1:
NDP40-KB2835393-x64.exe
NDP40-KB2840628-v2-x64.exe
Für Microsoft .NET Framework 4.5 unter Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1:
NDP45-KB2833957-x64.exe
NDP45-KB2840642-v2-x64.exe
Für Microsoft .NET Framework 3.5.1 unter Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1:
Windows6.1-KB2833946-ia64.msu
Windows6.1-KB2840631-ia64.msu
Windows6.1-KB2844286-v2-ia64.msu
Für Microsoft .NET Framework 4 unter Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1:
NDP40-KB2835393-IA64.exe
NDP40-KB2840628-v2-IA64.exe
Installationsoptionen Siehe Microsoft Knowledge Base-Artikel 2844699.
Protokolldatei aktualisieren Für Microsoft .NET Framework 3.5.1:
Nicht anwendbar
Für Microsoft .NET Framework 4:
KB2835393\_\*\_\*-Microsoft .NET Framework 4 Client Profile-MSP0.txt
KB2835393\_\*\_\*.html
Für Microsoft .NET Framework 4:
KB2844286\_\*\_\*-Microsoft .NET Framework 4 Client Profile-MSP0.txt
KB2844286\_\*\_\*.html
Für Microsoft .NET Framework 4.5:
KB2833957\_\*\_\*-Microsoft .NET Framework 4.5-MSP0.txt
KB2833957\_\*\_\*.html
Für Microsoft .NET Framework 4.5:
KB2840642\_\*\_\*-Microsoft .NET Framework 4.5-MSP0.txt
KB2840642\_\*\_\*.html
Neustartanforderung Für dieses Update ist kein Neustart des Computers erforderlich. Das Installationsprogramm beendet die erforderlichen Dienste, installiert das Update und startet die Dienste dann neu. Wenn jedoch die erforderlichen Dienste aus irgendwelchen Gründen nicht beendet werden können oder benötigte Dateien aktuell verwendet werden, ist für dieses Update ein Neustart des Computers erforderlich. In diesem Fall wird eine Meldung angezeigt, die über den erforderlichen Neustart informiert.
Informationen zur Deinstallation Um dieses Update zu entfernen, klicken Sie auf Systemsteuerung und dann auf System und Sicherheit. Klicken Sie unter Windows Update auf Installierte Updates anzeigen, und wählen Sie das Update aus der angezeigten Liste aus.
Dateiinformationen Siehe Microsoft Knowledge Base-Artikel 2861561.
Überprüfung des Registrierungsschlüssels Für Microsoft .NET Framework 3.5.1:
Hinweis: Es ist kein Registrierungsschlüssel vorhanden, um die Anwesenheit dieses Updates zu belegen. Verwenden Sie WMI, um die Anwesenheit dieses Updates festzustellen.
Für Microsoft .NET Framework 4:
HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2835393
"ThisVersionInstalled" = "Y"
Für Microsoft .NET Framework 4:
HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2840628v2
"ThisVersionInstalled" = "Y"
Für Microsoft .NET Framework 4.5:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 4.5\KB2833957
"ThisVersionInstalled" = "Y"
Für Microsoft .NET Framework 4.5:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 4.5\KB2840642v2
"ThisVersionInstalled" = "Y"

Windows 8 (alle Editionen)

Referenztabelle

Die folgende Tabelle enthält die Informationen zu Sicherheitsupdates für diese Software.

Aufnahme in zukünftige Service Packs Das Update für dieses Problem wird in einem zukünftigen Service Pack oder Update-Rollup enthalten sein.
Dateiname des Sicherheitsupdates Für Microsoft .NET Framework 3.5 unter Windows 8 für 32-Bit-Systeme:
Windows8-RT-KB2832418-x86.msu
Windows8-RT-KB2833959-x86.msu
Windows8-RT-KB2840633-x86.msu
Windows8-RT-KB2844289-v2-x86.msu
Für Microsoft .NET Framework 4.5 unter Windows 8 für 32-Bit-Systeme:
Windows8-RT-KB2833958-x86.msu
Windows8-RT-KB2840632-v2-x86.msu
Für Microsoft .NET Framework 3.5 unter Windows 8 für 64-Bit-Systeme:
Windows8-RT-KB2832418-x64.msu
Windows8-RT-KB2833959-x64.msu
Windows8-RT-KB2840633-x64.msu
Windows8-RT-KB2844289-v2-x64.msu
Für Microsoft .NET Framework 4.5 unter Windows 8 für 64-Bit-Systeme:
Windows8-RT-KB2833958-x64.msu
Windows8-RT-KB2840632-v2-x64.msu
Installationsoptionen Siehe Microsoft Knowledge Base-Artikel 2844699.
Neustartanforderung Für dieses Update ist kein Neustart des Computers erforderlich. Das Installationsprogramm beendet die erforderlichen Dienste, installiert das Update und startet die Dienste dann neu. Wenn jedoch die erforderlichen Dienste aus irgendwelchen Gründen nicht beendet werden können oder benötigte Dateien aktuell verwendet werden, ist für dieses Update ein Neustart des Computers erforderlich. In diesem Fall wird eine Meldung angezeigt, die über den erforderlichen Neustart informiert.
Informationen zur Deinstallation Um dieses Update zu entfernen, klicken Sie auf Systemsteuerung und dann auf System und Sicherheit. Klicken Sie unter Windows Update auf Installierte Updates, und wählen Sie das Update aus der angezeigten Liste aus.
Dateiinformationen Siehe Microsoft Knowledge Base-Artikel 2861561.
Überprüfung des Registrierungsschlüssels Für Microsoft .NET Framework 3.5:
Hinweis: Es ist kein Registrierungsschlüssel vorhanden, um die Anwesenheit dieses Updates zu belegen. Verwenden Sie WMI, um die Anwesenheit dieses Updates festzustellen.
Für Microsoft .NET Framework 4.5:
Hinweis: Es ist kein Registrierungsschlüssel vorhanden, um die Anwesenheit dieses Updates zu belegen. Verwenden Sie WMI, um die Anwesenheit dieses Updates festzustellen.

Windows Server 2012 (alle Editionen)

Referenztabelle

Die folgende Tabelle enthält die Informationen zu Sicherheitsupdates für diese Software.

Aufnahme in zukünftige Service Packs Das Update für dieses Problem wird in einem zukünftigen Service Pack oder Update-Rollup enthalten sein.
Dateiname des Sicherheitsupdates Für Microsoft .NET Framework 3.5 unter Windows Server 2012:
Windows8-RT-KB2832418-x64.msu
Windows8-RT-KB2833959-x64.msu
Windows8-RT-KB2840633-x64.msu
Windows8-RT-KB2844289-v2-x64.msu
Für Microsoft .NET Framework 4.5 unter Windows Server 2012:
Windows8-RT-KB2833958-x64.msu
Windows8-RT-KB2840632-v2-x64.msu
Installationsoptionen Siehe Microsoft Knowledge Base-Artikel 2844699.
Neustartanforderung Für dieses Update ist kein Neustart des Computers erforderlich. Das Installationsprogramm beendet die erforderlichen Dienste, installiert das Update und startet die Dienste dann neu. Wenn jedoch die erforderlichen Dienste aus irgendwelchen Gründen nicht beendet werden können oder benötigte Dateien aktuell verwendet werden, ist für dieses Update ein Neustart des Computers erforderlich. In diesem Fall wird eine Meldung angezeigt, die über den erforderlichen Neustart informiert.
Informationen zur Deinstallation Um dieses Update zu entfernen, klicken Sie auf Systemsteuerung und dann auf System und Sicherheit. Klicken Sie unter Windows Update auf Installierte Updates, und wählen Sie das Update aus der angezeigten Liste aus.
Dateiinformationen Siehe Microsoft Knowledge Base-Artikel 2861561.
Überprüfung des Registrierungsschlüssels Hinweis Es ist kein Registrierungsschlüssel vorhanden, um die Anwesenheit dieses Updates zu belegen.
#### Windows RT (alle Editionen) Die folgende Tabelle enthält die Informationen zu Sicherheitsupdates für diese Software.

Bereitstellung Für Microsoft .NET Framework 4.5 unter Windows RT:
Die Updates 2833958 und 2840632 sind nur über Windows Update verfügbar.
Neustartanforderung Ja, Sie müssen das System neu starten, nachdem Sie dieses Sicherheitsupdate installiert haben.
Informationen zur Deinstallation Um dieses Update zu entfernen, klicken Sie auf Systemsteuerung und dann auf System und Sicherheit. Klicken Sie unter Windows Update auf Installierte Updates, und wählen Sie das Update aus der angezeigten Liste aus.
Dateiinformationen Siehe Microsoft Knowledge Base-Artikel 2861561.
#### Silverlight 5 für Mac (alle Editionen) **Referenztabelle** Die folgende Tabelle enthält die Informationen zu Sicherheitsupdates für diese Software.

Dateinamen der Sicherheitsupdates Für Microsoft Silverlight 5 bei Installation auf dem Mac:
Silverlight.dmg
Für Microsoft Silverlight 5 Developer Runtime bei Installation auf dem Mac:
silverlight_developer.dmg
Neustartanforderung Für dieses Update ist kein Neustart des Computers erforderlich.
Informationen zur Deinstallation Öffnen Sie den Finder, wählen Sie das Systemlaufwerk aus, gehen Sie zu dem Ordner Internet-Plug-ins – Bibliothek, und löschen Sie die Datei Silverlight.Plugin. (Das Update kann nicht entfernt werden, ohne das Silverlight-Plug-In zu entfernen.
Dateiinformationen Siehe Microsoft Knowledge Base-Artikel 2861561.
Überprüfen der Installation Im Abschnitt Häufig gestellte Fragen (FAQs) zu diesem Update in diesem Bulletin wird die Frage „Woran erkenne ich, welche Version und welcher Build von Microsoft Silverlight derzeit installiert sind?“ beantwortet.
#### Silverlight 5 für Windows (alle unterstützten Versionen) **Referenztabelle** Die folgende Tabelle enthält die Informationen zu Sicherheitsupdates für diese Software.

Dateinamen der Sicherheitsupdates Für Microsoft Silverlight 5 bei Installation unter allen unterstützten 32-Bit-Versionen von Microsoft Windows:
silverlight.exe
Für Microsoft Silverlight 5 Developer Runtime bei Installation unter allen unterstützten 32-Bit-Versionen von Microsoft Windows:
silverlight_developer.exe
Für Microsoft Silverlight 5 bei Installation unter allen unterstützten 64-Bit-Versionen von Microsoft Windows:
silverlight_x64.exe
Für Microsoft Silverlight 5 Developer Runtime bei Installation unter allen unterstützten 64-Bit-Versionen von Microsoft Windows:
silverlight_developer_x64.exe
Installationsoptionen Siehe Silverlight Enterprise Deployment Guide
Neustartanforderung Für dieses Update ist kein Neustart des Computers erforderlich.
Informationen zur Deinstallation Verwenden Sie die Option Software in der Systemsteuerung. (Das Update kann nicht entfernt werden, ohne Silverlight zu entfernen.)
Dateiinformationen Siehe Microsoft Knowledge Base-Artikel 2861561.
Überprüfung des Registrierungsschlüssels Für 32-Bit-Installationen von Microsoft Silverlight 5:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Silverlight "Version" = "Y"
Für 64-Bit-Installationen von Microsoft Silverlight 5:
HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Silverlight "Version" = "Y"
und
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Silverlight "Version" = "Y"

Weitere Informationen:

Danksagungen

Microsoft dankt den folgenden Personen, dass sie zum Schutz unserer Kunden mit uns zusammengearbeitet haben:

  • Ling Chuan Lee und Lee Yee Chan vom F-13 Laboratory für den Hinweis auf die Sicherheitsanfälligkeit bei der Analyse von TrueType-Schriftarten (CVE-2013-3129).
  • Alon Fliess für den Hinweis auf die Sicherheitsanfälligkeit durch Zugriffsverletzung auf Array (CVE-2013-3131).
  • James Forshaw von Context Information Security für den Hinweis auf die Sicherheitsanfälligkeit durch Umgehung der Stellvertreterreflektion (CVE-2013-3132).
  • James Forshaw von Context Information Security für den Hinweis auf die Sicherheitsanfälligkeit durch Einschleusung anonymer Methoden (CVE-2013-3133).
  • James Forshaw von Context Information Security für den Hinweis auf die Sicherheitsanfälligkeit bezüglich Stellvertreterserialisierung (CVE-2013-3171).
  • Vitaliy Toropov für den Hinweis auf die Sicherheitsanfälligkeit bezüglich Null-Zeiger (CVE-2013-3178).

Microsoft Active Protections Program (MAPP)

Um den Sicherheitsschutz für Benutzer zu verbessern, stellt Microsoft den wichtigsten Sicherheitssoftwareanbietern vor der monatlichen Veröffentlichung der Sicherheitsupdates Informationen zu Sicherheitsanfälligkeiten bereit. Anbieter von Sicherheitssoftware können diese Informationen zu Sicherheitsanfälligkeiten dann verwenden, um Benutzern aktualisierten Schutz über ihre Sicherheitssoftware oder ihre Geräte bereitzustellen, z. B. Antivirus, netzwerkbasierte Angriffserkennungssysteme oder hostbasierte Angriffsverhinderungssysteme. Wenn Sie erfahren möchten, ob von den Sicherheitssoftwareanbietern aktiver Schutz verfügbar ist, besuchen Sie die von den Programmpartnern bereitgestellte Active Protections-Websites, die unter MAPP-Partner (Microsoft Active Protections Program) aufgeführt sind.

Support

So erhalten Sie Hilfe und Support zu diesem Sicherheitsupdate

Haftungsausschluss

Die Informationen der Microsoft Knowledge Base werden wie besehen und ohne jede Gewährleistung bereitgestellt. Microsoft schließt alle anderen Garantien, gleich ob ausdrücklich oder konkludent, einschließlich der Garantien der Handelsüblichkeit oder Eignung für einen bestimmten Zweck aus. In keinem Fall kann Microsoft Corporation und/oder deren jeweilige Lieferanten haftbar gemacht werden für Schäden irgendeiner Art, einschließlich direkter, indirekter, zufällig entstandener Schäden, Folgeschäden, Folgen entgangenen Gewinns oder spezieller Schäden, selbst dann nicht, wenn Microsoft Corporation und/oder deren jeweilige Lieferanten auf die mögliche Entstehung dieser Schäden hingewiesen wurde. Weil in einigen Staaten/Rechtsordnungen der Ausschluss oder die Beschränkung einer Haftung für zufällig entstandene Schäden oder Folgeschäden nicht gestattet ist, gilt die obige Einschränkung eventuell nicht für Sie.

Revisionen

  • V1.0 (9. Juli 2013): Bulletin veröffentlicht.
  • V2.0 (13. August 2013): Das Bulletin wurde überarbeitet, um die Updates 2840628, 2840632, 2840642, 2844285, 2844286, 2844287 und 2844289 erneut zu veröffentlichen. Endbenutzer müssen die erneut veröffentlichten Updates installieren, die auf ihre Systeme zutreffen. Weitere Informationen finden Sie in den häufig gestellten Fragen (FAQs) zu diesem Update.

Built at 2014-04-18T01:50:00Z-07:00