Security Bulletin

Microsoft Security Bulletin MS13-081 – Kritisch

Sicherheitsrisiken in Windows-Kernel-Mode-Treibern können Remotecodeausführung (2870008) ermöglichen.

Veröffentlicht: 08. Oktober 2013 | Aktualisiert: 14. Januar 2014

Version: 2.0

Allgemeine Informationen

Kurzfassung

Dieses Sicherheitsupdate behebt sieben privat gemeldete Sicherheitsrisiken in Microsoft Windows. Die schwerwiegendste dieser Sicherheitsrisiken kann die Remotecodeausführung ermöglichen, wenn ein Benutzer freigegebene Inhalte anzeigt, die OpenType- oder TrueType-Schriftartdateien einbetten. Ein Angreifer, der diese Sicherheitsrisiken erfolgreich ausnutzt, kann die vollständige Kontrolle über ein betroffenes System übernehmen.

Dieses Sicherheitsupdate wird für alle unterstützten Versionen von Microsoft Windows mit Ausnahme von Windows 8.1, Windows Server 2012 R2 und Windows RT 8.1 als Kritisch eingestuft. Weitere Informationen finden Sie im Unterabschnitt Betroffene und nicht betroffene Software in diesem Abschnitt.

Das Sicherheitsupdate behebt diese Sicherheitsanfälligkeiten, indem die Art und Weise korrigiert wird, wie Windows speziell gestaltete OpenType-Schriftartdateien und speziell gestaltete TrueType Font-Dateien (TTF) verarbeitet, und indem korrigiert wird, wie Windows Objekte im Arbeitsspeicher verarbeitet. Weitere Informationen zu den Sicherheitsrisiken finden Sie im Unterabschnitt Häufig gestellte Fragen (FAQ) für den spezifischen Sicherheitsrisikoeintrag im nächsten Abschnitt Informationen zu Sicherheitsrisiken.

Empfehlung. Die meisten Kunden haben automatische Updates aktiviert und müssen keine Maßnahmen ergreifen, da dieses Sicherheitsupdate automatisch heruntergeladen und installiert wird. Kunden, die die automatische Aktualisierung nicht aktiviert haben, müssen nach Updates suchen und dieses Update manuell installieren. Informationen zu bestimmten Konfigurationsoptionen bei der automatischen Aktualisierung finden Sie im Microsoft Knowledge Base-Artikel 294871.

Für Administratoren und Unternehmensinstallationen oder Endbenutzer, die dieses Sicherheitsupdate manuell installieren möchten, empfiehlt Microsoft, dass Kunden das Update sofort mithilfe der Updateverwaltungssoftware anwenden oder mithilfe des Microsoft Update-Diensts nach Updates suchen.

Weitere Informationen finden Sie weiter unten in diesem Bulletin im Abschnitt Erkennungs- und Bereitstellungstools und Anleitungen.

Knowledge Base-Artikel

Knowledge Base-Artikel 2870008
Dateiinformationen Ja
SHA1/SHA2-Hashes Ja
Bekannte Probleme Ja

Betroffene und nicht betroffene Software

Die folgende Software wurde getestet, um festzustellen, welche Versionen oder Editionen betroffen sind. Andere Versionen oder Editionen haben entweder ihren Supportlebenszyklus hinter sich oder sind nicht betroffen. Informationen zum Bestimmen des Supportlebenszyklus für Ihre Softwareversion oder -edition finden Sie unter Microsoft-Support Lifecycle.

Betroffene Software

Betriebssystem Maximale Sicherheitsbeeinträchtigung Bewertung des Aggregierten Schweregrads Updates ersetzt
Windows XP Service Pack 3
Windows XP Service Pack 3 (2847311) Codeausführung von Remotestandorten Kritisch 2753842 in MS12-078
Windows XP Service Pack 3 (2862330) Erhöhung von Rechten Wichtig Keine
Windows XP Service Pack 3 (2862335) Erhöhung von Rechten Wichtig Keine
Windows XP Service Pack 3 (2868038) Erhöhung von Rechten Wichtig Keine
Windows XP Service Pack 3 (2883150) Codeausführung von Remotestandorten Kritisch 2876315 in MS13-076
Windows XP Service Pack 3 (2884256) Erhöhung von Rechten Wichtig Keine
Windows XP Professional x64 Edition Service Pack 2
Windows XP Professional x64 Edition Service Pack 2 (2847311) Codeausführung von Remotestandorten Kritisch 2753842 in MS12-078
Windows XP Professional x64 Edition Service Pack 2 (2862330) Erhöhung von Rechten Wichtig Keine
Windows XP Professional x64 Edition Service Pack 2 (2862335) Erhöhung von Rechten Wichtig Keine
Windows XP Professional x64 Edition Service Pack 2 (2868038) Erhöhung von Rechten Wichtig Keine
Windows XP Professional x64 Edition Service Pack 2 (2883150) Codeausführung von Remotestandorten Kritisch 2876315 in MS13-076
Windows XP Professional x64 Edition Service Pack 2 (2884256) Erhöhung von Rechten Wichtig Keine
Windows Server 2003 Service Pack 2
Windows Server 2003 Service Pack 2 (2847311) Codeausführung von Remotestandorten Kritisch 2753842 in MS12-078
Windows Server 2003 Service Pack 2 (2862330) Erhöhung von Rechten Wichtig Keine
Windows Server 2003 Service Pack 2 (2862335) Erhöhung von Rechten Wichtig Keine
Windows Server 2003 Service Pack 2 (2868038) Erhöhung von Rechten Wichtig Keine
Windows Server 2003 Service Pack 2 (2883150) Codeausführung von Remotestandorten Kritisch 2876315 in MS13-076
Windows Server 2003 Service Pack 2 (2884256) Erhöhung von Rechten Wichtig Keine
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 x64 Edition Service Pack 2 (2847311) Codeausführung von Remotestandorten Kritisch 2753842 in MS12-078
Windows Server 2003 x64 Edition Service Pack 2 (2862330) Erhöhung von Rechten Wichtig Keine
Windows Server 2003 x64 Edition Service Pack 2 (2862335) Erhöhung von Rechten Wichtig Keine
Windows Server 2003 x64 Edition Service Pack 2 (2868038) Erhöhung von Rechten Wichtig Keine
Windows Server 2003 x64 Edition Service Pack 2 (2883150) Codeausführung von Remotestandorten Kritisch 2876315 in MS13-076
Windows Server 2003 x64 Edition Service Pack 2 (2884256) Erhöhung von Rechten Wichtig Keine
Windows Server 2003 mit SP2 für Itanium-basierte Systeme
Windows Server 2003 mit SP2 für Itanium-basierte Systeme (2847311) Codeausführung von Remotestandorten Kritisch 2753842 in MS12-078
Windows Server 2003 mit SP2 für Itanium-basierte Systeme (2862330) Erhöhung von Rechten Wichtig Keine
Windows Server 2003 mit SP2 für Itanium-basierte Systeme (2862335) Erhöhung von Rechten Wichtig Keine
Windows Server 2003 mit SP2 für Itanium-basierte Systeme (2868038) Erhöhung von Rechten Wichtig Keine
Windows Server 2003 mit SP2 für Itanium-basierte Systeme (2883150) Codeausführung von Remotestandorten Kritisch 2876315 in MS13-076
Windows Server 2003 mit SP2 für Itanium-basierte Systeme (2884256) Erhöhung von Rechten Wichtig Keine
Windows Vista Service Pack 2
Windows Vista Service Pack 2 (2847311) Codeausführung von Remotestandorten Kritisch 2753842 in MS12-078
Windows Vista Service Pack 2 (2855844) Codeausführung von Remotestandorten Kritisch 2835361 in MS13-054
Windows Vista Service Pack 2 (2862330) Erhöhung von Rechten Wichtig Keine
Windows Vista Service Pack 2 (2862335) Erhöhung von Rechten Wichtig Keine
Windows Vista Service Pack 2 (2864202) Erhöhung von Rechten Wichtig Keine
Windows Vista Service Pack 2 (2868038) Erhöhung von Rechten Wichtig Keine
Windows Vista Service Pack 2 (2876284) Erhöhung von Rechten Wichtig 2830290 in MS13-046
Windows Vista Service Pack 2 (2883150) Codeausführung von Remotestandorten Kritisch 2876315 in MS13-076
Windows Vista Service Pack 2 (2884256) Erhöhung von Rechten Wichtig Keine
Windows Vista x64 Edition Service Pack 2
Windows Vista x64 Edition Service Pack 2 (2847311) Codeausführung von Remotestandorten Kritisch 2753842 in MS12-078
Windows Vista x64 Edition Service Pack 2 (2855844) Codeausführung von Remotestandorten Kritisch 2835361 in MS13-054
Windows Vista x64 Edition Service Pack 2 (2862330) Erhöhung von Rechten Wichtig Keine
Windows Vista x64 Edition Service Pack 2 (2862335) Erhöhung von Rechten Wichtig Keine
Windows Vista x64 Edition Service Pack 2 (2864202) Erhöhung von Rechten Wichtig Keine
Windows Vista x64 Edition Service Pack 2 (2868038) Erhöhung von Rechten Wichtig Keine
Windows Vista x64 Edition Service Pack 2 (2876284) Erhöhung von Rechten Wichtig 2830290 in MS13-046
Windows Vista x64 Edition Service Pack 2 (2883150) Codeausführung von Remotestandorten Kritisch 2876315 in MS13-076
Windows Vista x64 Edition Service Pack 2 (2884256) Erhöhung von Rechten Wichtig Keine
Windows Server 2008 für 32-Bit-Systeme Service Pack 2
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (2847311) Codeausführung von Remotestandorten Kritisch 2753842 in MS12-078
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (2855844) Codeausführung von Remotestandorten Kritisch 2835361 in MS13-054
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (2862330) Erhöhung von Rechten Wichtig Keine
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (2862335) Erhöhung von Rechten Wichtig Keine
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (2864202) Erhöhung von Rechten Wichtig Keine
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (2868038) Erhöhung von Rechten Wichtig Keine
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (2876284) Erhöhung von Rechten Wichtig 2830290 in MS13-046
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (2883150) Codeausführung von Remotestandorten Kritisch 2876315 in MS13-076
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (2884256) Erhöhung von Rechten Wichtig Keine
Windows Server 2008 für x64-basierte Systeme Service Pack 2
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (2847311) Codeausführung von Remotestandorten Kritisch 2753842 in MS12-078
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (2855844) Codeausführung von Remotestandorten Kritisch 2835361 in MS13-054
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (2862330) Erhöhung von Rechten Wichtig Keine
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (2862335) Erhöhung von Rechten Wichtig Keine
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (2864202) Erhöhung von Rechten Wichtig Keine
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (2868038) Erhöhung von Rechten Wichtig Keine
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (2876284) Erhöhung von Rechten Wichtig 2830290 in MS13-046
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (2883150) Codeausführung von Remotestandorten Kritisch 2876315 in MS13-076
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (2884256) Erhöhung von Rechten Wichtig Keine
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (2847311) Codeausführung von Remotestandorten Kritisch 2753842 in MS12-078
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (2862330) Erhöhung von Rechten Wichtig Keine
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (2862335) Erhöhung von Rechten Wichtig Keine
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (2864202) Erhöhung von Rechten Wichtig Keine
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (2868038) Erhöhung von Rechten Wichtig Keine
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (2876284) Erhöhung von Rechten Wichtig 2830290 in MS13-046
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (2883150) Codeausführung von Remotestandorten Kritisch 2876315 in MS13-076
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (2884256) Erhöhung von Rechten Wichtig Keine
Windows 7 für 32-Bit-Systeme Service Pack 1
Windows 7 für 32-Bit-Systeme Service Pack 1 (2847311) Codeausführung von Remotestandorten Kritisch 2753842 in MS12-078
Windows 7 für 32-Bit-Systeme Service Pack 1 (2855844) Codeausführung von Remotestandorten Kritisch 2835361 in MS13-054
Windows 7 für 32-Bit-Systeme Service Pack 1 (2862330) Erhöhung von Rechten Wichtig Keine
Windows 7 für 32-Bit-Systeme Service Pack 1 (2862335) Erhöhung von Rechten Wichtig Keine
Windows 7 für 32-Bit-Systeme Service Pack 1 (2864202) Erhöhung von Rechten Wichtig Keine
Windows 7 für 32-Bit-Systeme Service Pack 1 (2868038) Erhöhung von Rechten Wichtig Keine
Windows 7 für 32-Bit-Systeme Service Pack 1 (2876284) Erhöhung von Rechten Wichtig 2830290 in MS13-046
Windows 7 für 32-Bit-Systeme Service Pack 1 (2883150) Codeausführung von Remotestandorten Kritisch 2876315 in MS13-076
Windows 7 für 32-Bit-Systeme Service Pack 1 (2884256) Erhöhung von Rechten Wichtig Keine
Windows 7 für x64-basierte Systeme Service Pack 1
Windows 7 für x64-basierte Systeme Service Pack 1 (2847311) Codeausführung von Remotestandorten Kritisch 2753842 in MS12-078
Windows 7 für x64-basierte Systeme Service Pack 1 (2855844) Codeausführung von Remotestandorten Kritisch 2835361 in MS13-054
Windows 7 für x64-basierte Systeme Service Pack 1 (2862330) Erhöhung von Rechten Wichtig Keine
Windows 7 für x64-basierte Systeme Service Pack 1 (2862335) Erhöhung von Rechten Wichtig Keine
Windows 7 für x64-basierte Systeme Service Pack 1 (2864202) Erhöhung von Rechten Wichtig Keine
Windows 7 für x64-basierte Systeme Service Pack 1 (2868038) Erhöhung von Rechten Wichtig Keine
Windows 7 für x64-basierte Systeme Service Pack 1 (2876284) Erhöhung von Rechten Wichtig 2830290 in MS13-046
Windows 7 für x64-basierte Systeme Service Pack 1 (2883150) Codeausführung von Remotestandorten Kritisch 2876315 in MS13-076
Windows 7 für x64-basierte Systeme Service Pack 1 (2884256) Erhöhung von Rechten Wichtig Keine
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (2847311) Codeausführung von Remotestandorten Kritisch 2753842 in MS12-078
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (2855844) Codeausführung von Remotestandorten Kritisch 2835361 in MS13-054
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (2862330) Erhöhung von Rechten Wichtig Keine
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (2862335) Erhöhung von Rechten Wichtig Keine
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (2864202) Erhöhung von Rechten Wichtig Keine
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (2868038) Erhöhung von Rechten Wichtig Keine
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (2876284) Erhöhung von Rechten Wichtig 2830290 in MS13-046
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (2883150) Codeausführung von Remotestandorten Kritisch 2876315 in MS13-076
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (2884256) Erhöhung von Rechten Wichtig Keine
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (2847311) Codeausführung von Remotestandorten Kritisch 2753842 in MS12-078
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (2855844) Codeausführung von Remotestandorten Kritisch 2835361 in MS13-054
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (2862330) Erhöhung von Rechten Wichtig Keine
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (2862335) Erhöhung von Rechten Wichtig Keine
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (2864202) Erhöhung von Rechten Wichtig Keine
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (2868038) Erhöhung von Rechten Wichtig Keine
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (2876284) Erhöhung von Rechten Wichtig 2830290 in MS13-046
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (2883150) Codeausführung von Remotestandorten Kritisch 2876315 in MS13-076
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (2884256) Erhöhung von Rechten Wichtig Keine
Windows 8 für 32-Bit-Systeme
Windows 8 für 32-Bit-Systeme (2847311) Codeausführung von Remotestandorten Kritisch 2753842 in MS12-078
Windows 8 für 32-Bit-Systeme (2862330) Erhöhung von Rechten Wichtig Keine
Windows 8 für 32-Bit-Systeme (2862335) Erhöhung von Rechten Wichtig Keine
Windows 8 für 32-Bit-Systeme (2863725) Erhöhung von Rechten Wichtig Keine
Windows 8 für 32-Bit-Systeme (2864202) Erhöhung von Rechten Wichtig Keine
Windows 8 für 32-Bit-Systeme (2868038) Erhöhung von Rechten Wichtig Keine
Windows 8 für 32-Bit-Systeme (2883150) Codeausführung von Remotestandorten Kritisch 2876315 in MS13-076
Windows 8 für 32-Bit-Systeme (2884256) Erhöhung von Rechten Wichtig Keine
Windows 8 für 64-Bit-Systeme
Windows 8 für 64-Bit-Systeme (2847311) Codeausführung von Remotestandorten Kritisch 2753842 in MS12-078
Windows 8 für 64-Bit-Systeme (2862330) Erhöhung von Rechten Wichtig Keine
Windows 8 für 64-Bit-Systeme (2862335) Erhöhung von Rechten Wichtig Keine
Windows 8 für 64-Bit-Systeme (2863725) Erhöhung von Rechten Wichtig Keine
Windows 8 für 64-Bit-Systeme (2864202) Erhöhung von Rechten Wichtig Keine
Windows 8 für 64-Bit-Systeme (2868038) Erhöhung von Rechten Wichtig Keine
Windows 8 für 64-Bit-Systeme (2883150) Codeausführung von Remotestandorten Kritisch 2876315 in MS13-076
Windows 8 für 64-Bit-Systeme (2884256) Erhöhung von Rechten Wichtig Keine
Windows Server 2012
Windows Server 2012 (2847311) Codeausführung von Remotestandorten Kritisch 2753842 in MS12-078
Windows Server 2012 (2862330) Erhöhung von Rechten Wichtig Keine
Windows Server 2012 (2862335) Erhöhung von Rechten Wichtig Keine
Windows Server 2012 (2863725) Erhöhung von Rechten Wichtig Keine
Windows Server 2012 (2864202) Erhöhung von Rechten Wichtig Keine
Windows Server 2012 (2868038) Erhöhung von Rechten Wichtig Keine
Windows Server 2012 (2883150) Codeausführung von Remotestandorten Kritisch 2876315 in MS13-076
Windows Server 2012 (2884256) Erhöhung von Rechten Wichtig Keine
Windows RT
Windows RT[1](2847311) Codeausführung von Remotestandorten Kritisch 2753842 in MS12-078
Windows RT[1](2862330) Erhöhung von Rechten Wichtig Keine
Windows RT[1](2862335) Erhöhung von Rechten Wichtig Keine
Windows RT[1](2863725) Erhöhung von Rechten Wichtig Keine
Windows RT[1](2864202) Erhöhung von Rechten Wichtig Keine
Windows RT[1](2868038) Erhöhung von Rechten Wichtig Keine
Windows RT[1](2883150) Codeausführung von Remotestandorten Kritisch 2876315 in MS13-076
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation)
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) (2847311) Codeausführung von Remotestandorten Kritisch 2753842 in MS12-078
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) (2862330) Erhöhung von Rechten Wichtig Keine
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) (2862335) Erhöhung von Rechten Wichtig Keine
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) (2864202) Codeausführung von Remotestandorten Wichtig Keine
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation ) (2876284) Codeausführung von Remotestandorten Wichtig 2830290 in MS13-046
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation ) (2883150) Erhöhung von Rechten Kritisch 2876315 in MS13-076
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation)
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation ) (2847311) Erhöhung von Rechten Kritisch 2753842 in MS12-078
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation ) (2862330) Erhöhung von Rechten Wichtig Keine
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation ) (2862335) Erhöhung von Rechten Wichtig Keine
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation ) (2864202) Erhöhung von Rechten Wichtig Keine
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation ) (2876284) Erhöhung von Rechten Wichtig 2830290 in MS13-046
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation ) (2883150) Erhöhung von Rechten Kritisch 2876315 in MS13-076
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation)
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation ) (2847311) Erhöhung von Rechten Kritisch 2753842 in MS12-078
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation ) (2862330) Erhöhung von Rechten Wichtig Keine
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation ) (2862335) Erhöhung von Rechten Wichtig Keine
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation ) (2864202) Erhöhung von Rechten Wichtig Keine
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation ) (2876284) Erhöhung von Rechten Wichtig 2830290 in MS13-046
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation ) (2883150) Erhöhung von Rechten Kritisch 2876315 in MS13-076
Windows Server 2012 (Server Core-Installation)
Windows Server 2012 (Server Core-Installation) (2847311) Codeausführung von Remotestandorten Kritisch 2753842 in MS12-078
Windows Server 2012 (Server Core-Installation) (2862330) Erhöhung von Rechten Wichtig Keine
Windows Server 2012 (Server Core-Installation) (2862335) Erhöhung von Rechten Wichtig Keine
Windows Server 2012 (Server Core-Installation) (2863725) Erhöhung von Rechten Wichtig Keine
Windows Server 2012 (Server Core-Installation) (2864202) Erhöhung von Rechten Wichtig Keine
Windows Server 2012 (Server Core-Installation) (2883150) Erhöhung von Rechten Kritisch 2876315 in MS13-076

[1]Dieses Update ist über Windows Update verfügbar.

Nicht betroffene Software

Software
Windows 8.1 für 32-Bit-Systeme
Windows 8.1 für 64-Bit-Systeme
Windows Server 2012 R2
Windows Server 2012 R2 (Server Core-Installation)
Windows RT 8.1

Häufig gestellte Fragen zum Aktualisieren

Warum wurde dieses Bulletin am 14. Januar 2014 erneut veröffentlicht?
Microsoft hat dieses Bulletin erneut veröffentlicht, um die erneute Einführung des 2862330 Updates für Windows 7 und Windows Server 2008 R2 bekannt zu geben. Das erneut veröffentlichte Update behebt ein Problem im ursprünglichen Angebot, das dazu führte, dass das 2862330 Update auf bestimmten Computerkonfigurationen fehlschlägt oder nur teilweise installiert wurde. Kunden, die das ursprüngliche Update bereits installiert haben, erhalten erneut die 2862330 Update und werden aufgefordert, es so früh wie möglich anzuwenden.

CVE-2013-3128 wird in mehreren Security Bulletins beschrieben. In welchem Zusammenhang stehen diese Bulletins?
Die Sicherheitsanfälligkeit bei der OpenType-Schriftartanalyse (CVE-2013-3128) betrifft die folgenden Produkte:

  • Microsoft Windows Kernel-Mode Driver (MS13-081)
  • Microsoft .NET Framework (MS13-082)

Sie müssen nur die Updates installieren, die der Software entsprechen, die Sie auf Ihrem System installiert haben. Wenn Sie mehrere dieser Updates installieren müssen, können sie in beliebiger Reihenfolge installiert werden.

Sind Windows 8.1 Preview, Windows RT 8.1 Preview und Windows Server 2012 R2 Preview von den in diesem Bulletin behandelten Sicherheitsrisiken betroffen?
Ja. Das 2847311-Update und das 2883150-Update sind für Windows 8.1 Preview, Windows RT 8.1 Preview und Windows Server 2012 R2 Preview verfügbar. Kunden, die diese Betriebssysteme ausführen, werden empfohlen, das Update auf ihre Systeme anzuwenden. Die Updates sind auf Windows Update verfügbar.

Hinweis In einigen Fällen gilt nicht jedes Update, das für ein Sicherheitsrisiko aufgeführt ist, für die betroffene Software, die auf Ihrem System installiert ist.

Es sind mehrere Updatepakete für alle unterstützten Versionen von Microsoft verfügbar Windows.Do muss ich alle Updates installieren, die in der Tabelle Betroffene Software für mein System aufgeführt sind?
Ja. Kunden sollten alle Updates anwenden, die für die auf ihren Systemen installierte Software angeboten werden.

Muss ich diese Sicherheitsupdates in einer bestimmten Reihenfolge installieren?
Nein. Mehrere Updates für eine Version von Microsoft Windows- oder Microsoft Windows Server-Software können in beliebiger Reihenfolge angewendet werden.

Warum behebt dieses Update mehrere gemeldete Sicherheitsrisiken?
Dieses Update enthält Unterstützung für mehrere Sicherheitsrisiken, da sich die änderungen, die zum Beheben dieser Probleme erforderlich sind, in verwandten Dateien befinden. Da einige der Sicherheitsrisiken mehr als eine Windows-Komponente betreffen, müssen Sie möglicherweise mehrere Updates für dieses Sicherheitsrisiko installieren. In der folgenden Tabelle sind die Updates aufgeführt, die für die einzelnen Sicherheitsrisiken gelten:

Sicherheitsrisiko Anwendbare Updates
Sicherheitsanfälligkeit bei der OpenType-Schriftartanalyse – CVE-2013- 3128 2847311\ 2855844
Sicherheitsanfälligkeit im Windows-USB-Deskriptor – CVE-2013-3200 2862330\ 2862335\ 2863725\ 2864202\ 2868038\ 2884256
Sicherheitsanfälligkeit in Win32k nach freier Verwendung – CVE-2013-3879 2883150
Sicherheitsanfälligkeit in App-Containern bezüglich Offenlegung von Informationen – CVE-2013- 3880 2883150
Sicherheitsanfälligkeit in Win32k null page – CVE-2013- 3881 2883150
Sicherheitsanfälligkeit beim doppelten Abrufen des DirectX-Grafikkernsubsystems – CVE-2013- 3888 2876284
Sicherheitsanfälligkeit in TrueType-Schriftart in CMAP-Tabelle – CVE-2013-3894 2883150

Hinweis In einigen Fällen gilt nicht jedes Update, das für ein Sicherheitsrisiko aufgeführt ist, für die betroffene Software, die auf Ihrem System installiert ist.

Warum wird mir kein Update angeboten, das für mein System gilt?
In der folgenden Tabelle erfahren Sie, wie Sie vorgehen können, wenn Ihnen kein bestimmtes Update angeboten wird.

Ich habe dieses Betriebssystem installiert Warum wird mir dieses Update nicht angeboten? Erwartetes Verhalten
Windows Vista Service Pack 2 oder Windows Server 2008 Service 2 2855844 Update 2855844 nur für Systeme angeboten, auf denen die betroffene Komponente (DirectWrite) installiert ist.\ \ \ DirectWrite ist unter Windows Vista Service Pack 2 standardmäßig nicht installiert. Auf diesem Betriebssystem wird DirectWrite als Teil der folgenden Updates installiert: Windows-Grafik,-Imageerstellung und XPS-Bibliothek (KB971512),Plattformupdateergänzung (KB2117917) oder Update für DirectWrite und XPS (KB2505189).\ \ Beachten Sie, dass diese Updates über automatische Updates angeboten werden.\
Windows 7 Service Pack 1 oder Windows Server 2008 R2 Service Pack 1 2855844 Wenn Sie update 2670838 installiert haben, enthält Ihr System bereits die gepatchten Binärdateien, und das Update ist auf Ihrem System nicht anwendbar.
Windows XP oder Windows Server 2003[1] 2862330\ 2862335\ 2863725\ 2864202\ 2868038\ 2884256 Wenn Sie den entsprechenden Treiber für Ihr USB-Gerät noch nicht im Ordner system32\drivers haben, wird Ihnen das zugehörige Update nicht angeboten.\ \ Wenn Sie ein Gerät an einen USB-Port anfügen, kopiert Ihr System den Treiber in den Ordner system32\drivers. Das Update wird dann über Windows Update angeboten, oder Sie können das Update manuell installieren.\

[1]Hinweis Für Systeme, auf denen Windows Vista, Windows Server 2008, Windows 7, Windows 2008 R2, Windows 8 und Windows Server 2012 ausgeführt wird, werden diese Updates angeboten. Wenn Sie ein USB-Gerät verbinden, das einen aktualisierten Treiber erfordert, wird das Update in den Ordner system32\drivers kopiert. Es ist keine weitere Aktion erforderlich.

Ich verwende eine ältere Version der In diesem Security Bulletin beschriebenen Software.   Wie sollte ich vorgehen?
Die in diesem Bulletin aufgeführte betroffene Software wurde getestet, um festzustellen, welche Releases betroffen sind. Andere Releases haben ihren Supportlebenszyklus hinter sich. Weitere Informationen zum Produktlebenszyklus finden Sie auf der Website Microsoft-Support Lifecycle.

Es sollte für Kunden mit älteren Versionen der Software prioritätsberechtigt sein, zu unterstützten Releases zu migrieren, um potenzielle Sicherheitsrisiken zu vermeiden. Informationen zum Ermitteln des Supportlebenszyklus für Ihr Softwarerelease finden Sie unter Auswählen eines Produkts für Lebenszyklusinformationen. Weitere Informationen zu Service Packs für diese Softwareversionen finden Sie unter Service Pack Lifecycle Support Policy.

Kunden, die benutzerdefinierten Support für ältere Software benötigen, müssen sich an ihren Microsoft-Kontomitarbeiter, ihren Technical Account Manager oder den entsprechenden Microsoft-Partnerbeauftragten wenden, um benutzerdefinierte Supportoptionen zu erhalten. Kunden ohne Einen Alliance-, Premier- oder autorisierten Vertrag können sich an ihr lokales Microsoft-Vertriebsbüro wenden. Kontaktinformationen finden Sie auf der Microsoft Worldwide Information-Website , wählen Sie das Land in der Liste Kontaktinformationen aus, und klicken Sie dann auf Gehe , um eine Liste der Telefonnummern anzuzeigen. Wenn Sie anrufen, bitten Sie, mit dem lokalen Premier Support-Vertriebsleiter zu sprechen. Weitere Informationen finden Sie in den häufig gestellten Fragen zu Microsoft-Support Lifecycle-Richtlinie.

Informationen zu Sicherheitsrisiken

Schweregradbewertungen und Sicherheitsrisikobezeichner

Die folgenden Schweregradbewertungen gehen von der potenziellen maximalen Auswirkung der Sicherheitsanfälligkeit aus. Informationen zur Wahrscheinlichkeit der Ausnutzung des Sicherheitsrisikos in Bezug auf den Schweregrad und die Sicherheitsauswirkungen innerhalb von 30 Tagen nach Veröffentlichung dieses Security Bulletins finden Sie im Ausnutzungsindex in der Zusammenfassung des Bulletins vom Oktober. Weitere Informationen finden Sie unter Microsoft Exploitability Index.

Betroffene Software Sicherheitsanfälligkeit bei der OpenType-Schriftanalyse – CVE-2013-3128 Sicherheitsanfälligkeit in Windows-USB-Deskriptor – CVE-2013-3200 Sicherheitsanfälligkeit in Win32k bei verwendung nach kostenlosem Free – CVE-2013-3879 Sicherheitsanfälligkeit in App-Container bezüglich Erhöhung von Berechtigungen – CVE-2013-3880 Win32k NULL Page Vulnerability – CVE-2013-3881 Sicherheitsanfälligkeit durch doppeltes Abrufen des DirectX-Grafikkernsubsystems – CVE-2013-3888 Sicherheitsanfälligkeit in TrueType-Schriftarten in einer CMAP-Tabelle – CVE-2013-3894 Bewertung des Aggregierten Schweregrads
Windows XP Service Pack 3
Windows XP Service Pack 3 (2847311) Kritisch Remotecodeausführung Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Critical (Kritisch)
Windows XP Service Pack 3 (2862330) Nicht verfügbar Wichtig Rechteerweiterung Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Wichtig
Windows XP Service Pack 3 (2862335) Nicht verfügbar Wichtig Rechteerweiterung Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Wichtig
Windows XP Service Pack 3 (2868038) Nicht verfügbar Wichtig Rechteerweiterung Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Wichtig
Windows XP Service Pack 3 (2883150) Nicht verfügbar Nicht verfügbar Wichtig Rechteerweiterung Nicht verfügbar Nicht verfügbar Nicht verfügbar Kritisch Remotecodeausführung Critical (Kritisch)
Windows XP Service Pack 3 (2884256) Nicht verfügbar Wichtig Rechteerweiterung Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Wichtig
Windows XP Professional x64 Edition Service Pack 2
Windows XP Professional x64 Edition Service Pack 2 (2847311) Kritisch Remotecodeausführung Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Critical (Kritisch)
Windows XP Professional x64 Edition Service Pack 2 (2862330) Nicht verfügbar Wichtig Rechteerweiterung Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Wichtig
Windows XP Professional x64 Edition Service Pack 2 (2862335) Nicht verfügbar Wichtig Rechteerweiterung Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Wichtig
Windows XP Professional x64 Edition Service Pack 2 (2868038) Nicht verfügbar Wichtig Rechteerweiterung Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Wichtig
Windows XP Professional x64 Edition Service Pack 2 (2883150) Nicht verfügbar Nicht verfügbar Wichtig Rechteerweiterung Nicht verfügbar Nicht verfügbar Nicht verfügbar Kritisch Remotecodeausführung Critical (Kritisch)
Windows XP Professional x64 Edition Service Pack 2 (2884256) Nicht verfügbar Wichtig Rechteerweiterung Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Wichtig
Windows Server 2003 Service Pack 2
Windows Server 2003 Service Pack 2 (2847311) Kritisch Remotecodeausführung Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Critical (Kritisch)
Windows Server 2003 Service Pack 2 (2862330) Nicht verfügbar Wichtig Rechteerweiterung Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Wichtig
Windows Server 2003 Service Pack 2 (2862335) Nicht verfügbar Wichtig Rechteerweiterung Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Wichtig
Windows Server 2003 Service Pack 2 (2868038) Nicht verfügbar Wichtig Rechteerweiterung Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Wichtig
Windows Server 2003 Service Pack 2 (2883150) Nicht verfügbar Nicht verfügbar Wichtig Rechteerweiterung Nicht verfügbar Nicht verfügbar Nicht verfügbar Kritisch Remotecodeausführung Critical (Kritisch)
Windows Server 2003 Service Pack 2 (2884256) Nicht verfügbar Wichtig Rechteerweiterung Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Wichtig
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 x64 Edition Service Pack 2 (2847311) Kritisch Remotecodeausführung Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Critical (Kritisch)
Windows Server 2003 x64 Edition Service Pack 2 (2862330) Nicht verfügbar Wichtig Rechteerweiterung Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Wichtig
Windows Server 2003 x64 Edition Service Pack 2 (2862335) Nicht verfügbar Wichtig Rechteerweiterung Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Wichtig
Windows Server 2003 x64 Edition Service Pack 2 (2868038) Nicht verfügbar Wichtig Rechteerweiterung Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Wichtig
Windows Server 2003 x64 Edition Service Pack 2 (2883150) Nicht verfügbar Nicht verfügbar Wichtig Rechteerweiterung Nicht verfügbar Nicht verfügbar Nicht verfügbar Kritisch Remotecodeausführung Critical (Kritisch)
Windows Server 2003 x64 Edition Service Pack 2 (2884256) Nicht verfügbar Wichtig Rechteerweiterung Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Wichtig
Windows Server 2003 mit SP2 für Itanium-basierte Systeme
Windows Server 2003 mit SP2 für Itanium-basierte Systeme (2847311) Kritisch Remotecodeausführung Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Critical (Kritisch)
Windows Server 2003 mit SP2 für Itanium-basierte Systeme (2862330) Nicht verfügbar Wichtig Rechteerweiterung Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Wichtig
Windows Server 2003 mit SP2 für Itanium-basierte Systeme (2862335) Nicht verfügbar Wichtig Rechteerweiterung Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Wichtig
Windows Server 2003 mit SP2 für Itanium-basierte Systeme (2868038) Nicht verfügbar Wichtig Rechteerweiterung Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Wichtig
Windows Server 2003 mit SP2 für Itanium-basierte Systeme (2883150) Nicht verfügbar Nicht verfügbar Wichtig Rechteerweiterung Nicht verfügbar Nicht verfügbar Nicht verfügbar Kritisch Remotecodeausführung Critical (Kritisch)
Windows Server 2003 mit SP2 für Itanium-basierte Systeme (2884256) Nicht verfügbar Wichtig Rechteerweiterung Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Wichtig
Windows Vista Service Pack 2
Windows Vista Service Pack 2 (2847311) Kritisch Remotecodeausführung Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Critical (Kritisch)
Windows Vista Service Pack 2 (2855844) Kritisch Remotecodeausführung Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Critical (Kritisch)
Windows Vista Service Pack 2 (2862330) Nicht verfügbar Wichtig Rechteerweiterung Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Wichtig
Windows Vista Service Pack 2 (2862335) Nicht verfügbar Wichtig Rechteerweiterung Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Wichtig
Windows Vista Service Pack 2 (2864202) Nicht verfügbar Wichtig Rechteerweiterung Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Wichtig
Windows Vista Service Pack 2 (2868038) Nicht verfügbar Wichtig Rechteerweiterung Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Wichtig
Windows Vista Service Pack 2 (2876284) Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Wichtig Rechteerweiterung Nicht verfügbar Wichtig
Windows Vista Service Pack 2 (2883150) Nicht verfügbar Nicht verfügbar Wichtig Rechteerweiterung Nicht verfügbar Nicht verfügbar Nicht verfügbar Kritisch Remotecodeausführung Critical (Kritisch)
Windows Vista Service Pack 2 (2884256) Nicht verfügbar Wichtig Rechteerweiterung Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Wichtig
Windows Vista x64 Edition Service Pack 2
Windows Vista x64 Edition Service Pack 2 (2847311) Kritisch Remotecodeausführung Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Critical (Kritisch)
Windows Vista x64 Edition Service Pack 2 (2855844) Kritisch Remotecodeausführung Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Critical (Kritisch)
Windows Vista x64 Edition Service Pack 2 (2862330) Nicht verfügbar Wichtig Rechteerweiterung Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Wichtig
Windows Vista x64 Edition Service Pack 2 (2862335) Nicht verfügbar Wichtig Rechteerweiterung Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Wichtig
Windows Vista x64 Edition Service Pack 2 (2864202) Nicht verfügbar Wichtig Rechteerweiterung Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Wichtig
Windows Vista x64 Edition Service Pack 2 (2868038) Nicht verfügbar Wichtig Rechteerweiterung Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Wichtig
Windows Vista x64 Edition Service Pack 2 (2876284) Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Wichtig Rechteerweiterung Nicht verfügbar Wichtig
Windows Vista x64 Edition Service Pack 2 (2883150) Nicht verfügbar Nicht verfügbar Wichtig Rechteerweiterung Nicht verfügbar Nicht verfügbar Nicht verfügbar Kritisch Remotecodeausführung Critical (Kritisch)
Windows Vista x64 Edition Service Pack 2 (2884256) Nicht verfügbar Wichtig Rechteerweiterung Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Wichtig
Windows Server 2008 für 32-Bit-Systeme Service Pack 2
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (2847311) Kritisch Remotecodeausführung Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Critical (Kritisch)
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (2855844) Kritisch Remotecodeausführung Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Critical (Kritisch)
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (2862330) Nicht verfügbar Wichtig Rechteerweiterung Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Wichtig
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (2862335) Nicht verfügbar Wichtig Rechteerweiterung Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Wichtig
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (2864202) Nicht verfügbar Wichtig Rechteerweiterung Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Wichtig
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (2868038) Nicht verfügbar Wichtig Rechteerweiterung Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Wichtig
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (2876284) Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Wichtig Rechteerweiterung Nicht verfügbar Wichtig
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (2883150) Nicht verfügbar Nicht verfügbar Wichtig Rechteerweiterung Nicht verfügbar Nicht verfügbar Nicht verfügbar Kritisch Remotecodeausführung Critical (Kritisch)
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (2884256) Nicht verfügbar Wichtig Rechteerweiterung Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Wichtig
Windows Server 2008 für x64-basierte Systeme Service Pack 2
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (2847311) Kritisch Remotecodeausführung Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Critical (Kritisch)
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (2855844) Kritisch Remotecodeausführung Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Critical (Kritisch)
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (2862330) Nicht verfügbar Wichtig Rechteerweiterung Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Wichtig
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (2862335) Nicht verfügbar Wichtig Rechteerweiterung Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Wichtig
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (2864202) Nicht verfügbar Wichtig Rechteerweiterung Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Wichtig
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (2868038) Nicht verfügbar Wichtig Rechteerweiterung Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Wichtig
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (2876284) Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Wichtig Rechteerweiterung Nicht verfügbar Wichtig
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (2883150) Nicht verfügbar Nicht verfügbar Wichtig Rechteerweiterung Nicht verfügbar Nicht verfügbar Nicht verfügbar Kritisch Remotecodeausführung Critical (Kritisch)
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (2884256) Nicht verfügbar Wichtig Rechteerweiterung Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Wichtig
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (2847311) Kritisch Remotecodeausführung Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Critical (Kritisch)
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (2862330) Nicht verfügbar Wichtig Rechteerweiterung Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Wichtig
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (2862335) Nicht verfügbar Wichtig Rechteerweiterung Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Wichtig
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (2864202) Nicht verfügbar Wichtig Rechteerweiterung Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Wichtig
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (2868038) Nicht verfügbar Wichtig Rechteerweiterung Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Wichtig
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (2876284) Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Wichtig Rechteerweiterung Nicht verfügbar Wichtig
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (2883150) Nicht verfügbar Nicht verfügbar Wichtig Rechteerweiterung Nicht verfügbar Nicht verfügbar Nicht verfügbar Kritisch Remotecodeausführung Critical (Kritisch)
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (2884256) Nicht verfügbar Wichtig Rechteerweiterung Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Wichtig
Windows 7 für 32-Bit-Systeme Service Pack 1
Windows 7 für 32-Bit-Systeme Service Pack 1 (2847311) Kritisch Remotecodeausführung Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Critical (Kritisch)
Windows 7 für 32-Bit-Systeme Service Pack 1 (2855844) Kritisch Remotecodeausführung Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Critical (Kritisch)
Windows 7 für 32-Bit-Systeme Service Pack 1 (2862330) Nicht verfügbar Wichtig Rechteerweiterung Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Wichtig
Windows 7 für 32-Bit-Systeme Service Pack 1 (2862335) Nicht verfügbar Wichtig Rechteerweiterung Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Wichtig
Windows 7 für 32-Bit-Systeme Service Pack 1 (2864202) Nicht verfügbar Wichtig Rechteerweiterung Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Wichtig
Windows 7 für 32-Bit-Systeme Service Pack 1 (2868038) Nicht verfügbar Wichtig Rechteerweiterung Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Wichtig
Windows 7 für 32-Bit-Systeme Service Pack 1 (2876284) Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Wichtig Rechteerweiterung Nicht verfügbar Wichtig
Windows 7 für 32-Bit-Systeme Service Pack 1 (2883150) Nicht verfügbar Nicht verfügbar Wichtig Rechteerweiterung Nicht verfügbar Wichtig Rechteerweiterung Nicht verfügbar Kritisch Remotecodeausführung Critical (Kritisch)
Windows 7 für 32-Bit-Systeme Service Pack 1 (2884256) Nicht verfügbar Wichtig Rechteerweiterung Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Wichtig
Windows 7 für x64-basierte Systeme Service Pack 1
Windows 7 für x64-basierte Systeme Service Pack 1 (2847311) Kritisch Remotecodeausführung Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Critical (Kritisch)
Windows 7 für x64-basierte Systeme Service Pack 1 (2855844) Kritisch Remotecodeausführung Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Critical (Kritisch)
Windows 7 für x64-basierte Systeme Service Pack 1 (2862330) Nicht verfügbar Wichtig Rechteerweiterung Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Wichtig
Windows 7 für x64-basierte Systeme Service Pack 1 (2862335) Nicht verfügbar Wichtig Rechteerweiterung Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Wichtig
Windows 7 für x64-basierte Systeme Service Pack 1 (2864202) Nicht verfügbar Wichtig Rechteerweiterung Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Wichtig
Windows 7 für x64-basierte Systeme Service Pack 1 (2868038) Nicht verfügbar Wichtig Rechteerweiterung Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Wichtig
Windows 7 für x64-basierte Systeme Service Pack 1 (2876284) Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Wichtig Rechteerweiterung Nicht verfügbar Wichtig
Windows 7 für x64-basierte Systeme Service Pack 1 (2883150) Nicht verfügbar Nicht verfügbar Wichtig Rechteerweiterung Nicht verfügbar Wichtig Rechteerweiterung Nicht verfügbar Kritisch Remotecodeausführung Critical (Kritisch)
Windows 7 für x64-basierte Systeme Service Pack 1 (2884256) Nicht verfügbar Wichtig Rechteerweiterung Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Wichtig
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (2847311) Kritisch Remotecodeausführung Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Critical (Kritisch)
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (2855844) Kritisch Remotecodeausführung Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Critical (Kritisch)
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (2862330) Nicht verfügbar Wichtig Rechteerweiterung Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Wichtig
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (2862335) Nicht verfügbar Wichtig Rechteerweiterung Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Wichtig
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (2864202) Nicht verfügbar Wichtig Rechteerweiterung Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Wichtig
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (2868038) Nicht verfügbar Wichtig Rechteerweiterung Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Wichtig
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (2876284) Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Wichtig Rechteerweiterung Nicht verfügbar Wichtig
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (2883150) Nicht verfügbar Nicht verfügbar Wichtig Rechteerweiterung Nicht verfügbar Wichtig Rechteerweiterung Nicht verfügbar Kritisch Remotecodeausführung Critical (Kritisch)
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (2884256) Nicht verfügbar Wichtig Rechteerweiterung Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Wichtig
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (2847311) Kritisch Remotecodeausführung Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Critical (Kritisch)
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (2855844) Kritisch Remotecodeausführung Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Critical (Kritisch)
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (2862330) Nicht verfügbar Wichtig Rechteerweiterung Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Wichtig
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (2862335) Nicht verfügbar Wichtig Rechteerweiterung Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Wichtig
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (2864202) Nicht verfügbar Wichtig Rechteerweiterung Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Wichtig
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (2868038) Nicht verfügbar Wichtig Rechteerweiterung Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Wichtig
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (2876284) Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Wichtig Rechteerweiterung Nicht verfügbar Wichtig
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (2883150) Nicht verfügbar Nicht verfügbar Wichtig Rechteerweiterung Nicht verfügbar Wichtig Rechteerweiterung Nicht verfügbar Kritisch Remotecodeausführung Critical (Kritisch)
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (2884256) Nicht verfügbar Wichtig Rechteerweiterung Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Wichtig
Windows 8 für 32-Bit-Systeme
Windows 8 für 32-Bit-Systeme (2847311) Kritisch Remotecodeausführung Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Critical (Kritisch)
Windows 8 für 32-Bit-Systeme (2862330) Nicht verfügbar Wichtig Rechteerweiterung Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Wichtig
Windows 8 für 32-Bit-Systeme (2862335) Nicht verfügbar Wichtig Rechteerweiterung Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Wichtig
Windows 8 für 32-Bit-Systeme (2863725) Nicht verfügbar Wichtig Rechteerweiterung Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Wichtig
Windows 8 für 32-Bit-Systeme (2864202) Nicht verfügbar Wichtig Rechteerweiterung Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Wichtig
Windows 8 für 32-Bit-Systeme (2868038) Nicht verfügbar Wichtig Rechteerweiterung Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Wichtig
Windows 8 für 32-Bit-Systeme (2883150) Nicht verfügbar Nicht verfügbar Wichtig Rechteerweiterung Wichtig Rechteerweiterung Nicht verfügbar Nicht verfügbar Kritisch Remotecodeausführung Critical (Kritisch)
Windows 8 für 32-Bit-Systeme (2884256) Nicht verfügbar Wichtig Rechteerweiterung Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Wichtig
Windows 8 für 64-Bit-Systeme
Windows 8 für 64-Bit-Systeme (2847311) Kritisch Remotecodeausführung Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Critical (Kritisch)
Windows 8 für 64-Bit-Systeme (2862330) Nicht verfügbar Wichtig Rechteerweiterung Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Wichtig
Windows 8 für 64-Bit-Systeme (2862335) Nicht verfügbar Wichtig Rechteerweiterung Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Wichtig
Windows 8 für 64-Bit-Systeme (2863725) Nicht verfügbar Wichtig Rechteerweiterung Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Wichtig
Windows 8 für 64-Bit-Systeme (2864202) Nicht verfügbar Wichtig Rechteerweiterung Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Wichtig
Windows 8 für 64-Bit-Systeme (2868038) Nicht verfügbar Wichtig Rechteerweiterung Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Wichtig
Windows 8 für 64-Bit-Systeme (2883150) Nicht verfügbar Nicht verfügbar Wichtig Rechteerweiterung Wichtig Rechteerweiterung Nicht verfügbar Nicht verfügbar Kritisch Remotecodeausführung Critical (Kritisch)
Windows 8 für 64-Bit-Systeme (2884256) Nicht verfügbar Wichtig Rechteerweiterung Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Wichtig
Windows Server 2012
Windows Server 2012 (2847311) Kritisch Remotecodeausführung Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Critical (Kritisch)
Windows Server 2012 (2862330) Nicht verfügbar Wichtig Rechteerweiterung Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Wichtig
Windows Server 2012 (2862335) Nicht verfügbar Wichtig Rechteerweiterung Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Wichtig
Windows Server 2012 (2863725) Nicht verfügbar Wichtig Rechteerweiterung Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Wichtig
Windows Server 2012 (2864202) Nicht verfügbar Wichtig Rechteerweiterung Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Wichtig
Windows Server 2012 (2868038) Nicht verfügbar Wichtig Rechteerweiterung Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Wichtig
Windows Server 2012 (2883150) Nicht verfügbar Nicht verfügbar Wichtig Rechteerweiterung Wichtig Rechteerweiterung Nicht verfügbar Nicht verfügbar Kritisch Remotecodeausführung Critical (Kritisch)
Windows Server 2012 (2884256) Nicht verfügbar Wichtig Rechteerweiterung Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Wichtig
Windows RT
Windows RT[1] (2847311) Kritisch Remotecodeausführung Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Critical (Kritisch)
Windows RT[1] (2862330) Nicht verfügbar Wichtig Rechteerweiterung Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Wichtig
Windows RT[1](2862335) Nicht verfügbar Wichtig Rechteerweiterung Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Wichtig
Windows RT[1](2863725) Nicht verfügbar Wichtig Rechteerweiterung Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Wichtig
Windows RT[1](2864202) Nicht verfügbar Wichtig Rechteerweiterung Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Wichtig
Windows RT[1](2868038) Nicht verfügbar Wichtig Rechteerweiterung Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Wichtig
Windows RT[1](2883150) Nicht verfügbar Nicht verfügbar Wichtig Rechteerweiterung Wichtig Rechteerweiterung Nicht verfügbar Nicht verfügbar Kritisch Remotecodeausführung Critical (Kritisch)
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation)
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) (2847311) Kritisch Remotecodeausführung Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Critical (Kritisch)
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) (2862330) Nicht verfügbar Wichtig Rechteerweiterung Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Wichtig
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) (2862335) Nicht verfügbar Wichtig Rechteerweiterung Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Wichtig
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) (2864202) Nicht verfügbar Wichtig Rechteerweiterung Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Wichtig
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) (2876284) Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Wichtig Rechteerweiterung Nicht verfügbar Wichtig
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) (2883150) Nicht verfügbar Nicht verfügbar Wichtig Rechteerweiterung Nicht verfügbar Nicht verfügbar Nicht verfügbar Kritisch Remotecodeausführung Critical (Kritisch)
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation)
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) (2847311) Kritisch Remotecodeausführung Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Critical (Kritisch)
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) (2862330) Nicht verfügbar Wichtig Rechteerweiterung Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Wichtig
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) (2862335) Nicht verfügbar Wichtig Rechteerweiterung Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Wichtig
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) (2864202) Nicht verfügbar Wichtig Rechteerweiterung Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Wichtig
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) (2876284) Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Wichtig Rechteerweiterung Nicht verfügbar Wichtig
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) (2883150) Nicht verfügbar Nicht verfügbar Wichtig Rechteerweiterung Nicht verfügbar Nicht verfügbar Nicht verfügbar Kritisch Remotecodeausführung Critical (Kritisch)
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation)
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) (2847311) Kritisch Remotecodeausführung Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Critical (Kritisch)
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) (2862330) Nicht verfügbar Wichtig Rechteerweiterung Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Wichtig
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) (2862335) Nicht verfügbar Wichtig Rechteerweiterung Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Wichtig
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) (2864202) Nicht verfügbar Wichtig Rechteerweiterung Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Wichtig
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) (2876284) Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Wichtig Rechteerweiterung Nicht verfügbar Wichtig
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) (2883150) Nicht verfügbar Nicht verfügbar Wichtig Rechteerweiterung Nicht verfügbar Wichtig Rechteerweiterung Nicht verfügbar Kritisch Remotecodeausführung Critical (Kritisch)
Windows Server 2012 (Server Core-Installation)
Windows Server 2012 (Server Core-Installation) (2847311) Kritisch Remotecodeausführung Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Critical (Kritisch)
Windows Server 2012 (Server Core-Installation) (2862330) Nicht verfügbar Wichtig Rechteerweiterung Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Wichtig
Windows Server 2012 (Server Core-Installation) (2862335) Nicht verfügbar Wichtig Rechteerweiterung Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Wichtig
Windows Server 2012 (Server Core-Installation) (2863725) Nicht verfügbar Wichtig Rechteerweiterung Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Wichtig
Windows Server 2012 (Server Core-Installation) (2864202) Nicht verfügbar Wichtig Rechteerweiterung Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Wichtig
Windows Server 2012 (Server Core-Installation) (2883150) Nicht verfügbar Nicht verfügbar Wichtig Rechteerweiterung Wichtig Rechteerweiterung Nicht verfügbar Nicht verfügbar Kritisch Remotecodeausführung Critical (Kritisch)

Sicherheitsanfälligkeit bei der OpenType-Schriftartanalyse – CVE-2013-3128

Eine Sicherheitsanfälligkeit bei der Remotecodeausführung liegt in der Art und Weise vor, wie Windows speziell gestaltete OpenType-Schriftarten (OTF) analysiert. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann beliebigen Code im Kernelmodus ausführen. Ein Angreifer könnte dann Programme installieren; Daten anzeigen, ändern oder löschen; oder erstellen Sie neue Konten mit vollständigen Administratorrechten.

Informationen zum Anzeigen dieser Sicherheitsanfälligkeit als Standardeintrag in der Liste allgemeiner Sicherheitsrisiken finden Sie unter CVE-2013-3128.

Schadensbegrenzende Faktoren

Entschärfung bezieht sich auf eine Einstellung, eine allgemeine Konfiguration oder eine allgemeine bewährte Methode, die in einem Standardzustand vorhanden ist und den Schweregrad der Ausnutzung eines Sicherheitsrisikos verringern kann. Die folgenden Milderungsfaktoren können in Ihrer Situation hilfreich sein:

  • In einem webbasierten Angriffsszenario kann ein Angreifer eine Website hosten, die eine Webseite enthält, die zum Ausnutzen dieser Sicherheitsanfälligkeit verwendet wird. Darüber hinaus können kompromittierte Websites und Websites, die von Benutzern bereitgestellte Inhalte oder Werbung akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen könnten. In allen Fällen hätte ein Angreifer jedoch keine Möglichkeit, Benutzer zum Besuch dieser Websites zu zwingen. Stattdessen müsste ein Angreifer benutzer dazu bringen, die Website zu besuchen, indem er sie in der Regel dazu bringt, auf einen Link in einer E-Mail- oder Instant Messenger-Nachricht zu klicken, die Benutzer zur Website des Angreifers führt.
  • Standardmäßig sind die Bereiche Vorschau und Details in Windows Explorer in Windows 8 deaktiviert. Dies verhindert zwar, dass schädliche Dateien in Windows Explorer angezeigt werden, verhindert aber nicht, dass ein lokaler, authentifizierter Benutzer ein speziell gestaltetes Programm ausführt, um diese Sicherheitsanfälligkeit auszunutzen.

Problemumgehungen

Problemumgehung bezieht sich auf eine Einstellung oder Konfigurationsänderung, die die zugrunde liegende Sicherheitsanfälligkeit nicht korrigiert, aber dazu beitragen würde, bekannte Angriffsvektoren zu blockieren, bevor Sie das Update anwenden. Microsoft hat die folgenden Problemumgehungen getestet und gibt in der Diskussion an, ob eine Problemumgehung die Funktionalität reduziert:

Deaktivieren des Vorschau- und Detailbereichs in Windows Explorer

Das Deaktivieren der Bereiche Vorschau und Details in Windows Explorer verhindert, dass OTF-Schriftarten in Windows Explorer angezeigt werden. Dies verhindert zwar, dass schädliche Dateien in Windows Explorer angezeigt werden, verhindert aber nicht, dass ein lokaler, authentifizierter Benutzer ein speziell gestaltetes Programm ausführt, um diese Sicherheitsanfälligkeit auszunutzen.

Führen Sie die folgenden Schritte aus, um diese Bereiche in Windows Vista, Windows Server 2008, Windows 7 und Windows Server 2008 R2 zu deaktivieren:

  1. Öffnen Sie Windows Explorer, klicken Sie auf Organisieren, und klicken Sie dann auf Layout.
  2. Deaktivieren Sie sowohl die Menüoptionen "Details " als auch " Vorschau ".
  3. Schließen Sie alle geöffneten Instanzen von Windows Explorer.

Auswirkungen der Problemumgehung. Windows Explorer zeigt keine OTF-Schriftarten an.

Rückgängigmachen der Problemumgehung

So aktivieren Sie den Fensterbereich "Windows Explorer Vorschau" und "Details" in Windows Vista, Windows Server 2008, Windows 7 und Windows Server 2008 R2:

  1. Öffnen Sie Windows Explorer, klicken Sie auf Organisieren, und klicken Sie dann auf Layout.
  2. Wählen Sie sowohl die Menüoptionen Details als auch Vorschau aus.
  3. Schließen Sie alle geöffneten Instanzen von Windows Explorer, damit die Änderung wirksam wird.

Häufig gestellte Fragen

Was ist der Umfang der Sicherheitslücke?
Dies ist ein Remotecoderisiko.

Was verursacht das Sicherheitsrisiko?
Die Sicherheitsanfälligkeit wird verursacht, wenn Windows OpenType-Schriftarten nicht ordnungsgemäß analysiert.

Was ist fontembedding?
Das Einbetten von Schriftarten, das durch die Microsoft OpenType- und TrueType-Spezifikationen unterstützt wird, ist ein Feature von Microsoft-Anwendungen, mit dem Schriftarten in ein Dokument eingebettet werden können. Dadurch wird sichergestellt, dass ein Benutzer das Dokument genau so anzeigt, wie es der Autor beabsichtigt hat. Mit dem Web embedding Fonts Tool (WEFT) können Webautoren Schriftartobjekte erstellen, die mit ihren Webseiten verknüpft sind, sodass Seiten, wenn sie über den Browser angezeigt werden, in der im Schriftobjekt enthaltenen Formatvorlage angezeigt werden. Weitere Informationen finden Sie unter Informationen zum Einbetten von Schriftarten.

Was kann ein Angreifer mit der Sicherheitsanfälligkeit tun?
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann beliebigen Code im Kernelmodus ausführen. Ein Angreifer könnte dann Programme installieren; Daten anzeigen, ändern oder löschen; oder erstellen Sie neue Konten mit vollständigen Administratorrechten.

Wie kann ein Angreifer die Sicherheitsanfälligkeit ausnutzen?
Um diese Sicherheitsanfälligkeit auszunutzen, könnte ein Angreifer einen Benutzer dazu verreden, eine böswillige Webseite zu besuchen, die eine speziell gestaltete eingebettete Schriftart enthält. Wenn der Benutzer die schädliche Website besucht, kann die Sicherheitsanfälligkeit zur Remotecodeausführung führen, während die eingebettete Schriftart analysiert und angezeigt wird.

Welche Systeme sind in erster Linie durch die Sicherheitslücke gefährdet?
Arbeitsstationen und Terminalserver sind in erster Linie gefährdet. Server könnten einem größeren Risiko ausgesetzt sein, wenn Administratoren benutzern erlauben, sich bei Servern anzumelden und Programme auszuführen. Bewährte Methoden raten jedoch dringend davon ab, dies zuzulassen.

Was bewirkt das Update?
Das Update behebt die Sicherheitsanfälligkeit, indem die Art und Weise korrigiert wird, in der Windows OpenType-Schriftarten analysiert.

Wurde dieses Sicherheitsrisiko bei der Ausgabe dieses Security Bulletins öffentlich bekannt gegeben?
Nein. Microsoft hat informationen zu diesem Sicherheitsrisiko durch koordinierte Offenlegung von Sicherheitsrisiken erhalten.

Hat Microsoft bei der Ausgabe dieses Security Bulletins Berichte erhalten, dass diese Sicherheitsanfälligkeit ausgenutzt wurde?
Nein. Microsoft hatte keine Informationen erhalten, die darauf hindeuten, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Kunden verwendet wurde, als dieses Sicherheitsbulletin ursprünglich veröffentlicht wurde.

Sicherheitsanfälligkeit im Windows-USB-Deskriptor – CVE-2013-3200

Ein Sicherheitsrisiko für rechteerweiterungen liegt vor, wenn Windows-USB-Treiber Objekte im Arbeitsspeicher falsch behandeln. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann beliebigen Code im Kernelmodus ausführen. Ein Angreifer könnte dann Programme installieren; Daten anzeigen, ändern oder löschen; oder erstellen Sie neue Konten mit vollständigen Administratorrechten.

Informationen zum Anzeigen dieser Sicherheitsanfälligkeit als Standardeintrag in der Liste allgemeiner Sicherheitsanfälligkeiten finden Sie unter CVE-2013-3200.

Schadensbegrenzende Faktoren

Entschärfung bezieht sich auf eine Einstellung, eine allgemeine Konfiguration oder eine allgemeine bewährte Methode, die in einem Standardzustand vorhanden ist und den Schweregrad der Ausnutzung eines Sicherheitsrisikos verringern kann. Die folgenden Milderungsfaktoren können in Ihrer Situation hilfreich sein:

  • In einer Standardkonfiguration kann ein nicht authentifizierter Angreifer diese Sicherheitsanfälligkeit nur ausnutzen, wenn er physischen Zugriff auf das System hat.

Problemumgehungen

Microsoft hat keine Problemumgehungen für dieses Sicherheitsrisiko identifiziert.

Häufig gestellte Fragen

Was ist der Umfang der Sicherheitslücke?
Dies ist eine Sicherheitslücke bei rechteerweiterungen.

Was verursacht das Sicherheitsrisiko?
Die Sicherheitsanfälligkeit wird verursacht, wenn die Windows-Kernelmodustreiber Objekte im Arbeitsspeicher nicht ordnungsgemäß verarbeiten.

Was ist der Windows-Kernel?
Der Windows-Kernel ist der Kern des Betriebssystems. Es stellt Dienste auf Systemebene bereit, z. B. Geräteverwaltung und Speicherverwaltung, ordnet Den Prozessen Prozessorzeit zu und verwaltet die Fehlerbehandlung.

Was kann ein Angreifer mit der Sicherheitsanfälligkeit tun?
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann beliebigen Code im Kernelmodus ausführen. Ein Angreifer könnte dann Programme installieren; Daten anzeigen, ändern oder löschen; oder erstellen Sie neue Konten mit vollständigen Administratorrechten.

Wie kann ein Angreifer die Sicherheitsanfälligkeit ausnutzen?
Ein Angreifer könnte die Sicherheitsanfälligkeit ausnutzen, indem er ein schädliches USB-Gerät in das System einfügt.

Welche Systeme sind in erster Linie durch die Sicherheitslücke gefährdet?
Arbeitsplätze sind in erster Linie gefährdet.

Was bewirkt das Update?
Das Update behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie ein Windows-Kernelmodustreiber Objekte im Arbeitsspeicher verarbeitet.

Wurde dieses Sicherheitsrisiko bei der Ausgabe dieses Security Bulletins öffentlich bekannt gegeben?
Nein. Microsoft hat informationen zu diesem Sicherheitsrisiko durch koordinierte Offenlegung von Sicherheitsrisiken erhalten.

Hat Microsoft bei der Ausgabe dieses Security Bulletins Berichte erhalten, dass diese Sicherheitsanfälligkeit ausgenutzt wurde?
Nein. Microsoft hatte keine Informationen erhalten, die darauf hindeuten, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Kunden verwendet wurde, als dieses Sicherheitsbulletin ursprünglich veröffentlicht wurde.

Sicherheitsanfälligkeit in Win32k: Verwenden nach dem Freien – CVE-2013-3879

Ein Sicherheitsrisiko für rechteerweiterungen liegt vor, wenn der Windows-Kernelmodustreiber Objekte im Arbeitsspeicher nicht ordnungsgemäß verarbeitet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann beliebigen Code im Kernelmodus ausführen. Ein Angreifer könnte dann Programme installieren; Daten anzeigen, ändern oder löschen; oder erstellen Sie neue Konten mit vollständigen Administratorrechten.

Informationen zum Anzeigen dieser Sicherheitsanfälligkeit als Standardeintrag in der Liste allgemeiner Sicherheitsanfälligkeiten finden Sie unter CVE-2013-3879.

Schadensbegrenzende Faktoren

Entschärfung bezieht sich auf eine Einstellung, eine allgemeine Konfiguration oder eine allgemeine bewährte Methode, die in einem Standardzustand vorhanden ist und den Schweregrad der Ausnutzung eines Sicherheitsrisikos verringern kann. Die folgenden Milderungsfaktoren können in Ihrer Situation hilfreich sein:

  • Ein Angreifer muss über gültige Anmeldeinformationen verfügen und sich lokal anmelden können, um diese Sicherheitsanfälligkeit auszunutzen.

Problemumgehungen

Microsoft hat keine Problemumgehungen für dieses Sicherheitsrisiko identifiziert.

Häufig gestellte Fragen

Was ist der Umfang der Sicherheitslücke?
Dies ist eine Sicherheitslücke bei rechteerweiterungen.

Was verursacht das Sicherheitsrisiko?
Die Sicherheitsanfälligkeit wird verursacht, wenn der Windows-Kernelmodustreiber Objekte im Arbeitsspeicher nicht ordnungsgemäß verarbeitet.

Was ist der Windows-Kernelmodustreiber (win32k.sys)?
Win32k.sys ist ein Kernelmodus-Gerätetreiber und der Kernelteil des Windows-Subsystems. Es enthält den Fenster-Manager, der die Anzeige des Fensters steuert. verwaltet die Bildschirmausgabe; sammelt Eingaben von Tastatur, Maus und anderen Geräten; und übergibt Benutzernachrichten an Anwendungen. Es enthält auch die Grafikgeräteschnittstelle (Graphics Device Interface, GDI), bei der es sich um eine Bibliothek mit Funktionen für Grafikausgabegeräte handelt. Schließlich dient es als Wrapper für die DirectX-Unterstützung, die in einem anderen Treiber (dxgkrnl.sys) implementiert ist.

Was ist der Windows-Kernel?
Der Windows-Kernel ist der Kern des Betriebssystems. Es stellt Dienste auf Systemebene bereit, z. B. Geräteverwaltung und Speicherverwaltung, ordnet Den Prozessen Prozessorzeit zu und verwaltet die Fehlerbehandlung.

Was kann ein Angreifer mit der Sicherheitsanfälligkeit tun?
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann beliebigen Code im Kernelmodus ausführen. Ein Angreifer könnte dann Programme installieren; Daten anzeigen, ändern oder löschen; oder erstellen Sie neue Konten mit vollständigen Administratorrechten.

Wie kann ein Angreifer die Sicherheitsanfälligkeit ausnutzen?
Um diese Sicherheitsanfälligkeit auszunutzen, muss sich ein Angreifer zunächst beim System anmelden. Ein Angreifer könnte dann eine speziell gestaltete Anwendung ausführen, die die Sicherheitsanfälligkeit ausnutzen und die vollständige Kontrolle über das betroffene System übernehmen könnte.

Welche Systeme sind in erster Linie durch die Sicherheitslücke gefährdet?
Arbeitsstationen und Terminalserver sind in erster Linie gefährdet. Server könnten einem größeren Risiko ausgesetzt sein, wenn Administratoren benutzern erlauben, sich bei Servern anzumelden und Programme auszuführen. Bewährte Methoden raten jedoch dringend davon ab, dies zuzulassen.

Was bewirkt das Update?
Das Update behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie der Windows-Kernelmodustreiber Objekte im Arbeitsspeicher verarbeitet.

Wurde dieses Sicherheitsrisiko bei der Ausgabe dieses Security Bulletins öffentlich bekannt gegeben?
Nein. Microsoft hat informationen zu diesem Sicherheitsrisiko durch koordinierte Offenlegung von Sicherheitsrisiken erhalten.

Hat Microsoft bei der Ausgabe dieses Security Bulletins Berichte erhalten, dass diese Sicherheitsanfälligkeit ausgenutzt wurde?
Nein. Microsoft hatte keine Informationen erhalten, die darauf hindeuten, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Kunden verwendet wurde, als dieses Sicherheitsbulletin ursprünglich veröffentlicht wurde.

Sicherheitsanfälligkeit in App-Containern bezüglich Erhöhung von Berechtigungen – CVE-2013-3880

Im Windows-App-Container liegt ein Sicherheitsrisiko aufgrund von Rechteerweiterungen vor.

Informationen zum Anzeigen dieses Sicherheitsrisikos als Standardeintrag in der Liste allgemeiner Sicherheitsanfälligkeiten finden Sie unter CVE-2013-3880.

Schadensbegrenzende Faktoren

Entschärfung bezieht sich auf eine Einstellung, eine allgemeine Konfiguration oder eine allgemeine bewährte Methode, die in einem Standardzustand vorhanden ist und den Schweregrad der Ausnutzung eines Sicherheitsrisikos verringern kann. Die folgenden Milderungsfaktoren können in Ihrer Situation hilfreich sein:

  • Ein Angreifer muss über gültige Anmeldeinformationen verfügen und sich lokal anmelden können, um diese Sicherheitsanfälligkeit auszunutzen.
  • Ein Angreifer muss einen Benutzer davon überzeugen, eine böswillige Anwendung auszuführen, um diese Sicherheitsanfälligkeit auszunutzen.

Problemumgehungen

Microsoft hat keine Problemumgehungen für dieses Sicherheitsrisiko identifiziert.

Häufig gestellte Fragen

Was ist der Umfang der Sicherheitslücke?
Dies ist eine Sicherheitslücke bei rechteerweiterungen.

Was verursacht das Sicherheitsrisiko?
Die Sicherheitsanfälligkeit wird verursacht, wenn Windows Objekte im Arbeitsspeicher falsch verarbeitet.

Was ist der App-Container?
Der App-Container ist ein Prozessisolationsmechanismus, der differenziertere Sicherheitsberechtigungen als Betriebssysteme vor Windows 8 bietet. Diese Sicherheitsfunktion kann den Schreib- und Lesezugriff auf den größten Teil des Systems blockieren.

Was kann ein Angreifer mit der Sicherheitsanfälligkeit tun?
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann Informationen aus einem App-Container auf dem lokalen System offenlegen. Beachten Sie, dass diese Sicherheitsanfälligkeit es einem Angreifer nicht erlauben würde, Code auszuführen oder seine Benutzerrechte direkt zu erhöhen, aber es könnte verwendet werden, um Informationen zu erzeugen, die verwendet werden könnten, um das betroffene System weiter zu kompromittieren.

Wie kann ein Angreifer die Sicherheitsanfälligkeit ausnutzen?
In einem Angriffsszenario könnte ein Angreifer einen authentifizierten Benutzer dazu verführen, eine speziell gestaltete Anwendung auszuführen. Die Anwendung kann verwendet werden, um Informationen aus einem anderen App-Container offenzulegen als dem, der in der schädlichen Anwendung auf dem betroffenen System ausgeführt wird.

Welche Systeme sind in erster Linie durch die Sicherheitslücke gefährdet?
Arbeitsstationen und Terminalserver sind in erster Linie gefährdet. Server könnten einem größeren Risiko ausgesetzt sein, wenn Administratoren benutzern erlauben, sich bei Servern anzumelden und Programme auszuführen. Bewährte Methoden raten jedoch dringend davon ab, dies zuzulassen.

Was bewirkt das Update?
Das Update behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie Windows Objekte im Arbeitsspeicher behandelt.

Wurde dieses Sicherheitsrisiko bei der Ausgabe dieses Security Bulletins öffentlich bekannt gegeben?
Nein. Microsoft hat informationen zu diesem Sicherheitsrisiko durch koordinierte Offenlegung von Sicherheitsrisiken erhalten.

Hat Microsoft bei der Ausgabe dieses Security Bulletins Berichte erhalten, dass diese Sicherheitsanfälligkeit ausgenutzt wurde?
Nein. Microsoft hatte keine Informationen erhalten, die darauf hindeuten, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Kunden verwendet wurde, als dieses Sicherheitsbulletin ursprünglich veröffentlicht wurde.

Sicherheitsanfälligkeit in Win32k bei NULL-Seiten – CVE-2013-3881

Ein Sicherheitsrisiko für rechteerweiterungen liegt vor, wenn der Windows-Kernelmodustreiber Objekte im Arbeitsspeicher nicht ordnungsgemäß verarbeitet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann beliebigen Code im Kernelmodus ausführen. Ein Angreifer könnte dann Programme installieren. Daten anzeigen, ändern oder löschen; oder erstellen Sie neue Konten mit vollen Administratorrechten.

Informationen zum Anzeigen dieser Sicherheitsanfälligkeit als Standardeintrag in der Liste allgemeiner Sicherheitsanfälligkeiten finden Sie unter CVE-2013-3881.

Mildernde Faktoren

Entschärfung bezieht sich auf eine Einstellung, eine allgemeine Konfiguration oder eine allgemeine bewährte Methode, die im Standardzustand vorhanden ist und den Schweregrad der Ausnutzung einer Sicherheitsanfälligkeit verringern kann. Die folgenden mildernden Faktoren können in Ihrer Situation hilfreich sein:

  • Ein Angreifer muss über gültige Anmeldeinformationen verfügen und sich lokal anmelden können, um diese Sicherheitsanfälligkeit auszunutzen.

Problemumgehungen

Microsoft hat keine Problemumgehungen für dieses Sicherheitsrisiko identifiziert.

Häufig gestellte Fragen

Welchen Umfang hat die Sicherheitslücke?
Dies ist eine Sicherheitsanfälligkeit bei der Erhöhung von Berechtigungen.

Was verursacht das Sicherheitsrisiko?
Die Sicherheitsanfälligkeit wird verursacht, wenn der Windows-Kernelmodustreiber Objekte im Arbeitsspeicher nicht ordnungsgemäß verarbeitet.

Was ist der Windows-Kernelmodustreiber (win32k.sys)?
Win32k.sys ist ein Kernelmodus-Gerätetreiber und ist der Kernelteil des Windows-Subsystems. Es enthält den Fenster-Manager, der das Steuerelementfenster anzeigt. verwaltet die Bildschirmausgabe; erfasst Eingaben von Tastatur, Maus und anderen Geräten; und übergibt Benutzernachrichten an Anwendungen. Sie enthält auch die Grafikgeräteschnittstelle (Graphics Device Interface, GDI), bei der es sich um eine Bibliothek von Funktionen für Grafikausgabegeräte handelt. Schließlich dient es als Wrapper für die DirectX-Unterstützung, die in einem anderen Treiber (dxgkrnl.sys) implementiert wird.

Was ist der Windows-Kernel?
Der Windows-Kernel ist der Kern des Betriebssystems. Es bietet Dienste auf Systemebene wie Geräteverwaltung und Speicherverwaltung, ordnet Prozessen Prozessorzeit zu und verwaltet die Fehlerbehandlung.

Wofür kann ein Angreifer die Sicherheitsanfälligkeit nutzen?
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann beliebigen Code im Kernelmodus ausführen. Ein Angreifer könnte dann Programme installieren. Daten anzeigen, ändern oder löschen; oder erstellen Sie neue Konten mit vollen Administratorrechten.

Wie kann ein Angreifer die Sicherheitsanfälligkeit ausnutzen?
Um diese Sicherheitsanfälligkeit auszunutzen, muss sich ein Angreifer zuerst beim System anmelden. Ein Angreifer könnte dann eine speziell gestaltete Anwendung ausführen, die die Sicherheitsanfälligkeit ausnutzen und die vollständige Kontrolle über das betroffene System übernehmen könnte.

Welche Systeme sind durch die Sicherheitslücke in erster Linie gefährdet?
Arbeitsstationen und Terminalserver sind in erster Linie gefährdet. Server sind möglicherweise einem größeren Risiko ausgesetzt, wenn Administratoren benutzern erlauben, sich bei Servern anzumelden und Programme auszuführen. Bewährte Methoden raten jedoch dringend davon ab, dies zuzulassen.

Was macht das Update?
Das Update behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie der Windows-Kernelmodustreiber Objekte im Arbeitsspeicher verarbeitet.

Wurde dieses Sicherheitsrisiko zum Zeitpunkt der Veröffentlichung dieses Sicherheitsbulletins öffentlich gemacht?
Nein. Microsoft hat Informationen zu diesem Sicherheitsrisiko durch koordinierte Offenlegung von Sicherheitsrisiken erhalten.

Hat Microsoft bei der Ausgabe dieses Sicherheitsbulletins Berichte erhalten, dass diese Sicherheitsanfälligkeit ausgenutzt wurde?
Nein. Microsoft hatte keine Informationen erhalten, die darauf hindeuten, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Kunden verwendet wurde, als dieses Sicherheitsbulletin ursprünglich veröffentlicht wurde.

Sicherheitsanfälligkeit durch doppeltes Abrufen des DirectX-Grafikkernsubsystems – CVE-2013-3888

Ein Sicherheitsrisiko für rechteerweiterung liegt vor, wenn das Microsoft DirectX-Grafikkernsubsystem (dxgkrnl.sys) Objekte im Arbeitsspeicher nicht ordnungsgemäß verarbeitet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann beliebigen Code im Kernelmodus ausführen. Ein Angreifer könnte dann Programme installieren. Daten anzeigen, ändern oder löschen; oder erstellen Sie neue Konten mit vollen Administratorrechten.

Informationen zum Anzeigen dieser Sicherheitsanfälligkeit als Standardeintrag in der Liste allgemeiner Sicherheitsanfälligkeiten finden Sie unter CVE-2013-3888.

Mildernde Faktoren

Entschärfung bezieht sich auf eine Einstellung, eine allgemeine Konfiguration oder eine allgemeine bewährte Methode, die im Standardzustand vorhanden ist und den Schweregrad der Ausnutzung einer Sicherheitsanfälligkeit verringern kann. Die folgenden mildernden Faktoren können in Ihrer Situation hilfreich sein:

  • Ein Angreifer muss über gültige Anmeldeinformationen verfügen und sich lokal anmelden können, um diese Sicherheitsanfälligkeit auszunutzen.

Problemumgehungen

Microsoft hat keine Problemumgehungen für dieses Sicherheitsrisiko identifiziert.

Häufig gestellte Fragen

Welchen Umfang hat die Sicherheitslücke?
Dies ist eine Sicherheitsanfälligkeit bei der Erhöhung von Berechtigungen.

Was verursacht das Sicherheitsrisiko?
Die Sicherheitsanfälligkeit wird verursacht, wenn das Microsoft DirectX-Grafikkernsubsystem Objekte im Arbeitsspeicher nicht ordnungsgemäß verarbeitet.

Was ist der DirectX-Grafikkernsubsystemtreiber (dxgkrnl.sys)?
Dxgkrnl.sys ist das Microsoft Direct X-Grafikkernsubsystem. Dabei handelt es sich um einen Kernelmodustreiber, der vom Display-Miniporttreiber aufgerufen wird, um eine DXGKRNL_INTERFACE Struktur an die DxgkDdiStartDevice-Funktion des Anzeigeminiporttreibers zu übergeben.

Wofür kann ein Angreifer die Sicherheitsanfälligkeit nutzen?
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann beliebigen Code im Kernelmodus ausführen. Ein Angreifer könnte dann Programme installieren. Daten anzeigen, ändern oder löschen; oder erstellen Sie neue Konten mit vollen Administratorrechten.

Wie kann ein Angreifer die Sicherheitsanfälligkeit ausnutzen?
Um diese Sicherheitsanfälligkeit auszunutzen, muss sich ein Angreifer zuerst beim System anmelden. Ein Angreifer könnte dann eine speziell gestaltete Anwendung ausführen, die die Sicherheitsanfälligkeit ausnutzen und die vollständige Kontrolle über das betroffene System übernehmen könnte.

Welche Systeme sind durch die Sicherheitslücke in erster Linie gefährdet?
Arbeitsstationen und Terminalserver sind in erster Linie gefährdet. Server sind möglicherweise einem größeren Risiko ausgesetzt, wenn Administratoren benutzern erlauben, sich bei Servern anzumelden und Programme auszuführen. Bewährte Methoden raten jedoch dringend davon ab, dies zuzulassen.

Was macht das Update?
Das Update behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie der Windows-Kernelmodustreiber Objekte im Arbeitsspeicher verarbeitet.

Wurde dieses Sicherheitsrisiko zum Zeitpunkt der Veröffentlichung dieses Sicherheitsbulletins öffentlich gemacht?
Nein. Microsoft hat Informationen zu diesem Sicherheitsrisiko durch koordinierte Offenlegung von Sicherheitsrisiken erhalten.

Hat Microsoft bei der Ausgabe dieses Sicherheitsbulletins Berichte erhalten, dass diese Sicherheitsanfälligkeit ausgenutzt wurde?
Nein. Microsoft hatte keine Informationen erhalten, die darauf hindeuten, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Kunden verwendet wurde, als dieses Sicherheitsbulletin ursprünglich veröffentlicht wurde.

Sicherheitsanfälligkeit in TrueType-Schriftarten in einer CMAP-Tabelle – CVE-2013-3894

Eine Sicherheitsanfälligkeit bei der Remotecodeausführung besteht darin, dass Windows speziell gestaltete TrueType-Schriftarten (TTF) analysiert. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann beliebigen Code im Kernelmodus ausführen. Ein Angreifer könnte dann Programme installieren. Daten anzeigen, ändern oder löschen; oder erstellen Sie neue Konten mit vollen Administratorrechten.

Informationen zum Anzeigen dieser Sicherheitsanfälligkeit als Standardeintrag in der Liste allgemeiner Sicherheitsanfälligkeiten finden Sie unter CVE-2013-3894.

Mildernde Faktoren

Entschärfung bezieht sich auf eine Einstellung, eine allgemeine Konfiguration oder eine allgemeine bewährte Methode, die im Standardzustand vorhanden ist und den Schweregrad der Ausnutzung einer Sicherheitsanfälligkeit verringern kann. Die folgenden mildernden Faktoren können in Ihrer Situation hilfreich sein:

  • In einem webbasierten Angriffsszenario kann ein Angreifer eine Website hosten, die eine Webseite enthält, die zum Ausnutzen dieser Sicherheitsanfälligkeit verwendet wird. Außerdem könnten kompromittierte Websites und Websites, die von Benutzern bereitgestellte Inhalte oder Werbung akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen könnten. In allen Fällen hätte ein Angreifer jedoch keine Möglichkeit, Benutzer zu zwingen, diese Websites zu besuchen. Stattdessen müsste ein Angreifer Benutzer davon überzeugen, die Website zu besuchen, indem er sie in der Regel dazu bringt, auf einen Link in einer E-Mail- oder Instant Messenger-Nachricht zu klicken, die Benutzer zur Website des Angreifers führt.
  • Standardmäßig sind die Bereiche Vorschau und Details in Windows Explorer in Windows 8 deaktiviert. Dies verhindert zwar, dass schädliche Dateien in Windows Explorer angezeigt werden, verhindert aber nicht, dass ein lokaler, authentifizierter Benutzer ein speziell gestaltetes Programm ausführt, um diese Sicherheitsanfälligkeit auszunutzen.

Problemumgehungen

Problemumgehung bezieht sich auf eine Einstellung oder Konfigurationsänderung, die die zugrunde liegende Sicherheitsanfälligkeit nicht korrigiert, aber bekannte Angriffsvektoren blockiert, bevor Sie das Update anwenden. Microsoft hat die folgenden Problemumgehungen getestet und gibt in der Diskussion an, ob eine Problemumgehung die Funktionalität verringert:

Deaktivieren des Vorschau- und Detailbereichs in Windows Explorer

Das Deaktivieren der Bereiche Vorschau und Details in Windows Explorer verhindert, dass OTF-Schriftarten in Windows Explorer angezeigt werden. Dies verhindert zwar, dass schädliche Dateien in Windows Explorer angezeigt werden, verhindert aber nicht, dass ein lokaler, authentifizierter Benutzer ein speziell gestaltetes Programm ausführt, um diese Sicherheitsanfälligkeit auszunutzen.

Führen Sie die folgenden Schritte aus, um diese Bereiche in Windows Vista, Windows Server 2008, Windows 7 und Windows Server 2008 R2 zu deaktivieren:

  1. Öffnen Sie Windows Explorer, klicken Sie auf Organisieren, und klicken Sie dann auf Layout.
  2. Deaktivieren Sie sowohl die Menüoptionen des Detailbereichs als auch die Menüoptionen des Vorschaubereichs .
  3. Schließen Sie alle geöffneten Instanzen von Windows Explorer.

Auswirkungen der Problemumgehung. Windows Explorer zeigt keine OTF-Schriftarten an.

Rückgängigmachen der Problemumgehung

So aktivieren Sie den Fensterbereich "Windows Explorer Vorschau" und "Details" in Windows Vista, Windows Server 2008, Windows 7 und Windows Server 2008 R2:

  1. Öffnen Sie Windows Explorer, klicken Sie auf Organisieren, und klicken Sie dann auf Layout.
  2. Wählen Sie sowohl die Menüoptionen Details als auch Vorschau aus.
  3. Schließen Sie alle geöffneten Instanzen von Windows Explorer, damit die Änderung wirksam wird.

Häufig gestellte Fragen

Was ist der Umfang der Sicherheitslücke?
Dies ist ein Sicherheitsrisiko bei der Remotecodeausführung.

Was verursacht das Sicherheitsrisiko?
Die Sicherheitsanfälligkeit wird verursacht, wenn der Windows-Kernelmodustreiber die CMAP-Tabelle beim Rendern einer speziell gestalteten TrueType-Schriftart nicht ordnungsgemäß analysiert.

Was ist fontembedding?
Die Einbettung von Schriftarten, die durch die Microsoft OpenType- und TrueType-Spezifikationen unterstützt wird, ist ein Feature von Microsoft-Anwendungen, mit dem Schriftarten in ein Dokument eingebettet werden können. Dadurch wird sichergestellt, dass ein Benutzer das Dokument genau so anzeigt, wie es der Autor beabsichtigt hat. Mit dem Web embedding Fonts Tool (WEFT) können Webautoren Schriftartobjekte erstellen, die mit ihren Webseiten verknüpft sind, sodass Seiten, wenn sie über den Browser angezeigt werden, in der im Schriftobjekt enthaltenen Formatvorlage angezeigt werden. Weitere Informationen finden Sie unter Informationen zum Einbetten von Schriftarten.

Was ist eine CMAP-Tabelle?
Eine CMAP-Tabelle definiert die Zuordnung von Zeichencodes zu den Glyphenindexwerten, die in der Schriftart verwendet werden. Sie kann mehrere Untertabellen enthalten, um mehrere Zeichencodierungsschemas zu unterstützen. Die Tabellenüberschrift gibt die Zeichencodierungen an, für die Untertabellen vorhanden sind. Jede Untertabelle hat eines von sieben möglichen Formaten und beginnt mit einem Formatcode, der das verwendete Format angibt. Weitere Informationen finden Sie unter Indexzuordnungstabelle für Zeichen zu Glyphen.

Was kann ein Angreifer mit der Sicherheitsanfälligkeit tun?
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann beliebigen Code im Kernelmodus ausführen. Ein Angreifer könnte dann Programme installieren; Daten anzeigen, ändern oder löschen; oder erstellen Sie neue Konten mit vollständigen Administratorrechten.

Wie kann ein Angreifer die Sicherheitsanfälligkeit ausnutzen?
Um diese Sicherheitsanfälligkeit auszunutzen, könnte ein Angreifer einen Benutzer davon überzeugen, eine schädliche Webseite zu besuchen, die eine speziell gestaltete eingebettete Schriftart enthält. Wenn der Benutzer die schädliche Website besucht, kann die Sicherheitsanfälligkeit zur Remotecodeausführung führen, während die eingebettete Schriftart analysiert und angezeigt wird.

Welche Systeme sind in erster Linie durch die Sicherheitslücke gefährdet?
Arbeitsstationen und Terminalserver sind in erster Linie gefährdet. Server könnten einem größeren Risiko ausgesetzt sein, wenn Administratoren benutzern erlauben, sich bei Servern anzumelden und Programme auszuführen. Bewährte Methoden raten jedoch dringend davon ab, dies zuzulassen.

Was bewirkt das Update?
Das Update behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie der Windows-Kernelmodustreiber die CMAP-Tabelle beim Rendern von TrueType-Schriftarten analysiert.

Wurde dieses Sicherheitsrisiko bei der Ausgabe dieses Security Bulletins öffentlich bekannt gegeben?
Nein. Microsoft hat informationen zu diesem Sicherheitsrisiko durch koordinierte Offenlegung von Sicherheitsrisiken erhalten.

Hat Microsoft bei der Ausgabe dieses Security Bulletins Berichte erhalten, dass diese Sicherheitsanfälligkeit ausgenutzt wurde?
Nein. Microsoft hatte keine Informationen erhalten, die darauf hindeuten, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Kunden verwendet wurde, als dieses Sicherheitsbulletin ursprünglich veröffentlicht wurde.

Aktualisieren von Informationen

Erkennungs- und Bereitstellungstools und Anleitungen

Es stehen mehrere Ressourcen zur Verfügung, um Administratoren bei der Bereitstellung von Sicherheitsupdates zu unterstützen.

  • Mit Microsoft Baseline Security Analyzer (MBSA) können Administratoren lokale und Remotesysteme auf fehlende Sicherheitsupdates und häufige Sicherheitsfehler überprüfen.
  • Windows Server Update Services (WSUS), Systems Management Server (SMS) und System Center Configuration Manager (SCCM) helfen Administratoren beim Verteilen von Sicherheitsupdates.
  • Die Komponenten für die Updatekompatibilitätsauswertung, die im Application Compatibility Toolkit enthalten sind, helfen bei der Optimierung des Testens und Überprüfens von Windows-Updates für installierte Anwendungen.

Informationen zu diesen und anderen verfügbaren Tools finden Sie unter Sicherheitstools für IT-Experten.

Bereitstellung von Sicherheitsupdates

Betroffene Software

Klicken Sie auf den entsprechenden Link, um Informationen zum spezifischen Sicherheitsupdate für Ihre betroffene Software zu erhalten:

Windows XP (alle Editionen)

Referenztabelle

Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software.

Dateinamen für Sicherheitsupdates Für Windows XP Service Pack 3:\ WindowsXP-KB2847311-x86-ENU.exe\ WindowsXP-KB2862330-x86-ENU.exe\ WindowsXP-KB2862335-x86-ENU.exe\ WindowsXP-KB2868038-x86-ENU.exe\ WindowsXP-KB2883150-x86-ENU.exe\ WindowsXP-KB2884256-x86-ENU.exe
Für Windows XP Professional x64 Edition Service Pack 2:\ WindowsServer2003.WindowsXP-KB2847311-x64-ENU.exe\ WindowsServer2003.WindowsXP-KB2862330-x64-ENU.exe\ WindowsServer2003.WindowsXP-KB2862335-x64-ENU.exe\ WindowsServer2003.WindowsXP-KB2868038-x64-ENU.exe\ WindowsServer2003.WindowsXP-KB2883150-x64-ENU.exe\ WindowsServer2003.WindowsXP-KB2884256-x64-ENU.exe
Installationsschalter Siehe Microsoft Knowledge Base-Artikel 262841
Aktualisieren der Protokolldatei KB2847311.log\ KB2862330.log\ KB2862335.log\ KB2868038.log\ KB2883150.log\ KB2884256.log
Erforderlicher Neustart Ja, Sie müssen Ihr System neu starten, nachdem Sie dieses Sicherheitsupdate angewendet haben.
Entfernungsinformationen Für alle unterstützten 32-Bit-Editionen und x64-basierten Editionen von Windows XP:\ Verwenden Sie das Element "Software" in Systemsteuerung oder das Hilfsprogramm "Spuninst.exe" im Ordner "%Windir%$NTUninstallKB 2847311$\Spuninst".
Für alle unterstützten 32-Bit-Editionen und x64-basierten Editionen von Windows XP:\ Verwenden Sie das Element "Software" in Systemsteuerung oder das Hilfsprogramm "Spuninst.exe", das sich im Ordner %Windir%$NTUninstallKB 2862330$\Spuninst befindet.
Für alle unterstützten 32-Bit-Editionen und x64-basierten Editionen von Windows XP:\ Verwenden Sie das Element Software in Systemsteuerung oder das Hilfsprogramm Spuninst.exe im Ordner %Windir%$NTUninstallKB 2862335$\Spuninst.
Für alle unterstützten 32-Bit-Editionen und x64-basierten Editionen von Windows XP:\ Verwenden Sie das Element Software in Systemsteuerung oder das Hilfsprogramm Spuninst.exe im Ordner %Windir%$NTUninstallKB 2868038$\Spuninst.
Für alle unterstützten 32-Bit-Editionen und x64-basierten Editionen von Windows XP:\ Verwenden Sie das Element Software in Systemsteuerung oder das Hilfsprogramm Spuninst.exe im Ordner %Windir%$NTUninstallKB 2883150$\Spuninst.
Für alle unterstützten 32-Bit-Editionen und x64-basierten Editionen von Windows XP:\ Verwenden Sie das Element Software in Systemsteuerung oder das Hilfsprogramm Spuninst.exe im Ordner %Windir%$NTUninstallKB 2884256$\Spuninst.
Dateiinformationen Siehe Microsoft Knowledge Base-Artikel 2847311\ Siehe Microsoft Knowledge Base-Artikel 2862330\ Siehe Microsoft Knowledge Base-Artikel 2862335\ Siehe Microsoft Knowledge Base-Artikel 2868038\ Siehe Microsoft Knowledge Base-Artikel 2883150\ Siehe Microsoft Knowledge Base-Artikel 2884256
Überprüfung desRegistrierungsschlüssels Für alle unterstützten 32-Bit-Editionen von Windows XP:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP4\KB2847311\Filelist
Für alle unterstützten 32-Bit-Editionen von Windows XP:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP4\KB2862330\Filelist
Für alle unterstützten 32-Bit-Editionen von Windows XP:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP4\KB2862335\Filelist
Für alle unterstützten 32-Bit-Editionen von Windows XP:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP4\KB2868038\Filelist
Für alle unterstützten 32-Bit-Editionen von Windows XP:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP4\KB2883150\Filelist
Für alle unterstützten 32-Bit-Editionen von Windows XP:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP4\KB2884256\Filelist
Für alle unterstützten x64-basierten Editionen von Windows XP:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP Version 2003\SP3\KB2847311\Filelist
Für alle unterstützten x64-basierten Editionen von Windows XP:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP Version 2003\SP3\KB2862330\Filelist
Für alle unterstützten x64-basierten Editionen von Windows XP:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP Version 2003\SP3\KB2862335\Filelist
Für alle unterstützten x64-basierten Editionen von Windows XP:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP Version 2003\SP3\KB2868038\Filelist
Für alle unterstützten x64-basierten Editionen von Windows XP:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP Version 2003\SP3\KB2883150\Filelist
Für alle unterstützten x64-basierten Editionen von Windows XP:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP Version 2003\SP3\KB2884256\Filelist

Hinweis Das Update für unterstützte Versionen von Windows XP Professional x64 Edition gilt auch für unterstützte Versionen von Windows Server 2003 x64 Edition.

Windows Server 2003 (alle Editionen)

Referenztabelle

Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software.

Dateinamen für Sicherheitsupdates Für alle unterstützten 32-Bit-Editionen von Windows Server 2003:\ WindowsServer2003-KB2847311-x86-ENU.exe\ WindowsServer2003-KB2862330-x86-ENU.exe\ WindowsServer2003-KB2862335-x86-ENU.exe\ WindowsServer2003-KB2868038-x86-ENU.exe\ WindowsServer2003-KB2883150-x86-ENU.exe\ WindowsServer2003-KB2884256-x86-ENU.exe
Für alle unterstützten x64-basierten Editionen von Windows Server 2003:\ WindowsServer2003.WindowsXP-KB2847311-x64-ENU.exe\ WindowsServer2003.WindowsXP-KB2862330-x64-ENU.exe\ WindowsServer2003.WindowsXP-KB2862335-x64-ENU.exe\ WindowsServer2003.WindowsXP-KB2868038-x64-ENU.exe\ WindowsServer2003.WindowsXP-KB2883150-x64-ENU.exe\ WindowsServer2003.WindowsXP-KB2884256-x64-ENU.exe
Für alle unterstützten Itanium-basierten Editionen von Windows Server 2003:WindowsServer2003-KB2847311-ia64-ENU.exe\ WindowsServer2003-KB2862330-ia64-ENU.exe\ WindowsServer2003-KB2862335-ia64-ENU.exe\ WindowsServer2003-KB2868038-ia64-ENU.exe\ WindowsServer2003-KB2883150-ia64-ENU.exe\ WindowsServer2003-KB2884256-ia64-ENU.exe
Installationsschalter Siehe Microsoft Knowledge Base-Artikel 262841
Aktualisieren der Protokolldatei KB2847311.log\ KB2862330.log\ KB2862335.log\ KB2868038.log\ KB2883150.log\ KB2884256.log
Erforderlicher Neustart Ja, Sie müssen Ihr System neu starten, nachdem Sie dieses Sicherheitsupdate angewendet haben.
Informationen zum Entfernen Für alle unterstützten 32-Bit-Editionen, x64-basierten Editionen und Itanium-basierten Editionen von Windows Server 2003:\ Verwenden Sie das Element "Software" in Systemsteuerung oder das Hilfsprogramm "Spuninst.exe" im Ordner "%Windir%$NTUninstallKB 2847311$\Spuninst".
Für alle unterstützten 32-Bit-Editionen, x64-basierten Editionen und Itanium-basierten Editionen von Windows Server 2003:\ Verwenden Sie das Element "Software" in Systemsteuerung oder das Hilfsprogramm "Spuninst.exe", das sich im Ordner %Windir%$NTUninstallKB 2862330$\Spuninst befindet.
Für alle unterstützten 32-Bit-Editionen, x64-basierten Editionen und Itanium-basierten Editionen von Windows Server 2003:\ Verwenden Sie das Element Software in Systemsteuerung oder das Hilfsprogramm Spuninst.exe im Ordner %Windir%$NTUninstallKB 2862335$\Spuninst.
Für alle unterstützten 32-Bit-Editionen, x64-basierten Editionen und Itanium-basierten Editionen von Windows Server 2003:\ Verwenden Sie das Element Software in Systemsteuerung oder das Hilfsprogramm Spuninst.exe im Ordner %Windir%$NTUninstallKB 2868038$\Spuninst.
Für alle unterstützten 32-Bit-Editionen, x64-basierten Editionen und Itanium-basierten Editionen von Windows Server 2003:\ Verwenden Sie das Element Software in Systemsteuerung oder das Hilfsprogramm Spuninst.exe im Ordner %Windir%$NTUninstallKB 2883150$\Spuninst.
Für alle unterstützten 32-Bit-Editionen, x64-basierten Editionen und Itanium-basierten Editionen von Windows Server 2003:\ Verwenden Sie das Element Software in Systemsteuerung oder das Hilfsprogramm Spuninst.exe im Ordner %Windir%$NTUninstallKB 2884256$\Spuninst.
Dateiinformationen Siehe Microsoft Knowledge Base-Artikel 2847311\ Siehe Microsoft Knowledge Base-Artikel 2862330\ Siehe Microsoft Knowledge Base-Artikel 2862335\ Siehe Microsoft Knowledge Base-Artikel 2868038\ Siehe Microsoft Knowledge Base-Artikel 2883150\ Siehe Microsoft Knowledge Base-Artikel 2884256
Überprüfung desRegistrierungsschlüssels Für alle unterstützten 32-Bit-Editionen, x64-basierten Editionen und Itanium-basierten Editionen von Windows Server 2003:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP3\KB2847311\Filelist
Für alle unterstützten 32-Bit-Editionen, x64-basierten Editionen und Itanium-basierten Editionen von Windows Server 2003:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP3\KB2862330\Filelist
Für alle unterstützten 32-Bit-Editionen, x64-basierten Editionen und Itanium-basierten Editionen von Windows Server 2003:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP3\KB2862335\Filelist
Für alle unterstützten 32-Bit-Editionen, x64-basierten Editionen und Itanium-basierten Editionen von Windows Server 2003:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP3\KB2868038\Filelist
Für alle unterstützten 32-Bit-Editionen, x64-basierten Editionen und Itanium-basierten Editionen von Windows Server 2003:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP3\KB2883150\Filelist
Für alle unterstützten 32-Bit-Editionen, x64-basierten Editionen und Itanium-basierten Editionen von Windows Server 2003:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP3\KB2884256\Filelist

Hinweis Das Update für unterstützte Versionen von Windows Server 2003 x64 Edition gilt auch für unterstützte Versionen von Windows XP Professional x64 Edition.

Windows Vista (alle Editionen)

Referenztabelle

Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software.

Dateinamen für Sicherheitsupdates Für alle unterstützten 32-Bit-Editionen von Windows Vista:\ Windows6.0-KB2847311-x86.msu\ Windows6.0-KB2855844-x86.msu\ Windows6.0-KB2862330-x86.msu\ Windows6.0-KB2862335-x86.msu\ Windows6.0-KB2864202-x86.msu\ Windows6.0-KB2868038-x86.msu\ Windows6.0-KB2876284-x86.msu\ Windows6.0-KB2883150-x86.msu\ Windows6.0-KB2884256-x86.msu
Für alle unterstützten x64-basierten Editionen von Windows Vista:\ Windows6.0-KB2847311-x64.msu\ Windows6.0-KB2855844-x64.msu\ Windows6.0-KB2862330-x64.msu\ Windows6.0-KB286235-x64.msu\ Windows6.0-KB2864202-x64.msu\ Windows6.0-KB2868038-x64.msu\ Windows6.0-KB2876284-x64.msu\ Windows6.0-KB2883150-x64.msu\ Windows6.0-KB2884256-x64.msu
Installationsschalter Siehe Microsoft Knowledge Base-Artikel 934307
Erforderlicher Neustart Ja, Sie müssen Ihr System neu starten, nachdem Sie dieses Sicherheitsupdate angewendet haben.
Entfernungsinformationen WUSA.exe unterstützt die Deinstallation von Updates nicht. Um ein von WUSA installiertes Update zu deinstallieren, klicken Sie auf Systemsteuerung und dann auf Sicherheit. Klicken Sie unter Windows Update auf Installierte Updates anzeigen, und wählen Sie aus der Liste der Updates aus.\ **Hinweis ** Update 2884256 kann nicht deinstalliert werden.
Dateiinformationen Siehe Microsoft Knowledge Base-Artikel 2847311\ Microsoft Knowledge Base-Artikel 2855844\ Siehe Microsoft Knowledge Base-Artikel 2862330\ Siehe Microsoft Knowledge Base-Artikel 2862335\ Siehe Microsoft Knowledge Base-Artikel 2864202\ Siehe Microsoft Knowledge Base-Artikel 2868038\ Siehe Microsoft Knowledge Base-Artikel 2876284\ Siehe Microsoft Knowledge Base-Artikel 2883150\ Siehe Microsoft Knowledge Base-Artikel 2884256
Überprüfung desRegistrierungsschlüssels Hinweis Ein Registrierungsschlüssel ist nicht vorhanden, um das Vorhandensein dieses Updates zu überprüfen.

Windows Server 2008 (alle Editionen)

Referenztabelle

Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software.

Dateinamen für Sicherheitsupdates Für alle unterstützten 32-Bit-Editionen von Windows Server 2008:\ Windows6.0-KB2847311-x86.msu\ Windows6.0-KB2855844-x86.msu\ Windows6.0-KB2862330-x86.msu\ Windows6.0-KB2862335-x86.msu\ Windows6.0-KB2864202-x86.msu\ Windows6.0-KB2868038-x86.msu\ Windows6.0-KB2876284-x86.msu\ Windows6.0-KB2883150-x86.msu\ Windows6.0-KB2884256-x86.msu
Für alle unterstützten x64-basierten Editionen von Windows Server 2008:\ Windows6.0-KB2847311-x64.msu\ Windows6.0-KB2855844-x64.msu\ Windows6.0-KB2862330-x64.msu\ Windows6.0-KB286235-x64.msu\ Windows6.0-KB2864202-x64.msu\ Windows6.0-KB2868038-x64.msu\ Windows6.0-KB2876284-x64.msu\ Windows6.0-KB2883150-x64.msu\ Windows6.0-KB2884256-x64.msu
Für alle unterstützten Itanium-basierten Editionen von Windows Server 2008:\ Windows6.0-KB2847311-ia64.msu\ Windows6.0-KB2862330-ia64.msu\ Windows6.0-KB2862335-ia64.msu\ Windows6.0-KB2864202-ia64.msu\ Windows6.0-KB2868038-ia64.msu\ Windows6.0-KB2876284-ia64.msu\ Windows6.0-KB2883150-ia64.msu\ Windows6.0-KB2884256-ia64.msu
Installationsschalter Siehe Microsoft Knowledge Base-Artikel 934307
Erforderlicher Neustart Ja, Sie müssen Ihr System neu starten, nachdem Sie dieses Sicherheitsupdate angewendet haben.
Entfernungsinformationen WUSA.exe unterstützt die Deinstallation von Updates nicht. Um ein von WUSA installiertes Update zu deinstallieren, klicken Sie auf Systemsteuerung und dann auf Sicherheit. Klicken Sie unter Windows Update auf Installierte Updates anzeigen, und wählen Sie aus der Liste der Updates aus.\ **Hinweis ** Update 2884256 kann nicht deinstalliert werden.
Dateiinformationen Siehe Microsoft Knowledge Base-Artikel 2847311\ Microsoft Knowledge Base-Artikel 2855844\ Siehe Microsoft Knowledge Base-Artikel 2862330\ Siehe Microsoft Knowledge Base-Artikel 2862335\ Siehe Microsoft Knowledge Base-Artikel 2864202\ Siehe Microsoft Knowledge Base-Artikel 2868038\ Siehe Microsoft Knowledge Base-Artikel 2876284\ Siehe Microsoft Knowledge Base-Artikel 2883150\ Siehe Microsoft Knowledge Base-Artikel 2884256
Überprüfung desRegistrierungsschlüssels Hinweis Ein Registrierungsschlüssel ist nicht vorhanden, um das Vorhandensein dieses Updates zu überprüfen.

Windows 7 (alle Editionen)

Referenztabelle

Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software.

Name der Sicherheitsupdatedatei Für alle unterstützten 32-Bit-Editionen von Windows 7:\ Windows6.1-KB2847311-x86.msu\ Windows6.1-KB2855844-x86.msu\ Windows6.1-KB2862330-v2-x86.msu\ Windows6.1-KB2862335-x86.msu\ Windows6.1-KB2864202-x86.msu\ Windows6.1-KB2868038-x86.msu\ Windows6.1-KB2876284-x86.msu\ Windows6.1-KB2883150-x86.msu\ Windows6.1-KB2884256-x86.msu
Für alle unterstützten x64-basierten Editionen von Windows 7:\ Windows6.1-KB2847311-x64.msu\ Windows6.1-KB2855844-x64.msu\ Windows6.1-KB2862330-v2-x64.msu\ Windows6.1-KB286235-x64.msu\ Windows6.1-KB2864202-x64.msu\ Windows6.1-KB2868038-x64.msu\ Windows6.1-KB2876284-x64.msu\ Windows6.1-KB2883150-x64.msu\ Windows6.1-KB2884256-x64.msu
Installationsschalter Siehe Microsoft Knowledge Base-Artikel 934307
Neustartanforderung Ja, Sie müssen Ihr System neu starten, nachdem Sie dieses Sicherheitsupdate angewendet haben.
Entfernungsinformationen Um ein von WUSA installiertes Update zu deinstallieren, verwenden Sie den Setupschalter /Uninstall, oder klicken Sie auf Systemsteuerung, klicken Sie auf System und Sicherheit, und klicken Sie dann unter Windows Update auf Installierte Updates anzeigen, und wählen Sie aus der Liste der Updates aus.\ **Hinweis ** Update 2884256 kann nicht deinstalliert werden.
Dateiinformationen Siehe Microsoft Knowledge Base-Artikel 2847311\ Microsoft Knowledge Base-Artikel 2855844\ Siehe Microsoft Knowledge Base-Artikel 2862330\ Siehe Microsoft Knowledge Base-Artikel 2862335\ Siehe Microsoft Knowledge Base-Artikel 2864202\ Siehe Microsoft Knowledge Base-Artikel 2868038\ Siehe Microsoft Knowledge Base-Artikel 2876284\ Siehe Microsoft Knowledge Base-Artikel 2883150\ Siehe Microsoft Knowledge Base-Artikel 2884256
Überprüfung desRegistrierungsschlüssels Hinweis Ein Registrierungsschlüssel ist nicht vorhanden, um das Vorhandensein dieses Updates zu überprüfen.

Windows Server 2008 R2 (alle Editionen)

Referenztabelle

Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software.

Name der Sicherheitsupdatedatei Für alle unterstützten x64-basierten Editionen von Windows Server 2008 R2:\ Windows6.1-KB2847311-x64.msu\ Windows6.1-KB2855844-x64.msu\ Windows6.1-KB2862330-v2-x64.msu\ Windows6.1-KB286235-x64.msu\ Windows6.1-KB2864202-x64.msu\ Windows6.1-KB2868038-x64.msu\ Windows6.1-KB2876284-x64.msu\ Windows6.1-KB2883150-x64.msu\ Windows6.1-KB2884256-x64.msu
Für alle unterstützten Itanium-basierten Editionen von Windows Server 2008 R2:\ Windows6.1-KB2847311-ia64.msu\ Windows6.1-KB2855844-ia64.msu\ Windows6.1-KB2862330-v2-ia64.msu\ Windows6.1-KB286235-ia64.msu\ Windows6.1-KB2864202-ia64.msu\ Windows6.1-KB2868038-ia64.msu\ Windows6.1-KB2876284-ia64.msu\ Windows6.1-KB2883150-ia64.msu\ Windows6.1-KB2884256-ia64.msu
Installationsschalter Siehe Microsoft Knowledge Base-Artikel 934307
Neustartanforderung Ja, Sie müssen Ihr System neu starten, nachdem Sie dieses Sicherheitsupdate angewendet haben.
Entfernungsinformationen Um ein von WUSA installiertes Update zu deinstallieren, verwenden Sie den Setupschalter /Uninstall, oder klicken Sie auf Systemsteuerung, klicken Sie auf System und Sicherheit, und klicken Sie dann unter Windows Update auf Installierte Updates anzeigen, und wählen Sie aus der Liste der Updates aus.\ **Hinweis ** Update 2884256 kann nicht deinstalliert werden.
Dateiinformationen Siehe Microsoft Knowledge Base-Artikel 2847311\ Microsoft Knowledge Base-Artikel 2855844\ Siehe Microsoft Knowledge Base-Artikel 2862330\ Siehe Microsoft Knowledge Base-Artikel 2862335\ Siehe Microsoft Knowledge Base-Artikel 2864202\ Siehe Microsoft Knowledge Base-Artikel 2868038\ Siehe Microsoft Knowledge Base-Artikel 2876284\ Siehe Microsoft Knowledge Base-Artikel 2883150\ Siehe Microsoft Knowledge Base-Artikel 2884256
Überprüfung desRegistrierungsschlüssels Hinweis Ein Registrierungsschlüssel ist nicht vorhanden, um das Vorhandensein dieses Updates zu überprüfen.

Windows 8 (alle Editionen)

Referenztabelle

Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software.

Name der Sicherheitsupdatedatei Für alle unterstützten 32-Bit-Editionen von Windows 8:\ Windows8-RT-KB2847311-x86.msu\ Windows8-RT-KB2862330-x86.msu\ Windows8-RT-KB2862335-x86.msu\ Windows8-RT-KB2863725-x86.msu\ Windows8-RT-KB2864202-x86.msu\ Windows8-RT-KB2868038-x86.msu\ Windows8-RT-KB2883150-x86.msu\ Windows8-RT-KB2884256-x86.msu
Für alle unterstützten 64-Bit-Editionen von Windows 8:\ Windows8-RT-KB2847311-x64.msu\ Windows8-RT-KB2862330-x64.msu\ Windows8-RT-KB2862335-x64.msu\ Windows8-RT-KB2863725-x64.msu\ Windows8-RT-KB2864202-x64.msu\ Windows8-RT-KB2868038-x64.msu\ Windows8-RT-KB2883150-x64.msu\ Windows8-RT-KB2884256-x64.msu
Installationsschalter Siehe Microsoft Knowledge Base-Artikel 934307
Erforderlicher Neustart Ja, Sie müssen Ihr System neu starten, nachdem Sie dieses Sicherheitsupdate angewendet haben.
Entfernungsinformationen Um ein von WUSA installiertes Update zu deinstallieren, verwenden Sie den Setupschalter /Uninstall, oder klicken Sie auf Systemsteuerung, klicken Sie auf System und Sicherheit, klicken Sie auf Windows Update, und klicken Sie dann unter Siehe auch auf Installierte Updates, und wählen Sie aus der Liste der Updates aus.\ \ **Hinweis ** Update 2884256 kann nicht deinstalliert werden.
Dateiinformationen Siehe Microsoft Knowledge Base-Artikel 2847311\ Microsoft Knowledge Base-Artikel 2862330\ Siehe Microsoft Knowledge Base-Artikel 2862335\ Siehe Microsoft Knowledge Base-Artikel 2863725\ Siehe Microsoft Knowledge Base-Artikel 2864202\ Siehe Microsoft Knowledge Base-Artikel 2868038\ Siehe Microsoft Knowledge Base-Artikel 2883150\ Siehe Microsoft Knowledge Base-Artikel 2884256
Überprüfung desRegistrierungsschlüssels Hinweis Ein Registrierungsschlüssel ist nicht vorhanden, um das Vorhandensein dieses Updates zu überprüfen.

Windows Server 2012 (alle Editionen)

Referenztabelle

Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software.

Name der Sicherheitsupdatedatei Für alle unterstützten Editionen von Windows Server 2012:\ Windows8-RT-KB2847311-x64.msu\ Windows8-RT-KB2862330-x64.msu\ Windows8-RT-KB2862335-x64.msu\ Windows8-RT-KB2863725-x64.msu\ Windows8-RT-KB2864202-x64.msu\ Windows8-RT-KB2868038-x64.msu\ Windows8-RT-KB2883150-x64.msu\ Windows8-RT-KB2884256-x64.msu
Installationsschalter Siehe Microsoft Knowledge Base-Artikel 934307
Neustartanforderung Ja, Sie müssen Ihr System neu starten, nachdem Sie dieses Sicherheitsupdate angewendet haben.
Entfernungsinformationen Um ein von WUSA installiertes Update zu deinstallieren, verwenden Sie den Setupschalter /Uninstall, oder klicken Sie auf Systemsteuerung, klicken Sie auf System und Sicherheit, klicken Sie auf Windows Update, und klicken Sie dann unter Siehe auch auf Installierte Updates, und wählen Sie aus der Liste der Updates aus.\ \Hinweis ** Update 2884256 kann nicht deinstalliert werden.
Dateiinformationen Siehe Microsoft Knowledge Base-Artikel 2847311\ Microsoft Knowledge Base-Artikel 2862330\ Siehe Microsoft Knowledge Base-Artikel 2862335\ Siehe Microsoft Knowledge Base-Artikel 2863725\ Siehe Microsoft Knowledge Base-Artikel 2864202\ Siehe Microsoft Knowledge Base-Artikel 2868038\ Siehe Microsoft Knowledge Base-Artikel 2883150\ Siehe Microsoft Knowledge Base-Artikel 2884256
Überprüfung desRegistrierungsschlüssels Hinweis Ein Registrierungsschlüssel ist nicht vorhanden, um das Vorhandensein dieses Updates zu überprüfen.

Windows RT (alle Editionen)

Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software.

Bereitstellung Dieses Update ist nur über Windows Update verfügbar.
Neustartanforderung Ja, Sie müssen Ihr System neu starten, nachdem Sie dieses Sicherheitsupdate angewendet haben.
Entfernungsinformationen Klicken Sie auf Systemsteuerung, klicken Sie auf System und Sicherheit, klicken Sie auf Windows Update, und klicken Sie dann unter Siehe auch auf Installierte Updates, und wählen Sie aus der Liste der Updates aus.
Dateiinformationen Siehe Microsoft Knowledge Base-Artikel 2847311\ Siehe Microsoft Knowledge Base-Artikel 2862330\ Siehe Microsoft Knowledge Base-Artikel 2862335\ Siehe Microsoft Knowledge Base-Artikel 2863725\ Siehe Microsoft Knowledge Base-Artikel 2864202\ Siehe Microsoft Knowledge Base-Artikel 2868038\ Siehe Microsoft Knowledge Base-Artikel 2883150

Sonstige Informationen

Danksagungen

Microsoft bedankt sich für die Zusammenarbeit mit uns, um Kunden zu schützen:

  • Ein anonymer Forscher, der mit der Zero Day Initiativevon HP zusammenarbeitet, für den Hinweis auf die Sicherheitsanfälligkeit bei der OpenType-Schriftartanalyse (CVE-2013-3128)
  • Andy Davis von der NCC Group für den Hinweis auf die Sicherheitsanfälligkeit im Windows-USB-Deskriptor (CVE-2013-3200)
  • Lucas Bouillot von ANSSI für den Hinweis auf die Sicherheitsanfälligkeit im Windows-USB-Deskriptor (CVE-2013-3200)
  • Seth Gibson und Dan Zentner von Endgame für den Hinweis auf die Sicherheitsanfälligkeit in Win32k bei NULL-Seiten (CVE-2013-3881)
  • ZombiE in Zusammenarbeit mit der Zero Day Initiativevon HP für den Hinweis auf die Sicherheitsanfälligkeit in TrueType Font CMAP Table (CVE-2013-3894)

Microsoft Active Protections Program (MAPP)

Um den Sicherheitsschutz für Kunden zu verbessern, stellt Microsoft vor jedem monatlichen Release von Sicherheitsupdates Sicherheitsinformationen für wichtige Sicherheitssoftwareanbieter bereit. Sicherheitssoftwareanbieter können diese Sicherheitsrisikoinformationen dann verwenden, um Kunden aktualisierten Schutz über ihre Sicherheitssoftware oder Geräte wie Antivirensoftware, netzwerkbasierte Angriffserkennungssysteme oder hostbasierte Eindringschutzsysteme bereitzustellen. Um zu ermitteln, ob aktive Schutzmaßnahmen von Sicherheitssoftwareanbietern verfügbar sind, wechseln Sie zu den aktiven Schutzwebsites, die von Programmpartnern bereitgestellt werden, die unter Microsoft Active Protections Program (MAPP)-Partner aufgeführt sind.

Support

So erhalten Sie Hilfe und Support für dieses Sicherheitsupdate

Haftungsausschluss

Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Gewährleistung "wie ben" bereitgestellt. Microsoft lehnt jegliche Gewährleistungen ab, sei es ausdrücklich oder stillschweigend, einschließlich der Gewährleistungen der Marktgängigkeit und Eignung für einen bestimmten Zweck. In keinem Fall haften Die Microsoft Corporation oder ihre Lieferanten für Schäden jeglicher Art, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder besonderen Schäden, auch wenn Microsoft Corporation oder ihre Lieferanten auf die Möglichkeit solcher Schäden hingewiesen wurden. Einige Staaten lassen den Ausschluss oder die Beschränkung der Haftung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.

Revisionen

  • V1.0 (8. Oktober 2013): Bulletin veröffentlicht.
  • V1.1 (9. Oktober 2013): Das Bulletin wurde überarbeitet, um eine Erkennungsänderung zur Behebung eines Angebotsproblems für das 2847311 Update für Microsoft Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) und Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) anzukündigen. Dies ist nur eine Erkennungsänderung. Kunden, die ihre Systeme bereits erfolgreich aktualisiert haben, müssen keine Maßnahmen ergreifen.
  • V1.2 (16. Oktober 2013): Für update 2855844 wurde der Updateersatz für Windows 7 für 32-Bit-Systeme Service Pack 1, Windows 7 für x64-basierte Systeme Service Pack 1 und Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 korrigiert. Dies ist nur eine Informationsänderung.
  • V1.3 (16. Dezember 2013): Das Bulletin wurde überarbeitet, um eine Erkennungsänderung zur Behebung eines Angebotsproblems für Windows RT (2862335) anzukündigen. Dies ist nur eine Erkennungsänderung. An den Updatedateien wurden keine Änderungen vorgenommen. Kunden, die das Update erfolgreich installiert haben, müssen keine Maßnahmen ergreifen.
  • V2.0 (14. Januar 2014): Das Bulletin wurde erneut veröffentlicht, um die erneute Einführung des 2862330 Updates für Systeme mit Windows 7 oder Windows Server 2008 R2 bekannt zu geben. Weitere Informationen finden Sie in den häufig gestellten Fragen zu Updates.

Erstellt am 18.04.2014:49:36Z-07:00