Sicherheitsbulletin
Microsoft Security Bulletin MS13-085 – Wichtig
Sicherheitsrisiken in Microsoft Excel können Remotecodeausführung ermöglichen (2885080)
Veröffentlicht: 08. Oktober 2013 | Aktualisiert: 31. Oktober 2013
Version: 1.1
Allgemeine Informationen
Kurzfassung
Dieses Sicherheitsupdate behebt zwei privat gemeldete Sicherheitsrisiken in Microsoft Office. Die Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Office-Datei mit einer betroffenen Version von Microsoft Excel oder einer anderen betroffenen Microsoft Office-Software öffnet. Ein Angreifer, der die Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann dieselben Benutzerrechte wie der aktuelle Benutzer erhalten. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.
Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Microsoft Office 2007, Microsoft Office 2010, Microsoft Office 2013, Microsoft Office 2013 RT und Microsoft Office für Mac 2011 als Wichtig eingestuft. Das Update wird auch für unterstützte Versionen von Microsoft Excel Viewer und Microsoft Office Compatibility Pack als Wichtig eingestuft. Weitere Informationen finden Sie im Unterabschnitt Betroffene und nicht betroffene Software in diesem Abschnitt.
Das Sicherheitsupdate behebt die Sicherheitsrisiken, indem korrigiert wird, wie Microsoft Excel und andere betroffene Microsoft-Software Daten beim Analysieren speziell gestalteter Office-Dateien überprüfen. Weitere Informationen zu den Sicherheitsrisiken finden Sie im Unterabschnitt Häufig gestellte Fragen (FAQ) für den spezifischen Sicherheitsrisikoeintrag im nächsten Abschnitt Informationen zu Sicherheitsrisiken.
Empfehlung. Kunden können automatische Updates konfigurieren, um online nach Updates von Microsoft Update zu suchen, indem sie den Microsoft Update-Dienst verwenden. Kunden, die automatische Updates aktiviert und konfiguriert haben, um online nach Updates von Microsoft Update zu suchen, müssen in der Regel keine Maßnahmen ergreifen, da dieses Sicherheitsupdate automatisch heruntergeladen und installiert wird. Kunden, die die automatische Aktualisierung nicht aktiviert haben, müssen nach Updates von Microsoft Update suchen und dieses Update manuell installieren. Informationen zu bestimmten Konfigurationsoptionen bei automatischen Updates finden Sie im Microsoft Knowledge Base-Artikel 294871.
Für Administratoren und Unternehmensinstallationen oder Endbenutzer, die dieses Sicherheitsupdate manuell installieren möchten, empfiehlt Microsoft, dass Kunden das Update so früh wie möglich mithilfe der Updateverwaltungssoftware oder mithilfe des Microsoft Update-Diensts auf Updates anwenden.
Für Kunden von Microsoft Office für Mac kann Microsoft AutoUpdate für Mac so konfiguriert werden, dass Updates für Microsoft-Software direkt an Ihr System übermittelt werden. Weitere Informationen finden Sie unter Automatisches Überprüfen auf Office für Mac Updates.
Weitere Informationen finden Sie im Abschnitt Erkennungs- und Bereitstellungstools und Anleitungen weiter unten in diesem Bulletin.
Knowledge Base-Artikel
Knowledge Base-Artikel | 2885080 |
---|---|
Dateiinformationen | Ja |
SHA1/SHA2-Hashes | Ja |
Bekannte Probleme | Keine |
Betroffene und nicht betroffene Software
Die folgende Software wurde getestet, um festzustellen, welche Versionen oder Editionen betroffen sind. Andere Versionen oder Editionen haben entweder ihren Supportlebenszyklus hinter sich oder sind nicht betroffen. Informationen zum Ermitteln des Supportlebenszyklus für Ihre Softwareversion oder Edition finden Sie unter Microsoft-Support Lifecycle.
Betroffene Software
Microsoft Office Suite und andere Software | Komponente | Maximale Sicherheitsbeeinträchtigung | Bewertung des Aggregierten Schweregrads | Updates ersetzt |
---|---|---|---|---|
Microsoft Office 2007 | ||||
Microsoft Office 2007 Service Pack 3 | Microsoft Excel 2007 Service Pack 3[1](2827324) | Codeausführung von Remotestandorten | Wichtig | 2760583 in MS13-073 |
Microsoft Office 2007 Service Pack 3 (2760585) | Nicht verfügbar | Codeausführung von Remotestandorten | Wichtig | 2553089 in MS11-072 |
Microsoft Office 2007 Service Pack 3 (2760591) | Nicht verfügbar | Codeausführung von Remotestandorten | Wichtig | 2553090 in MS11-072 |
Microsoft Office 2010 | ||||
Microsoft Office 2010 Service Pack 1 (32-Bit-Editionen) | Microsoft Excel 2010 Service Pack 1 (32-Bit-Editionen) (2826033) | Codeausführung von Remotestandorten | Wichtig | 2760597 in MS13-073 |
Microsoft Office 2010 Service Pack 1 (32-Bit-Editionen) (2826023) | Nicht verfügbar | Codeausführung von Remotestandorten | Wichtig | 2553091 in MS11-072 |
Microsoft Office 2010 Service Pack 1 (32-Bit-Editionen) (2826035) | Nicht verfügbar | Codeausführung von Remotestandorten | Wichtig | 2553096 in MS11-072 |
Microsoft Office 2010 Service Pack 1 (64-Bit-Editionen) | Microsoft Excel 2010 Service Pack 1 (64-Bit-Editionen) (2826033) | Codeausführung von Remotestandorten | Wichtig | 2760597 in MS13-073 |
Microsoft Office 2010 Service Pack 1 (64-Bit-Editionen) (2826023) | Nicht verfügbar | Codeausführung von Remotestandorten | Wichtig | 2553091 in MS11-072 |
Microsoft Office 2010 Service Pack 1 (64-Bit-Editionen) (2826035) | Nicht verfügbar | Codeausführung von Remotestandorten | Wichtig | 2553096 in MS11-072 |
Microsoft Office 2010 Service Pack 2 (32-Bit-Editionen) | Microsoft Excel 2010 Service Pack 2 (32-Bit-Editionen) (2826033) | Codeausführung von Remotestandorten | Wichtig | 2760597 in MS13-073 |
Microsoft Office 2010 Service Pack 2 (32-Bit-Editionen) (2826023) | Nicht verfügbar | Codeausführung von Remotestandorten | Wichtig | Keine |
Microsoft Office 2010 Service Pack 2 (32-Bit-Editionen) (2826035) | Nicht verfügbar | Codeausführung von Remotestandorten | Wichtig | Keine |
Microsoft Office 2010 Service Pack 2 (64-Bit-Editionen) | Microsoft Excel 2010 Service Pack 2 (64-Bit-Editionen) (2826033) | Codeausführung von Remotestandorten | Wichtig | 2760597 in MS13-073 |
Microsoft Office 2010 Service Pack 2 (64-Bit-Editionen) (2826023) | Nicht verfügbar | Codeausführung von Remotestandorten | Wichtig | Keine |
Microsoft Office 2010 Service Pack 2 (64-Bit-Editionen) (2826035) | Nicht verfügbar | Codeausführung von Remotestandorten | Wichtig | Keine |
Microsoft Office 2013 | ||||
Microsoft Office 2013 (32-Bit-Editionen) | Microsoft Excel 2013 (32-Bit-Editionen) (2827238) | Codeausführung von Remotestandorten | Wichtig | 2768017 in MS13-073 |
Microsoft Office 2013 (32-Bit-Editionen) (2817623) | Nicht verfügbar | Codeausführung von Remotestandorten | Wichtig | Keine |
Microsoft Office 2013 (64-Bit-Editionen) | Microsoft Excel 2013 (64-Bit-Editionen) (2827238) | Codeausführung von Remotestandorten | Wichtig | 2768017 in MS13-073 |
Microsoft Office 2013 (64-Bit-Editionen) (2817623) | Nicht verfügbar | Codeausführung von Remotestandorten | Wichtig | Keine |
Microsoft Office 2013 RT | ||||
Microsoft Office 2013 RT | Microsoft Excel 2013 RT[2](2827238) | Codeausführung von Remotestandorten | Wichtig | 2768017 in MS13-073 |
Microsoft Office 2013 RT[2](2817623) | Nicht verfügbar | Codeausführung von Remotestandorten | Wichtig | Keine |
Microsoft Office für Mac | ||||
Microsoft Office für Mac 2011 (2889496) | Nicht verfügbar | Codeausführung von Remotestandorten | Wichtig | 2877813 in MS13-073 |
Andere Microsoft Office-Software | ||||
Microsoft Excel Viewer[3](2827328) | Nicht verfügbar | Codeausführung von Remotestandorten | Wichtig | 2760590 in MS13-073 |
Microsoft Office Compatibility Pack Service Pack 3 (2827326) | Nicht verfügbar | Codeausführung von Remotestandorten | Wichtig | 2760588 in MS13-073 |
[1]Für Microsoft Office Excel 2007 müssen Kunden zusätzlich zum 2827324 des Sicherheitsupdates auch das Sicherheitsupdate für Microsoft Office Compatibility Pack (2827326) installieren, um vor den in diesem Bulletin beschriebenen Sicherheitsrisiken geschützt zu sein.
[2]Dieses Update ist über Windows Update verfügbar.
[3]Microsoft Excel Viewer muss auf einen unterstützten Service Pack-Level (Excel Viewer 2007 Service Pack 3) aktualisiert werden, bevor dieses Update installiert wird. Informationen zu unterstützten Office-Viewern finden Sie im Microsoft Knowledge Base-Artikel 979860.
Nicht betroffene Software
Office und andere Software |
---|
Microsoft Excel 2003 Service Pack 3 |
Microsoft Office 2003 Service Pack 3 |
Häufig gestellte Fragen zum Aktualisieren
CVE-2013-3889 wird in mehreren Sicherheitsbulletins beschrieben. In welchem Zusammenhang stehen diese Bulletins?
Die Sicherheitsanfälligkeit in Microsoft Excel bezüglich Speicherbeschädigung – CVE-2013-3889 betrifft die folgenden Produkte:
- Microsoft Excel (MS13-085)
- Microsoft Office Services und Web-Apps (MS13-084)
Sie müssen nur die Updates installieren, die der Software entsprechen, die Sie auf Ihrem System installiert haben. Wenn Sie mehrere dieser Updates installieren müssen, können sie in beliebiger Reihenfolge installiert werden.
Für einige betroffene Software stehen mehrere Updatepakete zur Verfügung. Muss ich alle Updates installieren, die in der Tabelle Betroffene Software für die Software aufgeführt sind?
Ja. Kunden sollten alle Updates anwenden, die für die auf ihren Systemen installierte Software angeboten werden.
Warum behebt dieses Update mehrere gemeldete Sicherheitsrisiken?
Dieses Update enthält Unterstützung für mehrere Sicherheitsrisiken, da sich die Änderungen, die erforderlich sind, um diese Probleme zu beheben, in verwandten Dateien befinden.
Welche Komponenten der Microsoft Office Compatibility Pack für Word, Excel und PowerPoint 2007-Dateiformate werden in diesem Bulletin aktualisiert?
Das in diesem Sicherheitsbulletin enthaltene Update gilt nur für die spezifische Komponente innerhalb des betroffenen Microsoft Office Compatibility Pack für Word, Excel und PowerPoint 2007-Dateiformate. In einem Excel-Bulletin sind beispielsweise nur die Komponentendateien des Excel-Kompatibilitätspakets in den Updatepaketen enthalten, nicht Word- oder PowerPoint-Kompatibilitätspaketkomponentendateien. Word Komponentendateien des Kompatibilitätspakets werden in einem Word Bulletin aktualisiert, und die Komponentendateien des PowerPoint-Kompatibilitätspakets werden in einem PowerPoint-Bulletin aktualisiert.
Wie sindeigenständige Microsoft Office-Programme von den Sicherheitsrisiken betroffen?
Ein eigenständiges Microsoft Office-Programm ist mit dem gleichen Schweregrad betroffen wie die entsprechende Komponente in einer Microsoft Office Suite. Beispielsweise ist eine eigenständige Installation von Microsoft Excel mit dem gleichen Schweregrad betroffen wie eine Installation von Microsoft Excel, die mit einer Microsoft Office Suite bereitgestellt wurde.
Diein diesem Bulletin beschriebene Microsoft Office-Komponenteist Teil der Microsoft Office Suite, die ich auf meinem System installiert habe. Ich habe mich jedoch nicht für die Installation dieser spezifischen Komponente entschieden. Wird mir dieses Update angeboten?
Ja, wenn die in diesem Bulletin beschriebene Komponente mit der auf Ihrem System installierten Version der Microsoft Office Suite geliefert wurde, werden dem System Updates für sie angeboten, unabhängig davon, ob die Komponente installiert ist oder nicht. Die Erkennungslogik, die zum Scannen nach betroffenen Systemen verwendet wird, ist darauf ausgelegt, nach Updates für alle Komponenten zu suchen, die mit der jeweiligen Microsoft Office Suite geliefert wurden, und um die Updates für ein System anzubieten. Benutzer, die kein Update für eine Komponente anwenden, die nicht installiert ist, aber mit ihrer Version der Microsoft Office Suite geliefert wird, erhöhen das Sicherheitsrisiko dieses Systems nicht. Andererseits haben Benutzer, die sich für die Installation des Updates entscheiden, keine negativen Auswirkungen auf die Sicherheit oder Leistung eines Systems. Weitere Informationen zu diesem Verhalten und empfohlenen Aktionen finden Sie im Microsoft Knowledge Base-Artikel 830335.
Stellt das Angebot, eine nicht anfällige Version von Microsoft Office zu aktualisieren, ein Problem im Microsoft-Updatemechanismus dar?
Nein. Der Updatemechanismus funktioniert ordnungsgemäß, da er eine Produktversion für die entsprechende Software auf dem System erkennt, die sich innerhalb des Bereichs der Produktversionen befindet, für die das Update gilt, und somit das Update anbietet.
Ich verwende eine ältere Version der Software, die in diesem Sicherheitsbulletin beschrieben wird. Wie sollte ich vorgehen?
Die in diesem Bulletin aufgeführte betroffene Software wurde getestet, um festzustellen, welche Releases betroffen sind. Andere Releases haben ihren Supportlebenszyklus hinter sich. Weitere Informationen zum Produktlebenszyklus finden Sie auf der Microsoft-Support Lifecycle-Website.
Es sollte für Kunden mit älteren Versionen der Software prioritätshalber sein, zu unterstützten Releases zu migrieren, um eine potenzielle Gefährdung durch Sicherheitsrisiken zu verhindern. Informationen zum Ermitteln des Supportlebenszyklus für Ihr Softwarerelease finden Sie unter Auswählen eines Produkts für Lebenszyklusinformationen. Weitere Informationen zu Service Packs für diese Softwareversionen finden Sie unter Service Pack Lifecycle Support Policy.
Kunden, die benutzerdefinierten Support für ältere Software benötigen, müssen sich an ihren Microsoft-Kontomitarbeiter, ihren Technical Account Manager oder den entsprechenden Microsoft-Partnerbeauftragten wenden, um benutzerdefinierte Supportoptionen zu erhalten. Kunden ohne Einen Alliance-, Premier- oder autorisierten Vertrag können sich an ihr lokales Microsoft-Vertriebsbüro wenden. Kontaktinformationen finden Sie auf der Microsoft Worldwide Information-Website , wählen Sie das Land in der Liste Kontaktinformationen aus, und klicken Sie dann auf Gehe , um eine Liste der Telefonnummern anzuzeigen. Wenn Sie anrufen, bitten Sie, mit dem lokalen Premier Support-Vertriebsleiter zu sprechen. Weitere Informationen finden Sie in den häufig gestellten Fragen zu Microsoft-Support Lifecycle-Richtlinie.
Informationen zu Sicherheitsrisiken
Schweregradbewertungen und Sicherheitsrisikobezeichner
Die folgenden Schweregradbewertungen gehen von der potenziellen maximalen Auswirkung der Sicherheitsanfälligkeit aus. Informationen zur Wahrscheinlichkeit der Ausnutzung des Sicherheitsrisikos in Bezug auf den Schweregrad und die Sicherheitsauswirkungen innerhalb von 30 Tagen nach Veröffentlichung dieses Security Bulletins finden Sie im Ausnutzungsindex in der Zusammenfassung des Bulletins vom Oktober. Weitere Informationen finden Sie unter Microsoft Exploitability Index.
Betroffene Software | Sicherheitsanfälligkeit in Microsoft Excel bezüglich Speicherbeschädigung – CVE-2013-3889 | Sicherheitsanfälligkeit in Microsoft Excel bezüglich Speicherbeschädigung – CVE-2013-3890 | Bewertung des Aggregierten Schweregrads |
---|---|---|---|
Microsoft Office 2007 | |||
Microsoft Excel 2007 Service Pack 3 (2827324) | Wichtig Remotecodeausführung | Wichtig Remotecodeausführung | Wichtig |
Microsoft Office 2007 Service Pack 3 (2760585) | Wichtig Remotecodeausführung | Nicht verfügbar | Wichtig |
Microsoft Office 2007 Service Pack 3 (2760591) | Wichtig Remotecodeausführung | Nicht verfügbar | Wichtig |
Microsoft Office 2010 | |||
Microsoft Excel 2010 Service Pack 1 (32-Bit-Editionen) (2826033) | Wichtig Remotecodeausführung | Nicht verfügbar | Wichtig |
Microsoft Office 2010 Service Pack 1 (32-Bit-Editionen) (2826023) | Wichtig Remotecodeausführung | Nicht verfügbar | Wichtig |
Microsoft Office 2010 Service Pack 1 (32-Bit-Editionen) (2826035) | Wichtig Remotecodeausführung | Nicht verfügbar | Wichtig |
Microsoft Excel 2010 Service Pack 1 (64-Bit-Editionen) (2826033) | Wichtig Remotecodeausführung | Nicht verfügbar | Wichtig |
Microsoft Office 2010 Service Pack 1 (64-Bit-Editionen) (2826023) | Wichtig Remotecodeausführung | Nicht verfügbar | Wichtig |
Microsoft Office 2010 Service Pack 1 (64-Bit-Editionen) (2826035) | Wichtig Remotecodeausführung | Nicht verfügbar | Wichtig |
Microsoft Excel 2010 Service Pack 2 (32-Bit-Editionen) (2826033) | Wichtig Remotecodeausführung | Nicht verfügbar | Wichtig |
Microsoft Office 2010 Service Pack 2 (32-Bit-Editionen) (2826023) | Wichtig Remotecodeausführung | Nicht verfügbar | Wichtig |
Microsoft Office 2010 Service Pack 2 (32-Bit-Editionen) (2826035) | Wichtig Remotecodeausführung | Nicht verfügbar | Wichtig |
Microsoft Excel 2010 Service Pack 2 (64-Bit-Editionen) (2826033) | Wichtig Remotecodeausführung | Nicht verfügbar | Wichtig |
Microsoft Office 2010 Service Pack 2 (64-Bit-Editionen) (2826023) | Wichtig Remotecodeausführung | Nicht verfügbar | Wichtig |
Microsoft Office 2010 Service Pack 2 (64-Bit-Editionen) (2826035) | Wichtig Remotecodeausführung | Nicht verfügbar | Wichtig |
Microsoft Office 2013 | |||
Microsoft Excel 2013 (32-Bit-Editionen) (2827238) | Wichtig Remotecodeausführung | Nicht verfügbar | Wichtig |
Microsoft Office 2013 (32-Bit-Editionen) (2817623) | Wichtig Remotecodeausführung | Nicht verfügbar | Wichtig |
Microsoft Excel 2013 (64-Bit-Editionen) (2827238) | Wichtig Remotecodeausführung | Nicht verfügbar | Wichtig |
Microsoft Office 2013 (64-Bit-Editionen) (2817623) | Wichtig Remotecodeausführung | Nicht verfügbar | Wichtig |
Microsoft Office 2013 RT | |||
Microsoft Excel 2013 RT (2827238) | Wichtig Remotecodeausführung | Nicht verfügbar | Wichtig |
Microsoft Office 2013 RT (2817623) | Wichtig Remotecodeausführung | Nicht verfügbar | Wichtig |
Microsoft Office für Mac | |||
Microsoft Office für Mac 2011 (2889496) | Wichtig Remotecodeausführung | Nicht verfügbar | Wichtig |
Andere Microsoft Office-Software | |||
Microsoft Excel Viewer (2827328) | Wichtig Remotecodeausführung | Wichtig Remotecodeausführung | Wichtig |
Microsoft Office Compatibility Pack Service Pack 3 (2827326) | Wichtig Remotecodeausführung | Wichtig Remotecodeausführung | Wichtig |
Sicherheitsanfälligkeit in Microsoft Excel bezüglich Speicherbeschädigung – CVE-2013-3889
Bei der Art und Weise, wie Microsoft Excel Inhalte in Excel-Dateien analysiert, liegt ein Sicherheitsrisiko bei der Remotecodeausführung vor. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die vollständige Kontrolle über ein betroffenes System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.
Informationen zum Anzeigen dieses Sicherheitsrisikos als Standardeintrag in der Liste allgemeiner Sicherheitsanfälligkeiten finden Sie unter CVE-2013-3889.
Schadensbegrenzende Faktoren
Entschärfung bezieht sich auf eine Einstellung, eine allgemeine Konfiguration oder eine allgemeine bewährte Methode, die in einem Standardzustand vorhanden ist und den Schweregrad der Ausnutzung eines Sicherheitsrisikos verringern kann. Die folgenden Milderungsfaktoren können in Ihrer Situation hilfreich sein:
- In einem webbasierten Angriffsszenario kann ein Angreifer eine Website hosten, die eine speziell gestaltete Office-Datei enthält, die zum Ausnutzen dieser Sicherheitsanfälligkeit verwendet wird. Darüber hinaus können kompromittierte Websites und Websites, die von Benutzern bereitgestellte Inhalte oder Werbung akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen könnten. In allen Fällen hätte ein Angreifer jedoch keine Möglichkeit, Benutzer zum Besuch dieser Websites zu zwingen. Stattdessen müsste ein Angreifer benutzer dazu bringen, die Website zu besuchen, indem er sie in der Regel dazu bringt, auf einen Link in einer E-Mail- oder Instant Messenger-Nachricht zu klicken, die benutzer zur Website des Angreifers führt, und sie dazu zu bringen, die speziell gestaltete Office-Datei zu öffnen.
- Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erhalten. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.
- Die Sicherheitsanfälligkeit kann nicht automatisch per E-Mail ausgenutzt werden. Damit ein Angriff erfolgreich ist, muss ein Benutzer eine Anlage öffnen, die in einer E-Mail-Nachricht gesendet wird.
Problemumgehungen
Problemumgehung bezieht sich auf eine Einstellung oder Konfigurationsänderung, die die zugrunde liegende Sicherheitsanfälligkeit nicht korrigiert, aber dazu beitragen würde, bekannte Angriffsvektoren zu blockieren, bevor Sie das Update anwenden. Microsoft hat die folgenden Problemumgehungen getestet und gibt in der Diskussion an, ob eine Problemumgehung die Funktionalität reduziert:
Installieren und Konfigurieren von MOICE als registrierter Handler für .xls-, XLT- und XLA-Dateien
Das Feature Microsoft Office Isolated Conversion Environment (MOICE), das dem Microsoft Office Compatibility Pack hinzugefügt wird, kann dazu verwendet werden, Word-, Excel- und PowerPoint-Binärformatdateien sicherer zu öffnen. MOICE wird nur unterstützt, wenn es zusammen mit Microsoft Office 2003 oder zusammen mit Microsoft Office 2007 verwendet wird. MOICE wird für keine andere Version von Microsoft Office unterstützt. Weitere Informationen und Installationsanweisungen finden Sie im Microsoft Knowledge Base-Artikel 935865.
Um MOICE zum Schutz vor der Ausnutzung der Sicherheitsrisiken zu verwenden, installieren und konfigurieren Sie MOICE als registrierten Handler für .doc formatierte Dateien.
Verwenden der Microsoft Office-Richtlinie zum Blockieren von Dateien, um das Öffnen vonExcel-Binärdateien zu verhindern
Sie können das Öffnen oder Speichern bestimmter Dateitypen in Excel, PowerPoint und Word blockieren, indem Sie Einstellungen entweder in Gruppenrichtlinie oder im Office-Anpassungstool (OCT) konfigurieren. Weitere Informationen zum Verhindern, dass Benutzer bestimmte Dateitypen in Microsoft Office öffnen, finden Sie unter Plan File block settings.
Um den Dateiblock zum Schutz vor der Ausnutzung der Sicherheitsrisiken zu verwenden, konfigurieren Sie den Dateiblock so, dass binäre Dokumente und Vorlagen für *xls, *.xla, *.xlt, *.xlm, *.xlw und *.xlb binäre Dokumente und Vorlagen für alle betroffenen Versionen von Microsoft Excel blockiert werden.
Öffnen Sie keine Office-Dateien, die Sie von nicht vertrauenswürdigen Quellen erhalten oder die Sie unerwartet von vertrauenswürdigen Quellen erhalten.
Öffnen Sie keine Office-Dateien, die Sie von nicht vertrauenswürdigen Quellen erhalten oder die Sie unerwartet von vertrauenswürdigen Quellen erhalten. Diese Sicherheitsanfälligkeit kann ausgenutzt werden, wenn ein Benutzer eine speziell gestaltete Datei öffnet.
Häufig gestellte Fragen
Was ist der Umfang der Sicherheitslücke?
Dies ist ein Sicherheitsrisiko bei der Remotecodeausführung.
Was verursacht das Sicherheitsrisiko?
Das Sicherheitsrisiko wird verursacht, wenn betroffene Versionen der Microsoft Excel-Software Objekte im Arbeitsspeicher beim Analysieren speziell gestalteter Office-Dateien nicht ordnungsgemäß verarbeiten.
Was kann ein Angreifer mit der Sicherheitsanfälligkeit tun?
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann dazu führen, dass beliebiger Code im Sicherheitskontext des aktuellen Benutzers ausgeführt wird. Wenn der aktuelle Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer die vollständige Kontrolle über das betroffene System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.
Wie kann ein Angreifer die Sicherheitsanfälligkeit ausnutzen?
Für diese Sicherheitsanfälligkeit muss ein Benutzer eine speziell gestaltete Office-Datei mit einer betroffenen Version der Microsoft Excel-Software öffnen.
In einem E-Mail-Angriffsszenario kann ein Angreifer die Sicherheitsanfälligkeit ausnutzen, indem er eine speziell gestaltete Office-Datei an den Benutzer sendet und den Benutzer dazu verredet, die Datei zu öffnen.
In einem webbasierten Angriffsszenario müsste ein Angreifer eine Website hosten, die eine speziell gestaltete Office-Datei enthält, die zum Ausnutzen dieser Sicherheitsanfälligkeit verwendet wird. Außerdem können kompromittierte Websites und Websites, die von Benutzern bereitgestellte Inhalte akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen könnten. Ein Angreifer hätte keine Möglichkeit, Benutzer zum Besuch einer speziell gestalteten Website zu zwingen. Stattdessen müsste ein Angreifer benutzer dazu bringen, die Website zu besuchen, indem er sie in der Regel dazu bringt, auf einen Link zu klicken, der sie zur Website des Angreifers führt, und sie dann dazu bringen, die speziell gestaltete Office-Datei zu öffnen.
Welche Systeme sind in erster Linie durch die Sicherheitslücke gefährdet?
Systeme, auf denen Microsoft Excel verwendet wird, einschließlich Arbeitsstationen und Terminalservern, sind in erster Linie gefährdet. Server könnten einem größeren Risiko ausgesetzt sein, wenn Administratoren benutzern erlauben, sich bei Servern anzumelden und Programme auszuführen. Bewährte Methoden raten jedoch dringend davon ab, dies zuzulassen.
Was bewirkt das Update?
Das Update behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie Microsoft Excel und andere betroffene Microsoft-Software Daten beim Analysieren speziell gestalteter Office-Dateien überprüfen.
Wurde dieses Sicherheitsrisiko bei der Ausgabe dieses Security Bulletins öffentlich bekannt gegeben?
Nein. Microsoft hat informationen zu diesem Sicherheitsrisiko durch koordinierte Offenlegung von Sicherheitsrisiken erhalten.
Hat Microsoft bei der Ausgabe dieses Security Bulletins Berichte erhalten, dass diese Sicherheitsanfälligkeit ausgenutzt wurde?
Nein. Microsoft hatte keine Informationen erhalten, die darauf hindeuten, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Kunden verwendet wurde, als dieses Sicherheitsbulletin ursprünglich veröffentlicht wurde.
Sicherheitsanfälligkeit in Microsoft Excel bezüglich Speicherbeschädigung – CVE-2013-3890
Bei der Art und Weise, wie Microsoft Excel Inhalte in Excel-Dateien analysiert, liegt ein Sicherheitsrisiko bei der Remotecodeausführung vor. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die vollständige Kontrolle über ein betroffenes System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.
Informationen zum Anzeigen dieser Sicherheitsanfälligkeit als Standardeintrag in der Liste allgemeiner Sicherheitsanfälligkeiten finden Sie unter CVE-2013-3890.
Mildernde Faktoren
Entschärfung bezieht sich auf eine Einstellung, eine allgemeine Konfiguration oder eine allgemeine bewährte Methode, die im Standardzustand vorhanden ist und den Schweregrad der Ausnutzung einer Sicherheitsanfälligkeit verringern kann. Die folgenden mildernden Faktoren können in Ihrer Situation hilfreich sein:
- In einem webbasierten Angriffsszenario könnte ein Angreifer eine Website hosten, die eine speziell gestaltete Office-Datei enthält, mit der versucht wird, diese Sicherheitsanfälligkeit auszunutzen. Außerdem könnten kompromittierte Websites und Websites, die von Benutzern bereitgestellte Inhalte oder Werbung akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen könnten. In allen Fällen hätte ein Angreifer jedoch keine Möglichkeit, Benutzer zu zwingen, diese Websites zu besuchen. Stattdessen müsste ein Angreifer Benutzer davon überzeugen, die Website zu besuchen, in der Regel, indem er sie dazu bringt, auf einen Link in einer E-Mail- oder Instant Messenger-Nachricht zu klicken, die Benutzer zur Website des Angreifers führt, und sie davon überzeugen, die speziell gestaltete Office-Datei zu öffnen.
- Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann dieselben Benutzerrechte wie der aktuelle Benutzer erhalten. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.
- Die Sicherheitsanfälligkeit kann nicht automatisch per E-Mail ausgenutzt werden. Damit ein Angriff erfolgreich ist, muss ein Benutzer eine Anlage öffnen, die in einer E-Mail-Nachricht gesendet wird.
Problemumgehungen
Problemumgehung bezieht sich auf eine Einstellung oder Konfigurationsänderung, die die zugrunde liegende Sicherheitsanfälligkeit nicht korrigiert, aber bekannte Angriffsvektoren blockiert, bevor Sie das Update anwenden. Microsoft hat die folgenden Problemumgehungen getestet und gibt in der Diskussion an, ob eine Problemumgehung die Funktionalität verringert:
Installieren und Konfigurieren von MOICE als registrierter Handler für .xls-, XLT- und XLA-Dateien
Das Feature Microsoft Office Isolated Conversion Environment (MOICE), das dem Microsoft Office Compatibility Pack hinzugefügt wird, kann verwendet werden, um Word-, Excel- und PowerPoint-Binärformatdateien sicherer zu öffnen. MOICE wird nur unterstützt, wenn es zusammen mit Microsoft Office 2003 oder zusammen mit Microsoft Office 2007 verwendet wird. MOICE wird für keine andere Version von Microsoft Office unterstützt. Weitere Informationen und Installationsanweisungen finden Sie im Microsoft Knowledge Base-Artikel 935865.
Um MOICE zum Schutz vor der Ausnutzung der Sicherheitsrisiken zu verwenden, installieren und konfigurieren Sie MOICE als registrierten Handler für .doc formatierten Dateien.
Verwenden der Dateiblockierungsrichtlinie von Microsoft Office, um das Öffnen vonExcel-Binärdateien zu verhindern
Sie können das Öffnen oder Speichern bestimmter Dateitypen in Excel, PowerPoint und Word blockieren, indem Sie Einstellungen entweder in Gruppenrichtlinie oder im Office-Anpassungstool (OCT) konfigurieren. Weitere Informationen zum Verhindern, dass Benutzer bestimmte Dateitypen in Microsoft Office öffnen, finden Sie unter Planen von Dateisperreinstellungen.
Um den Dateiblock zum Schutz vor der Ausnutzung der Sicherheitsrisiken zu verwenden, konfigurieren Sie den Dateiblock so, dass binäre Dokumente und Vorlagen für alle betroffenen Versionen von Microsoft Excel *xls, *.xla, *.xlm, *.xlw, *.xlw und *.xlb blockiert werden.
Öffnen Sie keine Office-Dateien, die Sie von nicht vertrauenswürdigen Quellen erhalten oder die Sie unerwartet von vertrauenswürdigen Quellen erhalten.
Öffnen Sie keine Office-Dateien, die Sie von nicht vertrauenswürdigen Quellen erhalten oder die Sie unerwartet von vertrauenswürdigen Quellen erhalten. Diese Sicherheitsanfälligkeit kann ausgenutzt werden, wenn ein Benutzer eine speziell gestaltete Datei öffnet.
Häufig gestellte Fragen
Welchen Umfang hat die Sicherheitslücke?
Dies ist eine Sicherheitsanfälligkeit bei der Remotecodeausführung.
Was verursacht das Sicherheitsrisiko?
Die Sicherheitsanfälligkeit wird verursacht, wenn betroffene Versionen der Microsoft Excel-Software Objekte im Arbeitsspeicher beim Analysieren speziell gestalteter Office-Dateien nicht ordnungsgemäß verarbeiten.
Wofür kann ein Angreifer die Sicherheitsanfälligkeit nutzen?
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann dazu führen, dass beliebiger Code im Sicherheitskontext des aktuellen Benutzers ausgeführt wird. Wenn der aktuelle Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer die vollständige Kontrolle über das betroffene System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.
Wie kann ein Angreifer die Sicherheitsanfälligkeit ausnutzen?
Diese Sicherheitsanfälligkeit erfordert, dass ein Benutzer eine speziell gestaltete Office-Datei mit einer betroffenen Version von Microsoft Office-Software öffnet.
In einem E-Mail-Angriffsszenario könnte ein Angreifer die Sicherheitsanfälligkeit ausnutzen, indem er eine speziell gestaltete Office-Datei an den Benutzer sendet und den Benutzer dazu verredet, die Datei zu öffnen.
In einem webbasierten Angriffsszenario muss ein Angreifer eine Website hosten, die eine speziell gestaltete Office-Datei enthält, mit der versucht wird, diese Sicherheitsanfälligkeit auszunutzen. Außerdem könnten kompromittierte Websites und Websites, die von Benutzern bereitgestellte Inhalte akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen könnten. Ein Angreifer hätte keine Möglichkeit, Benutzer zum Besuch einer speziell gestalteten Website zu zwingen. Stattdessen müsste ein Angreifer Benutzer davon überzeugen, die Website zu besuchen, indem er sie in der Regel dazu bringt, auf einen Link zu klicken, der sie zur Website des Angreifers führt, und sie dann dazu bringen, die speziell gestaltete Office-Datei zu öffnen.
Welche Systeme sind durch die Sicherheitslücke in erster Linie gefährdet?
Systeme, auf denen Microsoft Office verwendet wird, einschließlich Arbeitsstationen und Terminalservern, sind in erster Linie gefährdet. Server sind möglicherweise einem größeren Risiko ausgesetzt, wenn Administratoren benutzern erlauben, sich bei Servern anzumelden und Programme auszuführen. Bewährte Methoden raten jedoch dringend davon ab, dies zuzulassen.
Was macht das Update?
Das Update behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie Microsoft Excel und andere betroffene Microsoft-Software Daten beim Analysieren speziell gestalteter Office-Dateien überprüfen.
Wurde dieses Sicherheitsrisiko zum Zeitpunkt der Veröffentlichung dieses Sicherheitsbulletins öffentlich gemacht?
Nein. Microsoft hat Informationen zu diesem Sicherheitsrisiko durch koordinierte Offenlegung von Sicherheitsrisiken erhalten.
Hat Microsoft bei der Ausgabe dieses Sicherheitsbulletins Berichte erhalten, dass diese Sicherheitsanfälligkeit ausgenutzt wurde?
Nein. Microsoft hatte keine Informationen erhalten, die darauf hindeuten, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Kunden verwendet wurde, als dieses Sicherheitsbulletin ursprünglich veröffentlicht wurde.
Informationen aktualisieren
Erkennungs- und Bereitstellungstools und Anleitungen
Es stehen mehrere Ressourcen zur Verfügung, die Administratoren beim Bereitstellen von Sicherheitsupdates unterstützen.
- Mit Microsoft Baseline Security Analyzer (MBSA) können Administratoren lokale und Remotesysteme auf fehlende Sicherheitsupdates und häufige Sicherheitsfehler überprüfen.
- Windows Server Update Services (WSUS), Systems Management Server (SMS) und System Center Configuration Manager Administratoren beim Verteilen von Sicherheitsupdates unterstützen.
- Die im Application Compatibility Toolkit enthaltenen Komponenten der Updatekompatibilitätsauswertung helfen bei der Optimierung des Tests und der Überprüfung von Windows-Updates für installierte Anwendungen.
Weitere Informationen zu diesen Tools und Anleitungen zum Bereitstellen von Sicherheitsupdates über Netzwerke hinweg finden Sie unter Sicherheitstools für IT-Experten.
Für Kunden von Microsoft Office für Mac kann Microsoft AutoUpdate für Mac helfen, Ihre Microsoft-Software auf dem neuesten Stand zu halten. Weitere Informationen finden Sie unter Automatisches Überprüfen auf Office für Mac Updates.
Bereitstellung von Sicherheitsupdates
Betroffene Software
Wenn Sie Informationen zum spezifischen Sicherheitsupdate für Ihre betroffene Software erhalten möchten, klicken Sie auf den entsprechenden Link:
Microsoft Excel 2007 (alle Editionen), Microsoft Office 2007 (alle Editionen), Excel Viewer, Office Compatibility Pack
Referenztabelle
Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software.
Name der Sicherheitsupdatedatei | Für Microsoft Excel 2007 Service Pack 3:\ excel2007-kb2827324-fullfile-x86-glb.exe |
---|---|
Für Microsoft Office 2007 Service Pack 3:\ oart2007-kb2760585-fullfile-x86-glb.exe | |
Für Microsoft Office 2007 Service Pack 3:\ oartconv2007-kb2760591-fullfile-x86-glb.exe | |
Für Microsoft Excel Viewer:\ xlview2007-kb2827328-fullfile-x86-glb.exe | |
Für Microsoft Office Compatibility Pack Service Pack 3:\ xlconv2007-kb2827326-fullfile-x86-glb.exe | |
Installationsschalter | Siehe Microsoft Knowledge Base-Artikel 912203 |
Neustartanforderung | In einigen Fällen ist für dieses Update kein Neustart erforderlich. Wenn die erforderlichen Dateien verwendet werden, erfordert dieses Update einen Neustart. Wenn dieses Verhalten auftritt, wird eine Meldung angezeigt, in der Sie zum Neustart aufgefordert werden.\ \ Um die Wahrscheinlichkeiten zu verringern, dass ein Neustart erforderlich ist, beenden Sie alle betroffenen Dienste und schließen Sie alle Anwendungen, die die betroffenen Dateien möglicherweise vor der Installation des Sicherheitsupdates verwenden. Weitere Informationen zu den Gründen, aus dem Sie möglicherweise zum Neustart aufgefordert werden, finden Sie im Microsoft Knowledge Base-Artikel 887012. |
Entfernungsinformationen | Verwenden Sie in Systemsteuerung das Element Software hinzufügen oder entfernen. |
Dateiinformationen | Siehe Microsoft Knowledge Base-Artikel 2827324\ Siehe Microsoft Knowledge Base-Artikel 2760585\ siehe Microsoft Knowledge Base-Artikel 2760591\ siehe Microsoft Knowledge Base-Artikel 2827328\ siehe Microsoft Knowledge Base-Artikel 2827326 |
Überprüfung des Registrierungsschlüssels | Nicht verfügbar |
Microsoft Excel 2010 (alle Editionen)
Referenztabelle
Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software.
Name der Sicherheitsupdatedatei | Für unterstützte Editionen von Microsoft Excel 2010 (32-Bit-Editionen):\ excel2010-kb2826033-fullfile-x86-glb.exe |
---|---|
Für unterstützte Editionen von Microsoft Office 2010 (32-Bit-Editionen): \ oart2010-kb2826023-fullfile-x86-glb.exe\ oartconv2010-kb2826035-fullfile-x86-glb.exe | |
Für unterstützte Editionen von Microsoft Excel 2010 (64-Bit-Editionen):\ excel2010-kb2826033-fullfile-x64-glb.exe | |
Für unterstützte Editionen von Microsoft Office 2010 (64-Bit-Editionen):\ oart2010-kb2826023-fullfile-x64-glb.exe\ oartconv2010-kb2826035-fullfile-x64-glb.exe | |
Installationsschalter | Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 912203 |
Neustartanforderung | In einigen Fällen ist für dieses Update kein Neustart erforderlich. Wenn die erforderlichen Dateien verwendet werden, erfordert dieses Update einen Neustart. Wenn dieses Verhalten auftritt, wird eine Meldung angezeigt, in der Sie zum Neustart aufgefordert werden.\ \ Um die Wahrscheinlichkeiten zu verringern, dass ein Neustart erforderlich ist, beenden Sie alle betroffenen Dienste, und schließen Sie alle Anwendungen, die die betroffenen Dateien möglicherweise vor der Installation des Sicherheitsupdates verwenden. Weitere Informationen zu den Gründen, warum Sie möglicherweise zum Neustart aufgefordert werden, finden Sie im Microsoft Knowledge Base-Artikel 887012. |
Entfernungsinformationen | Verwenden Sie in Systemsteuerung das Element Software hinzufügen oder entfernen. |
Dateiinformationen | Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 2826033\ Siehe Microsoft Knowledge Base-Artikel 2826023\ Microsoft Knowledge Base-Artikel 2826035 |
Überprüfung des Registrierungsschlüssels | Nicht verfügbar |
Microsoft Excel 2013 (alle Editionen), Microsoft Office 2013 (alle Editionen)
Referenztabelle
Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software.
Name der Sicherheitsupdatedatei | Für unterstützte Editionen von Microsoft Excel 2013 (32-Bit-Editionen):\ excelloc2013-kb2827238-fullfile-x86-glb.exe |
---|---|
Für unterstützte Editionen von Microsoft Excel 2013 (64-Bit-Editionen):\ excelloc2013-kb2827238-fullfile-x64-glb.exe | |
Für unterstützte Editionen von Microsoft Office 2013 (32-Bit-Editionen):\ oart2013-kb2817623-fullfile-x86-glb.exe | |
Für unterstützte Editionen von Microsoft Office 2013 (64-Bit-Editionen):\ oart2013-kb2817623-fullfile-x64-glb.exe | |
Installationsschalter | Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 912203 |
Erforderlicher Neustart | In einigen Fällen ist für dieses Update kein Neustart erforderlich. Wenn die erforderlichen Dateien verwendet werden, erfordert dieses Update einen Neustart. Wenn dieses Verhalten auftritt, wird eine Meldung angezeigt, in der Sie zum Neustart aufgefordert werden.\ \ Um die Wahrscheinlichkeiten zu verringern, dass ein Neustart erforderlich ist, beenden Sie alle betroffenen Dienste, und schließen Sie alle Anwendungen, die die betroffenen Dateien möglicherweise vor der Installation des Sicherheitsupdates verwenden. Weitere Informationen zu den Gründen, warum Sie möglicherweise zum Neustart aufgefordert werden, finden Sie im Microsoft Knowledge Base-Artikel 887012. |
Informationen zum Entfernen | Verwenden Sie in Systemsteuerung das Element Software hinzufügen oder entfernen. |
Dateiinformationen | Siehe Microsoft Knowledge Base-Artikel 2827238\ Siehe Microsoft Knowledge Base-Artikel 2817623 |
Überprüfung des Registrierungsschlüssels | Nicht verfügbar |
Microsoft Excel 2013 RT (alle Editionen)
Referenztabelle
Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software.
Bereitstellung | Das 2827238 Update für Microsoft Excel 2013 RT und das 2817623 Update für Microsoft Office 2013 RT sind über Windows Update verfügbar. |
---|---|
Neustartanforderung | In einigen Fällen ist für dieses Update kein Neustart erforderlich. Wenn die erforderlichen Dateien verwendet werden, erfordert dieses Update einen Neustart. Wenn dieses Verhalten auftritt, wird eine Meldung angezeigt, in der Sie zum Neustart aufgefordert werden.\ \ Um die Wahrscheinlichkeiten zu verringern, dass ein Neustart erforderlich ist, beenden Sie alle betroffenen Dienste, und schließen Sie alle Anwendungen, die die betroffenen Dateien möglicherweise vor der Installation des Sicherheitsupdates verwenden. Weitere Informationen zu den Gründen, warum Sie möglicherweise zum Neustart aufgefordert werden, finden Sie im Microsoft Knowledge Base-Artikel 887012. |
Entfernungsinformationen | Klicken Sie auf Systemsteuerung, klicken Sie auf System und Sicherheit, klicken Sie auf Windows Update, und klicken Sie dann unter Siehe auch auf Installierte Updates, und wählen Sie aus der Liste der Updates aus. |
Dateiinformationen | Siehe Microsoft Knowledge Base-Artikel 2827238\ Siehe Microsoft Knowledge Base-Artikel 2817623 |
Office für Mac 2011
Voraussetzungen
- Mac OS X Version 10.5.8 oder höher auf einem Intel-Prozessor
- Mac OS X-Benutzerkonten müssen über Administratorrechte verfügen, um dieses Sicherheitsupdate zu installieren.
Installieren des Updates
Laden Sie die entsprechende Sprachversion des Microsoft Office für Mac 2011 14.3.8-Updates aus dem Microsoft Download Center herunter, und installieren Sie sie.
- Beenden Sie alle ausgeführten Anwendungen, einschließlich Virenschutzanwendungen und alle Microsoft Office-Anwendungen, da sie die Installation beeinträchtigen können.
- Öffnen Sie das Updatevolume Microsoft Office für Mac 2011 14.3.8 auf Ihrem Desktop. Dieser Schritt wurde möglicherweise für Sie ausgeführt.
- Doppelklicken Sie zum Starten des Updatevorgangs im Fenster Microsoft Office für Mac 2011 14.3.8-Updatevolume auf die Anwendung Microsoft Office für Mac 2011 14.3.8 Update, und befolgen Sie die Anweisungen auf dem Bildschirm.
- Wenn die Installation erfolgreich abgeschlossen ist, können Sie das Updateinstallationsprogramm von Ihrer Festplatte entfernen. Um zu überprüfen, ob die Installation erfolgreich abgeschlossen wurde, lesen Sie die folgende Überschrift "Überprüfen der Updateinstallation". Um das Updateinstallationsprogramm zu entfernen, ziehen Sie zuerst das Microsoft Office für Mac 2011 14.3.8 Update-Volume in den Papierkorb, und ziehen Sie dann die Datei, die Sie heruntergeladen haben, in den Papierkorb.
Überprüfen der Updateinstallation
Führen Sie die folgenden Schritte aus, um zu überprüfen, ob ein Sicherheitsupdate auf einem betroffenen System installiert ist:
- Navigieren Sie im Finder zum Anwendungsordner (Microsoft Office 2011).
- Wählen Sie Word, Excel, PowerPoint oder Outlook aus, und starten Sie die Anwendung.
- Klicken Sie im Menü Anwendung auf Info Application_Name (wobei Application_Name Word, Excel, PowerPoint oder Outlook ist).
Wenn die Nummer der neuesten installierten Updateversion 14.3.8 lautet, wurde das Update erfolgreich installiert.
Neustartanforderung
Für dieses Update müssen Sie den Computer nicht neu starten.
Entfernen des Updates
Dieses Sicherheitsupdate kann nicht deinstalliert werden.
Weitere Informationen
Wenn Sie technische Fragen oder Probleme beim Herunterladen oder Verwenden dieses Updates haben, lesen Sie den Microsoft für Mac-Support , um mehr über die Supportoptionen zu erfahren, die Ihnen zur Verfügung stehen.
Sonstige Informationen
Danksagungen
Microsoft bedankt sich für die Zusammenarbeit mit uns, um Kunden zu schützen:
- Mateusz Jurczyk, Ivan Fratric und Ben Hawkes vom Google-Sicherheitsteam für den Hinweis auf die Sicherheitsanfälligkeit in Microsoft Excel bezüglich Speicherbeschädigung (CVE-2013-3889)
- Mateusz Jurczyk, Ivan Fratric und Ben Hawkes vom Google Security Team für den Hinweis auf die Sicherheitsanfälligkeit in Microsoft Excel bezüglich Speicherbeschädigung (CVE-2013-3890)
Microsoft Active Protections Program (MAPP)
Um den Sicherheitsschutz für Kunden zu verbessern, stellt Microsoft vor jedem monatlichen Release von Sicherheitsupdates Sicherheitsinformationen für wichtige Sicherheitssoftwareanbieter bereit. Sicherheitssoftwareanbieter können diese Sicherheitsrisikoinformationen dann verwenden, um Kunden aktualisierten Schutz über ihre Sicherheitssoftware oder Geräte wie Antivirensoftware, netzwerkbasierte Angriffserkennungssysteme oder hostbasierte Eindringschutzsysteme bereitzustellen. Um zu ermitteln, ob aktive Schutzmaßnahmen von Sicherheitssoftwareanbietern verfügbar sind, wechseln Sie zu den aktiven Schutzwebsites, die von Programmpartnern bereitgestellt werden, die unter Microsoft Active Protections Program (MAPP)-Partner aufgeführt sind.
Support
So erhalten Sie Hilfe und Support für dieses Sicherheitsupdate
- Hilfe beim Installieren von Updates: Support für Microsoft Update
- Sicherheitslösungen für IT-Experten: TechNet Security Troubleshooting and Support
- Schützen Sie Ihren Computer, auf dem Windows ausgeführt wird, vor Viren und Schadsoftware: Virus Solution and Security Center
- Lokale Unterstützung nach Ihrem Land: Internationaler Support
Haftungsausschluss
Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Gewährleistung "wie ben" bereitgestellt. Microsoft lehnt jegliche Gewährleistungen ab, sei es ausdrücklich oder stillschweigend, einschließlich der Gewährleistungen der Marktgängigkeit und Eignung für einen bestimmten Zweck. In keinem Fall haften Die Microsoft Corporation oder ihre Lieferanten für Schäden jeglicher Art, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder besonderen Schäden, auch wenn Microsoft Corporation oder ihre Lieferanten auf die Möglichkeit solcher Schäden hingewiesen wurden. Einige Staaten lassen den Ausschluss oder die Beschränkung der Haftung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.
Revisionen
- V1.0 (8. Oktober 2013): Bulletin veröffentlicht.
- V1.1 (31. Oktober 2013): Die Updateersetzungsinformationen für das 2826033 Update für Microsoft Excel 2010 Service Pack 2 wurden korrigiert. Dies ist nur eine Informationsänderung. Es wurden keine Änderungen an der Erkennungslogik oder an den Updatedateien vorgenommen.
Erstellt am 18.04.2014:49:36Z-07:00