Sicherheitsbulletin

Microsoft Security Bulletin MS13-054 – Kritisch

Sicherheitsrisiko in GDI+ kann Remotecodeausführung ermöglichen (2848295)

Veröffentlicht: 09. Juli 2013 | Aktualisiert: 16. Dezember 2013

Version: 1.3

Allgemeine Informationen

Kurzfassung

Dieses Sicherheitsupdate behebt ein vertraulich gemeldetes Sicherheitsrisiko in Microsoft Windows, Microsoft Office, Microsoft Lync und Microsoft Visual Studio. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer freigegebene Inhalte anzeigt, die TrueType-Schriftartdateien einbetten.

Dieses Sicherheitsupdate wird für alle unterstützten Versionen von Microsoft Windows und den betroffenen Editionen von Microsoft Lync 2010 und Microsoft Lync 2013 als Kritisch eingestuft. Das Sicherheitsupdate wird für betroffene Versionen von Microsoft Office und unterstützte Editionen von Microsoft Visual Studio .NET 2003 als Wichtig eingestuft. Weitere Informationen finden Sie im Unterabschnitt Betroffene und nicht betroffene Software in diesem Abschnitt.

Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie Microsoft Windows und betroffene Software speziell gestaltete TTF-Dateien (TrueType Font) verarbeiten. Weitere Informationen zu der Sicherheitsanfälligkeit finden Sie im Unterabschnitt Häufig gestellte Fragen (FAQ) für den spezifischen Sicherheitsrisikoeintrag im nächsten Abschnitt Informationen zu Sicherheitsrisiken.

Empfehlung.  Die meisten Kunden haben die automatische Aktualisierung aktiviert und müssen keine Maßnahmen ergreifen, da dieses Sicherheitsupdate automatisch heruntergeladen und installiert wird. Kunden, die die automatische Aktualisierung nicht aktiviert haben, müssen nach Updates suchen und dieses Update manuell installieren. Informationen zu bestimmten Konfigurationsoptionen bei automatischen Updates finden Sie im Microsoft Knowledge Base-Artikel 294871.

Für Administratoren und Unternehmensinstallationen oder Endbenutzer, die dieses Sicherheitsupdate manuell installieren möchten, empfiehlt Microsoft, dass Kunden das Update sofort mithilfe der Updateverwaltungssoftware oder mithilfe des Microsoft Update-Diensts auf Updates anwenden.

Weitere Informationen finden Sie im Abschnitt Erkennungs- und Bereitstellungstools und Anleitungen weiter unten in diesem Bulletin.

Knowledge Base-Artikel

Knowledge Base-Artikel 2848295
Dateiinformationen Ja
SHA1/SHA2-Hashes Ja
Bekannte Probleme Ja

Betroffene und nicht betroffene Software

Die folgende Software wurde getestet, um festzustellen, welche Versionen oder Editionen betroffen sind. Andere Versionen oder Editionen haben entweder ihren Supportlebenszyklus hinter sich oder sind nicht betroffen. Informationen zum Ermitteln des Supportlebenszyklus für Ihre Softwareversion oder Edition finden Sie unter Microsoft-Support Lifecycle.

Betroffene Software 

Betriebssystem Maximale Sicherheitsbeeinträchtigung Bewertung des Aggregierten Schweregrads Updates ersetzt
Windows XP
Windows XP Service Pack 3 (Windows GDI+) (2834886) Codeausführung von Remotestandorten Kritisch Keine
Windows XP Service Pack 3 (nur Windows XP Tablet PC Edition 2005) (Journal) (2835364) Codeausführung von Remotestandorten Kritisch Keine
Windows XP Professional x64 Edition Service Pack 2 (Windows GDI+) (2834886) Codeausführung von Remotestandorten Kritisch Keine
Windows Server 2003
Windows Server 2003 Service Pack 2 (Windows GDI+) (2834886) Codeausführung von Remotestandorten Kritisch Keine
Windows Server 2003 x64 Edition Service Pack 2 (Windows GDI+) (2834886) Codeausführung von Remotestandorten Kritisch Keine
Windows Server 2003 mit SP2 für Itanium-basierte Systeme (Windows GDI+) (2834886) Codeausführung von Remotestandorten Kritisch Keine
Windows Vista
Windows Vista Service Pack 2 (DirectWrite) (2835361) Codeausführung von Remotestandorten Kritisch 2658846 in MS12-034
Windows Vista Service Pack 2 (Windows GDI+) (2834886) Codeausführung von Remotestandorten Kritisch 2659262 in MS12-034
Windows Vista Service Pack 2 (Journal) (2835364) Codeausführung von Remotestandorten Kritisch 2660649 in MS12-034
Windows Vista x64 Edition Service Pack 2 (DirectWrite) (2835361) Codeausführung von Remotestandorten Kritisch 2658846 in MS12-034
Windows Vista x64 Edition Service Pack 2 (Windows GDI+) (2834886) Codeausführung von Remotestandorten Kritisch 2659262 in MS12-034
Windows Vista x64 Edition Service Pack 2 (Journal) (2835364) Codeausführung von Remotestandorten Kritisch 2660649 in MS12-034
Windows Server 2008
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (DirectWrite) (2835361) Codeausführung von Remotestandorten Kritisch 2658846 in MS12-034
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Windows GDI+) (2834886) Codeausführung von Remotestandorten Kritisch 2659262 in MS12-034
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Journal) (2835364) Codeausführung von Remotestandorten Kritisch 2660649 in MS12-034
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (DirectWrite) (2835361) Codeausführung von Remotestandorten Kritisch 2658846 in MS12-034
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Windows GDI+) (2834886) Codeausführung von Remotestandorten Kritisch 2659262 in MS12-034
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Journal) (2835364) Codeausführung von Remotestandorten Kritisch 2660649 in MS12-034
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (Windows GDI+) (2834886) Codeausführung von Remotestandorten Kritisch 2659262 in MS12-034
Windows 7
Windows 7 für 32-Bit-Systeme Service Pack 1 (DirectWrite) (2835361) Codeausführung von Remotestandorten Kritisch 2658846 in MS12-034
Windows 7 für 32-Bit-Systeme Service Pack 1 (Windows GDI+) (2834886) Codeausführung von Remotestandorten Kritisch 2659262 in MS12-034
Windows 7 für 32-Bit-Systeme Service Pack 1 (Journal) (2835364) Codeausführung von Remotestandorten Kritisch 2660649 in MS12-034
Windows 7 für x64-basierte Systeme Service Pack 1 (DirectWrite) (2835361) Codeausführung von Remotestandorten Kritisch 2658846 in MS12-034
Windows 7 für x64-basierte Systeme Service Pack 1 (Windows GDI+) (2834886) Codeausführung von Remotestandorten Kritisch 2659262 in MS12-034
Windows 7 für x64-basierte Systeme Service Pack 1 (Journal) (2835364) Codeausführung von Remotestandorten Kritisch 2660649 in MS12-034
Windows Server 2008 R2
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (DirectWrite) (2835361) Codeausführung von Remotestandorten Kritisch 2658846 in MS12-034
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Windows GDI+) (2834886) Codeausführung von Remotestandorten Kritisch 2659262 in MS12-034
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Journal) (2835364) Codeausführung von Remotestandorten Kritisch 2660649 in MS12-034
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (DirectWrite) (2835361) Codeausführung von Remotestandorten Kritisch 2658846 in MS12-034
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (Windows GDI+) (2834886) Codeausführung von Remotestandorten Kritisch 2659262 in MS12-034
Windows 8
Windows 8 für 32-Bit-Systeme (DirectWrite) (2835361) Codeausführung von Remotestandorten Kritisch Keine
Windows 8 für 32-Bit-Systeme (Journal) (2835364) Codeausführung von Remotestandorten Kritisch Keine
Windows 8 für 64-Bit-Systeme (DirectWrite) (2835361) Codeausführung von Remotestandorten Kritisch Keine
Windows 8 für 64-Bit-Systeme (Journal) (2835364) Codeausführung von Remotestandorten Kritisch Keine
Windows Server 2012
Windows Server 2012 (DirectWrite) (2835361) Codeausführung von Remotestandorten Kritisch Keine
Windows Server 2012 (Journal) (2835364) Codeausführung von Remotestandorten Kritisch Keine
Windows RT
Windows RT[1](DirectWrite) (2835361) Codeausführung von Remotestandorten Kritisch Keine
Windows RT[1](Journal) (2835364) Codeausführung von Remotestandorten Kritisch Keine
Server Core-Installationsoption
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) (Windows GDI+) (2834886) Codeausführung von Remotestandorten Kritisch 2659262 in MS12-034
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) (Windows GDI+) (2834886) Codeausführung von Remotestandorten Kritisch 2659262 in MS12-034
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) (Windows GDI+) (2834886) Codeausführung von Remotestandorten Kritisch 2659262 in MS12-034
Windows Server 2012 (Server Core-Installation) (DirectWrite) (2835361) Codeausführung von Remotestandorten Kritisch Keine

[1]Windows RT-Sicherheitsupdates werden über Windows Update bereitgestellt.

Microsoft Office

Office-Software Maximale Sicherheitsbeeinträchtigung Bewertung des Aggregierten Schweregrads Updates ersetzt
Microsoft Office 2003 Service Pack 3\ (2817480) Codeausführung von Remotestandorten Wichtig 2598253in MS12-034
Microsoft Office 2007 Service Pack 3\ (2687309) Codeausführung von Remotestandorten Wichtig 2596672 in MS12-034
Microsoft Office 2010 Service Pack 1\ (32-Bit-Editionen)\ (2687276) Codeausführung von Remotestandorten Wichtig 2589337 in MS12-034
Microsoft Office 2010 Service Pack 1\ (64-Bit-Editionen) (2687276) Codeausführung von Remotestandorten Wichtig 2589337 in MS12-034

Microsoft-Entwicklertools und -software

Software Maximale Sicherheitsbeeinträchtigung Bewertung des Aggregierten Schweregrads Updates ersetzt
Microsoft Visual Studio .NET 2003 Service Pack 1[1]\ (2856545) Codeausführung von Remotestandorten Wichtig 971022 in MS09-062

[1]Dieses Update ist nur im Microsoft Download Center verfügbar.

Microsoft-Kommunikationsplattformen und -software

Software Maximale Sicherheitsbeeinträchtigung Bewertung des Aggregierten Schweregrads Updates ersetzt
Microsoft Lync 2010 (32-Bit)\ (2843160) Codeausführung von Remotestandorten Kritisch 2827750 in MS13-041
Microsoft Lync 2010 (64-Bit)\ (2843160) Codeausführung von Remotestandorten Kritisch 2827750 in MS13-041
Microsoft Lync 2010 Attendee[1]\ (Installation auf Benutzerebene)\ (2843162) Codeausführung von Remotestandorten Kritisch 2827751 in MS13-041
Microsoft Lync 2010 Attendee\ (Installation auf Administratorebene)\ (2843163) Codeausführung von Remotestandorten Kritisch 2827752 in MS13-041
Microsoft Lync 2013 (32-Bit)\ (2817465) Codeausführung von Remotestandorten Kritisch Keine
Microsoft Lync Basic 2013 (32-Bit)\ (2817465) Codeausführung von Remotestandorten Kritisch Keine
Microsoft Lync 2013 (64-Bit)\ (2817465) Codeausführung von Remotestandorten Kritisch Keine
Microsoft Lync Basic 2013\ (64-Bit)\ (2817465) Codeausführung von Remotestandorten Kritisch Keine

[1]Dieses Update ist nur im Microsoft Download Center verfügbar. Weitere Informationen finden Sie im Abschnitt Häufig gestellte Fragen zum Aktualisieren .

Nicht betroffene Software

Microsoft Office
Microsoft Office 2013 (32-Bit-Editionen)
Microsoft Office 2013 (64-Bit-Editionen)
Microsoft Office 2013 RT
Microsoft-Entwicklertools und -software
Microsoft Visual Studio 2005 Service Pack 1
Microsoft Visual Studio 2008 Service Pack 1
Microsoft Visual Studio 2010 Service Pack 1
Microsoft Visual Studio LightSwitch 2011
Microsoft Visual Studio 2012
Microsoft Visual Studio Team Foundation Server 2012
Microsoft-Kommunikationsplattformen und -software
Microsoft Speech Server 2004
Microsoft Speech Server 2004 R2
Microsoft Live Meeting 2007-Konsole
Microsoft Live Communications Server 2003
Microsoft Live Communications Server 2005 Service Pack 1
Microsoft Communicator 2005
Microsoft Communicator 2005 Web Access
Microsoft Communicator 2007
Microsoft Communicator 2007 R2
Microsoft Communicator 2007 Web Access
Microsoft Communications Server 2007
Microsoft Communications Server 2007 Speech Server
Microsoft Communications Server 2007 R2
Microsoft Communicator 2007 R2-Telefonzentrale
Microsoft Communicator 2007 R2 Group Chat Admin
Microsoft Communicator 2007 R2 Group Chat Client
Microsoft Communicator für Mac 2011
Microsoft Lync für Mac 2011
Microsoft Lync 2010 Attendant (32-Bit)
Microsoft Lync 2010 Attendant (64-Bit)
Microsoft Lync Server 2010
Microsoft Lync Web Access 2013

Häufig gestellte Fragen zum Aktualisieren

CVE-2013-3129 wird in mehreren Security Bulletins beschrieben.Inwelchem Zusammenhang stehen diese Bulletins? 
Die Sicherheitsanfälligkeit beim Analysieren von TrueType-Schriftarten (CVE-2013-3129) betrifft die folgenden Produkte:

  • Microsoft Windows-Komponenten (MS13-054)
  • Microsoft Office (MS13-054)
  • Microsoft Lync (MS13-054)
  • Microsoft Visual Studio (MS13-054)
  • Microsoft Windows Kernel-Mode Driver (MS13-053)
  • Microsoft .NET Framework (MS13-052)
  • Microsoft Silverlight (MS13-052)

Sie müssen nur die Updates installieren, die der Software entsprechen, die Sie auf Ihrem System installiert haben. Wenn Sie mehrere dieser Updates installieren müssen, können sie in beliebiger Reihenfolge installiert werden.

Für einige unterstützte Versionen von Microsoft Windows stehen mehrere Updatepakete zur Verfügung. Muss ich alle Updates installieren, die in der Tabelle "Betroffene Software" fürmein System aufgeführt sind? 
Ja. Kunden sollten alle Updates anwenden, die für die auf ihren Systemen installierte Software angeboten werden.

Muss ich diese Sicherheitsupdates in einer bestimmten Reihenfolge installieren? 
Nein. Mehrere Updates für eine Version von Microsoft Windows können in beliebiger Reihenfolge angewendet werden.

Ich führe eines der Betriebssysteme aus, diein der betroffenen Softwaretabelle aufgeführt sind. Warum wird mir dasDirectWriteupdate nicht angeboten? 
Das Update wird nur für Systeme angeboten, auf denen die betroffene Komponente (DirectWrite) installiert ist.

Hinweis Unter Windows Vista Service Pack 2 ist DirectWrite standardmäßig nicht installiert. Unter diesem Betriebssystem wird DirectWrite als Teil der folgenden Updates installiert: Windows-Grafik-, Image- und XPS-Bibliothek (KB971512),Plattformupdateergänzung (KB2117917) oder das Update für DirectWrite und XPS (KB2505189). Beachten Sie, dass diese Updates durch automatische Updates angeboten werden.

Hinweis Unter Windows Server 2008 Service Pack 2 ist DirectWrite standardmäßig nicht installiert. Das Update für DirectWrite gilt nur, wenn eines der folgenden Updates installiert ist: Windows-Grafik-, Image- und XPS-Bibliothek (KB971512),Plattformupdateergänzung (KB2117917) oder das Update für DirectWrite und XPS (KB2505189). Beachten Sie, dass diese Updates durch automatische Updates angeboten werden.

Hinweis In unterstützten Editionen von Windows Server 2008 R2 ist DirectWrite standardmäßig nicht installiert. Unter diesem Betriebssystem gilt das Update für DirectWrite nur, wenn das Feature Freihand- und Handschriftdienste aktiviert ist.

Ich führe eines der Betriebssysteme aus, diein der betroffenen Softwaretabelle aufgeführt sind. Warum wird mir dasJournalupdate nicht angeboten? 
Das Update wird nur für Systeme angeboten, auf denen die betroffene Komponente (Journal) installiert ist.

Hinweis Unter unterstützten Editionen von Windows Server 2008 ist Journal standardmäßig nicht installiert. Unter diesem Betriebssystem gilt das Update für Journal nur, wenn die Desktopdarstellungsfunktion aktiviert ist.

Hinweis Bei unterstützten Editionen von Windows Server 2008 R2 gilt das Update für Journal nur, wenn das Feature Freihand- und Handschriftdienste aktiviert ist.

Hinweis Auf unterstützten Editionen von Windows Server 2012 gilt das Update für Journal nur, wenn das Feature Freihand- und Handschriftdienste aktiviert ist.

Ich führeMicrosoft Office 2010 aus, das als betroffene Software aufgeführt ist. Warum wird mir das 2687276 Update nicht angeboten?
Das 2687276 Update wird nur für Systeme angeboten, auf denen Microsoft Office 2010 unter unterstützten Editionen von Windows XP oder Windows Server 2003 ausgeführt wird. Das Update gilt nicht für andere unterstützte Konfigurationen, da der anfällige Code nicht vorhanden ist.

Mir wird dieses Update für Software angeboten, die in der Tabelle "Betroffene Software" nicht ausdrücklich aufgeführt ist. Warum wird mir dieses Update angeboten? 
Wenn Updates anfälligen Code behandeln, der in einer Komponente vorhanden ist, die von mehreren Microsoft Office-Produkten gemeinsam genutzt wird, gilt das Update als anwendbar für alle Produkte, die die anfällige Komponente enthalten.

Wenn beispielsweise ein Update für Microsoft Office 2007-Produkte gilt, kann in der Tabelle Betroffene Software nur Microsoft Office 2007 aufgeführt werden. Das Update kann jedoch für Microsoft Word 2007, Microsoft Excel 2007, Microsoft Visio 2007, Microsoft Compatibility Pack, Microsoft Excel Viewer oder jedes andere Microsoft Office 2007-Produkt gelten, das nicht ausdrücklich in der Tabelle "Betroffene Software" aufgeführt ist.

Wenn beispielsweise ein Update für Microsoft Office 2010-Produkte gilt, kann in der Tabelle Betroffene Software nur Microsoft Office 2010 aufgeführt werden. Das Update kann jedoch für Microsoft Word 2010, Microsoft Excel 2010, Microsoft Visio 2010, Microsoft Visio Viewer oder jedes andere Microsoft Office 2010-Produkt gelten, das nicht ausdrücklich in der Tabelle Betroffene Software aufgeführt ist.

Eine Liste der Microsoft Office-Produkte, für die ein Update gelten kann, finden Sie im Microsoft Knowledge Base-Artikel, der dem jeweiligen Update zugeordnet ist.

In einigen Fällen kann aufgrund des anfälligen Codes, der in einer freigegebenen Komponente von Office vorhanden ist, ein Update für Office-Produkte gelten, die speziell in der Tabelle "Nicht betroffene Software" aufgeführt sind. Beispielsweise kann Ihnen ein Microsoft Office-Sicherheitsupdate angeboten werden, obwohl dieses Sicherheitsbulletin angibt, dass die von Ihnen installierten Office-Produkte nicht betroffen sind. Weitere Informationen zu diesem Verhalten und empfohlenen Aktionen finden Sie im Microsoft Knowledge Base-Artikel 830335.

Stellt das Angebot, eine nicht anfällige Version der Microsoft Office-Software zu aktualisieren, ein Problem im Wartungsmodell für Microsoft Office-Updates dar? 
Nein. Das Wartungsmodell basiert darauf, wie das Update auf freigegebene Komponenten der Microsoft Office-Software angewendet wird. Einige der Produkte, die die anfällige Komponente enthalten, greifen möglicherweise nicht auf den anfälligen Code zu, sodass die Software nicht von der Sicherheitslücke betroffen ist. Da jedoch der anfällige Code vorhanden ist, gilt das Update weiterhin als anwendbar für die Software.

Der Updatemechanismus funktioniert ordnungsgemäß, da er eine Produktversion für anwendbare Software auf dem System erkennt, die innerhalb des Bereichs der Produktversionen liegt, für die das Update gilt, und daher das Update anbietet. Dies trägt dazu bei, die Konsistenz für freigegebene Dateien in Office-Produkten zu gewährleisten.

Warum ist das Lync 2010 Attendee-Update (Installation auf Benutzerebene) nur im Microsoft Download Center verfügbar?
Microsoft veröffentlicht das Update für Lync 2010 Attendee (Installation auf Benutzerebene) nur im Microsoft Download Center . Da die Installation von Lync 2010 Attendee auf Benutzerebene über eine Lync-Sitzung erfolgt, sind Verteilungsmethoden wie automatische Updates für diese Art von Installationsszenario nicht geeignet.

Microsoft Lync 2013-Software ist nicht installiert. Warum wird mir ein Update für Microsoft Lync 2013 angeboten? 
**Möglicherweise wird Ihnen ein Update für Microsoft Lync 2013 angeboten, obwohl Die betroffene Software nicht installiert ist, wenn Sie über Microsoft Office-Software verfügen, die die anfällige freigegebene Komponente von Microsoft Office 2013 und Microsoft Lync 2013 enthält. Beachten Sie, dass die Software nicht von der Sicherheitsanfälligkeit betroffen ist, da die Software nicht auf den anfälligen Code zugreift. Da jedoch der anfällige Code vorhanden ist, wird dieses Update angeboten.

Stellt das Angebot, eine nicht anfällige Version der Microsoft Office-Software zu aktualisieren, ein Problem im Microsoft-Updatemechanismus dar? 
Nein. Das Wartungsmodell basiert darauf, wie das Update auf freigegebene Komponenten der Microsoft Office-Software angewendet wird. Einige der Produkte, die die anfällige Komponente enthalten, greifen möglicherweise nicht auf den anfälligen Code zu, sodass die Software nicht von der Sicherheitslücke betroffen ist. Da jedoch der anfällige Code vorhanden ist, gilt das Update weiterhin als anwendbar für die Software.

Der Updatemechanismus funktioniert ordnungsgemäß, da er eine Produktversion für anwendbare Software auf dem System erkennt, die innerhalb des Bereichs der Produktversionen liegt, für die das Update gilt, und daher das Update anbietet. Dies trägt dazu bei, die Konsistenz für freigegebene Dateien in Office-Produkten zu gewährleisten.

Ich verwende eine ältere Version der In diesem Security Bulletin beschriebenen Software.   Wie sollte ich vorgehen? 
Die in diesem Bulletin aufgeführte betroffene Software wurde getestet, um festzustellen, welche Releases betroffen sind. Andere Releases haben ihren Supportlebenszyklus hinter sich. Weitere Informationen zum Produktlebenszyklus finden Sie auf der Website Microsoft-Support Lifecycle.

Es sollte für Kunden mit älteren Versionen der Software prioritätsberechtigt sein, zu unterstützten Releases zu migrieren, um potenzielle Sicherheitsrisiken zu vermeiden. Informationen zum Ermitteln des Supportlebenszyklus für Ihr Softwarerelease finden Sie unter Auswählen eines Produkts für Lebenszyklusinformationen. Weitere Informationen zu Service Packs für diese Softwareversionen finden Sie unter Service Pack Lifecycle Support Policy.

Kunden, die benutzerdefinierten Support für ältere Software benötigen, müssen sich an ihren Microsoft-Kontomitarbeiter, ihren Technical Account Manager oder den entsprechenden Microsoft-Partnerbeauftragten wenden, um benutzerdefinierte Supportoptionen zu erhalten. Kunden ohne Einen Alliance-, Premier- oder autorisierten Vertrag können sich an ihr lokales Microsoft-Vertriebsbüro wenden. Kontaktinformationen finden Sie auf der Microsoft Worldwide Information-Website , wählen Sie das Land in der Liste Kontaktinformationen aus, und klicken Sie dann auf Gehe , um eine Liste der Telefonnummern anzuzeigen. Wenn Sie anrufen, bitten Sie, mit dem lokalen Premier Support-Vertriebsleiter zu sprechen. Weitere Informationen finden Sie in den häufig gestellten Fragen zu Microsoft-Support Lifecycle-Richtlinie.

Informationen zu Sicherheitsrisiken

Schweregradbewertungen und Sicherheitsrisikobezeichner

Die folgenden Schweregradbewertungen gehen von der potenziellen maximalen Auswirkung der Sicherheitsanfälligkeit aus. Informationen zur Wahrscheinlichkeit der Ausnutzung des Sicherheitsrisikos in Bezug auf den Schweregrad und die Sicherheitsauswirkungen innerhalb von 30 Tagen nach Veröffentlichung dieses Sicherheitsbulletins finden Sie im Ausnutzbarkeitsindex in der Zusammenfassung des Bulletins vom Juli. Weitere Informationen finden Sie unter Microsoft Exploitability Index.

Betroffene Software Sicherheitsanfälligkeit bei der TrueType-Schriftanalyse – CVE-2013-3129 Bewertung des Aggregierten Schweregrads
Windows XP
Windows XP Service Pack 3 (Windows GDI+) Kritisch Remotecodeausführung Critical (Kritisch)
Windows XP Service Pack 3 (nur Microsoft Windows XP Tablet PC Edition 2005) (Journal) Kritisch Remotecodeausführung Critical (Kritisch)
Windows XP Professional x64 Edition Service Pack 2 (Windows GDI+) Kritisch Remotecodeausführung Critical (Kritisch)
Windows Server 2003
Windows Server 2003 Service Pack 2 (Windows GDI+) Kritisch Remotecodeausführung Critical (Kritisch)
Windows Server 2003 x64 Edition Service Pack 2 (Windows GDI+) Kritisch Remotecodeausführung Critical (Kritisch)
Windows Server 2003 mit SP2 für Itanium-basierte Systeme (Windows GDI+) Kritisch Remotecodeausführung Critical (Kritisch)
Windows Vista
Windows Vista Service Pack 2 (DirectWrite) (2835361) Kritisch Remotecodeausführung Critical (Kritisch)
Windows Vista Service Pack 2 (Windows GDI+) Kritisch Remotecodeausführung Critical (Kritisch)
Windows Vista Service Pack 2 (Journal) Kritisch Remotecodeausführung Critical (Kritisch)
Windows Vista x64 Edition Service Pack 2 (DirectWrite) Kritisch Remotecodeausführung Critical (Kritisch)
Windows Vista x64 Edition Service Pack 2 (Windows GDI+) Kritisch Remotecodeausführung Critical (Kritisch)
Windows Vista x64 Edition Service Pack 2 (Journal) Kritisch Remotecodeausführung Critical (Kritisch)
Windows Server 2008
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (DirectWrite) Kritisch Remotecodeausführung Critical (Kritisch)
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Windows GDI+) Kritisch Remotecodeausführung Critical (Kritisch)
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Journal) Kritisch Remotecodeausführung Critical (Kritisch)
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (DirectWrite) Kritisch Remotecodeausführung Critical (Kritisch)
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Windows GDI+) Kritisch Remotecodeausführung Critical (Kritisch)
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Journal) Kritisch Remotecodeausführung Critical (Kritisch)
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (Windows GDI+) (2834886) Kritisch Remotecodeausführung Critical (Kritisch)
Windows 7
Windows 7 für 32-Bit-Systeme Service Pack 1 (DirectWrite) Kritisch Remotecodeausführung Critical (Kritisch)
Windows 7 für 32-Bit-Systeme Service Pack 1 (Windows GDI+) Kritisch Remotecodeausführung Critical (Kritisch)
Windows 7 für 32-Bit-Systeme Service Pack 1 (Journal) Kritisch Remotecodeausführung Critical (Kritisch)
Windows 7 für x64-basierte Systeme Service Pack 1 (DirectWrite) Kritisch Remotecodeausführung Critical (Kritisch)
Windows 7 für x64-basierte Systeme Service Pack 1 (Windows GDI+) Kritisch Remotecodeausführung Critical (Kritisch)
Windows 7 für x64-basierte Systeme Service Pack 1 (Journal) Kritisch Remotecodeausführung Critical (Kritisch)
Windows Server 2008 R2
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (DirectWrite) Kritisch Remotecodeausführung Critical (Kritisch)
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Windows GDI+) Kritisch Remotecodeausführung Critical (Kritisch)
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Journal) Kritisch Remotecodeausführung Critical (Kritisch)
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (DirectWrite) Kritisch Remotecodeausführung Critical (Kritisch)
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (Windows GDI+) Kritisch Remotecodeausführung Critical (Kritisch)
Windows 8
Windows 8 für 32-Bit-Systeme (DirectWrite) Kritisch Remotecodeausführung Critical (Kritisch)
Windows 8 für 32-Bit-Systeme (Journal) Kritisch Remotecodeausführung Critical (Kritisch)
Windows 8 für 64-Bit-Systeme (DirectWrite) Kritisch Remotecodeausführung Critical (Kritisch)
Windows 8 für 64-Bit-Systeme (Journal) Kritisch Remotecodeausführung Critical (Kritisch)
Windows Server 2012
Windows Server 2012 (DirectWrite) Kritisch Remotecodeausführung Critical (Kritisch)
Windows Server 2012 (Journal) Kritisch Remotecodeausführung Critical (Kritisch)
Windows RT
Windows RT[1](DirectWrite) Kritisch Remotecodeausführung Critical (Kritisch)
Windows RT[1](Journal) Kritisch Remotecodeausführung Critical (Kritisch)
Server Core-Installationsoption
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) (Windows GDI+) Kritisch Remotecodeausführung Critical (Kritisch)
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) (Journal) Kritisch Remotecodeausführung Critical (Kritisch)
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) (Windows GDI+) Kritisch Remotecodeausführung Critical (Kritisch)
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) (Journal) Kritisch Remotecodeausführung Critical (Kritisch)
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) (Windows GDI+) Kritisch Remotecodeausführung Critical (Kritisch)
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) (Journal) Kritisch Remotecodeausführung Critical (Kritisch)
Windows Server 2012 (Server Core-Installation) (DirectWrite) Kritisch Remotecodeausführung Critical (Kritisch)
Microsoft Office
Microsoft Office 2003 Service Pack 3 Wichtig Remotecodeausführung Wichtig
Microsoft Office 2007 Service Pack 3 Wichtig Remotecodeausführung Wichtig
Microsoft Office 2010 Service Pack 1 (32-Bit-Editionen) Wichtig Remotecodeausführung Wichtig
Microsoft Office 2010 Service Pack 1 (64-Bit-Editionen) Wichtig Remotecodeausführung Wichtig
Microsoft-Entwicklertools und -software
Microsoft Visual Studio .NET 2003 Service Pack 1 Wichtig Remotecodeausführung Wichtig
Microsoft-Kommunikationsplattformen und -software
Microsoft Lync 2010 (32-Bit) Kritisch Remotecodeausführung Critical (Kritisch)
Microsoft Lync 2010 (64-Bit) Kritisch Remotecodeausführung Critical (Kritisch)
Microsoft Lync 2010 Attendee (Installation auf Benutzerebene) Kritisch Remotecodeausführung Critical (Kritisch)
Microsoft Lync 2010 Attendee (Installation auf Administratorebene) Kritisch Remotecodeausführung Critical (Kritisch)
Microsoft Lync 2013 (32-Bit) Kritisch Remotecodeausführung Critical (Kritisch)
Microsoft Lync Basic 2013 (32-Bit) Kritisch Remotecodeausführung Critical (Kritisch)
Microsoft Lync 2013 (64-Bit) Kritisch Remotecodeausführung Critical (Kritisch)
Microsoft Lync Basic 2013 (64-Bit) Kritisch Remotecodeausführung Critical (Kritisch)

Sicherheitsanfälligkeit bei der TrueType-Schriftanalyse – CVE-2013-3129

Eine Sicherheitsanfälligkeit bei der Remotecodeausführung besteht darin, dass betroffene Windows-Komponenten und andere betroffene Software speziell gestaltete TrueType-Schriftartdateien verarbeiten. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer freigegebene Inhalte anzeigt, die TrueType-Schriftartdateien einbetten. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die vollständige Kontrolle über ein betroffenes System übernehmen. Ein Angreifer könnte dann Programme installieren. Daten anzeigen, ändern oder löschen; oder erstellen Sie neue Konten mit vollen Administratorrechten.

Informationen zum Anzeigen dieser Sicherheitsanfälligkeit als Standardeintrag in der Liste allgemeiner Sicherheitsanfälligkeiten finden Sie unter CVE-2013-3129.

Mildernde Faktoren

Entschärfung bezieht sich auf eine Einstellung, eine allgemeine Konfiguration oder eine allgemeine bewährte Methode, die im Standardzustand vorhanden ist und den Schweregrad der Ausnutzung einer Sicherheitsanfälligkeit verringern kann. Die folgenden mildernden Faktoren können in Ihrer Situation hilfreich sein:

  • In einem Angriffsszenario im Webbrowsen könnte ein Angreifer eine Website hosten, die eine Webseite enthält, mit der diese Sicherheitsanfälligkeit ausgenutzt wird. Außerdem könnten kompromittierte Websites und Websites, die von Benutzern bereitgestellte Inhalte oder Werbung akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen könnten. In allen Fällen hätte ein Angreifer jedoch keine Möglichkeit, Benutzer zu zwingen, diese Websites zu besuchen. Stattdessen müsste ein Angreifer Benutzer davon überzeugen, die Website zu besuchen, indem er sie in der Regel dazu bringt, auf einen Link in einer E-Mail- oder Instant Messenger-Nachricht zu klicken, die Benutzer zur Website des Angreifers führt.
  • Standardmäßig öffnen alle unterstützten Versionen von Microsoft Outlook, Microsoft Outlook Express und Windows Mail HTML-E-Mail-Nachrichten in der Zone Eingeschränkte Websites, wodurch der Schriftdownload standardmäßig deaktiviert wird. Wenn ein Benutzer auf einen Link in einer E-Mail-Nachricht klickt, kann der Benutzer weiterhin anfällig für die Ausnutzung dieser Sicherheitsanfälligkeit durch das webbasierte Angriffsszenario sein. Die Sicherheitsanfälligkeit kann auch ausgenutzt werden, wenn ein Benutzer eine Anlage öffnet, die in einer E-Mail-Nachricht gesendet wird.
  • Die schädliche Datei könnte als E-Mail-Anlage gesendet werden, aber der Angreifer müsste den Benutzer davon überzeugen, die Anlage zu öffnen, um die Sicherheitsanfälligkeit auszunutzen.

Problemumgehungen

Problemumgehung bezieht sich auf eine Einstellung oder Konfigurationsänderung, die die zugrunde liegende Sicherheitsanfälligkeit nicht korrigiert, aber bekannte Angriffsvektoren blockiert, bevor Sie das Update anwenden. Microsoft hat die folgenden Problemumgehungen getestet und gibt in der Diskussion an, ob eine Problemumgehung die Funktionalität verringert:

  • Deaktivieren desWebClient-Diensts

    Das Deaktivieren des WebClient-Diensts trägt dazu bei, betroffene Systeme vor Versuchen zu schützen, diese Sicherheitsanfälligkeit auszunutzen, indem der wahrscheinlichste Remoteangriffsvektor über den WebDAV-Clientdienst (Web Distributed Authoring and Versioning) blockiert wird. Nach dem Anwenden dieser Problemumgehung ist es weiterhin möglich, dass Remote-Angreifer, die diese Sicherheitsanfälligkeit erfolgreich ausnutzen, dazu führen, dass das System Programme auf dem Computer des Zielbenutzers oder im LAN (Local Area Network) ausrichtet. Benutzer werden jedoch zur Bestätigung aufgefordert, bevor sie beliebige Programme aus dem Internet öffnen.

    Führen Sie die folgenden Schritte aus, um den WebClient-Dienst zu deaktivieren:

    1. Klicken Sie auf Start, klicken Sie auf Ausführen, geben Sie Services.msc ein, und klicken Sie dann auf OK.
    2. Klicken Sie mit der rechten Maustaste auf WebClient-Dienst, und wählen Sie Eigenschaften aus.
    3. Ändern Sie den StarttypinDeaktiviert. Wenn der Dienst ausgeführt wird, klicken Sie auf Beenden.
    4. Klicken Sie auf OK , und beenden Sie die Verwaltungsanwendung.

    Auswirkungen der Problemumgehung. Wenn der WebClient-Dienst deaktiviert ist, werden WebDAV-Anforderungen (Web Distributed Authoring and Versioning) nicht übertragen. Darüber hinaus werden alle Dienste, die explizit vom Webclientdienst abhängen, nicht gestartet, und eine Fehlermeldung wird im Systemprotokoll protokolliert. Auf WebDAV-Freigaben kann beispielsweise nicht vom Clientcomputer aus zugegriffen werden.

    Rückgängigmachen der Problemumgehung 

    Führen Sie die folgenden Schritte aus, um den WebClient-Dienst erneut zu aktivieren:

    1. Klicken Sie auf Start, klicken Sie auf Ausführen, geben Sie Services.msc ein, und klicken Sie dann auf OK.
    2. Klicken Sie mit der rechten Maustaste auf WebClientservice, und wählen Sie Eigenschaften aus.
    3. Ändern Sie startuptype inAutomatic. Wenn der Dienst nicht ausgeführt wird, klicken Sie auf Start.
    4. Klicken Sie auf OK , und beenden Sie die Verwaltungsanwendung.
  • Blockieren der TCP-Ports 139 und 445 an der Firewall

    Diese Ports werden verwendet, um eine Verbindung mit der betroffenen Komponente zu initiieren. Das Blockieren der TCP-Ports 139 und 445 an der Firewall trägt dazu bei, Systeme, die sich hinter dieser Firewall befinden, vor Versuchen zu schützen, diese Sicherheitsanfälligkeit auszunutzen. Microsoft empfiehlt, die unaufgefragte eingehende Kommunikation aus dem Internet zu blockieren, um Angriffe zu verhindern, die möglicherweise andere Ports verwenden. Weitere Informationen zu Ports finden Sie im TechNet-Artikel TCP- und UDP-Portzuweisungen.

    Auswirkungen der Problemumgehung. Mehrere Windows-Dienste verwenden die betroffenen Ports. Das Blockieren der Konnektivität mit den Ports kann dazu führen, dass verschiedene Anwendungen oder Dienste nicht funktionieren. Einige der Anwendungen oder Dienste, die betroffen sein könnten, sind unten aufgeführt:

    • Anwendungen, die SMB (CIFS) verwenden
    • Anwendungen, die Mailslots oder Named Pipes verwenden (RPC über SMB)
    • Server (Datei- und Druckfreigabe)
    • Gruppenrichtlinie
    • Netzwerkanmeldung
    • Verteiltes Dateisystem (Distributed File System, DFS)
    • Terminalserverlizenzierung
    • Druckspooler
    • Computerbrowser
    • RPC-Locator
    • Faxdienst
    • Indexdienst
    • Leistungsprotokolle und -warnungen
    • Systems Management Server
    • Lizenzprotokollierungsdienst

    Rückgängigmachen der Problemumgehung Heben Sie die Blockierung der TCP-Ports 139 und 445 an der Firewall auf. Weitere Informationen zu Ports finden Sie unter TCP- und UDP-Portzuweisungen.

  • Deaktivieren des Vorschau- und Detailbereichs in Windows Explorer

    Durch Deaktivieren der Bereiche Vorschau und Details in Windows Explorer wird verhindert, dass TrueType-Schriftarten in Windows Explorer angezeigt werden. Dies verhindert zwar, dass schädliche Dateien in Windows Explorer angezeigt werden, verhindert aber nicht, dass ein lokaler, authentifizierter Benutzer ein speziell gestaltetes Programm ausführt, um diese Sicherheitsanfälligkeit auszunutzen.

    Führen Sie die folgenden Schritte aus, um diese Bereiche in Windows Vista, Windows Server 2008, Windows 7 und Windows Server 2008 R2 zu deaktivieren:

    1. Öffnen Sie Windows Explorer, klicken Sie auf Organisieren, und klicken Sie dann auf Layout.
    2. Deaktivieren Sie sowohl die Menüoptionen desDetailbereichs als auch die Menüoptionen des Vorschaubereichs.
    3. Öffnen Sie Windows Explorer, klicken Sie auf Organisieren, und klicken Sie dann auf Ordner- undSuchoptionen.
    4. Klicken Sie auf die Registerkarte Ansicht
    5. Aktivieren Sie das Kontrollkästchen Symbole immeranzeigen, nieMiniaturansichten unter ErweiterteEinstellungen.
    6. Schließen Sie alle geöffneten Instanzen von Windows Explorer, damit die Änderung wirksam wird.

    Rückgängigmachen der Problemumgehung So aktivieren Sie die Bereiche Windows Explorer Vorschau und Details in Windows Vista, Windows Server 2008, Windows 7 und Windows Server 2008 R2 erneut:

    1. Öffnen Sie Windows Explorer, klicken Sie auf Organisieren, und klicken Sie dann auf Layout.
    2. Wählen Sie sowohl die Menüoptionen "Details" als auch " Vorschau" aus .
    3. Öffnen Sie Windows Explorer, klicken Sie auf Organisieren, und klicken Sie dann auf Ordner- undSuchoptionen.
    4. Klicken Sie auf die Registerkarte Ansicht
    5. Deaktivieren Sie das Feld für Alwaysshowicons,neverthumbnails unter ErweiterteEinstellungen.
    6. Schließen Sie alle geöffneten Instanzen von Windows Explorer, damit die Änderung wirksam wird.

Häufig gestellte Fragen

Welchen Umfang hat die Sicherheitslücke?
Dies ist eine Sicherheitsanfälligkeit bei der Remotecodeausführung.

Was verursacht das Sicherheitsrisiko?
Die Sicherheitsanfälligkeit wird verursacht, wenn Windows, Office, Visual Studio oder Lync speziell gestaltete TTF-Dateien (TrueType Fonts) nicht ordnungsgemäß verarbeiten kann.

Was istTrueType?
TrueType ist eine digitale Schriftarttechnologie, die in Microsoft-Betriebssystemen verwendet wird.

Was ist GDI+?
GDI+ ist eine Grafikgeräteschnittstelle, die zweidimensionale Vektorgrafiken, Abbildungen und Typografie für Anwendungen und Programmierer bereitstellt.

Wofür kann ein Angreifer die Sicherheitsanfälligkeit nutzen?
Ein Angreifer, der die Sicherheitsanfälligkeit erfolgreich über Windows GDI+ und Windows-Komponenten ausgenutzt hat, kann beliebigen Code im Kernelmodus ausführen und die vollständige Kontrolle über ein betroffenes System übernehmen. Ein Angreifer könnte dann Programme installieren. Daten anzeigen, ändern oder löschen; oder erstellen Sie neue Konten mit vollen Administratorrechten.

Ein Angreifer, der die Sicherheitsanfälligkeit erfolgreich über Microsoft Office, Microsoft Visual Studio oder Microsoft Lync ausgenutzt hat, kann dieselben Benutzerrechte wie der aktuelle Benutzer erhalten. Wenn ein Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer die vollständige Kontrolle über das betroffene System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.

Wie kann ein Angreifer dieSicherheitsanfälligkeit ausnutzen?
Es gibt mehrere Mittel, die es einem Angreifer ermöglichen könnten, diese Sicherheitsanfälligkeit auszunutzen.

In einem webbasierten Angriffsszenario könnte ein Angreifer eine speziell gestaltete Website hosten, die darauf ausgelegt ist, diese Sicherheitsanfälligkeit auszunutzen und dann einen Benutzer davon zu überzeugen, die Website anzuzeigen. Ein Angreifer hätte keine Möglichkeit, Benutzer dazu zu zwingen, die von Angreifern kontrollierten Inhalte anzuzeigen. Stattdessen müsste ein Angreifer Benutzer davon überzeugen, Maßnahmen zu ergreifen, in der Regel durch Klicken auf einen Link in einer E-Mail-Nachricht oder in einer Instant Messenger-Nachricht, die Benutzer zur Website des Angreifers führt, oder durch Öffnen einer anlage, die per E-Mail gesendet wurde.

In einem Dateifreigabeangriffsszenario könnte ein Angreifer eine speziell gestaltete Dokumentdatei bereitstellen, die diese Sicherheitsanfälligkeit ausnutzen soll, und dann einen Benutzer dazu verreden, die Dokumentdatei zu öffnen.

In einem lokalen Angriffsszenario kann ein Angreifer diese Sicherheitsanfälligkeit auch ausnutzen, indem er eine speziell gestaltete Anwendung ausführt, um die vollständige Kontrolle über das betroffene System zu übernehmen. Der Angreifer muss jedoch über gültige Anmeldeinformationen verfügen und sich lokal anmelden können, um diese Sicherheitsanfälligkeit in diesem Szenario auszunutzen.

Welche Systeme sind durch die Sicherheitslücke in erster Linie gefährdet?
Arbeitsstationen und Terminalserver sind in erster Linie gefährdet.

Was macht das Update?
Das Update behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie Windows speziell gestaltete TrueType Font-Dateien (TTF) verarbeitet.

Wurde dieses Sicherheitsrisiko zum Zeitpunkt der Veröffentlichung dieses Sicherheitsbulletins öffentlich gemacht?
Nein. Microsoft hat Informationen zu diesem Sicherheitsrisiko durch koordinierte Offenlegung von Sicherheitsrisiken erhalten.

Hat Microsoft bei der Ausgabe dieses Sicherheitsbulletins Berichte erhalten, dass diese Sicherheitsanfälligkeit ausgenutzt wurde?
Nein. Microsoft hatte keine Informationen erhalten, die darauf hindeuten, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Kunden verwendet wurde, als dieses Sicherheitsbulletin ursprünglich veröffentlicht wurde.

Informationen aktualisieren

Erkennungs- und Bereitstellungstools und Anleitungen

Es stehen mehrere Ressourcen zur Verfügung, die Administratoren beim Bereitstellen von Sicherheitsupdates unterstützen. 

  • Mit Microsoft Baseline Security Analyzer (MBSA) können Administratoren lokale und Remotesysteme auf fehlende Sicherheitsupdates und häufige Sicherheitsfehler überprüfen. 
  • Windows Server Update Services (WSUS), Systems Management Server (SMS) und System Center Configuration Manager (SCCM) helfen Administratoren beim Verteilen von Sicherheitsupdates. 
  • Die im Application Compatibility Toolkit enthaltenen Komponenten der Updatekompatibilitätsauswertung helfen bei der Optimierung des Tests und der Überprüfung von Windows-Updates für installierte Anwendungen. 

Informationen zu diesen und anderen verfügbaren Tools finden Sie unter Sicherheitstools für IT-Experten

Bereitstellung von Sicherheitsupdates

Betroffene Software

Wenn Sie Informationen zum spezifischen Sicherheitsupdate für Ihre betroffene Software erhalten möchten, klicken Sie auf den entsprechenden Link:

Windows XP (alle Editionen)

Referenztabelle

Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software.

Dateinamen von Sicherheitsupdates Für Windows XP Service Pack 3:\ WindowsXP-KB2834886-x86-ENU.exe
Für Windows XP Service Pack 3 (nur Windows XP Tablet PC Edition 2005):\ WindowsXP-KB2835364-x86-ENU.exe
Für Windows XP Professional x64 Edition Service Pack 2:\ WindowsServer2003.WindowsXP-KB2834886-x64-ENU.exe
Installationsschalter Siehe Microsoft Knowledge Base-Artikel 262841
Protokolldatei aktualisieren KB2834886.log\ KB2835364.log
Erforderlicher Neustart Ja, Sie müssen Ihr System neu starten, nachdem Sie dieses Sicherheitsupdate angewendet haben.
Entfernungsinformationen Für alle unterstützten 32-Bit-Editionen von Windows XP und alle unterstützten x64-basierten Editionen von Windows XP:\ Verwenden Sie das Element Software in Systemsteuerung oder das Hilfsprogramm Spuninst.exe im Ordner %Windir%$NTUninstallKB 2834886$\Spuninst.
Für Windows XP Service Pack 3 (nur Windows XP Tablet PC Edition 2005):\ Verwenden Sie das Element Software in Systemsteuerung oder das Hilfsprogramm Spuninst.exe im Ordner %Windir%$NTUninstallKB 2835364$\Spuninst.
Dateiinformationen Siehe Microsoft Knowledge Base-Artikel 2834886\ Siehe Microsoft Knowledge Base-Artikel 2835364
Überprüfungdes Registrierungsschlüssels Für alle unterstützten 32-Bit-Editionen von Windows XP:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP4\KB2834886\Filelist
Für Windows XP Service Pack 3 (nur Windows XP Tablet PC Edition 2005): HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP4\KB2835364\Filelist
Für alle unterstützten x64-basierten Editionen von Windows XP:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP Version 2003\SP3\KB2834886\Filelist

Hinweis Das Update für unterstützte Versionen von Windows XP Professional x64 Edition gilt auch für unterstützte Versionen von Windows Server 2003 x64 Edition.

Windows Server 2003 (alle Editionen)

Referenztabelle

Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software.

Dateinamen von Sicherheitsupdates Für alle unterstützten 32-Bit-Editionen von Windows Server 2003:\ WindowsServer2003-KB2834886-x86-ENU.exe
Für alle unterstützten x64-basierten Editionen von Windows Server 2003:\ WindowsServer2003.WindowsXP-KB2834886-x64-ENU.exe
Für alle unterstützten Itanium-basierten Editionen von Windows Server 2003:WindowsServer2003-KB2834886-ia64-ENU.exe
Installationsschalter Siehe Microsoft Knowledge Base-Artikel 262841
Protokolldatei aktualisieren KB2834886.log
Erforderlicher Neustart Ja, Sie müssen Ihr System neu starten, nachdem Sie dieses Sicherheitsupdate angewendet haben.
Entfernungsinformationen Verwenden Sie das Element Software in Systemsteuerung oder das Hilfsprogramm Spuninst.exe im Ordner %Windir%$NTUninstallKB 2834886$\Spuninst.
Dateiinformationen Siehe Microsoft Knowledge Base-Artikel 2834886
Überprüfungdes Registrierungsschlüssels HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP3\KB2834886\Filelist

Hinweis Das Update für unterstützte Versionen von Windows Server 2003 x64 Edition gilt auch für unterstützte Versionen von Windows XP Professional x64 Edition.

Windows Vista (alle Editionen)

Referenztabelle

Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software.

Dateinamen von Sicherheitsupdates Für alle unterstützten 32-Bit-Editionen von Windows Vista:\ Windows6.0-KB2835361-x86.msu\ Windows6.0-KB2834886-x86.msu\ Windows6.0-KB2835364-x86.msu
Für alle unterstützten x64-basierten Editionen von Windows Vista:\ Windows6.0-KB2835361-x64.msu\ Windows6.0-KB2834886-x64.msu\ Windows6.0-KB2835364-x64msu
Installationsschalter Siehe Microsoft Knowledge Base-Artikel 934307
Erforderlicher Neustart Ja, Sie müssen Ihr System neu starten, nachdem Sie dieses Sicherheitsupdate angewendet haben.
Entfernungsinformationen WUSA.exe unterstützt die Deinstallation von Updates nicht. Um ein von WUSA installiertes Update zu deinstallieren, klicken Sie auf Systemsteuerung und dann auf Sicherheit. Klicken Sie unter Windows Update auf Installierte Updates anzeigen, und wählen Sie aus der Liste der Updates aus.
Dateiinformationen Siehe Microsoft Knowledge Base-Artikel 2835361\ siehe Microsoft Knowledge Base-Artikel 2834886\ siehe Microsoft Knowledge Base-Artikel 2835364
Überprüfungdes Registrierungsschlüssels Hinweis Ein Registrierungsschlüssel ist nicht vorhanden, um das Vorhandensein dieses Updates zu überprüfen.

Windows Server 2008 (alle Editionen)

Referenztabelle

Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software.

Dateinamen von Sicherheitsupdates Für alle unterstützten 32-Bit-Editionen von Windows Server 2008:\ Windows6.0-KB2835361-x86.msu\ Windows6.0-KB2834886-x86.msu\ Windows6.0-KB2835364-x86.msu
Für alle unterstützten x64-basierten Editionen von Windows Server 2008:\ Windows6.0-KB2835361-x64.msu\ Windows6.0-KB2834886-x64.msu\ Windows6.0-KB2835364-x64.msu
Für alle unterstützten Itanium-basierten Editionen von Windows Server 2008:\ Windows6.0-KB2834886-ia64.msu
Installationsschalter Siehe Microsoft Knowledge Base-Artikel 934307
Erforderlicher Neustart Ja, Sie müssen Ihr System neu starten, nachdem Sie dieses Sicherheitsupdate angewendet haben.
Entfernungsinformationen WUSA.exe unterstützt die Deinstallation von Updates nicht. Um ein von WUSA installiertes Update zu deinstallieren, klicken Sie auf Systemsteuerung und dann auf Sicherheit. Klicken Sie unter Windows Update auf Installierte Updates anzeigen, und wählen Sie aus der Liste der Updates aus.
Dateiinformationen Siehe Microsoft Knowledge Base-Artikel 2835361\ siehe Microsoft Knowledge Base-Artikel 2834886\ siehe Microsoft Knowledge Base-Artikel 2835364
Überprüfungdes Registrierungsschlüssels Hinweis Ein Registrierungsschlüssel ist nicht vorhanden, um das Vorhandensein dieses Updates zu überprüfen.

Windows 7 (alle Editionen)

Referenztabelle

Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software.

Name der Sicherheitsupdatedatei Für alle unterstützten 32-Bit-Editionen von Windows 7:\ Windows6.1-KB2835361-x86.msu\ Windows6.1-KB2834886-x86.msu\ Windows6.1-KB2835364-x86.msu
Für alle unterstützten x64-basierten Editionen von Windows 7:\ Windows6.1-KB2835361-x64.msu\ Windows6.1-KB2834886-x64.msu\ Windows6.1-KB2835364-x64.msu
Installationsschalter Siehe Microsoft Knowledge Base-Artikel 934307
Neustartanforderung Ja, Sie müssen Ihr System neu starten, nachdem Sie dieses Sicherheitsupdate angewendet haben.
Entfernungsinformationen Um ein von WUSA installiertes Update zu deinstallieren, verwenden Sie die Setupoption /Uninstall, oder klicken Sie auf Systemsteuerung, klicken Sie auf System und Sicherheit, klicken Sie dann unter Windows Update auf Installierte Updates anzeigen, und wählen Sie aus der Liste der Updates aus.
Dateiinformationen Siehe Microsoft Knowledge Base-Artikel 2835361\ siehe Microsoft Knowledge Base-Artikel 2834886\ siehe Microsoft Knowledge Base-Artikel 2835364
Überprüfungdes Registrierungsschlüssels Hinweis Ein Registrierungsschlüssel ist nicht vorhanden, um das Vorhandensein dieses Updates zu überprüfen.

Windows Server 2008 R2 (alle Editionen)

Referenztabelle

Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software.

Name der Sicherheitsupdatedatei Für alle unterstützten x64-basierten Editionen von Windows Server 2008 R2:\ Windows6.1-KB2835361-x64.msu\ Windows6.1-KB2834886-x64.msu\ Windows6.1-KB2835364-x64.msu
Für alle unterstützten Itanium-basierten Editionen von Windows Server 2008 R2:\ Windows6.1-KB2835361-ia64.msu\ Windows6.1-KB2834886-xia4.msu
Installationsschalter Siehe Microsoft Knowledge Base-Artikel 934307
Neustartanforderung Ja, Sie müssen Ihr System neu starten, nachdem Sie dieses Sicherheitsupdate angewendet haben.
Entfernungsinformationen Um ein von WUSA installiertes Update zu deinstallieren, verwenden Sie die Setupoption /Uninstall, oder klicken Sie auf Systemsteuerung, klicken Sie auf System und Sicherheit, klicken Sie dann unter Windows Update auf Installierte Updates anzeigen, und wählen Sie aus der Liste der Updates aus.
Dateiinformationen Siehe Microsoft Knowledge Base-Artikel 2835361\ siehe Microsoft Knowledge Base-Artikel 2834886\ siehe Microsoft Knowledge Base-Artikel 2835364
Überprüfungdes Registrierungsschlüssels Hinweis Ein Registrierungsschlüssel ist nicht vorhanden, um das Vorhandensein dieses Updates zu überprüfen.

Windows 8 (alle Editionen)

Referenztabelle

Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software.

Name der Sicherheitsupdatedatei Für alle unterstützten 32-Bit-Editionen von Windows 8:\ Windows8-RT-KB2835361-x86.msu\ Windows8-RT-KB2835364-x86.msu
Für alle unterstützten 64-Bit-Editionen von Windows 8:\ Windows8-RT-KB2835361-x64.msu\ Windows8-RT-KB2835364-x64.msu
Installationsschalter Siehe Microsoft Knowledge Base-Artikel 934307
Erforderlicher Neustart Ja, Sie müssen Ihr System neu starten, nachdem Sie dieses Sicherheitsupdate angewendet haben.
Entfernungsinformationen Um ein von WUSA installiertes Update zu deinstallieren, verwenden Sie die Setupoption /Uninstall, oder klicken Sie auf Systemsteuerung, klicken Sie auf System und Sicherheit, klicken Sie auf Windows Update, und klicken Sie dann unter Siehe auch auf Installierte Updates, und wählen Sie aus der Liste der Updates aus.
Dateiinformationen Siehe Microsoft Knowledge Base-Artikel 2835361\ Siehe Microsoft Knowledge Base-Artikel 2835364
Überprüfungdes Registrierungsschlüssels Hinweis Ein Registrierungsschlüssel ist nicht vorhanden, um das Vorhandensein dieses Updates zu überprüfen.

Windows Server 2012 (alle Editionen)

Referenztabelle

Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software. Weitere Informationen finden Sie im Unterabschnitt Bereitstellungsinformationen in diesem Abschnitt.

Name der Sicherheitsupdatedatei Für alle unterstützten Editionen von Windows Server 2012:\ Windows8-RT-KB2835361-x64.msu\ Windows8-RT-KB2835364-x64.msu
Installationsschalter Siehe Microsoft Knowledge Base-Artikel 934307
Neustartanforderung Ja, Sie müssen Ihr System neu starten, nachdem Sie dieses Sicherheitsupdate angewendet haben.
Entfernungsinformationen Um ein von WUSA installiertes Update zu deinstallieren, verwenden Sie die Setupoption /Uninstall, oder klicken Sie auf Systemsteuerung, klicken Sie auf System und Sicherheit, klicken Sie auf Windows Update, und klicken Sie dann unter Siehe auch auf Installierte Updates, und wählen Sie aus der Liste der Updates aus.
Dateiinformationen Siehe Microsoft Knowledge Base-Artikel 2835361\ Siehe Microsoft Knowledge Base-Artikel 2835364
Überprüfungdes Registrierungsschlüssels Hinweis Ein Registrierungsschlüssel ist nicht vorhanden, um das Vorhandensein dieses Updates zu überprüfen.

Windows RT (alle Editionen)

Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software.

Bereitstellung Dieses Update ist nur über Windows Update verfügbar.
Neustartanforderung Ja, Sie müssen Ihr System neu starten, nachdem Sie dieses Sicherheitsupdate angewendet haben.
Entfernungsinformationen Klicken Sie auf Systemsteuerung, klicken Sie auf System und Sicherheit, klicken Sie auf Windows Update, und klicken Sie dann unter Siehe auch auf Installierte Updates, und wählen Sie aus der Liste der Updates aus.
Dateiinformationen Siehe Microsoft Knowledge Base-Artikel 2835361\ Siehe Microsoft Knowledge Base-Artikel 2835364

Microsoft Office 2003 (alle Editionen)

Referenztabelle

Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software.

Name der Sicherheitsupdatedatei Für Office 2003 Service Pack 3:office2003-kb2817480-fullfile-enu.exe
Installationsschalter Siehe Microsoft Knowledge Base-Artikel 197147
Erforderlicher Neustart In einigen Fällen ist für dieses Update kein Neustart erforderlich. Wenn die erforderlichen Dateien verwendet werden, erfordert dieses Update einen Neustart. Wenn dieses Verhalten auftritt, wird eine Meldung angezeigt, in der Sie zum Neustart aufgefordert werden.\ \ Um die Wahrscheinlichkeiten zu verringern, dass ein Neustart erforderlich ist, beenden Sie alle betroffenen Dienste und schließen Sie alle Anwendungen, die die betroffenen Dateien möglicherweise vor der Installation des Sicherheitsupdates verwenden. Weitere Informationen zu den Gründen, aus dem Sie möglicherweise zum Neustart aufgefordert werden, finden Sie im Microsoft Knowledge Base-Artikel 887012.
Informationen zum Entfernen Verwenden Sie das Element Software in Systemsteuerung.\ \ Hinweis Wenn Sie dieses Update entfernen, werden Sie möglicherweise aufgefordert, die Microsoft Office 2003-CD in das CD-Laufwerk einzulegen. Darüber hinaus haben Sie möglicherweise nicht die Möglichkeit, das Update über das Element Software in Systemsteuerung zu deinstallieren. Es gibt mehrere mögliche Ursachen für dieses Problem. Weitere Informationen zum Entfernen finden Sie im Microsoft Knowledge Base-Artikel 903771.
Dateiinformationen Siehe Microsoft Knowledge Base-Artikel 2817480
Überprüfung des Registrierungsschlüssels Nicht verfügbar

Microsoft Office 2007 (alle Editionen)

Referenztabelle

Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software.

Name der Sicherheitsupdatedatei Für alle unterstützten Editionen von Microsoft Office 2007:\ ogl2007-kb2687309-fullfile-x86-glb.exe
Installationsschalter Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 912203
Erforderlicher Neustart In einigen Fällen ist für dieses Update kein Neustart erforderlich. Wenn die erforderlichen Dateien verwendet werden, erfordert dieses Update einen Neustart. Wenn dieses Verhalten auftritt, wird eine Meldung angezeigt, in der Sie zum Neustart aufgefordert werden.\ \ Um die Wahrscheinlichkeiten zu verringern, dass ein Neustart erforderlich ist, beenden Sie alle betroffenen Dienste, und schließen Sie alle Anwendungen, die die betroffenen Dateien möglicherweise vor der Installation des Sicherheitsupdates verwenden. Weitere Informationen zu den Gründen, warum Sie möglicherweise zum Neustart aufgefordert werden, finden Sie im Microsoft Knowledge Base-Artikel 887012.
Informationen zum Entfernen Verwenden Sie in Systemsteuerung das Element Software hinzufügen oder entfernen.
Dateiinformationen Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 2687309
Überprüfung des Registrierungsschlüssels Nicht verfügbar

Microsoft Office 2010 (alle Editionen)

Referenztabelle

Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software.

Name der Sicherheitsupdatedatei Für alle unterstützten Editionen von Microsoft Office 2010 (32-Bit-Editionen):\ ogl2010-kb2687276-fullfile-x86-glb.exe
Für alle unterstützten Editionen von Microsoft Office 2010 (64-Bit-Editionen):\ ogl2010-kb2687276-fullfile-x64-glb.exe
Installationsschalter Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 912203
Erforderlicher Neustart In einigen Fällen ist für dieses Update kein Neustart erforderlich. Wenn die erforderlichen Dateien verwendet werden, erfordert dieses Update einen Neustart. Wenn dieses Verhalten auftritt, wird eine Meldung angezeigt, in der Sie zum Neustart aufgefordert werden.\ \ Um die Wahrscheinlichkeiten zu verringern, dass ein Neustart erforderlich ist, beenden Sie alle betroffenen Dienste, und schließen Sie alle Anwendungen, die die betroffenen Dateien möglicherweise vor der Installation des Sicherheitsupdates verwenden. Weitere Informationen zu den Gründen, warum Sie möglicherweise zum Neustart aufgefordert werden, finden Sie im Microsoft Knowledge Base-Artikel 887012.
Informationen zum Entfernen Verwenden Sie in Systemsteuerung das Element Software hinzufügen oder entfernen.
Dateiinformationen Siehe Microsoft Knowledge Base-Artikel 2687276
Überprüfung des Registrierungsschlüssels Nicht verfügbar

Microsoft Visual Studio .NET 2003 (alle Editionen)

Referenztabelle

Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software.

Name der Sicherheitsupdatedatei Für Microsoft Visual Studio .NET 2003:\ VS7.1sp1-KB2856545-X86.exe
Installationsschalter Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 912203
Erforderlicher Neustart In einigen Fällen ist für dieses Update kein Neustart erforderlich. Wenn die erforderlichen Dateien verwendet werden, erfordert dieses Update einen Neustart. Wenn dieses Verhalten auftritt, wird eine Meldung angezeigt, in der Sie zum Neustart aufgefordert werden.\ \ Um die Wahrscheinlichkeiten zu verringern, dass ein Neustart erforderlich ist, beenden Sie alle betroffenen Dienste, und schließen Sie alle Anwendungen, die die betroffenen Dateien möglicherweise vor der Installation des Sicherheitsupdates verwenden. Weitere Informationen zu den Gründen, warum Sie möglicherweise zum Neustart aufgefordert werden, finden Sie im Microsoft Knowledge Base-Artikel 887012.
Entfernungsinformationen Verwenden Sie in Systemsteuerung das Element Software hinzufügen oder entfernen.
Dateiinformationen Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 2856545
Überprüfung des Registrierungsschlüssels Für Microsoft Visual Studio .NET 2003:\ HKEY_LOCAL_MACHINE\Software\Microsoft\Updates\Visual Studio\7.1\M2856545\ "Installed" = dword:1

Microsoft Lync 2010, Microsoft Lync 2010 Attendee, Microsoft Lync 2013 und Microsoft Lync Basic 2013

Referenztabelle

Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software.

Name der Sicherheitsupdatedatei Für Microsoft Lync 2010 (32-Bit) (2843160):\ lync.msp
  Für Microsoft Lync 2010 (64-Bit) (2843160):\ lync.msp
Für Microsoft Lync 2010 Attendee (Installation auf Benutzerebene) (2843162):\ AttendeeUser.msp
Für Microsoft Lync 2010 Attendee (Installation auf Administratorebene) (2843163):\ AttendeeAdmin.msp
Für Microsoft Lync 2013 (32-Bit) und Microsoft Lync Basic 2013 (32-Bit):\ lyncloc2013-kb2817465-fullfile-x86-glb.exe
Für Microsoft Lync 2013 (64-Bit) und Microsoft Lync Basic 2013 (64-Bit):\ lyncloc2013-kb2817465-fullfile-x64-glb.exe
Installationsschalter Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 912203
Erforderlicher Neustart In einigen Fällen ist für dieses Update kein Neustart erforderlich. Wenn die erforderlichen Dateien verwendet werden, erfordert dieses Update einen Neustart. Wenn dieses Verhalten auftritt, wird eine Meldung angezeigt, in der Sie zum Neustart aufgefordert werden.\ \ Um die Wahrscheinlichkeiten zu verringern, dass ein Neustart erforderlich ist, beenden Sie alle betroffenen Dienste, und schließen Sie alle Anwendungen, die die betroffenen Dateien möglicherweise vor der Installation des Sicherheitsupdates verwenden. Weitere Informationen zu den Gründen, warum Sie möglicherweise zum Neustart aufgefordert werden, finden Sie im Microsoft Knowledge Base-Artikel 887012.
Entfernungsinformationen Verwenden Sie in Systemsteuerung das Element Software hinzufügen oder entfernen.
Dateiinformationen Für alle unterstützten Editionen von Microsoft Lync 2010:\ Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 2843160
Für Microsoft Lync 2010 Attendee (Installation auf Benutzerebene):\ Siehe Microsoft Knowledge Base-Artikel 2843162
Für Microsoft Lync 2010 Attendee (Installation auf Administratorebene):\ Siehe Microsoft Knowledge Base-Artikel 2843163
Für alle unterstützten Editionen von Microsoft Lync 2013:\ Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 2768004
Überprüfung des Registrierungsschlüssels Für Microsoft Lync 2010 (32-Bit):\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components{0EEB34F6-991D-4a1b-8EEB-772DA0EADB22}\ Version = 7577.4392
Für Microsoft Lync 2010 (64-Bit):\ HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Active Setup\Installed Components{0EEB34F6-991D-4a1b-8EEB-772DA0EADB22}\ Version = 7577.4392
Für Microsoft Lync 2010 Attendee (Installation auf Administratorebene):\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Products\94E53390F8C13794999249B19E6CFE33\InstallProperties\DisplayVersion = 4.0.7577.4392
Für Microsoft Lync 2010 Attendee (Installation auf Benutzerebene):\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components{0EEB34F6-991D-4a1b-8EEB-772DA0EADB22}\ Version = 7577.4392
Für Microsoft Lync 2013 (32-Bit) und Microsoft Lync Basic 2013 (32-Bit):\ Nicht zutreffend
Für Microsoft Lync 2013 (64-Bit) und Microsoft Lync Basic 2013 (64-Bit):\ Nicht zutreffend

Sonstige Informationen

Danksagungen

Microsoft bedankt sich für die Zusammenarbeit mit uns, um Kunden zu schützen:

  • Ling Chuan Lee und Lee Yee Chan vom F13 Laboratory für den Hinweis auf die Sicherheitsanfälligkeit bei der TrueType-Schriftartanalyse (CVE-2013-3129)

Microsoft Active Protections Program (MAPP)

Um den Sicherheitsschutz für Kunden zu verbessern, stellt Microsoft vor jedem monatlichen Release von Sicherheitsupdates Sicherheitsinformationen für wichtige Sicherheitssoftwareanbieter bereit. Sicherheitssoftwareanbieter können diese Sicherheitsrisikoinformationen dann verwenden, um Kunden aktualisierten Schutz über ihre Sicherheitssoftware oder Geräte wie Antivirensoftware, netzwerkbasierte Angriffserkennungssysteme oder hostbasierte Eindringschutzsysteme bereitzustellen. Um zu ermitteln, ob aktive Schutzmaßnahmen von Sicherheitssoftwareanbietern verfügbar sind, wechseln Sie zu den aktiven Schutzwebsites, die von Programmpartnern bereitgestellt werden, die unter Microsoft Active Protections Program (MAPP)-Partner aufgeführt sind.

Support

So erhalten Sie Hilfe und Support für dieses Sicherheitsupdate

Haftungsausschluss

Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Garantie "wie benährt" bereitgestellt. Microsoft lehnt alle ausdrücklichen oder impliziten Garantien ab, einschließlich der Gewährleistung der Marktgängigkeit und Eignung für einen bestimmten Zweck. Die Microsoft Corporation oder ihre Lieferanten haften in keinem Fall für Schäden, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder besonderen Schäden, auch wenn die Microsoft Corporation oder ihre Lieferanten über die Möglichkeit solcher Schäden informiert wurden. Einige Staaten lassen den Ausschluss oder die Beschränkung der Haftung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.

Revisionen

  • V1.0 (9. Juli 2013): Bulletin veröffentlicht.
  • V.1.1 (1. August 2013): Das Bulletin wurde überarbeitet, um eine Erkennungsänderung im 2687276 Update für Microsoft Office 2010 anzukündigen. An den Sicherheitsupdatedateien wurden keine Änderungen vorgenommen. Kunden, die ihre Systeme bereits erfolgreich aktualisiert haben, müssen keine Maßnahmen ergreifen. Darüber hinaus wurde das Bulletin überarbeitet, um häufig gestellte Fragen zu Updates hinzuzufügen, um die Konfigurationen zu verdeutlichen, auf die die Updates für Microsoft Office angewendet werden können.
  • V1.2 (13. August 2013): Das Bulletin wurde überarbeitet, um eine Erkennungsänderung für das 2687276 Update für Microsoft Office 2010 anzukündigen. Diese Erkennungsänderung wirkt sich nur auf nicht englische Bereitstellungen aus. An den Sicherheitsupdatedateien wurden keine Änderungen vorgenommen. Kunden, die ihre Systeme bereits erfolgreich aktualisiert haben, müssen keine Maßnahmen ergreifen.
  • V1.3 (16. Dezember 2013): Das Bulletin wurde überarbeitet, um eine Erkennungsänderung anzukündigen, um ein Angebotsproblem für Windows RT (2835361) und für Windows RT (2835364) zu beheben. Dies ist nur eine Erkennungsänderung. An den Updatedateien wurden keine Änderungen vorgenommen. Kunden, die das Update erfolgreich installiert haben, müssen keine Maßnahmen ergreifen.

Gebaut am 2014-04-18T13:49:36Z-07:00