Sicherheitsbulletin

Microsoft Security Bulletin MS13-060 – Kritisch

Sicherheitsrisiko im Unicode-Skriptprozessor kann Remotecodeausführung ermöglichen (2850869)

Veröffentlicht: 13. August 2013

Version: 1.0

Allgemeine Informationen

Kurzfassung

Dieses Sicherheitsupdate behebt ein vertraulich gemeldetes Sicherheitsrisiko im Unicode-Skriptprozessor, der in Microsoft Windows enthalten ist. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer ein speziell gestaltetes Dokument oder eine speziell gestaltete Webseite mit einer Anwendung angezeigt hat, die eingebettete OpenType-Schriftarten unterstützt. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann dieselben Benutzerrechte wie der aktuelle Benutzer erhalten. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.

Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Windows XP und Windows Server 2003 als Kritisch eingestuft. Weitere Informationen finden Sie im Unterabschnitt Betroffene und nicht betroffene Software in diesem Abschnitt.

Das Sicherheitsupdate behebt das Sicherheitsrisiko, indem korrigiert wird, wie Microsoft Windows bestimmte Merkmale von OpenType-Schriftarten analysiert. Weitere Informationen zu der Sicherheitsanfälligkeit finden Sie im Unterabschnitt Häufig gestellte Fragen (FAQ) für den spezifischen Sicherheitsrisikoeintrag im nächsten Abschnitt Informationen zu Sicherheitsrisiken.

Empfehlung. Die meisten Kunden haben die automatische Aktualisierung aktiviert und müssen keine Maßnahmen ergreifen, da dieses Sicherheitsupdate automatisch heruntergeladen und installiert wird. Kunden, die die automatische Aktualisierung nicht aktiviert haben, müssen nach Updates suchen und dieses Update manuell installieren. Informationen zu bestimmten Konfigurationsoptionen bei automatischen Updates finden Sie im Microsoft Knowledge Base-Artikel 294871.

Für Administratoren und Unternehmensinstallationen oder Endbenutzer, die dieses Sicherheitsupdate manuell installieren möchten, empfiehlt Microsoft, dass Kunden das Update sofort mithilfe der Updateverwaltungssoftware oder mithilfe des Microsoft Update-Diensts auf Updates anwenden.

Weitere Informationen finden Sie im Abschnitt Erkennungs- und Bereitstellungstools und Anleitungen weiter unten in diesem Bulletin.

Knowledge Base-Artikel

Knowledge Base-Artikel 2850869
Dateiinformationen Ja
SHA1/SHA2-Hashes Ja
Bekannte Probleme Keine

Betroffene und nicht betroffene Software

Die folgende Software wurde getestet, um festzustellen, welche Versionen oder Editionen betroffen sind. Andere Versionen oder Editionen haben entweder ihren Supportlebenszyklus hinter sich oder sind nicht betroffen. Informationen zum Ermitteln des Supportlebenszyklus für Ihre Softwareversion oder Edition finden Sie unter Microsoft-Support Lifecycle.

Betroffene Software 

Betriebssystem Maximale Sicherheitsbeeinträchtigung Bewertung des Aggregierten Schweregrads Updates ersetzt
Windows XP
Windows XP Service Pack 3 (2850869) Codeausführung von Remotestandorten Kritisch 981322 in MS10-063
Windows XP Professional x64 Edition Service Pack 2 (2850869) Codeausführung von Remotestandorten Kritisch 981322 in MS10-063
Windows Server 2003
Windows Server 2003 Service Pack 2 (2850869) Codeausführung von Remotestandorten Kritisch 981322 in MS10-063
Windows Server 2003 x64 Edition Service Pack 2 (2850869) Codeausführung von Remotestandorten Kritisch 981322 in MS10-063
Windows Server 2003 mit SP2 für Itanium-basierte Systeme (2850869) Codeausführung von Remotestandorten Kritisch 981322 in MS10-063

** **

Nicht betroffene Software

Software
Microsoft Windows
Windows Vista Service Pack 2
Windows Vista x64 Edition Service Pack 2
Windows Server 2008 für 32-Bit-Systeme Service Pack 2
Windows Server 2008 für x64-basierte Systeme Service Pack 2
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2
Windows 7 für 32-Bit-Systeme Service Pack 1
Windows 7 für x64-basierte Systeme Service Pack 1
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1
Windows 8 für 32-Bit-Systeme
Windows 8 für 64-Bit-Systeme
Windows Server 2012
Windows RT
Windows Server Core-Installationsoption
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation)
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation)
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation)
Windows Server 2012 (Server Core-Installation)
Microsoft Office-Software
Microsoft Office 2003 Service Pack 3
Microsoft Office 2007 Service Pack 3
Microsoft Office 2010 Service Pack 1 (32-Bit-Editionen)
Microsoft Office 2010 Service Pack 1 (64-Bit-Editionen)
Microsoft Office 2013 (32-Bit-Editionen)
Microsoft Office 2013 (64-Bit-Editionen)
Microsoft Office 2013 RT
Microsoft Office für Mac 2011
Microsoft Office Compatibility Pack Service Pack 3

 

Häufig gestellte Fragen zum Aktualisieren

Ich verwende eine ältere Version der Software, die in diesem Sicherheitsbulletin beschrieben wird.   Wie sollte ich vorgehen?
Die in diesem Bulletin aufgeführte betroffene Software wurde getestet, um festzustellen, welche Releases betroffen sind. Andere Releases haben ihren Supportlebenszyklus hinter sich. Weitere Informationen zum Produktlebenszyklus finden Sie auf der Microsoft-Support Lifecycle-Website.

Es sollte für Kunden mit älteren Versionen der Software prioritätshalber sein, zu unterstützten Releases zu migrieren, um eine potenzielle Gefährdung durch Sicherheitsrisiken zu verhindern. Informationen zum Ermitteln des Supportlebenszyklus für Ihr Softwarerelease finden Sie unter Auswählen eines Produkts für Lebenszyklusinformationen. Weitere Informationen zu Service Packs für diese Softwareversionen finden Sie unter Service Pack Lifecycle Support Policy.

Kunden, die benutzerdefinierten Support für ältere Software benötigen, müssen sich an ihren Microsoft-Kontoteammitarbeiter, ihren Technical Account Manager oder den entsprechenden Microsoft-Partnermitarbeiter wenden, um benutzerdefinierte Supportoptionen zu erhalten. Kunden ohne Alliance-, Premier- oder Authorized-Vertrag können sich an ihr lokales Microsoft-Vertriebsbüro wenden. Kontaktinformationen finden Sie auf der Microsoft Worldwide Information-Website , wählen Sie das Land in der Liste Kontaktinformationen aus, und klicken Sie dann auf Gehe , um eine Liste der Telefonnummern anzuzeigen. Wenn Sie anrufen, bitten Sie, mit dem lokalen Premier Support-Vertriebsleiter zu sprechen. Weitere Informationen finden Sie in den häufig gestellten Fragen zur Microsoft-Support Lifecycle-Richtlinie.

Informationen zu Sicherheitsrisiken

Schweregradbewertungen und Bezeichner für Sicherheitsrisiken

Bei den folgenden Schweregradbewertungen wird die potenzielle maximale Auswirkung der Sicherheitsanfälligkeit vorausgesetzt. Informationen zur Wahrscheinlichkeit der Ausnutzbarkeit des Sicherheitsrisikos innerhalb von 30 Tagen nach der Veröffentlichung dieses Security Bulletins in Bezug auf den Schweregrad und die Auswirkungen auf die Sicherheit finden Sie im Exploitability Index in der Zusammenfassung des Bulletins vom August. Weitere Informationen finden Sie unter Microsoft Exploitability Index.

Betroffene Software Sicherheitsanfälligkeit bezüglich Speicherbeschädigung in Uniscribe-Analysemodul – CVE-2013-3181 Bewertung des Aggregierten Schweregrads
Windows XP
Windows XP Service Pack 3 Kritisch Remotecodeausführung Critical (Kritisch)
Windows XP Professional x64 Edition Service Pack 2 Kritisch Remotecodeausführung Critical (Kritisch)
Windows Server 2003
Windows Server 2003 Service Pack 2 Kritisch Remotecodeausführung Critical (Kritisch)
Windows Server 2003 x64 Edition Service Pack 2 Kritisch Remotecodeausführung Critical (Kritisch)
Windows Server 2003 mit SP2 für Itanium-basierte Systeme Kritisch Remotecodeausführung Critical (Kritisch)

 

Sicherheitsanfälligkeit bezüglich Speicherbeschädigung in Uniscribe-Analysemodul – CVE-2013-3181

Im Unicode-Skriptprozessor, der in den betroffenen Versionen von Microsoft Windows enthalten ist, liegt eine Sicherheitsanfälligkeit bei der Remotecodeausführung vor. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann beliebigen Code als aktueller Benutzer ausführen.

Informationen zum Anzeigen dieses Sicherheitsrisikos als Standardeintrag in der Liste allgemeiner Sicherheitsrisiken finden Sie unter CVE-2013-3181.

Schadensbegrenzende Faktoren

Entschärfung bezieht sich auf eine Einstellung, eine allgemeine Konfiguration oder eine allgemeine bewährte Methode, die in einem Standardzustand vorhanden ist und den Schweregrad der Ausnutzung eines Sicherheitsrisikos verringern kann. Die folgenden Milderungsfaktoren können in Ihrer Situation hilfreich sein:

  • In einem webbasierten Angriffsszenario könnte ein Angreifer eine speziell gestaltete Website hosten, die entwickelt wurde, um diese Sicherheitsanfälligkeit über internetbasierte Explorer auszunutzen. Der Angreifer könnte auch kompromittierte Websites und Websites nutzen, die vom Benutzer bereitgestellte Inhalte oder Werbung akzeptieren oder hosten. Diese Websites könnten speziell gestaltete Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen könnten. In allen Fällen hätte ein Angreifer jedoch keine Möglichkeit, Benutzer dazu zu zwingen, die von Angreifern kontrollierten Inhalte anzuzeigen. Stattdessen müsste ein Angreifer benutzer dazu bringen, Maßnahmen zu ergreifen, indem er sie in der Regel dazu bringt, auf einen Link in einer E-Mail-Nachricht oder in einer Instant Messenger-Nachricht zu klicken, die Benutzer zur Website des Angreifers führt, oder indem er eine anlage öffnet, die per E-Mail gesendet wurde.
  • Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erhalten. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.

Problemumgehungen

Problemumgehung bezieht sich auf eine Einstellung oder Konfigurationsänderung, die die zugrunde liegende Sicherheitsanfälligkeit nicht korrigiert, aber dazu beitragen würde, bekannte Angriffsvektoren zu blockieren, bevor Sie das Update anwenden. Microsoft hat die folgenden Problemumgehungen getestet und gibt in der Diskussion an, ob eine Problemumgehung die Funktionalität reduziert.

  • Ändern der Access Control List (ACL) in usp10.dll

    Ändern Sie die ACL für usp10.dll, um restriktiver zu sein.

    Führen Sie für 32-Bit-Editionen von Windows XP und Windows Server 2003 die folgenden Befehle an einer Eingabeaufforderung mit Administratorrechten aus:

    cacls %WINDIR%\SYSTEM32\usp10.DLL /E /P everyone:N

    Führen Sie für 64-Bit-Editionen von Windows XP und Windows Server 2003 die folgenden Befehle an einer Eingabeaufforderung mit Administratorrechten aus:

    cacls %WINDIR%\SYSWOW64\usp10.DLL /E /P everyone:N

    Auswirkungen der Problemumgehung. FireFox wird möglicherweise nicht geladen. Einige Schriftarten werden möglicherweise nicht ordnungsgemäß gerendert.

    Rückgängigmachen der Problemumgehung

    Führen Sie für 32-Bit-Editionen von Windows XP und Windows Server 2003 die folgenden Befehle an einer Eingabeaufforderung mit Administratorrechten aus:

    cacls %WINDIR%\SYSTEM32\usp10.dll /E /R everyone

    Führen Sie für 64-Bit-Editionen von Windows XP und Windows Server 2003 die folgenden Befehle an einer Eingabeaufforderung mit Administratorrechten aus:

    cacls %WINDIR%\SYSWOW64\usp10.dll /E /R everyone

     

  • Deaktivieren der Unterstützung für die Analyse eingebetteter Schriftarten in Internet Explorer

    Das Deaktivieren der Unterstützung für die Analyse eingebetteter Schriftarten in Internet Explorer verhindert, dass diese Anwendung als Angriffsvektor verwendet wird. Weitere Angriffsvektoren, z. B. eingebettete Schriftarten in einem Microsoft Office-Dokument, könnten jedoch weiterhin erfolgreich sein.

    Verwenden der interaktiven Methode

    1. Klicken Sie in Internet Explorer im Menü Extras auf Internetoptionen.
    2. Klicken Sie auf die Registerkarte Sicherheit .
    3. Klicken Sie auf Internet und dann auf Benutzerdefinierte Ebene.
    4. Scrollen Sie nach unten zum Abschnitt Downloads , und wählen Sie Eingabeaufforderung oder Deaktivieren für die Sicherheitseinstellung Schriftart herunterladen aus.
    5. Klicken Sie zweimal auf OK, um zum Internet Explorer zurückzukehren.

    Verwenden von Gruppenrichtlinien

    Hinweis Das Gruppenrichtlinie MMC-Snap-Ins kann verwendet werden, um Richtlinien für einen Computer, eine Organisationseinheit oder eine gesamte Domäne festzulegen. Weitere Informationen zu Gruppenrichtlinie finden Sie im TechNet-Artikel Gruppenrichtlinie Sammlung.

    Führen Sie die folgenden Schritte aus:

    1. Öffnen Sie die Gruppenrichtlinie-Verwaltungskonsole, und konfigurieren Sie die Konsole so, dass sie mit dem entsprechenden Gruppenrichtlinie-Objekt wie dem lokalen Computer, der Organisationseinheit oder dem Domänen-Gruppenrichtlinienobjekt arbeitet.
    2. Navigieren Sie zum folgenden Knoten: Benutzerkonfiguration – Windows-Einstellungen – Internet Explorer – Wartung – Sicherheit
    3. Doppelklicken Sie auf Sicherheitszonen und Inhaltsbewertung.
    4. Wählen Sie im Dialogfeld Sicherheitszonen und Inhaltsbewertung die Option Aktuelle Sicherheitszonen und Datenschutzeinstellungen importieren aus, und klicken Sie dann auf die Schaltfläche Einstellungen ändern .
      Hinweis Dadurch wird eine Gruppenrichtlinie für internet Explorer basierend auf den Einstellungen des aktuell angemeldeten Benutzers erstellt.
    5. Vergewissern Sie sich im Dialogfeld Interneteigenschaften , dass die Internetzone ausgewählt ist, und klicken Sie dann auf Benutzerdefinierte Ebene.
    6. Scrollen Sie nach unten zu Downloads , und legen Sie Schriftdownload auf Eingabeaufforderung oder Deaktivieren fest.
    7. Klicken Sie auf OK , um zum Dialogfeld Interneteigenschaften zurückzukehren.
    8. Wiederholen Sie diese Schritte für die Zone "Lokales Intranet ".
    9. Klicken Sie dreimal auf OK, um zur Gruppenrichtlinie-Verwaltungskonsole zurückzukehren.
    10. Aktualisieren Sie die Gruppenrichtlinie auf allen Computern, oder warten Sie auf das nächste geplante Gruppenrichtlinie Aktualisierungsintervall, bis die Einstellungen wirksam werden.

    Verwenden eines verwalteten Bereitstellungsskripts

    Diese Sicherheitseinstellung kann manuell in die Registrierung eingegeben werden, indem Sie ein Registrierungsskript erstellen und importieren, indem Sie entweder darauf doppelklicken oder regedit.exe als Teil eines Anmelde- oder Computerstartskripts ausführen. Für verwaltete Bereitstellungen können Regedit.exe verwendet werden, um ein Registrierungsskript automatisch mit dem Schalter /s zu importieren. Weitere Informationen zu regedit-Befehlszeilenoptionen finden Sie im Microsoft Knowledge Base-Artikel 82821, Registrierungsinformations-Editor (REGEDIT) Command-Line Switches.

    Fügen Sie den folgenden Text in eine ein, um die Einstellung Auffordern für die Internet- und lokale Intranetzonen festzulegen. REG-Datei, und importieren Sie dann . REG-Datei auf verwalteten Computern als Teil des verwalteten Bereitstellungsprozesses Ihrer organization:

    Windows-Registrierungs-Editor-Version 5.00

    ; Zone 1 ist die lokale Intranetzone; 1604 ist die Richtlinie zum Herunterladen von Schriftarten; dword:00000001 legt die Richtlinie so fest, dass [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1] "1604"=dword:00000001 ; Zone 3 ist die Internetzone [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3] "1604"=dword:00000001

    Um für die Zonen Internet und lokales Intranet auf Deaktivieren festzulegen, fügen Sie den folgenden Text in ein ein. REG-Datei, und importieren Sie dann . REG-Datei auf verwalteten Computern als Teil des verwalteten Bereitstellungsprozesses Ihrer organization:

    Windows-Registrierungs-Editor-Version 5.00

    ; Zone 1 ist die lokale Intranetzone; 1604 ist die Richtlinie zum Herunterladen von Schriftarten; dword:00000003 legt die Richtlinie so fest, dass [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1] "1604"=dword:00000003 deaktiviert wird; Zone 3 ist die Internetzone [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3] "1604"=dword:00000003

    Auswirkungen der Problemumgehung. Webseiten, die eingebettete Schriftarttechnologie verwenden, können nicht ordnungsgemäß angezeigt werden.

     

Häufig gestellte Fragen

Was ist der Umfang der Sicherheitslücke?
Dies ist ein Sicherheitsrisiko bei der Remotecodeausführung.

Was verursacht das Sicherheitsrisiko?
Die Sicherheitsanfälligkeit wird verursacht, wenn der Unicode-Skriptprozessor, der in den betroffenen Versionen von Microsoft Windows enthalten ist, bestimmte Schriftarten fälschlicherweise so analysiert, dass der Arbeitsspeicher beschädigt wird und beliebiger Code ausgeführt werden kann.

Was ist der Unicode-Skriptprozessor?
Der Unicode-Skriptprozessor (USP10.DLL), auch als Uniscribe bezeichnet, ist eine Sammlung von APIs, die es einem Textlayoutclient ermöglicht, komplexe Skripts zu formatieren. Uniscribe unterstützt die komplexen Regeln in Skripts wie Arabisch, Indisch und Thailändisch. Uniscribe verarbeitet auch Skripts, die von rechts nach links geschrieben wurden, z. B. Arabisch oder Hebräisch, und unterstützt das Mischen von Skripts. Für Nur-Text-Clients bietet Uniscribe eine Reihe von ScriptString-Funktionen, die TextOut ähneln, mit zusätzlicher Unterstützung für die Caret-Platzierung. Der Rest der Uniscribe-Schnittstellen bietet eine genauere Steuerung für Clients.

Wofür kann ein Angreifer die Sicherheitsanfälligkeit nutzen?
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann beliebigen Code im Sicherheitskontext des aktuellen Benutzers ausführen. Wenn der aktuelle Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer die vollständige Kontrolle über das betroffene System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.

Wie kann ein Angreifer dieSicherheitsanfälligkeit ausnutzen?
Der Unicode-Skriptprozessor ist eine Windows-Komponente, die sowohl von Microsoft-Software als auch von Drittanbieteranwendungen verwendet werden kann.

Ein Angreifer könnte einen Webbrowser nutzen, um diese Sicherheitsanfälligkeit auszunutzen. Ein Angreifer könnte beispielsweise eine speziell gestaltete Website hosten, die diese Sicherheitsanfälligkeit über das Internet Explorer ausnutzen soll und dann einen Benutzer davon überzeugen soll, die Website anzuzeigen. Der Angreifer könnte auch kompromittierte Websites und Websites nutzen, die von Benutzern bereitgestellte Inhalte oder Werbung akzeptieren oder hosten. Diese Websites könnten speziell gestaltete Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen könnten. In allen Fällen hätte ein Angreifer jedoch keine Möglichkeit, Benutzer dazu zu zwingen, die von Angreifern kontrollierten Inhalte anzuzeigen. Stattdessen müsste ein Angreifer Benutzer davon überzeugen, Maßnahmen zu ergreifen, in der Regel, indem er sie dazu bringt, auf einen Link in einer E-Mail-Nachricht oder in einer Instant Messenger-Nachricht zu klicken, die Benutzer zur Website des Angreifers führt, oder indem er sie dazu bringt, eine per E-Mail gesendete Anlage zu öffnen.

Ein Angreifer könnte eine Anwendung nutzen, die eingebettete OpenType-Schriftarten unterstützt, um diese Sicherheitsanfälligkeit auszunutzen. Ein Angreifer könnte beispielsweise ein speziell gestaltetes Dokument, das einer Anwendung zugeordnet ist, die eingebettete OpenType-Schriftarten unterstützt, an einen Benutzer senden und den Benutzer dazu verreden, die Datei zu öffnen.

Beachten Sie, dass eine Anwendung nur dann genutzt werden kann, um diese Sicherheitsanfälligkeit auszunutzen, wenn die Anwendung eine anfällige Version von USP10.DLL in einer betroffenen Version von Microsoft Windows verwendet hat.

Welche Systeme sind durch die Sicherheitslücke in erster Linie gefährdet?
Desktopcomputer oder Terminalserver, auf denen Benutzer Möglicherweise Inhalte anzeigen, die fehlerhafte OpenType-Schriftarten enthalten könnten, sind durch diese Sicherheitsanfälligkeit besonders gefährdet.

Was macht das Update?
Das Update behebt dieses Sicherheitsrisiko, indem korrigiert wird, wie Microsoft Windows bestimmte Merkmale von OpenType-Schriftarten analysiert.

Wurde dieses Sicherheitsrisiko zum Zeitpunkt der Veröffentlichung dieses Sicherheitsbulletins öffentlich gemacht?
Nein. Microsoft hat Informationen zu diesem Sicherheitsrisiko durch koordinierte Offenlegung von Sicherheitsrisiken erhalten.

Hat Microsoft bei der Ausgabe dieses Sicherheitsbulletins Berichte erhalten, dass diese Sicherheitsanfälligkeit ausgenutzt wurde?
Nein. Microsoft hatte keine Informationen erhalten, die darauf hindeuten, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Kunden verwendet wurde, als dieses Sicherheitsbulletin ursprünglich veröffentlicht wurde.

Informationen aktualisieren

Erkennungs- und Bereitstellungstools und Anleitungen

Es stehen mehrere Ressourcen zur Verfügung, die Administratoren beim Bereitstellen von Sicherheitsupdates unterstützen. 

  • Mit Microsoft Baseline Security Analyzer (MBSA) können Administratoren lokale und Remotesysteme auf fehlende Sicherheitsupdates und häufige Sicherheitsfehler überprüfen. 
  • Windows Server Update Services (WSUS), Systems Management Server (SMS) und System Center Configuration Manager Administratoren beim Verteilen von Sicherheitsupdates unterstützen. 
  • Die im Application Compatibility Toolkit enthaltenen Komponenten der Updatekompatibilitätsauswertung helfen bei der Optimierung des Tests und der Überprüfung von Windows-Updates für installierte Anwendungen. 

Informationen zu diesen und anderen verfügbaren Tools finden Sie unter Sicherheitstools für IT-Experten

Bereitstellung von Sicherheitsupdates

Betroffene Software

Wenn Sie Informationen zum spezifischen Sicherheitsupdate für Ihre betroffene Software erhalten möchten, klicken Sie auf den entsprechenden Link:

Windows XP (alle Editionen)

Referenztabelle

Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software.

Dateinamen von Sicherheitsupdates Für Windows XP Service Pack 3:\ WindowsXP-KB2850869-x86-enu.exe
Für Windows XP Professional x64 Edition Service Pack 2:\ WindowsServer2003.WindowsXP-KB2850869-x64-enu.exe
Installationsschalter Siehe Microsoft Knowledge Base-Artikel 262841
Protokolldatei aktualisieren KB2850869.log
Erforderlicher Neustart In einigen Fällen ist für dieses Update kein Neustart erforderlich. Wenn die erforderlichen Dateien verwendet werden, erfordert dieses Update einen Neustart. Wenn dieses Verhalten auftritt, wird eine Meldung angezeigt, in der Sie zum Neustart aufgefordert werden.
Entfernungsinformationen Verwenden Sie das Element Software in Systemsteuerung oder das hilfsprogramm Spuninst.exe im Ordner %Windir%$NTUninstallKB 2850869$\Spuninst
Dateiinformationen Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 2850869
Überprüfungdes Registrierungsschlüssels Für alle unterstützten 32-Bit-Editionen von Windows XP:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP4\KB2850869\Filelist
Für alle unterstützten x64-basierten Editionen von Windows XP:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP Version 2003\SP3\KB2850869\Filelist

Hinweis Das Update für unterstützte Versionen von Windows XP Professional x64 Edition gilt auch für unterstützte Versionen von Windows Server 2003 x64 Edition.

Windows Server 2003 (alle Editionen)

Referenztabelle

Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software.

Dateinamen von Sicherheitsupdates Für alle unterstützten 32-Bit-Editionen von Windows Server 2003:\ WindowsServer2003-KB2850869-x86-ENU.exe
Für alle unterstützten x64-basierten Editionen von Windows Server 2003:\ WindowsServer2003.WindowsXP-KB2850869-x64-enu.exe
Für alle unterstützten Itanium-basierten Editionen von Windows Server 2003:WindowsServer2003-KB2850869-ia64-enu.exe
Installationsschalter Siehe Microsoft Knowledge Base-Artikel 262841
Protokolldatei aktualisieren KB2850869.log
Erforderlicher Neustart In einigen Fällen ist für dieses Update kein Neustart erforderlich. Wenn die erforderlichen Dateien verwendet werden, erfordert dieses Update einen Neustart. Wenn dieses Verhalten auftritt, wird eine Meldung angezeigt, in der Sie zum Neustart aufgefordert werden.
Entfernungsinformationen Verwenden Sie das Element Software in Systemsteuerung oder das hilfsprogramm Spuninst.exe im Ordner %Windir%$NTUninstallKB 2850869$\Spuninst
Dateiinformationen Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 2850869
Überprüfungdes Registrierungsschlüssels HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP3\KB2850869\Filelist

Hinweis Das Update für unterstützte Versionen von Windows Server 2003 x64 Edition gilt auch für unterstützte Versionen von Windows XP Professional x64 Edition.

Sonstige Informationen

Danksagungen

Microsoft dankt ihnen für die Zusammenarbeit mit uns zum Schutz von Kunden:

  • Bob Clary von Mozilla für den Hinweis auf die Sicherheitsanfälligkeit in uniscribe Font Parsing Engine bezüglich Speicherbeschädigung (CVE-2013-3181)

Microsoft Active Protections Program (MAPP)

Um den Sicherheitsschutz für Kunden zu verbessern, stellt Microsoft sicherheitsrelevante Informationen für wichtige Anbieter von Sicherheitssoftware vor jedem monatlichen Release von Sicherheitsupdates bereit. Sicherheitssoftwareanbieter können diese Sicherheitsrisikoinformationen dann verwenden, um Kunden über ihre Sicherheitssoftware oder Geräte aktualisierten Schutz bereitzustellen, z. B. Virenschutz, netzwerkbasierte Eindringerkennungssysteme oder hostbasierte Intrusion Prevention-Systeme. Um zu ermitteln, ob aktive Schutze von Sicherheitssoftwareanbietern verfügbar sind, navigieren Sie zu den aktiven Schutzwebsites, die von Programmpartnern bereitgestellt werden und unter Microsoft Active Protections Program (MAPP) Partner aufgeführt sind.

Support

So erhalten Sie Hilfe und Support für dieses Sicherheitsupdate

Haftungsausschluss

Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Garantie "wie benährt" bereitgestellt. Microsoft lehnt alle ausdrücklichen oder impliziten Garantien ab, einschließlich der Gewährleistung der Marktgängigkeit und Eignung für einen bestimmten Zweck. Die Microsoft Corporation oder ihre Lieferanten haften in keinem Fall für Schäden, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder besonderen Schäden, auch wenn die Microsoft Corporation oder ihre Lieferanten über die Möglichkeit solcher Schäden informiert wurden. Einige Staaten lassen den Ausschluss oder die Beschränkung der Haftung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.

Revisionen

  • V1.0 (13. August 2013): Bulletin veröffentlicht.

Gebaut am 2014-04-18T13:49:36Z-07:00